資料 - 大学ICT推進協議会

分野・地域を越えた実践的情報教育
分野・地域を越えた実践的情報教育協働ネットワーク(enPiT)
大阪大学大学院情報科学研究科,
情報セキュリティ大学院大学情報セキュリティ研究科,東北大学大学院情報科学研究科,
慶應義塾大学大学院理工学研究科/政策・メディア研究科/メディアデザイン研究科,
北陸先端科学技術大学院大学情報科学研究科,奈良先端科学技術大学院大学情報科学研究科,
東京大学大学院情報理工学系研究科,東京工業大学大学院情報理工学研究科,
神戸大学大学院システム情報学研究科,九州工業大学大学院情報工学研究府,
九州大学大学院システム情報科学研究院,名古屋大学大学院情報科学研究科,筑波大学
大学院システム情報工学研究科,公立はこだて未来大学大学院システム情報科学研究科,
産業技術大学院大学産業技術研究科
www.enpit.jp
概要:enPiT(エンピット)は最先端の情報技術を実践的に活用することができる人材
育成を目指しています。クラウドコンピューティング、セキュリティ、組込みシステ
ム、ビジネスアプリケーションの 4 つの分野において、大学と産業界による全国的な
ネットワークを形成し、実践的な情報教育の普及・推進を図っています。
このセミナーでは,enPiT の事業の概要紹介と,連携 15 大学における遠隔教育や演習
などの事例報告に続けて,実践的情報教育について参加者との意見交換を行います。
キーワード: enPiT,人材育成,実践的情報教育,大学間連携,遠隔教育
1
2
3
4
5
enPiT の紹介
enPiT-Security 情報セキュリティ運用リテラシー
情セ大の取り組み紹介「デジタルフォレンジック演習」を中心に
慶應義塾大学の取り組み
セキュリティ分野における東北大学の取り組み
概要
Education Network for Practical Information Technologies
名称
英文名称
文部科学省 情報技術人材育成のための実践教育ネットワーク形成事業
分野・地域を越えた実践的情報教育協働ネットワーク
Education Network for Practical Information Technologies
略称
enPiT(エンピット)
代表
大阪大学大学院情報科学研究科 研究科長
井上 克郎
クラウドコンピューティング分野(enPiT-Cloud)
大阪大学大学院情報科学研究科 教授
楠本 真二
分野代表
セキュリティ分野(enPiT-Security)
情報セキュリティ大学院大学情報セキュリティ研究科 教授
後藤 厚宏
組込みシステム分野(enPiT-Emb)
九州大学大学院システム情報科学研究院 教授
福田 晃
文部科学省 情報技術人材育成のための実践教育ネットワーク形成事業
分野・地域を越えた
実践的情報教育協働ネットワーク
ビジネスアプリケーション分野(enPiT-BizApp)
筑波大学大学院システム情報工学研究科 教授
北川 博之
Education Network for Practical Information Technologies
受講生募集
世界に通用する技術者を目指そう
enPiTでは、他大学の仲間と学びの場を共有し、短期集中合宿やグループ
ワークを通して、産業界が求めるリーダーシップ力やチームマネジメント力
連携大学
● クラウドコンピューティング分野(enPiT-Cloud)
などを習得することができます。将来、社会で活躍する際に必要なスキルを
大阪大学
大学院情報科学研究科
磨く絶好の機会です。皆さんの受講をお待ちしています。
東京大学
大学院情報理工学系研究科
東京工業大学
大学院情報理工学研究科
神戸大学
大学院システム情報学研究科
九州工業大学
大学院情報工学府
参加大学募集
知見を蓄積、共有することで実践的な教育を実施します
enPiTでは、連携大学が開講するカリキュラムを受講することができます。
ま
● セキュリティ分野(enPiT-Security)
情報セキュリティ大学院大学
情報セキュリティ研究科
東北大学
大学院情報科学研究科
北陸先端科学技術大学院大学
情報科学研究科
た、指導者である先生方はPBLの実施ノウハウや基礎知識を習得するため
奈良先端科学技術大学院大学
情報科学研究科
の教材や研修等の機会が提供されます。
自学の学生育成と若手教員育成に
慶應義塾大学
大学院理工学研究科
関心がある大学はenPiTの活動にぜひご参加ください。
実践×交流
世界が求める新しい価値を創る
エンピット
enPiTは最先端の情報技術を実践的に活用することができる人材
育成を目指しています。
クラウドコンピューティング、セキュリティ、
組込みシステム、
ビジネスアプリケーションの4つの分野において、
大学と産業界による全国的なネットワークを形成し、実践的な情
報教育の普及・推進を図ります。
大学院政策・メディア研究科
大学院メディアデザイン研究科
● 組込みシステム分野(enPiT-Emb)
連携企業募集
次代を担う人材をいっしょに育ててみませんか
enPiTでは、専門的知識に加え、チームワーク・コミュニケーションスキルを
有する実践力を備えたリーダーを育成します。
この育成の過程で企業に直
接係わっていただくことは、
より効果的な育成プログラムを実現する上で不
九州大学
大学院システム情報科学府
名古屋大学
大学院情報科学研究科
● ビジネスアプリケーション分野(enPiT-BizApp)
筑波大学
大学院システム情報工学研究科
公立はこだて未来大学
大学院システム情報科学研究科
産業技術大学院大学
産業技術研究科
可欠です。連携企業としての参加をお願いします。
●もっと詳しい情報は、WEBサイトで!
www.enpit.jp
●お問い合わせ先
大阪大学大学院情報科学研究科 enPiT事務局
〒565-0871 大阪府吹田市山田丘1-5
TEL : 06-6879-4395 FAX : 06-6879-4649
E-MAIL : enpit-info@ist.osaka-u.ac.jp
www.enpit.jp
概要
Education Network for Practical Information Technologies
名称
英文名称
文部科学省 情報技術人材育成のための実践教育ネットワーク形成事業
分野・地域を越えた実践的情報教育協働ネットワーク
Education Network for Practical Information Technologies
略称
enPiT(エンピット)
代表
大阪大学大学院情報科学研究科 研究科長
井上 克郎
クラウドコンピューティング分野(enPiT-Cloud)
大阪大学大学院情報科学研究科 教授
楠本 真二
分野代表
セキュリティ分野(enPiT-Security)
情報セキュリティ大学院大学情報セキュリティ研究科 教授
後藤 厚宏
組込みシステム分野(enPiT-Emb)
九州大学大学院システム情報科学研究院 教授
福田 晃
文部科学省 情報技術人材育成のための実践教育ネットワーク形成事業
分野・地域を越えた
実践的情報教育協働ネットワーク
ビジネスアプリケーション分野(enPiT-BizApp)
筑波大学大学院システム情報工学研究科 教授
北川 博之
Education Network for Practical Information Technologies
受講生募集
世界に通用する技術者を目指そう
enPiTでは、他大学の仲間と学びの場を共有し、短期集中合宿やグループ
ワークを通して、産業界が求めるリーダーシップ力やチームマネジメント力
連携大学
● クラウドコンピューティング分野(enPiT-Cloud)
などを習得することができます。将来、社会で活躍する際に必要なスキルを
大阪大学
大学院情報科学研究科
磨く絶好の機会です。皆さんの受講をお待ちしています。
東京大学
大学院情報理工学系研究科
東京工業大学
大学院情報理工学研究科
神戸大学
大学院システム情報学研究科
九州工業大学
大学院情報工学府
参加大学募集
知見を蓄積、共有することで実践的な教育を実施します
enPiTでは、連携大学が開講するカリキュラムを受講することができます。
ま
● セキュリティ分野(enPiT-Security)
情報セキュリティ大学院大学
情報セキュリティ研究科
東北大学
大学院情報科学研究科
北陸先端科学技術大学院大学
情報科学研究科
た、指導者である先生方はPBLの実施ノウハウや基礎知識を習得するため
奈良先端科学技術大学院大学
情報科学研究科
の教材や研修等の機会が提供されます。
自学の学生育成と若手教員育成に
慶應義塾大学
大学院理工学研究科
関心がある大学はenPiTの活動にぜひご参加ください。
実践×交流
世界が求める新しい価値を創る
エンピット
enPiTは最先端の情報技術を実践的に活用することができる人材
育成を目指しています。
クラウドコンピューティング、セキュリティ、
組込みシステム、
ビジネスアプリケーションの4つの分野において、
大学と産業界による全国的なネットワークを形成し、実践的な情
報教育の普及・推進を図ります。
大学院政策・メディア研究科
大学院メディアデザイン研究科
● 組込みシステム分野(enPiT-Emb)
連携企業募集
次代を担う人材をいっしょに育ててみませんか
enPiTでは、専門的知識に加え、チームワーク・コミュニケーションスキルを
有する実践力を備えたリーダーを育成します。
この育成の過程で企業に直
接係わっていただくことは、
より効果的な育成プログラムを実現する上で不
九州大学
大学院システム情報科学府
名古屋大学
大学院情報科学研究科
● ビジネスアプリケーション分野(enPiT-BizApp)
筑波大学
大学院システム情報工学研究科
公立はこだて未来大学
大学院システム情報科学研究科
産業技術大学院大学
産業技術研究科
可欠です。連携企業としての参加をお願いします。
●もっと詳しい情報は、WEBサイトで!
