授業の目的 【日本語】 | | |
|
授業の目的 【英語】 | | Recently, cyber attacks that aim information security violation
through computer system so that many person expect
information technology experts to have knowledge about counter cyber attacks.
In this advanced lecture, you learn about how recent attacker
utilize vulnerability and countermeasure to those attacks.
Based on above knowledge, you acquire deep knowledge
which enables you to accommodate to future new attack methods quickly. |
|
|
到達目標 【日本語】 | | 近年では計算機システムを介した情報セキュリティ侵害を目的とした攻撃が増えており,情報技術の専門家には,攻撃への対策技法の知見が求められることが多い。本特論では,現在の攻撃に対する対策技法について学ぶと同時に,攻撃者がどのように様々な脆弱性を利用するかについて学ぶことにより,新たな攻撃技法に対して素早く対応できる深い知識を身に付けることを目的とする。 |
|
|
到達目標 【英語】 | | Recently, cyber attacks that aim information security violation
through computer system so that many person expect
information technology experts to have knowledge about counter cyber attacks.
In this advanced lecture, you learn about how recent attacker
utilize vulnerability and countermeasure to those attacks.
Based on above knowledge, you acquire deep knowledge
which enables you to accommodate to future new attack methods quickly. |
|
|
授業の内容や構成 | | 情報セキュリティ侵害を目的とした攻撃に関する対策技術について学ぶと同時に,実例を挙げた攻撃者側の攻撃への考え方や脆弱性の利用の仕方も紹介し,今後の新たな攻撃に対し,被害が大きく広がらないうちに発見できるよう,深い知識を身に付ける。特に,ネットワーク・フォレンジクスとその課程で利用するセキュリティ機器,マルウェアが利用する代表的な脆弱性と脆弱性を作らない技法,情報セキュリティ関係の法律,IoT機器に関するセキュリティ,開発プロセスについて学ぶ。
〔計画〕
1. 情報セキュリティに関する法律
2. ネットワーク・フォレンジクスの概要と得られる情報
3. ネットワーク・フォレンジクスにおける情報統合
4. マルウェアとその種類,利用する脆弱性
5. 標的型攻撃対策の組み方
6. IoT機器に関する脆弱性
7. 脆弱性挿入を減少させる開発プロセス
8. 脅威分析とリスク評価
| You learn countermeasures about information security violation based
on attacker's ways of thinking and exploit methods with
examples. Furthermore, you acquire deep knowledge to detect future new
attacks under smaller victim stages. The lecture contents include
network forensics, network forensics related security appliances,
representative vulnerability exploited by malware, software
development processes which reduces vulnerability, and information
security related law fields, IoT security and development process, respectively.
Lecture plan
1. Information security related law
2. Outline of network forensics and obtainable informations
3. Information unification on network forensics
4. Malware and vulnerability that is exploited by malware
5. How to construct counter advanced persistent threat
6. IoT Secuirty
7. Software development process which reduces vulnerability
8. Threat analysis and risk evaluation
|
|
|
履修条件・関連する科目 | | |
|
成績評価の方法と基準 | | 講義中に与えるレポート課題の評価50%,最終レポート課題の評価50%,合計100点満点で60点以上を合格とする。 | You can get credit if you over 60 point of 100-point scale.
50% of points are given by report issue shown in lecture
and left 50% of points are given by final report issue. |
|
|
教科書・参考書 | | 教材として講義スライドを資料として配布する。履修条件は要さない。 | We distribute lecture slides as handout.
No conditions to take lecture. |
|
|
課外学習等(授業時間外学習の指示) | | 講義において説明した内容をもとに世の中の事例を幅広く学んでもらうために,サーベイを中心としたレポート課題を与える。より理解を深めるための文献や情報は,必要に応じて,講義中に提示する。 | We prepare survey based report issue to learn practical matter
based on lecture contents. |
|
|
授業開講形態等 | | |
|
遠隔授業(オンデマンド型)で行う場合の追加措置 | | |
|