<お問い合せ先>
JPNIC・JPCERT/CC セキュリティセミナー 2004事務局(JPNIC内)
Tel: 03-5297-2311
E-mail: s-seminar@nic.ad.jp
電話でのお問い合せ 受付時間
(月)〜(金)10:00〜18:00
|
【For Beginners】
新入社員のフォローアップ研修などに最適!!
【For Beginners】では、第一線で活躍するオペレータが最低限知っておくべき基礎知識のインプットを目的とします。これは、学ぶ必要性は感じながらも日々の業務に忙殺されてなかなか体系だった知識を習得できる機会のない方々等を対象としています。また新たに配属された新米のオペレータや、リスク管理が他人事ではないマネージャクラス・経営者にも広く体系的なインシデント対応の知識の習得に有効な構成としました。
<知っておくべきインシデントハンドリングとは> 2004年9月3日(金) 大手町サンケイプラザ |
10:00〜11:00 |
基調講演 |
「社会インフラとしてのインターネットとセキュリティ課題 」
JPCERT/CC代表理事 歌代和正
インターネットの社会インフラとしての普及にともない、セキュリティインシデントの発生頻度は増え、その影響はより深刻化しています。今やネットワークに関わる問題は、技術者のみではなく組織全体の問題として考える必要があります。組織をあげてインシデントを防ぎ、不幸にもインシデントが発生してしまった時に迅速に対処できる体質を作り上げておくことは、組織の存亡に関わる重大な課題です。
このような状況を踏まえて、現在のインターネットがかかえるセキュリティ面での問題と傾向を捕らえ、インシデントの発生を極力減らす運用方法や技術を学ぶ意義について考えます。
|
11:00〜11:10 |
〜休憩〜 |
11:10〜12:30 |
守 |
守:〜インシデントを未然に防ぐ〜 守るための技術とネットワークデザイン
株式会社日本レジストリサービス 松浦孝康
侵入などのインシデントによる被害を受けないために必要なネットワークデザインや技術について紹介します。守るための基本的な技術や、実例などを合わせながら、ネットワークデザインやその手法について紹介します。
|
12:30〜14:00 |
〜お昼休憩〜 |
14:00〜15:20 |
応 |
応:〜インシデントに対応する(発見と調整)〜
JPCERT/CC 山賀正人
インシデントが発生した際に最も問題とされるのは、インシデントの発生に気が付かずに放置し、結果として、他のサイトの攻撃の踏み台に使われてしまうことです。ここでは、インシデントの発生にいかにすばやく気付くか、またいかに適切にインシデントに関連した組織との連絡・調整を行なうかといった点について紹介します。
|
15:20〜15:30 |
〜休憩〜 |
15:30〜16:50 |
復 |
復:〜インシデントから復旧する〜
株式会社NTTデータ 西尾秀一
実際にインシデントによる被害を受けたシステムを復旧する方法について、具体的な例を挙げて紹介します。
|
【For Advanced】では、実際に第一戦で活躍しているxSPのオペレータの方を対象に、ケーススタディを中心に一つ一つの脆弱性の詳細と不正侵入の実態を解説し、それを自社の環境に適用する応用力を身につける実践的なセミナーを目指します。
毎日のように公開される新たな脆弱性情報に対してパッチを適用するなどのセキュリティ対策を行っているものの、実際の脆弱性の内容や対策の詳細を理解せずに作業をしていることはないでしょうか?