www.enpit.jp
●お問い合わせ先
大阪大学大学院情報科学研究科 enPiT事務局
〒565-0871 大阪府吹田市山田丘1-5
TEL : 06-6879-4395 FAX : 06-6879-4649
E-MAIL : enpit-info@ist.osaka-u.ac.jp
www.enpit.jp
クラウド提供企業(アマゾン、日本マイクロソフト株式会社、西日本電信電話株式
会社、ヤフー株式会社、株式会社日本総合研究所等)によるセミナーの開催
クラウドコンピューティング、
セキュリティ、組込みシステム、
ビジネスアプリケー
ビッグデータの分析手法、新しいビジネス分野の創出といった社会
ションの4分野を対象として、各分野の知識領域を幅広く教育するために、そ
新聞記事や株価情報、
コンビニエンスストアの販売データ等のリアルなデータを
用いたデータマイニング手法の演習
の具体的な課題に対して、
クラウド技術を活用し課題解決ができる
れぞれの分野に専門領域を有する全国の15大学院の教員や企業の技術者を
人材を育成するプログラムです。複数人でチームを組み、情報システ
結集したプログラムです。
さらに、各分野の実績を豊富に持つ企業と連携する
ムを実際のクラウド基盤上で実装します。さらに、モバイル対応、負
●PBLのテーマ例
荷分散・スケーリング、大規模データ解析などを行うことで、
クラウド
Scrumとチケット駆動開発に基づくイベント予約システムの開発
技術を活用した問題解決方法やその効果について、実践的に体感す
MapReduce大規模データ分析を用いた商品販売戦略の立案
ることができます。
クラウドを活用した新ビジネス・サービスの創出
産業界が求める
実践セキュリティ人材 SecCap
●トピック例
クラウドコンピューティング分野
ことによって、実践的な情報教育を実施します。
●トピック例
「京コンピュータ」を利用した、分散コンピューティングや並列計算等の計算機負
荷分散の演習
社会の具体的な課題を解決できる人材を育成
本事業では、分野ごとに、必要な基礎知識を習得した学生に対して、課題解決型学習(PBL)
を中心と
した短期集中合宿、分散PBLを柱とした教育プログラムを構築します。
●基礎知識学習
短期集中合宿や分散PBLを実施する上
4月
容 は 分 野ごとに異 なります)。各 分 野
5月
の連携大学および参加大学の講義や
6月
edubase※などで公開されている教材な
どを利用することができます。
※ edubase …教育・研究基盤の整備を目的と
したサービス。学術用クラウド環境、多目的学
習・研究スペース、教材公開WEBサイト
(http://
edubase.jp)からなります。
7月
8月
9月
10月
11月
●短期集中合宿
12月
各分野技術に関する講義や演習(基礎
1月
知識以外に必要となる項目、最先端技
術など)、PBL、分散PBLに向けた準備を
行います。参加者は1カ所(または複数
セキュリティ分野
● enPiTのフレームワーク
で必要となる基礎知識を学びます(内
実環境利用型演習と、基礎力・応用力の学習講義を通じて、産業界が
基礎知識学習
制限時間内に情報セキュリティに関する難問に取り組むイベントの開催
NTTコミュニケーションズ株式会社及びJPCERT/CCの協力による、本物のマルウェ
ア検体を用いた静的解析実習
サイドチャネル攻撃に焦点をあてた、ハードウェアセキュリティ演習
短期集中合宿
受講のための事前準備
求める「セキュリティ実践力のあるIT人材」を育成するプログラムで
す。暗号、
システム、ネットワーク、監査、マネージメントまで幅広い演
●PBLのテーマ例
短期集中合宿
習プログラムと、最新の実習環境で、情報セキュリティへの脅威や攻
未知のマルウェアの特徴、振る舞いを解析するインシデント分析
各分野の講義
PBL
分散PBLに向けた準備 など
撃への対処技術を実践的に体験習得することができます。
さらに、実
サイドチャネル攻撃を見抜くためのハードウェアセキュリティの問題と対策
社会のセキュリティエキスパートが取り組むインシデント分析やセ
情報サービスを提供する上で必要な危機管理技術と対策
キュリティ実装の演習も行います。
分散PBL
Education Network for Practical Information Technologies
クラウド技術の本質を理解し
活用できる人材の育成
は文部科学省 情報技術人材育成のための実践教育ネットワーク形成事業のプログラムです。
enPiT
全国15大学院の高い専門性と
産業界の豊富な知見を融合
連携大学・参加大学の学生が
分散環境でPBLを実施
2月
3月
発 表 会
修 了
カ所)に集まり、約2週間程度の集中教
育を受けます。
組込みシステム分野
付加価値の高いCPSを構築できる
人材の育成
ロボットチャレンジの競技会を実施し、障害物が点在する競技フィールドの
地図を掃除機型ロボットにより作成し、時間・精度を競う演習
組込みシステムを中核とする、付加価値の高いサイバーフィジカル
組込みシステム技術に関するワークショップに参加し、企業の最新技術、技術的課
題を理解するとともに、社会人に混じって様々なワークや議論に参加
●分散PBL
システム(CPS)を構築できる人材を育成するプログラムです。九州
各分野ごとに決められたテーマにそって分散環境下でのPBLを実施します。分散PBL終了後は成
大学では連合型PBLを、名古屋大学ではOJL(On the Job Learning)
果発表会が実施されます。
を中心とした、基本コース
(主に修士課程1年生を対象)
と発展コース
(主に修士課程1・2年生を対象)を設けています。基本コースでは問
修了証について
題発見能力を、発展コースではプロジェクト管理技術とその運用方
●トピック例
●PBLのテーマ例
チケット駆動開発を用いたソフトウェアの派生開発
mrubyベースのロボット制御プラットホームの開発
RoboCar 1/10 による車載ソフトウェアプラットホームの実証実験
法に踏込んだ高度な問題解決能力の習得を目指します。
各分野のプログラムで所定の講義数を取り、PBL後の発表会に合格した者には、その分野が明記
された本事業認定の修了証が与えられます。修了に必要な講義数や内容、合否の判定方法は分野
ごとに決められています。
世界に通用する実践力を備えた
情報技術人材を育成します
大阪大学大学院情報科学研究科 研究科長
井上 克郎
ビジネスアプリケーション分野
先端情報技術を有機的に活用した
実践的問題解決
●トピック例
数名で構成されるグループを組んで、システム企画、システム開発、
プロジェクト
管理等を実践
界が求める実践的問題解決能力を有する人材を育成するプログラ
各グループが企画した、学生の食生活を管理するシステム、一緒に食事に行く人
を募るシステム、見積競争支援等のシステム等の開発と通じて、
プロジェクト管理
やドキュメンテーションを活用した問題解決を経験
ムです。システム開発技法・ソフトウェア工学といったプロジェクト型
●PBLのテーマ例
進化を続ける先端情報技術や情報インフラを有機的に活用し、産業
情報通信技術を活用して、現代社会が抱える様々な課題を解決できる人材が求められてい
開発、ユーザーセンタードデザインのための問題分析・情報デザイ
中小企業等における業務支援システム
ます。そこで、15校が中心となって
「分野・地域を越えた実践的情報教育協働ネットワーク」
ン、モバイルアプリケーションの実装、品質確保のためのドキュメン
デジタルサイネージを用いた水産資源管理支援
テーションやレビュー、
プロジェクト管理技術などを学びます。
情報利活用による大学内教育活動高効率化システム
(通称enPiT)を平成24年度からスタートしました。短期集中合宿や分散PBLを柱とする先
進的な教育プログラムと産業界との密な連携により、真の実践力を備えた人材を全国規模
で育成することを目指します。ぜひ、enPiTの活動にご参加ください。
www.enpit.jp
クラウド提供企業(アマゾン、日本マイクロソフト株式会社、西日本電信電話株式
会社、ヤフー株式会社、株式会社日本総合研究所等)によるセミナーの開催
クラウドコンピューティング、
セキュリティ、組込みシステム、
ビジネスアプリケー
ビッグデータの分析手法、新しいビジネス分野の創出といった社会
ションの4分野を対象として、各分野の知識領域を幅広く教育するために、そ
新聞記事や株価情報、
コンビニエンスストアの販売データ等のリアルなデータを
用いたデータマイニング手法の演習
の具体的な課題に対して、
クラウド技術を活用し課題解決ができる
れぞれの分野に専門領域を有する全国の15大学院の教員や企業の技術者を
人材を育成するプログラムです。複数人でチームを組み、情報システ
結集したプログラムです。
さらに、各分野の実績を豊富に持つ企業と連携する
ムを実際のクラウド基盤上で実装します。さらに、モバイル対応、負
●PBLのテーマ例
荷分散・スケーリング、大規模データ解析などを行うことで、
クラウド
Scrumとチケット駆動開発に基づくイベント予約システムの開発
技術を活用した問題解決方法やその効果について、実践的に体感す
MapReduce大規模データ分析を用いた商品販売戦略の立案
ることができます。
クラウドを活用した新ビジネス・サービスの創出
産業界が求める
実践セキュリティ人材 SecCap
●トピック例
クラウドコンピューティング分野
ことによって、実践的な情報教育を実施します。
●トピック例
「京コンピュータ」を利用した、分散コンピューティングや並列計算等の計算機負
荷分散の演習
社会の具体的な課題を解決できる人材を育成
本事業では、分野ごとに、必要な基礎知識を習得した学生に対して、課題解決型学習(PBL)
を中心と
した短期集中合宿、分散PBLを柱とした教育プログラムを構築します。
●基礎知識学習
短期集中合宿や分散PBLを実施する上
4月
容 は 分 野ごとに異 なります)。各 分 野
5月
の連携大学および参加大学の講義や
6月
edubase※などで公開されている教材な
どを利用することができます。
※ edubase …教育・研究基盤の整備を目的と
したサービス。学術用クラウド環境、多目的学
習・研究スペース、教材公開WEBサイト
(http://
edubase.jp)からなります。
7月
8月
9月
10月
11月
●短期集中合宿
12月
各分野技術に関する講義や演習(基礎
1月
知識以外に必要となる項目、最先端技
術など)、PBL、分散PBLに向けた準備を
行います。参加者は1カ所(または複数
セキュリティ分野
● enPiTのフレームワーク
で必要となる基礎知識を学びます(内
実環境利用型演習と、基礎力・応用力の学習講義を通じて、産業界が
基礎知識学習
制限時間内に情報セキュリティに関する難問に取り組むイベントの開催
NTTコミュニケーションズ株式会社及びJPCERT/CCの協力による、本物のマルウェ
ア検体を用いた静的解析実習
サイドチャネル攻撃に焦点をあてた、ハードウェアセキュリティ演習
短期集中合宿
受講のための事前準備
求める「セキュリティ実践力のあるIT人材」を育成するプログラムで
す。暗号、
システム、ネットワーク、監査、マネージメントまで幅広い演
●PBLのテーマ例
短期集中合宿
習プログラムと、最新の実習環境で、情報セキュリティへの脅威や攻
未知のマルウェアの特徴、振る舞いを解析するインシデント分析
各分野の講義
PBL
分散PBLに向けた準備 など
撃への対処技術を実践的に体験習得することができます。
さらに、実
サイドチャネル攻撃を見抜くためのハードウェアセキュリティの問題と対策
社会のセキュリティエキスパートが取り組むインシデント分析やセ
情報サービスを提供する上で必要な危機管理技術と対策
キュリティ実装の演習も行います。
分散PBL
Education Network for Practical Information Technologies
クラウド技術の本質を理解し
活用できる人材の育成
は文部科学省 情報技術人材育成のための実践教育ネットワーク形成事業のプログラムです。
enPiT
全国15大学院の高い専門性と
産業界の豊富な知見を融合
連携大学・参加大学の学生が
分散環境でPBLを実施
2月
3月
発 表 会
修 了
カ所)に集まり、約2週間程度の集中教
育を受けます。
組込みシステム分野
付加価値の高いCPSを構築できる
人材の育成
ロボットチャレンジの競技会を実施し、障害物が点在する競技フィールドの
地図を掃除機型ロボットにより作成し、時間・精度を競う演習
組込みシステムを中核とする、付加価値の高いサイバーフィジカル
組込みシステム技術に関するワークショップに参加し、企業の最新技術、技術的課
題を理解するとともに、社会人に混じって様々なワークや議論に参加
●分散PBL
システム(CPS)を構築できる人材を育成するプログラムです。九州
各分野ごとに決められたテーマにそって分散環境下でのPBLを実施します。分散PBL終了後は成
大学では連合型PBLを、名古屋大学ではOJL(On the Job Learning)
果発表会が実施されます。
を中心とした、基本コース
(主に修士課程1年生を対象)
と発展コース
(主に修士課程1・2年生を対象)を設けています。基本コースでは問
修了証について
題発見能力を、発展コースではプロジェクト管理技術とその運用方
●トピック例
●PBLのテーマ例
チケット駆動開発を用いたソフトウェアの派生開発
mrubyベースのロボット制御プラットホームの開発
RoboCar 1/10 による車載ソフトウェアプラットホームの実証実験
法に踏込んだ高度な問題解決能力の習得を目指します。
各分野のプログラムで所定の講義数を取り、PBL後の発表会に合格した者には、その分野が明記
された本事業認定の修了証が与えられます。修了に必要な講義数や内容、合否の判定方法は分野
ごとに決められています。
世界に通用する実践力を備えた
情報技術人材を育成します
大阪大学大学院情報科学研究科 研究科長
井上 克郎
ビジネスアプリケーション分野
先端情報技術を有機的に活用した
実践的問題解決
●トピック例
数名で構成されるグループを組んで、システム企画、システム開発、
プロジェクト
管理等を実践
界が求める実践的問題解決能力を有する人材を育成するプログラ
各グループが企画した、学生の食生活を管理するシステム、一緒に食事に行く人
を募るシステム、見積競争支援等のシステム等の開発と通じて、
プロジェクト管理
やドキュメンテーションを活用した問題解決を経験
ムです。システム開発技法・ソフトウェア工学といったプロジェクト型
●PBLのテーマ例
進化を続ける先端情報技術や情報インフラを有機的に活用し、産業
情報通信技術を活用して、現代社会が抱える様々な課題を解決できる人材が求められてい
開発、ユーザーセンタードデザインのための問題分析・情報デザイ
中小企業等における業務支援システム
ます。そこで、15校が中心となって
「分野・地域を越えた実践的情報教育協働ネットワーク」
ン、モバイルアプリケーションの実装、品質確保のためのドキュメン
デジタルサイネージを用いた水産資源管理支援
テーションやレビュー、
プロジェクト管理技術などを学びます。
情報利活用による大学内教育活動高効率化システム
(通称enPiT)を平成24年度からスタートしました。短期集中合宿や分散PBLを柱とする先
進的な教育プログラムと産業界との密な連携により、真の実践力を備えた人材を全国規模
で育成することを目指します。ぜひ、enPiTの活動にご参加ください。
www.enpit.jp
SecCapコースのカリキュラム(2014年度)
基礎知識学習
共通科目: 情報セキュリティ運用リテラシー
基礎科目: 所属大学指定科目
演習
先進科目
理論系 • 情報セキュリティ演習
enPiT-Security
情報セキュリティ運用リテラシー
• セキュリティ技術入門講座
• ネットワークセキュリティ検査と対策演習
• Webアプリケーション検査と脆弱性対策演習
• デジタルフォレンジック演習
• Capture The Flag(CTF)入門と実践演習
技術系 • 無線LANセキュリティ演習
• システム攻撃・防御演習
• システム侵入・解析演習
• リスクマネジメント演習
• インシデント体験演習
• IT危機管理演習
• ハードウェアセキュリティ演習
• ネットワークセキュリティ実践
後藤 厚宏
情報セキュリティ大学院大学
理論系 • 最新情報セキュリティ理論と応用
技術系
社会 • セキュア社会基盤論
科学系 • 情報セキュリティ法務経営論
その他の活動
セキュリティ分野シンポジウム
企業インターンシップ
社会科 • インシデント対応とCSIRT基礎演習
学系
• 組織経営とセキュリティマネジメント演習
交流ワークショップ
• 事業継続マネジメント演習
2014/4/12
• 情報セキュリティ技術特論
• 先進ネットワークセキュリティ技術
1
SecCapの修了認定
SecCapコースとSecCapの修了認定
 コース修了認定:SecCap受講生が所定の単位を取得できた
場合は,年度末にSecCap修了認定証を授与
 共通科目:2単位
演
2
基礎科目(4単位)・
共通科目(2単位)
(基礎力)
演 習 (2単位以上)
(実践力)
習:2単位
夏休み
期間中心
前期・後期
 先進科目:2単位(または演習2単位でも可)
共通科目
 基礎科目:4単位(所属大学指定科目の中から選択)
(情報セキュリティ運用リテラシー)
先進科目(2単位以上)
(応用力)
後期
技術系
演習
技術系
演習
理論系
演習
先進科目
技術系
演習
技術系
演習
社会系
演習
先進科目
技術系
演習
社会系
演習
社会系
演習
先進科目
(理論系)
or
+
 SecCap10: “Security Specialist ”認定
基礎科目
上記を踏まえ,共通科目,演習,先進科目で
10単位以上,および基礎科目4単位以上の
合計14単位以上を取得できたものには
「SecCap10」を授与し“Security Specialist”
として認定する.
(所属大学指定科目から選択)
(技術系)
成果報告
シンポジウム
or
基礎科目
(所属大学指定科目から選択)
(社会科学系)
3
共通科目:情報セキュリティ運用リテラシー
開講大学教員と最前線で活躍する講師による講義
基礎科目(4単位)・
共通科目(2単位)
(基礎力)
前期・後期
共通科目
(情報セキュリティ運用リテラシー)
+
基礎科目
(所属大学指定科目から選択)
基礎科目
(所属大学指定科目から選択)
2014年度の開講
情報セキュリティ大学院大学 (土 前期・午後、後期・午前)
奈良先端科学技術大学院大学 (金曜日 午後)
北陸先端科学技術大学院大学 (火・金曜日 午後)
4
情報セキュリティ運用リテラシー(2014年度:情セ大)
 (前期 13:00~16:10) 情セ大教員による4分野の概説講義
1. 情報セキュリティと暗号技術の基礎 (有田・土井)
4/12
2. ネットワークセキュリティの基礎 (佐藤・後藤) 4/19
3. セキュアシステムとセキュアプログラミングの基礎 (大久保・辻) 4/26
4. セキュリティ社会システムの基礎 (湯淺・原田) 7/19
 (後期 9:00~12:10) 最前線で活躍する講師による講義
1. 情報セキュリティと暗号技術の基礎(最前線現場の講師) 10/11
2. ネットワークセキュリティの基礎(最前線現場の講師) 10/25
3. セキュアシステムとセキュアプログラミングの基礎(最前線現場の講師)
11/15
4. セキュリティ社会システムの基礎(最前線現場の講師) 11/29
情報セキュリティ運用リテラシー(2013年度:情セ大)
2014年度の予定
 (前期) 情セ大教員による4分野の概説講義
 H26年4月上旬:各連携大学で募集ガイダンス
 (後期) 最前線で活躍する講師による講義
 H26年4月7日:SecCapコースの講義も含め,情セ大の前期開講(4月12
日に「共通科目(必修)」の第1回あり)
1. 公開鍵暗号の安全性、様々な機能付き暗号 (寺西@NEC)
2. IPSの新しい使い方(窪田@IBM) & CTFの戦い方(tessy)
3. セキュアシステムのインターネットとSNS上での構築とその課題(安藤
@NICT)
4. セキュリティ社会システムの基礎 (高木@NISC, 鈴木@新潟大)
 H26年4月15日(火): SecCapコース参加申請提出期限
 H26年4月25日(金):SecCapコース登録内容確認票配布
 H26年5月10日(土):JNSA主催の連携企業でのインターンシップに向け
た交流会(東大本郷) 参加任意
 H26年夏季:SecCap実践演習の実施
 H26年10月: 各大学にてSecCap基礎科目(後期), 先進科目 開講
 H27年1月27日(火):enPiT全体シンポジウム@名古屋大
 H27年3月9日(月):セキュリティ分野シンポジウムと修了認定式
取り組み
• 非情報系学生へのセキュリティ教育
非情報系学生
キ
教育
SecCap
‐ 慶應義塾大学
慶應義塾大学の取り組み
取り組み ‐
– ハイブリット人材育成
イ リッ 人材育成
• 情報系学生対象の演習の技術移転
– 参加大学院増加のための演習フィールドの拡張
参加大学院増加 ため 演習
ド 拡張
と全国展開 (2015年度は九州地区へ展開予定)
• イノベーターワークショップ
– ハイブリッド人材育成
非情報系学生へのセキュリティ教育
非情報系学生の演習カリキュラム
情報系学生対象の演習群
情報系の学⽣
⾮情報系の学⽣
技術⼒
多様 分
多様な分野
+マネジメント
ポリシー等
セキュリティ
PBL演習A
非情報系学生を対象
セキュリティ
基礎演習
セキュリティ
PBL演習B
0単位
+技術⼒
セキュリティ
PBL演習C
・
・
・
SecCapにより習得
セキュリティ基礎演習
• 内容
セキュリティ基礎演習スケジュール
•
• 特徴
– 内容の平易化・身近
• 非情報系に対応した平易な内容
• 興味を持ってもらうための身近な脅威を導入
– グループ構成
• 非情報系のみのグループ構成では難しい
• 非情報系:多、情報系:少でグループを構成
グ
プ
– TAの介入による進行
• バックグラウンドが違う人同士でのグループでは話がかみ合いにくい
5/31(解析演習)
–
–
–
–
–
–
–
–
– Process monitor, wireshark, IDA等のマルウェア解析に用いるツール
の使用方法を習得
– アセンブリコードの解読
アセンブリコ ドの解読
– ネットワークのトラブルシューティング
– 上記を通して身近な脅威に対するアプローチを議論し発表
•
9:00 集合
9:20‐9:30 はじめに
09:30‐10:00 ガイダンス
10:00‐12:00 演習
12:00‐13:00 昼食
13:00‐17:00 演習
17:00‐19:00 まとめ、資料作成
ま
、資料作成
19:30‐21:30 懇親会
6/1(トラブルシューティング演習)
–
–
–
–
–
–
–
09:00‐10:00 導入
10 00 12 00 演習
10:00‐12:00 演習
12:00‐13:00 昼食
13:00‐15:00 演習
15:00‐17:00 まとめ、資料作成
17:00‐18:30 発表、総括
表 総括
18:30‐19:00 後片付け
解析演習
トラブルシューティング演習
• 目標
• 目標
– マルウェアの動的・静的解析の流れを理解する
• 関連演習
– 実践科目(PBL演習 B:システム攻撃
B:システム攻撃・防御演習)
防御演習)
– 実践科目(PBL演習 C:リスクマネジメント演習)
• 内容
– 基本的なツールの使い方
– 基本的な動的解析を体験
– 基本的な静的解析を体験
セキュリティ基礎演習の様子
– トラブルシューティングの基本を理解
– 「ネットワ
「ネットワークに繋がりません」から脱却し
クに繋がりません」から脱却し、問題を専門家
問題を専門家
にも通じるように説明できる
• 関連演習
– 実践科目(セキュリティPBL演習 A:無線LANセキュリティ演
習)
– 実践科目(セキュリティPBL演習 B:システム攻撃
B:システム攻撃・防御演
防御演
習)
• 内容
– トラブルの切り分け
– ネットワークの各種不具合へ対処
情報系学生対象の演習の技術移転
• 既存演習の他大学への技術移転
– 演習教材のパッケージ化
– 多拠点同日開催し遠隔会議システムを用いて議論
• 2014年度の受け入れ演習
年度 受
れ演
– セキュリテイPBL演習A
• 無線LAN演習
• 開発元:大阪大学、奈良先端科学技術大学院大学
– セキュリティPBL演習B
• システム攻撃・防御演習
• 開発元:大阪大学、奈良先端科学技術大学院大学
開発
大阪大学 奈良先端科学技術大学院大学
アセンブリコード解読の様子
大阪大開講
奈良先端大
大阪大
京都大
LANケーブル作成の様子
セキュリティPBL演習Aスケジュール
• 6/14(アクセスポイント侵入演習)
–
–
–
–
–
–
9:40 集合
10:00‐10:10 はじめに
10:10‐10:30 ガイダンス
10:30‐12:00 演習
12 00 13 00 昼食
12:00‐13:00 昼食
13:00‐18:30 演習
• 6/15
/
–
–
–
–
–
09:00‐12:00 発表資料作成
12:00‐13:00 昼食
13 00 14 00 発表資料作成
13:00‐14:00 発表資料作成
14:00‐17:00 発表
17:00‐18:00 総括、後片付け
他大学へ
移植
慶應大開講
大阪大開講
奈良先端大
大阪大
京都大
セキュリティPBL演習
同日開催
相互接続
相
接続
慶應大
東北大
セキュリティPBL演習
アクセスポイント侵入演習
• 無線
無線LANアクセスポイントで使用可能な各種
アクセスポイントで使用可能な各種
セキュリティ機能を検証
– 検証対象
•
•
•
•
SSIDステルス機能
MACアドレスフィルタリング
WEP
(WPA2‐PSK)
– 検証内容
• どの程度効果があるか
• 安全に使う方法を考察
• etc.