このセミナーでは日々目にしている脆弱性情報の意味を理解し、その重要性を再認識することを一番の目的とし、「Buffer Overflow の脆弱性とは?」「なぜ任意のコードが実行できてしまうのか?」「XSS の脆弱性とは?」「XSS の脆弱性は何故問題となるのか?」等の切口から一つ一つの脆弱性に対しての解説とケーススタディを行います。
|
|
10月4日(月) |
10月5日(火) |
10:00-11:00 |
脆弱性の基礎知識 |
脆弱性情報流通体制 |
JPCERT/CC代表理事 歌代和正
セミナーの開催にあたって、現在のセキュリティに関する動向と問題意識を総括し、その中で、脆弱性情報について学ぶことの意義についてお話しします。
|
JPCERT/CC 伊藤友里恵
2004年7月8日(木) から施行された経済産業省告示「ソフトウエア等脆弱性関連情報取扱基準」に基づく、国内の脆弱性情報流通の枠組みについて紹介すると共に国際的な連携の枠組みについても紹介します。
|
11:00-11:10 |
〜休憩〜 |
11:10-12:30 |
Webの脆弱性 |
プロトコルの脆弱性 |
中央大学研究開発機構 塩月誠人
XSSの脆弱性とは?それを防ぐには?など、Webにまつわる各種脆弱性について解説します。
|
株式会社インターネットイニシアティブ 永尾禎啓
IP, ICMP, TCP, UDP など基本的なプロトコル自体に含まれる既知の脆弱性と、それらへの対策の現状について解説します。
|
12:30-14:00 |
〜お昼休憩〜 |
14:00-15:20 |
ぜい弱性キーワードを読み解く |
プロトコルの脆弱性の実例 |
NEC 古賀洋一郎
セキュリティホール情報にしばしば登場するバッファオーバフローなどのキーワードについて、問題発生のメカニズム、対処方法を解説します。
|
JPCERT/CC 鎌田敬介
2004年4月に公開された TCP に潜在する信頼性の問題など、複数のベンダにまたがるプロトコルの仕様や実装の脆弱性について、実例を挙げて、脆弱性の技術的概要を紹介すると共に、その流通過程などを紹介します。
|
15:20-15:30 |
〜休憩〜 |
15:30-16:50 |
Buffer Overflowのケーススタディとデモンストレーション |
クロージング |
株式会社ラック 新井悠
Buffer Overflow の脆弱性について、最近の事例を挙げて解説すると共にテストツールを使ったデモなどを行います。
|
|
16:50-17:00 |
クロージング |
<不正侵入の実態と具体的対策>
2005年2月3日(木)・2月4日(金) 大手町サンケイプラザ
「具体例に基づいたインシデント対応のケーススタディ」を行います。UNIX系とWindows 系にわけて、それぞれ実際にあった事例を元にケーススタディを解説し、その後、ログの管理方法と解析方法、不正侵入をどう発見するかなどの解説を行います。
|
|
2月3日(木)(UNIX DAY) |
2月4日(金)(WINDOWS DAY) |
10:00-11:00 |
基調講演 |
不測の事態をマネジメントする高信頼性組織の条件 |
奈良先端科学技術大学院大学 山口英
|
明治大学 中西晶
セキュリティを有効なものとするためには、技術的対応に加えて組織的対応が不可欠です。ここでは、「高信頼性組織」をキーワードに、オペレータの努力が組織全体のセキュリティ向上に直結するマネジメントのあり方について解説します。
|
11:00-11:10 |
〜休憩〜 |
11:10-12:30 |
ケーススタディ(不正侵入の実態) |
ケーススタディ(Windowsの侵害事例) |
インタ−ネット
セキュリティ システムズ株式会社
IT企画室 室長(CIO)、エグゼクティブ セキュリティ アナリスト 高橋正和
主にUNIXシステムがターゲットとなった不正侵入について事例を紹介します。
|
株式会社ラック 倉林俊介
Windowsをターゲットとした不正アクセスの事例、及びウィルス/ワームによる侵害事例を紹介します。
|
12:30-14:00 |
〜お昼休憩〜 |
14:00-15:20 |
ログ管理・解析(UNIX系) |
ログ管理・解析(Windows) |
株式会社ネットアーク 宮川雄一
不正侵入行為、DoSなど日常的な問題について具体的なサーバソフトウェアについて挙動の実例を挙げ、ログの内容、管理の方法について紹介します。次の「不正侵入の発見」の導入部分となります。
|
インタ−ネット セキュリティ システムズ株式会社
エグゼクティブ セキュリティ エンジニア 小倉秀敏
問題が発生している場合のログの記録内容について、具体的なサーバプログラムを例に挙げて紹介します。
|
15:20-15:30 |
〜休憩〜 |
15:30-16:50 |
不正侵入の発見(UNIX系) |
不正侵入の発見(Windows) |
株式会社アイアイジェイテクノロジー 加藤雅彦
ディスクの読み方、ディスクに特有の性質をご紹介するとともに、総合的な分析の重要性、また、不正侵入の発見を行うために重要な考え方を解説します。(「ログ管理・解析」の続きとなります)
|
インタ−ネット
セキュリティ システムズ株式会社
セキュリティ オペレーション センター スーパーバイザー(シニア セキュリティ エンジニア) 守屋英一
ホストレベル、セグメントレベル、企業レベルにおける不正侵入の発見について紹介します。
|
16:50-17:00 |
クロージング |
※セミナータイトルと内容等は、講師との調整上若干変更になる可能性がありますので予めご了承下さい。
|開催概要|
ご挨拶|
プログラム|
参加申込|
|