攻撃ツールの解析
セキュリティPBL演習Bスケジュール
• 6/28
–
–
–
–
–
–
9:40 集合
10:00‐10:10 はじめに
10:10‐10:30 ガイダンス
10:30‐12:00 演習(攻撃ツール解析)
12 00 13 00 昼食
12:00‐13:00 昼食
13:00‐18:30 演習(ペネトレーションテスト)
• 6/29
/
–
–
–
–
–
09:00‐12:00 発表資料作成
12:00‐13:00 昼食
13 00 14 00 発表資料作成
13:00‐14:00 発表資料作成
14:00‐17:00 発表
17:00‐18:00 総括、後片付け
• セキュリティホールを利用した攻撃プログラムの
コードを読み、攻撃の原理・仕組みを理解する
– バッファオーバーフローの脆弱性を利用した攻撃
• kon2root
– kon version 0.3.9bの脆弱性に対する攻撃プログラム
– Proof Of Concept(POC)
P f Of C
t(POC)
• 脆弱性に対する攻撃概念や原理等が実現可能であること
を示すために簡易的かつ部分的(不完全)に試行
• 攻撃可能とするためには修正が必要
ペネトレーションテスト
• 調査対象マシン群の設定
• ポートスキャン、セキュリティスキャン
– 開いているポート、起動しているサービス等の特定
• 脆弱性の推定
ペネトレ シ ンテストの悪用
ペネトレーションテストの悪用
• ポートスキャン・セキュリティスキャン
• 攻撃マシンの特定
• 開いているポート、起動しているサービス等の特定
• 脆弱性の調査
• 攻撃プログラム
• 攻撃プログラム
– 脆弱性の調査・実証
• 攻撃の試行
ポートスキャン
セキュリティス
キャン
攻撃プログラム
起動サー
ビス確認
脆弱性の
調査
セキュリティPBL演習の様子
ポートスキャン
セキュリティスキャン
攻撃マシンの
特定
起動サー
ビス確認
攻撃プログラム
攻撃の
試行
セキュリティPBL演習での発表の様子
慶應大側の発表の様子
同じ内容を多拠点同日開催し
相互に発表しディスカッション
大阪大側で発表を聞く様子
イノベーターワークショップ
• ハイブリッド人材育成
ブ ド 材育成
– 情報系の知識を身につけるだけでなく、他の工学
分野の知識を有する学生及び非工学系学生へ
情報系知識 付与を目指す
の情報系知識の付与を目指す
• 特に、ワークショップでは
– デザイン思考やナラティブデザインなど、近年注
デザイ 思考やナラテ ブデザイ など 近年注
目されている考え方を基礎として
– フィールドワークに基づくデザインとプロトタイプ
制作、プレゼンテーションを実施
ऴǻ‫ٻ‬ư᧏ᜒƠƯƍǔ๫፼
2014࠰ࡇSecCapdzȸǹǫȪǭȥȩȠƔǒ
σᡫᅹႸ:ऴ‫إ‬ǻǭȥȪȆǣᢃဇȪȆȩǷȸϨϩ
ؕᄽᅹႸ:৑‫ܖٻޓ‬ਦ‫ܭ‬ᅹႸ
๫፼
ऴǻ‫ٻ‬ƷӕǓኵLjኰʼ
žȇǸǿȫȕǩȬȳǸȃǯ๫፼ſǛɶ࣎ƴ
‡ இૼऴ‫إ‬ǻǭȥȪȆǣྸᛯƱࣖဇ
ऴǻ‫ٻ‬
᧏ᜒ๫፼
‡ ǻǭȥȪȆǣؕᄽ๫፼
‡ ǻǭȥȪȆǣ২ᘐλᧉᜒࡈ
‡ ȍȃȈȯȸǯǻǭȥȪȆǣ౨௹Ʊ‫ݣ‬ሊ๫፼
‡ WebǢȗȪDZȸǷȧȳǻǭȥȪȆǣ౨௹ƱᏤ
ࢊࣱ‫ݣ‬ሊ๫፼
Pick
‡ ȇǸǿȫȕǩȬȳǸȃǯ๫፼
Up!
২ᘐኒ ‡ CTFλᧉƱܱោ๫፼
‡ ໯ዴLANǻǭȥȪȆǣ๫፼
‡ ǷǹȆȠૌએȷ᧸ࣂ๫፼
‡ ǷǹȆȠ̛λȷᚐௌ๫፼
‡ ȪǹǯȞȍǸȡȳȈ๫፼
‡ ǤȳǷȇȳȈ˳᬴๫፼
‡ ITүೞሥྸ๫፼
‡ ȍȃȈȯȸǯǻǭȥȪȆǣܱោ
‡ ȏȸȉǦǧǢǻǭȥȪȆǣ๫፼
২ᘐኒ
‡ ऴ‫إ‬ǻǭȥȪȆǣ২ᘐཎᛯ
‡ έᡶȍȃȈȯȸǯǻǭȥȪȆǣ২ᘐ
ऴǻ‫ٻ‬
᧏ᜒᜒ፯
ᅈ˟ᅹ‫ܖ‬ኒ
‡ ǻǭȥǢᅈ˟ؕႴᛯ
‡ ऴ‫إ‬ǻǭȥȪȆǣඥѦኺփᛯ
ƦƷ˂Ʒ෇ѣ
ǻǭȥȪȆǣЎ᣼ǷȳȝǸǦȠ
˖ಅǤȳǿȸȳǷȃȗ
‡ ǤȳǷȇȳȈ‫ࣖݣ‬ƱCSIRTؕᄽ๫፼
ᅈ˟
ᅹ‫ܖ‬ኒ ‡ ኵጢኺփƱǻǭȥȪȆǣȞȍǸȡȳȈ๫፼
ʩ්ȯȸǯǷȧȃȗ
‡ ʙಅዒዓȞȍǸȡȳȈ๫፼
ȇǸǿȫȕǩȬȳǸȃǯ๫፼ƷႸႎ
έᡶᅹႸ
ྸᛯኒ
ྸᛯኒ ‡ ऴ‫إ‬ǻǭȥȪȆǣ๫፼
2
ƱƜǖư…ȇǸǿȫȕǩȬȳǸȃǯƱƸᲹ
ཛፕ਼௹ƱƷ‫ݣ‬ൔ
„ ȇǸǿȫȕǩȬȳǸȃǯƷؕᄽǛჷǔ
„ ȕǩȬȳǸȃǯᚐௌ˺ಅǛ˳᬴Ƣǔ
ʙˑႆဃ
„ ӲᐯƕਤƭჷᜤǍ২ᘐƷᄩᛐƱӼɥǛ‫׋‬ǔ
ᅹ‫਼ܖ‬௹
Ğ
ǻǭȥȪȆǣ
ǤȳǷȇȳȈ
ႆဃ
Ğ
ʙˑƷආ᩺҄
ǤȳǷȇȳȈ
Ȭǹȝȳǹ
ȇǸǿȫ
ȕǩȬȳǸȃǯ
ᛦ௹
ȡȢȪ
HDD
ၕួ
3
২ᘐኒ๫፼ ๫፼࿢‫ؾ‬Ʒನ঺
ȇǸǿȫȕǩȬȳǸȃǯƴƓƚǔ˺ಅƷ්Ǖ
„ ‫ٻ‬LJƔƴˌɦƷ4ƭƷȕǧȸǺƕƋǔ
ȒǢȪȳǰ
̬μ
ᚐௌ
4
๫፼ư˳᬴Ƣǔ
ƷƸƜƷᢿЎ
ˎे҄࿢‫ؾ‬
AƞǜƷˎे҄࿢‫ؾ‬
‫إ‬ԓ
VM
VM
BƞǜƷˎे҄࿢‫ؾ‬
VM
ZƞǜƷˎे҄࿢‫ؾ‬
VM
VM
ႆဃƠƨʙᝋƴ᧙ᡲƢǔऴ‫إ‬Ǎ̬μ‫ݣ‬ᝋೞ֥Ʒ
ऴ‫إ‬ƳƲǛࢽǔƨNJŴ᧙̞ᎍƴȒǢȪȳǰǛܱ
଀Ƣǔŵ
̬μ
ҾЩŴᛦ௹‫ݣ‬ᝋƷཞ७Ǜો‫٭‬Ƥƣƴᙐᙌ˺ಅǛ
ᘍƏŵ
ᚐௌ
‫ݦ‬ဇȄȸȫǛဇƍƯŴ̬μƠƨᚰਗǛᚐௌƢ
ǔŵ
̊ƑǔƳǒ
ʙऴᎮӕ
̊ƑǔƳǒ
ᚰਗ਀ӓ
Ტᚰਗ੔ᨼᲣ
̊ƑǔƳǒ
DNAᦷ‫ܭ‬Ǎ
ਦኚༀӳ
̊ƑǔƳǒ
ᛦ୿˺঺
‫إ‬ԓ
ᚐௌȕǧȸǺưࢽǒǕƨಮŷƳऴ‫إ‬ǛᨼኖƠŴ
ႸႎƴඝƬƨ૨୿Ǜ˺঺Ƣǔŵ
VM
ȷȷȷ
ȒǢȪȳǰ
5
VM
VM
VM
ͤ VM=ˎेȞǷȳ
VMwarevSphere
Ტˎे҄ǽȕȈǦǧǢᲣ
ཋྸPCƔǒˎे҄࿢‫ؾ‬ǁƸ
žVMwarevSphereClientſ
ǛМဇƠƯ੗ዓƢǔᲨ
ǵȸȐ
ཋྸPC
ȷȷȷ
6
2014࠰ࡇȇǸǿȫȕǩȬȳǸȃǯ๫፼
๫፼࿢‫ؾ‬
2014࠰ࡇȇǸǿȫȕǩȬȳǸȃǯ๫፼
๫፼Ʒಮ‫܇‬
1ʴƴ1ӨƣƭȎȸȈPCƱᚐௌဇVMǛлǓ࢘ƯŴӲᐯƕᚐௌǛܱ଀ư
Ɩǔ࿢‫ؾ‬Ǜဇॖŵ
OSᲴWindows7(32bit)
ȡȢȪᲴ3GB
ᚐௌȄȸȫ
‡ fte
‡ RegistryDecoder
‡ ImDisk ‡ WinPrefetchView
‡ Autopsy ‡ TheSleuthKit
‡ Index.dat Analyzer
‡ FCIV
‡ KaniReg ‡ MailView
‡ MailView ‡ MicrosoftSecurity
Essentials
ƦƷ˂
‡ MicrosoftOffice
े‫ܭ‬Ơƨ̛ܹǹȈȸ
ȪȸƴඝƬƯ˺঺Ơ
ƨᚐௌ‫ݣ‬ᝋPCƷ̬μ
ǤȡȸǸ
̬μȇȸǿ
Ტʖͳ๫፼ဇƱ
ᚐௌ๫፼ဇᲣ
ᚐௌဇVM
ǰȫȸȗ᧓ư
ऴ‫إ‬σஊȷᜭᛯ
VMwarevSphere Client
ȎȸȈPC
ᲢཋྸPCᲣ
Ӗᜒᎍ̾ŷƷӕǓኵLjяǰȫȸȗϋ᚛ᜭ
7
8
ȇǸǿȫȕǩȬȳǸȃǯ๫፼
ᚐௌ๫፼
2014࠰ࡇȇǸǿȫȕǩȬȳǸȃǯ๫፼
ӖᜒᎍૠŴ๫፼ଐᆉ
„ Ӗᜒᎍૠ
ऴǻ‫ٻ‬
ி҅‫ٻ‬
অࣖ‫ٻ‬
ி‫ٻ‬
ɶ‫ٻځ‬
ᩓೞ‫ٻ‬
ӸӞ‫ٻދ‬
ᚘ
10
5
6
6
2
1
2*
32
Ფ ӸӞ‫ٻދ‬2ӸƸŴFD෇ѣƷɟ࿢ƱƠƯŴ૙ՃƕӋьŵ
Ƌǔᙌᕤ˟ᅈưᅈϋऴ‫إ‬ƕਫ਼ᅆெǵǤȈƴǢȃȗȭȸȉƞǕƨᲛ
ǢȃȗȭȸȉƞǕƨȕǡǤȫӸƸžૼᕤ˖ဒ.pptxſŵ
„ ๫፼ଐᆉ
‹ 3ଐႸᲢ9/2618:20᳸21:30Უ
‹ 1ଐႸᲢ9/1918:20᳸21:30Უ
4ଐႸᲢ9/279:00᳸17:50Უ
2ଐႸᲢ9/209:00᳸17:50Უ
‡ ᜒ፯ᲴȇǸǿȫȕǩȬȳǸȃǯƷಒᙲƱ˺ಅ
Ʒ්ǕŴ‫إ‬ԓ୿
‡ ๫፼ᲴMACtime๫፼
‡ ᜒ፯Ჴᚐௌ˺ಅƴƓƚǔᛦ௹᪮ႸƱᛦ௹૾ඥ
¾ ϔ᪽ưȄȸȫƷ̅ƍ૾ǛᛟଢᲥጀ፼
¾ ᢘ‫ܯ‬Ŵǰȫȸȗϋưऴ‫إ‬σஊȷᜭᛯ
‡ ๫፼Ჴᚐௌ๫፼
¾ ᢘ‫ܯ‬Ŵǰȫȸȗϋưऴ‫إ‬σஊȷᜭᛯŴ
ᛦ௹ኽௐƷLJƱNJ
¾ ɶ᧓ȇǣǹǫȃǷȧȳᲢ3‫ׅ‬Უ
‡ ᚐௌ๫፼ƷᚐᛟŴ‫إ‬ԓ୿̊Ʒ੩ᅆƱᚐᛟŴਰ
‡ ๫፼Ჴʖͳ๫፼
‡ ʖͳ๫፼ƷᚐᛟŴਰǓᡉǓ
‡ ๫፼Ჴᚐௌ๫፼ᲢዓƖᲣ
ȡǤȳƱ
Ƴǔ๫፼
ǓᡉǓ
ͤ ហ‫܌‬Ƹ2013࠰ࡇƷኽௐǛӖƚƯŴ2014࠰ࡇ
ǑǓܱ଀
ஜˑƷҾ‫׆‬Ŵࢨ᪪Ǜᛦ௹ƠŴᛦ௹ኽௐƓǑƼЙૺƷఌਗǛ૨୿ư
സƤŵ
„ ᛦ௹᪮ႸƸŴ
‡
ᚐௌ‫ݣ‬ᝋᇢ஛Ʒऴ‫إ‬
‡
ȇȸǿஊјࣱ
‡
WindowsUpdateƷܱᘍ‫ޗ‬ഭ ‡
ǤșȳȈȭǰ
‡
ȕǡǤȫǿǤȠȩǤȳ
‡
USB੗ዓ‫ޗ‬ഭ
‡
ȡȸȫ‫ޗ‬ഭ
‡
WebǢǯǻǹ‫ޗ‬ഭ
ሁ
9
10
ȇǸǿȫȕǩȬȳǸȃǯ๫፼
ᚐௌ๫፼Ყɶ᧓ȇǣǹǫȃǷȧȳ
ȇǸǿȫȕǩȬȳǸȃǯ๫፼
ʖͳ๫፼
ȇǸǿȫȕǩȬȳǸȃǯƱƸŴᡞƷ්ǕǛƨƲǔŵ
ᚐௌ๫፼ƷᡦɶኺᢅǛμ˳ưσஊƠŴᜭᛯƢǔŵ
о ˴ƕឪƖƨƔŴƲƷǑƏƳદ˺ƕᘍǘǕƨƷƔƕǘƔƬƯƍǔ
ཞ७ưŴƦƷၕួǛᙸƭƚЈƢŵ
о ᜒࠖƸŴᜭᛯƷ෇ࣱ҄Ǜ̟ƢƱƱNjƴŴᜭᛯƷɶưŴӖᜒᎍƕᚐ
ௌƷ૾ӼࣱǛࢽǒǕǔǑƏᛔ‫ݰ‬Ƣǔŵ
„ Ⴘႎ
„ Ⴘႎ
દ˺ƱၕួƷ᧙̞ǛྸᚐƢǔƱƱNjƴŴၕួǛᙸƭƚǔƨNJƷӲᆔȄȸȫ
Ʒ̅ƍ૾ƴॹǕǔŵ
‡
ǰȫȸȗϋưჷᜤƷσஊǍૢྸǛƢǔŵ
‡
ƦƷᢅᆉưŴǰȫȸȗȡȳȐȸ᧓ưƷ૙ƑӳƍǍᜒࠖƱƷឋွǛ෇ႆƴ
Ƣǔŵ
ǰȫȸȗ᧓ưƷᡦɶኺᢅƷσஊƴǑǓŴμ˳ƷឱɳLjǛƦǖƑǔŵ
„ ϋܾ
Windows7ᇢ஛Ტᚐௌ‫ݣ‬ᝋPCᲣǛ̬μƠƨȇȸǿǛМဇƠŴᚐௌ‫ݣ‬
ᝋPCưᘍǘǕƨદ˺ƷၕួǛܱᨥƴᛦ௹Ƣǔŵ
ͤ ʖͳ๫፼ưৢƏᚐௌ‫ݣ‬ᝋPCƸŴᚐௌ๫፼ưৢƏᚐௌ‫ݣ‬ᝋPCƱƸКŵ
‡
„ ᡶNJ૾
‡
ᚐௌ๫፼ɶƴŴ3‫ׅ‬Ʒɶ᧓ȇǣǹǫȃǷȧȳǛᚨƚǔŵ
‡
ɶ᧓ȇǣǹǫȃǷȧȳǛᘍƏЭƴƸŴᜒࠖƕӲǰȫȸȗǛ‫ׅ‬ǓŴឋွࣖ
ሉǛƠƭƭཞඞǛᄩᛐƢǔŵ
ɶ᧓ȇǣǹǫȃǷȧȳƷႆᘙǰȫȸȗƸŴᜒࠖƕਦӸƢǔŵ
‡
11
12
๫፼ǢȳDZȸȈ
2014࠰ࡇǢȳDZȸȈЎௌ
ྸᚐࡇƷЎௌᲧ2013࠰ࡇƱƷൔ᠋
๫፼ƴǑǔྸᚐࡇӼɥƷᆉࡇŴӖᜒᎍƔǒᙸƨ๫፼ƷᩊତࡇŴӖᜒᎍƷ
٣Ǜ৭੮ƢǔƨNJŴӲ๫፼ưɦᚡ࢟ࡸƷǢȳDZȸȈǛܱ଀ᲢɦᚡƸ2014
࠰ࡇȇǸǿȫȕǩȬȳǸȃǯ๫፼ƷǢȳDZȸȈᲣŵ
1
㻞㻜㻝㻠ᖺᗘ䚷₇⩦䜰䞁䜿䞊䝖
₇⩦ྡ
䝉䜻䝳䝸䝔䜱ᐇ㊶䠄䝕䝆䝍䝹䝣䜷䝺䞁䝆䝑䜽₇⩦䠅
䚷䜰䞁䜿䞊䝖グධ᪥䠄ึᅇ䠅
㻞㻜㻝㻠㻌ᖺ䚷㻌᭶䚷䚷᪥
ᢸᙜᩍဨ䠄⥲ᣓ䠅
᳃䚷䠄ᚋ⸨䠅
䚷䜰䞁䜿䞊䝖グධ᪥䠄⤊ᅇ䠅
㻞㻜㻝㻠㻌ᖺ䚷㻌᭶䚷䚷᪥
๫፼ЭࢸƷྸᚐࡇᲢɼᚇᲣƷɥଞࠢ
᪮Ⴘ
Ặ䚷䚷䚷䚷䚷䚷䚷䚷䚷䚷ྡ
ᡤᒓ኱Ꮫ㝔
Ꮫ⡠␒ྕ
2013࠰ࡇ
2014࠰ࡇ
2013࠰ࡇŴ2014࠰ࡇưǢȳDZȸȈ᪮ႸƕီƳǔƨNJᨊ‫ٳ‬
2
ᚐௌ৖ඥ
1.6
2.0
3
ᚐௌ᪮Ⴘ(1) ȕǧȃȁȕǡǤȫ
1.2
1.7
4
WebǢǯǻǹ‫ޗ‬ഭŴWindows
ᚐௌ᪮Ⴘ(2) FirewallȭǰŴUSB੗ዓ‫ޗ‬ഭ
1.3
1.8
ᚐௌؕໜŴǿǤȠȩǤȳ
ȬǸǹȈȪŴǤșȳȈȭǰŴȗȪ
㻵㻌㻌₇⩦ෆᐜ䛾▱㆑≧ἣ䝏䜵䝑䜽
₇⩦๓䚷䝏䜵䝑䜽ḍ
䜰䞁䜿䞊䝖㡯┠
䠄ᒚಟ㡯┠䠅
␒ྕ
ෆ䚷䚷䚷ᐜ
₇⩦ᚋ䚷䝏䜵䝑䜽ḍ
Ⰻ䛟▱䛳䛶 ඲䛟▱䜙䛺
ᑡ䛧▱䛳䛶
▱䛳䛶䛔䜛
䛔䜛
䛔
䛔䜛
Ⰻ䛟▱䛳䛶
ᑡ䛧▱䛳䛶
▱䛳䛶䛔䜛
䛔䜛
䛔䜛
඲䛟▱䜙䛺
䛔
▱䜙䛺䛔
㻝
㻞
㻟
㻠
㻡
㻝
㻞
㻟
㻠
㻡
㻝
㻞
㻟
㻠
㻡
㻝
㻞
㻟
㻠
㻡
䝺䝆䝇䝖䝸䚸䜲䝧䞁䝖䝻䜾䚸䝥䝸䝣䜵䝑䝏䝣䜯䜲䝹
㻝
㻞
㻟
㻠
㻡
㻝
㻞
㻟
㻠
㻡
㼃㼑㼎䜰䜽䝉䝇ᒚṔ䚸㼃㼕㼚㼐㼛㼣㼟㻌㻲㼕㼞㼑㼣㼍㼘㼘䝻䜾䚸㼁㻿㻮᥋⥆ᒚṔ
㻝
㻞
㻟
㻠
㻡
㻝
㻞
㻟
㻠
㻡
㻝
䝣䜯䜲䝹䝅䝇䝔䝮
㻺㼀㻲㻿䚸䝍䜲䝮䝇䝍䞁䝥䚸㻹㻭㻯㼠㼕㼙㼑
㻞
ゎᯒᡭἲ
ゎᯒᇶⅬ䚸䝍䜲䝮䝷䜲䞁
㻟
ゎᯒ㡯┠㻔㻝㻕
㻠
ゎᯒ㡯┠㻔㻞㻕
ྸᚐࡇ
▱䜙䛺䛔
䠥䠥䚷₇⩦䛾ホ౯
␒ྕ
ᩊତࡇ
ෆ䚷䚷䚷ᐜ
䜰䞁䜿䞊䝖㡯┠
₇⩦ෆᐜ䛜⮬ศ䛻䛸䛳䛶ྜ䛳䛶䛔䜛䛛
㻝
ෆᐜ䛾䝺䝧䝹
㻞
ᩍဨ䛾ㅮ⩏䞉₇⩦䛾௙᪉ ヰ䛧᪉䚸ែᗘ䚸ᩍᮦ䚸㉁ၥ䜈䛾ᑐᛂ䚸ᕤኵ䛺䛹
㻟
䛣䛾₇⩦䛾⥲ྜホ౯
඲⯡ⓗ䛺᭷┈ᛶ䚸㠃ⓑ䛥➼䜢⪃៖䛧䛯⥲ྜホ౯
㻠
⮬ศ䛾ཷㅮែᗘ
Ꮫ⏕⮬㌟䛾ཷㅮែᗘ䛻ᑐ䛩䜛⮬ᕫホ౯
₇⩦ᚋ䚷䝏䜵䝑䜽ḍ
኱ኚ᫆䛧䛔
᫆䛧䛔
ᬑ㏻
㞴䛧䛔
኱ኚ㞴䛧䛔
ᝏ䛔
䛒䜎䜚Ⰻ䛟䛺䛔
ᬑ㏻
Ⰻ䛔
㠀ᖖ䛻Ⰻ䛔
㻝
㻞
㻟
㻠
㻡
ᝏ䛔
䛒䜎䜚Ⰻ䛟䛺䛔
ᬑ㏻
Ⰻ䛔
኱ኚⰋ䛔
䛣䛾₇⩦䛻ᑐ䛩䜛඲⯡ⓗ䛺䝁䝯䞁䝖䜢⮬⏤䛻᭩䛔䛶ୗ䛥䛔䠄௚ㅮ⩏䞉₇⩦䛸䛾㔜」䚸せᮃ䚸㠃ⓑ䛥䚸➼䠅
ྸ
ᚐ
ɥ ࡇ
ᶝ
ଞ
ɼ
ࠢ
ᚇ
ᶞ
Ʒ
2014࠰ࡇǢȳDZȸȈЎௌ
ᐯဌᚡλഇƷЎௌᲧ2013࠰ࡇƱƷൔ᠋
ܱោႎưஊႩƩƬƨŴ˳᬴ƠƯǘƔƬƨƜƱƕƋƬƨ
ჷᜤƷᄩᛐŴૼƠƍჷᜤƷྒࢽƕưƖƨ
ȄȸȫƷ̅ƍ૾ư៭ƍƨŴॹǕǔ଺᧓ƕഒƠƍ
ᚐௌɶƴഒƠƍऴ‫إ‬ǛᙸƭƚǒǕƳƔƬƨ
ƭƍƯƍƚƳƔƬƨŴᛟଢǍᡶLjƕᡮƍ
2013࠰ࡇ 2014࠰ࡇ
28%
29%
20%
11%
29%
50%
28%
6%
3%
0%
᪮Ⴘ3
᪮Ⴘ4
2013࠰ࡇ
2014࠰ࡇ
1
14
„ ଺᧓л
z ଺᧓ᣐЎƴƭƍƯƸŴϐ౨᚛Ƣǔ࣏ᙲƕƋǔŵ
„ ૙஬
z ܱោႎƳᚐௌǛ˳᬴ƢǔƱƍƏໜƴƭƍƯƸ‫ڤ‬ᚸŵ
z ᚐௌ๫፼ဇƷᚐௌ‫ݣ‬ᝋǤȡȸǸƴƭƍƯŴϐ˺঺Ǜ౨᚛Ƣǔŵ
z ᚐௌƴ̅ဇƢǔȄȸȫƴƭƍƯŴӕਾᢠ৸ǛԃNJૢྸƢǔ࣏ᙲ
ƕƋǔŵ
z ̬μƴ᧙Ƣǔ๫፼Ʒ‫ݰ‬λǛ౨᚛Ƣǔŵ
40
‫ׅ‬
ሉ 30
л
20
ӳ
10
1.3
„ ๫፼ϋܾ
50
50
1.8
1.7
1.2
2014࠰ࡇȇǸǿȫȕǩȬȳǸȃǯ๫፼ਰǓᡉǓ
ഏƴӼƚƯƷ౨᚛
‫ׅ‬ሉлӳ
1
2
3
4
5
2
1.6
᪮Ⴘ2
13
Ў᫏
2
0
ᐯဌᚡλഇ
᪮
Ⴘ
3
28
29 28
29
2013࠰ࡇ
20
2014࠰ࡇ
6
11
3
0
᪮Ⴘ1
᪮Ⴘ2
᪮Ⴘ3
᪮Ⴘ4
0
᪮Ⴘ5
„ ᡶNJ૾ŴᛟଢƷˁ૾
z ȎǦȏǦႎƳᢿЎƷˡᢋƴƭƍƯŴ߻‫پ‬Ƣǔ࣏ᙲƕƋǔŵ
z ӖᜒᎍƷͼӼƱƠƯŴᚐௌኽௐŴཎƴЙૺƷఌਗǛ૨୿ưസƢ
ƱƍƏᢿЎƕࢊƔƬƨŵƜƷᢿЎƷࢍ҄Ǜ̟Ƣ߻‫پ‬ƕ࣏ᙲŵ
15
2014࠰ࡇȇǸǿȫȕǩȬȳǸȃǯ๫፼ਰǓᡉǓ
ഏƴӼƚƯƷ౨᚛
„ ɶ᧓ȇǣǹǫȃǷȧȳ
z ಒƶ‫ڤ‬ᚸŵ
z ӖᜒᎍƷᚐௌ˺ಅƷឱɳLjƸŴƋǔᆉࡇƦǖƑǒǕƨŵ
z ǰȫȸȗϋưƷȇǣǹǫȃǷȧȳƸ෇ࣱ҄ƞǕƨŵ
z ǰȫȸȗ᧓ƷȇǣǹǫȃǷȧȳƴƭƍƯƸŴ஖ࢳƠƨDŽƲ෇
ႆƴƸƳǒƳƔƬƨŵ
16
ƓǘǓƴ
ǻǭȥȪȆǣǤȳǷȇȳȈƕଐࠝႎƴႆဃƢǔǑƏƴƳƬƨʻ
ଐŴငಅမǍӲ૾᩿Ʒ‫࠻ܫ‬ƳƲƔǒǻǭȥȪȆǣʴ஬Ꮛ঺Ʒࢍ҄
Ǜ൭NJǔ٣ƕLJƢLJƢࢍƘƳƬƯƍǔŵ
ᅈ˟Ʒ٣ƴࣖƑƭƭŴӖᜒᎍƴƱƬƯܱǓƋǔᜒ፯ȷ๫፼ƱƳǔ
ǑƏŴʻࢸNjϋܾǍᡶNJ૾ƴƭƍƯ౨᚛Ǜ᣻ƶƯƍƘŵ
о ȇǣǹǫȃǷȧȳȆȸȞƷɨƑ૾ŴȇǣǹǫȃǷȧȳႆᘙᎍǁƷ
ႆᘙϋܾƷਦᅆሁŴ߻‫پ‬Ƣǔ࣏ᙲƕƋǔŵ
z ȇǣǹǫȃǷȧȳǛdzȳȈȭȸȫƢǔƨNJƷ߻‫پ‬ƕ࣏ᙲŵ
о ӖᜒᎍƴƲƷǑƏƴൢ˄ƖǛɨƑǔƔŴᚐௌƷ૾ӼࣱƕᛚƬƯƍ
ǔ‫ئ‬ӳƴƲƷǑƏƴ៽ᢊ̲ദƢǔƔሁŴ౨᚛Ƣǔ࣏ᙲƕƋǔŵ
„ ƦƷ˂
z ๫፼ƷྸᚐࡇǛӼɥƞƤǔƨNJŴʙЭᛢ᫆Ʒ‫ݰ‬λǛ౨᚛Ƣǔŵ
z ྸᚐࡇǍ২ᘐщƴƭƍƯŴӖᜒᎍஜʴǍਦ‫ݰ‬ᎍƕܲᚇႎƴ৭੮ưƖ
ǔǑƏƳਦ೅Ǜ౨᚛Ƣǔŵ
17
18
ᮾ໭኱Ꮫ䛻䛚䛡䜛enPiT㛤ㅮ⛉┠
䝉䜻䝳䝸䝔䜱ศ㔝䛻䛚䛡䜛ᮾ໭኱Ꮫ䛾ྲྀ䜚⤌䜏
„ 䝝䞊䝗䜴䜵䜰䝉䜻䝳䝸䝔䜱₇⩦䠖
ᬯྕ䜰䝹䝂䝸䝈䝮䜢ᐇ⿦䛧䛯䝝䞊䝗䜴䜵䜰䛾ືస୰䛻⏕䛨䜛
๪ḟⓗ䛺᝟ሗ䠄䝃䜲䝗䝏䝱䝛䝹᝟ሗ䠅䜢฼⏝䛧䛶⛎ᐦ᝟ሗ䜢
ዣ䛖䝃䜲䝗䝏䝱䝛䝹ゎᯒ䛸䛭䛾ᑐ⟇䛾ᇶᮏᴫᛕ䜢Ꮫ䜆䚹
„ 䝛䝑䝖䝽䞊䜽䝉䜻䝳䝸䝔䜱ᐇ㊶䠖
せồศᯒ䞉〇ရ䛾せ௳ᐃ⩏䞉௙ᵝ⟇ᐃ䞉㛤Ⓨ䞉䝔䝇䝖ཬ䜃⣡
ရ䛺䛹䚸௻ᴗ䛾⌧ሙ䛷⾜䜟䜜䜛䛩䜉䛶䛾䝣䜵䞊䝈䜢䜾䝹䞊䝥
䝽䞊䜽䜢㏻䛨䛶⾜䛖䚹
„ ᝟ሗ䝉䜻䝳䝸䝔䜱ἲົ⤒Ⴀㄽ䠖
᝟ሗ䝉䜻䝳䝸䝔䜱ᢏ⾡䜢⤌⧊䛾୰䛷฼⏝䛩䜛䛯䜑䛻ᚲせ䛺
♫఍ⓗഃ㠃䜢ㄝ᫂䛷䛝䜛⬟ຊ䛾⩦ᚓ䜢┠ⓗ䛧䚸᝟ሗ䝉䜻䝳䝸
䝔䜱䜢ᑟධ䛧ᐃ╔䛥䛫䜛䛯䜑䛻ᚲせ䛺⤒Ⴀୖ䛾ពᛮỴᐃ᪉
ἲ䛻䛴䛔䛶ᐇົᐙᩍဨ䜢஺䛘䛶ㄝ᫂䜢⾜䛳䛶䛔䜛䚹
enPiT Security
䝝䞊䝗䜴䜵䜰䝉䜻䝳䝸䝔䜱₇⩦
䝛䝑䝖䝽䞊䜽䝉䜻䝳䝸䝔䜱ᐇ㊶
ᬯྕ䜰䝹䝂䝸䝈䝮䜢ᐇ⿦䛧䛯䝝䞊䝗䜴䜵䜰䛾ືస୰䛻⏕䛨䜛๪ḟⓗ䛺᝟ሗ䠄䝃䜲䝗䝏䝱䝛
䝹᝟ሗ䠅䜢฼⏝䛧䛶⛎ᐦ᝟ሗ䜢ዣ䛖䝃䜲䝗䝏䝱䝛䝹ゎᯒ䛸䛭䛾ᑐ⟇䛾ᇶᮏᴫᛕ䜢Ꮫ䜆䚹
ᐇᶵ䜢౑䛳䛶䝃䜲䝗䝏䝱䝛䝹ゎ
ᯒ䛸ᑐ⟇䛻䛴䛔䛶Ꮫ䜆
HW䝉䜻䝳䝸䝔䜱䛾㔜せᛶ䜢ලయ
ⓗ䛺ᛂ⏝౛䜢♧䛧䛴䛴ㄽ䛨䜛
せồศᯒ䞉〇ရ䛾せ௳ᐃ⩏䞉௙ᵝ⟇ᐃ䞉㛤Ⓨ䞉䝔䝇䝖ཬ䜃⣡ရ䛺䛹䚸௻ᴗ䛾⌧ሙ䛷⾜䜟
䜜䜛䛩䜉䛶䛾䝣䜵䞊䝈䜢䜾䝹䞊䝥䝽䞊䜽䜢㏻䛨䛶⾜䛖䚹
䜏䜣䛺䛷䝕䜱䝇䜹䝑䝅䝵䞁
䛧䛺䛜䜙௻⏬䜢⪃䛘䜎䛩
௻⏬䜢䜎䛸䜑䛶Ⓨ⾲‽ഛ
௻⏬䛾Ⓨ⾲䚸ཧຍ⪅඲ဨ
䛷㆟ㄽ䛧䜎䛩
䛔䜘䛔䜘〇ရ䜢㛤Ⓨ䛧䜎䛩
䛚᫨䜢䜏䜣䛺䛷㣗䜉䛺䛜䜙
䝽䜲䝽䜲䝕䜱䝇䜹䝑䝅䝵䞁䟿
䝝䞊䝗䛛䜙䜰䝥䝸䝺䝧䝹䜎䛷
ᖜᗈ䛔▱㆑䜢Ꮫ䜆
HW䝉䜻䝳䝸䝔䜱䜢ᑟධ䛩䜛䛯䜑
䛻ゎỴ䛩䜉䛝ㄢ㢟䛸䛭䛾ゎỴ᱌
䜒᳨ウ䛩䜛
䜒䜙䛳䛯䝁䝯䞁䝖䜢䜒䛸䛻௻⏬䜢
䜰䝑䝥䝕䞊䝖䟿
ᤵᴗ඲య䜢㏻䛧䛶䚸⌧ᐇ䛻༶䛧䛯ၥ㢟ゎỴ䛾䛯䜑䛾⪃䛘᪉䜔ᢏ⾡䛾ά⏝䛺
䛹䚸௻ᴗ䛾ᐇົ䛻䛚䛔䛶ᚲせ䛺䝥䝻䝆䜵䜽䝖㐙⾜䛾᪉ἲ䜢ᐇᆅ䛷Ꮫ䜆䚹
enPiT Security
᝟ሗ䝉䜻䝳䝸䝔䜱ἲົ⤒Ⴀㄽ
ྲྀ䜚ᢅ䛖᝟ሗ䛾㔞䛾ቑຍ䛸㉁䛾ከᵝ໬䛿᝟ሗ䝉䜻䝳䝸䝔䜱䛻ᢏ⾡ⓗ䛺ᗈ䛜䜚䜢䜒䛯䜙䛩䛸ྠ᫬䛻䚸
♫఍ไᗘ䜔ἲᚊ䛸䛾㛵ಀ䛻䛚䛔䛶䜒᪂䛯䛺ၥ㢟䜢⏕䛨䛥䛫䛶䛔䜛䚹䛥䜙䛻䚸⤌⧊䜔♫఍䛻᝟ሗ䝉䜻
䝳䝸䝔䜱䜢ᐃ╔䛥䛫䜛䛻䛿䚸⤒῭ⓗྜ⌮ᛶ䜔⤌⧊䝬䝛䝆䝯䞁䝖䛿୙ྍḞ䚹
ᤵᴗ䛿䜰䞊䜹䜲䝤໬䛥䜜䚸䝛䝑䝖䝽䞊䜽䜢㏻䛨
䛶᚟⩦䜒ྍ⬟
䝉䜻䝳䝸䝔䜱䛻㛵㐃䛩䜛ἲົ䛾ᇶ♏▱㆑䛸㛵㐃
ἲ䜢Ꮫ䜆
ᮏㅮ⩏䛿䚸᝟ሗ䝉䜻䝳䝸䝔䜱ᢏ⾡䜢⤌⧊䛾୰䛷฼⏝䛩䜛䛯䜑䛻ᚲせ䛺♫఍ⓗഃ㠃䜢ㄝ᫂
䛷䛝䜛⬟ຊ䛾⩦ᚓ䜢┠ⓗ䛧䚸᝟ሗ䝉䜻䝳䝸䝔䜱䜢ᑟධ䛧ᐃ╔䛥䛫䜛䛯䜑䛻ᚲせ䛺⤒Ⴀୖ䛾
ពᛮỴᐃ᪉ἲ䛻䛴䛔䛶ᐇົᐙᩍဨ䜢஺䛘䛶ㄝ᫂䜢⾜䛳䛶䛔䜛䚹
enPiT Security
enPiT Security
䛂䝝䞊䝗䜴䜵䜰䝉䜻䝳䝸䝔䜱₇⩦䛃䛻䜘䜛ᩍ⫱
„䝝䞊䝗䜴䜵䜰䝉䜻䝳䝸䝔䜱ᑐ⟇䜢䠈ᢏ⾡㠃䞉⟶⌮㠃䛷
≌ᘬ䛷䛝䜛ேᮦ䛾⫱ᡂ
„᝟ሗ₃䛘䛔䛻䜘䜛ICTᶵჾ䛾⬣ጾ䛸ᑐ⟇ᢏ⾡䛾⩦
ᚓ
„ᬯྕ䛾ィ⟬ฎ⌮䛾䝝䞊䝗䜴䜵䜰
„ືస䛛䜙⏕䛨䜛๪ḟⓗ䛺᝟ሗ䠄䝃䜲䝗䝏䝱䝛䝹᝟
ሗ䠅䜢ゎᯒ䛧䛶⛎ᐦ᝟ሗ䜢ዣ䛖ᨷᧁ䛸䛭䛾ᑐ⟇
„ᗙᏛ䠈₇⩦䛸Ⓨ⾲䞉ウㄽ䛻䜘䜛ᐇ㊶ຊ䛾㣴ᡂ
„㛤Ⓨ䛧䛯₇⩦䝟䝑䜿䞊䝆䜢䠈㡰ḟ䠈඲ᅜ䛾኱Ꮫ䠄ཧ
ຍ኱Ꮫ䠅䛻ᒎ㛤ணᐃ
„ᖹᡂ26ᖺᗘ 䛛䜙ዉⰋඛ➃⛉Ꮫᢏ⾡኱Ꮫ㝔኱Ꮫ䛷䜒㛤ㅮ
enPiT Security
䝝䞊䝗䜴䜵䜰䝉䜻䝳䝸䝔䜱䛾㔜せᛶ䛾㧗䜎䜚
᥋⥆䛩䜛䝕䝞䜲䝇䠄䝝䞊䝗䜴䜵䜰䠅䛾┿ṇᛶ䜔䝉䜻䝳䝸䝔䜱䛜Ᏻ඲
䛺䝅䝇䝔䝮䞉䝛䝑䝖䝽䞊䜽䜢ᵓ⠏䛩䜛ୖ䛷ᚲせ୙ྍḞ䛸䛺䜛᫬௦䜈
䝝䞊䝗䜴䜵䜰䝉䜻䝳䝸䝔䜱₇⩦䛾ᴫせ
„┠ⓗ䠖᝟ሗ㏻ಙᶵჾ䛾HW䛛䜙᝟ሗ₃䛘䛔䛜⏕䛨䜛䝯䜹䝙䝈䝮
䜢⩦ᚓ䛧䠈HW䝉䜻䝳䝸䝔䜱䛾㔜せᛶ䜢Ꮫ䜆䠊
„ᴫせ䠖
„ィ 䜢క䛖₇⩦䜢㏻䛧䛶䠈ᬯྕ䜰䝹䝂䝸䝈䝮䜢ᐇ⿦䛧䛯HW
䛻ᑐ䛩䜛䝃䜲䝗䝏䝱䝛䝹ゎᯒ䛸䛭䛾ᑐ⟇䛾ᇶᮏᴫᛕ䜢Ꮫ䜆䠊
„⮬䜙ㄪᰝ䞉Ⓨ⾲䛩䜛䛣䛸䛷䠈HW䝉䜻䝳䝸䝔䜱䛾㔜せᛶ䞉ព
⩏䜢῝䛟⌮ゎ䛩䜛䠊
„฿㐩┠ᶆ䠖
„HW䝉䜻䝳䝸䝔䜱䛻ᚲせ䛺࿘㎶▱㆑䜢⌮ゎ䛧䠈ᐇ㝿䛻䝒䞊䝹➼
䜢⏝䛔䛶HW䝉䜻䝳䝸䝔䜱䜢ホ౯䛩䜛䛣䛸䛜䛷䛝䜛䠊
„HW䝉䜻䝳䝸䝔䜱䛾ᚲせᛶ䞉㔜せᛶ䜢㆟ㄽ䛷䛝䜛䠊
enPiT Security
₇⩦᪥⛬
enPiT Security
ㅮ⩏ෆᐜ
„1᪥┠䠄9᭶3᪥䠅
༗๓䠖ㅮ⩏
• 䝝䞊䝗䜴䜵䜰䝉䜻䝳䝸䝔䜱䛾ᴫせ
• 䝕䜱䝆䝍䝹ᅇ㊰䛾ືసཎ⌮
༗ᚋ䠖₇⩦
• HW䛾FPGAᐇ⿦䛸䝃䜲䝗䝏䝱䝛䝹᝟ሗ䛾ィ ₇⩦
„2᪥┠䠄9᭶4᪥䠅
༗๓䠖ㅮ⩏
• ᬯྕ䜰䝹䝂䝸䝈䝮䛸ᬯྕHW䛾ᇶ♏
• ᬯྕHW䛻ᑐ䛩䜛䝃䜲䝗䝏䝱䝛䝹ゎᯒ
༗ᚋ䠖₇⩦
• ᬯྕHW䛻ᑐ䛩䜛䝃䜲䝗䝏䝱䝛䝹ゎᯒ₇⩦
„ෆᐜ䠄1᪥┠䞉2᪥┠䛾༗๓୰䠅
„HW䝉䜻䝳䝸䝔䜱䛾ᴫせ
„䝕䜱䝆䝍䝹ᅇ㊰䛾ᇶ♏
„ᬯྕ䜰䝹䝂䝸䝈䝮䞉HW䛾ᇶ♏
„䝃䜲䝗䝏䝱䝛䝹ᨷᧁ䛸䛭䛾ᑐ⟇
„ཷㅮ⏕䠖13ྡ䠄ᮏ◊✲⛉8ྡ ௚኱Ꮫ5ྡ䠅
„3᪥┠䠄9᭶5᪥䠅
༗๓䠖Ⓨ⾲఍‽ഛ
༗ᚋ䠖Ⓨ⾲఍
enPiT Security
₇⩦ෆᐜ
enPiT Security
⌮ㄽᏛ⩦䠇ᐇ㊶ⓗ₇⩦
„ 2䡚3ே1⤌䛾䜾䝹䞊䝥䛤䛸䛻ᐇ᪋
„1᪥┠䠖䝃䜲䝗䝏䝱䝛䝹᝟ሗ䛾ィ ₇⩦
„䝕䜱䝆䝍䝹ᅇ㊰䛾ᾘ㈝㟁ຊ䛜ධຊ䝕䞊䝍䞉ෆ㒊ᅇ㊰䛾≧
ែ䛻䜘䛳䛶␗䛺䜛䛣䛸䜢䝕䜱䝆䝍䝹䜸䝅䝻䝇䝁䞊䝥䜢⏝䛔
䛶ほ 䛩䜛
„䝺䝆䝇䝍ᅇ㊰䛾ືⓗ㟁ຊᾘ㈝䠄䝖䝷䞁䝆䝇䝍䛾䝇䜲䝑䝏
䞁䜾䛻క䛖㟁ຊᾘ㈝䠅䛾ほ „2᪥┠䠖ᬯྕHW䛻ᑐ䛩䜛䝃䜲䝗䝏䝱䝛䝹ゎᯒ₇⩦
„༢⣧ゎᯒ䛸䛭䛾ᑐ⟇
„ᕪศゎᯒ䛸䛭䛾ᑐ⟇
enPiT Security
„ 䝝䞊䝗䜴䜵䜰䝉䜻䝳䝸䝔䜱⌮ゎ䛻ᚲせ䛸䛺䜛ᇶ♏⌮ㄽ䛸䛧䛶䝕
䜱䝆䝍䝹ᅇ㊰⌮ㄽ䛸ᬯྕ⌮ㄽ䛾Ꮫ⩦
„ 䝝䞊䝗䜴䜵䜰䝉䜻䝳䝸䝔䜱ホ౯䜢⾜䛖䛯䜑䛾䝝䞊䝗䜴䜵䜰䛾ไ
ᚚ䚸᝟ሗ䜢₃䛘䛔䛥䛫䜛㟁ὶ䚸㟁ᅽ䚸㟁☢Ἴ䛺䛹䛾≀⌮㔞䛾
ィ 䚸ᬯྕ⌮ㄽ䚸ᅇ㊰⌮ㄽ䛻ᇶ䛵䛔䛯₃䛘䛔䝰䝕䝹䛾ᵓ⠏
+
⌮ㄽᏛ⩦
䝃䜲䝗䝏䝱䝛䝹ᨷᧁ䞉ᑐ⟇
䝕䜱䝆䝍䝹
ᅇ㊰⌮ㄽ
䠄1᪥┠䞉2᪥┠䛾༗๓୰䠅
+ ㄪᰝ䞉Ⓨ⾲
₃䛘䛔᝟ሗィ ᬯྕ䜰䝹䝂䝸䝈䝮䞉HW䛾ᇶ♏
HW䝉䜻䝳䝸
䝔䜱ᴫせ
ᐇ㊶Ꮫ⩦
䝥䝻䜾䝷䝭䞁䜾
ィ 䞉ไᚚᡭἲ
䠄2ே1⤌䛾䜾䝹䞊䝥䠅
2᪥┠༗ᚋ䠖䝃䜲䝗䝏䝱䝛䝹᝟ሗ䛾ィ ₇⩦
3᪥┠䠖ᬯྕHW䛻ᑐ䛩䜛䝃䜲䝗䝏䝱䝛䝹ゎᯒ₇⩦
enPiT Security
₇⩦䛾ᵝᏊ
䝺䝆䝇䝍ᅇ㊰䛾ᾘ㈝㟁ຊィ 䛸ෆ㒊≧ែ
„➨䠎᪥䠖䝃䜲䝗䝏䝱䝛䝹ゎᯒ₇⩦
„ ᅇ㊰ືస (0←→1)䛻ᛂ䛨䛶ᾘ㈝㟁ὶ㔞䛜ኚ໬
„ ᵓᡂ䛜ᐜ᫆䛺ᅇ㊰䜢ᑐ㇟䛻䛧䛯ᾘ㈝㟁ຊ䛾ィ ್䛾ኚ໬䛻䜘䜛ᾘ㈝㟁ຊ䜢ᙉㄪ䛩䜛
䛯䜑䚸256ಶ䛾䝣䝸䝑䝥䝣䝻䝑䝥䜢ྠ᫬
䛻ືస
enPiT Security
䝺䝆䝇䝍䛾್䛻ᛂ䛨䛯ᾘ㈝㟁ຊ䛾ኚ໬
enPiT Security
RSA䛻ᑐ䛩䜛༢⣧ゎᯒ₇⩦
AES䛻ᑐ䛩䜛ᕪศゎᯒ₇⩦
䞉኱㔞䛾Ἴᙧ䜢ྲྀᚓ䛧䛶PCୖ䛷ゎᯒ
䞉Ἴᙧᩘቑ䛻䜘䜚ゎᯒ䛜ྍ⬟䛸䛺䜛䛣䛸䜢ほ 䞉ᑐ⟇䛻䜘䜚ゎᯒ䛜ᅔ㞴䛻䛺䜛䛣䛸䜢ほ Correlation of correct key
Correlation of wrong keys
1
1
0
0
1
0
15
䞉ධຊ䛻䜘䜛Ἴᙧኚ໬䜢ほ 䞉䜰䝹䝂䝸䝈䝮䛻䜘䜛㐪䛔䜢ほ 䞉ᑐ⟇䛻䜘䜛Ἴᙧኚ໬䜢ほ enPiT Security
ᩍဨ䛾FD䛸㐃ᦠ኱Ꮫ䜈䛾ᤵᴗᥦ౪
Ꮫ⏕䛾ཷㅮ䛻ຍ䛘䛶ᩍဨ䛾FD䜒ᐇ᪋䛩䜛䛸ඹ䛻䚸₇⩦䛷ᚲせ䛸䛺䜛ᬯྕ䝰䝆䝳䞊䝹
ཬ䜃IP䝁䜰䚸ゎᯒ䝋䝣䝖䜴䜵䜰䛺䛹䜢ྵ䜐₇⩦䝉䝑䝖䜰䝑䝥䛸ㅮ⩏㈨ᩱ䜢ྜ䜟䛫䛯₇⩦
ᩍᮦ䜢䝟䝑䜿䞊䝆໬䛧䚸ዉⰋඛ➃⛉Ꮫᢏ⾡኱Ꮫ㝔኱Ꮫ䛻ᥦ౪䜢⾜䛳䛯䚹
enPiT Security
ィ 䝋䝣䝖䜴䜵䜰䛾ไᚚ
enPiT Security
ᗈሗάືཬ䜃ᅜ㝿㐃ᦠ䛾ィ⏬
SecCap䝁䞊䝇䛾ᩍ⫱ᡂᯝ䜢ᮏ䝁䞊䝇䛻㛵㐃䛩䜛௻ᴗ䜔◊✲⪅䛜ཧຍ䛩䜛ᅜ㝿
఍㆟䜔ᅜෆᏛ఍䛷Ⓨ⾲䛧䚸䜰䝢䞊䝹䜢⾜䛳䛯䚹䛥䜙䛻䚸䝉䜻䝳䝸䝔䜱䛻㛵䛩䜛ඛ㐍
ⓗ䛺ᐇ㊶ㅮ⩏䜢⾜䛳䛶䛔䜛ᾏእ䛾኱Ꮫ䠄䝧䝹䜼䞊䚸䝣䝷䞁䝇䛺䛹䠅䛾₇⩦ᩍᮦ䚸
ㅮ⩏㈨ᩱ䚸₇⩦䛾ᐇ᪋ᙧែ䛺䛹䛾ᩍ⫱▱ぢ䜢ᤵᴗ䛾ぢᏛཬ䜃ᩍဨ㛫䛾䝕䜱䝇
䜹䝑䝅䝵䞁䜢㏻䛨䛶⩦ᚓ䛧䚸₇⩦⛉┠䛾୍ᒙ䛾඘ᐇ䜢ᅗ䜛ィ⏬䜢㐍䜑䛶䛔䜛䚹
enPiT Security