TOP > オープンセミナーを探す > シーサート運営の勘所~シーサート要員の心構えから知識・技術・行動 【オンラインライブ】

シーサート運営の勘所~シーサート要員の心構えから知識・技術・行動 【オンラインライブ】 (4123203)

□このページをPDFダウンロードする

本企画は、ネットワークの盗聴・漏洩・なりすまし防止技術に ついての実務セミナーです。サイバーセキュリティの脅威はますます増大しております。官民合わせての対応が求められてきています。

日時

2023年9月25日(月) 9:00-16:00ライブ配信

カテゴリー

IS運用専門スキル

DXリテラシー

What(DXで活用されるデータ・技術):デジタル技術 How(データ・技術の活用):留意点

講師

上山勝也 氏
(株式会社上山システムラボラトリー  代表取締役 )
民間企業のユーザー部門を経験後、豊田工業大学工学部制御情報工学科を首席で卒業。民間企業の情報システム部、(株)オープンシステム研究所、伊藤忠テクノサイエンス(株)を経て独立。現在は(株)上山システムラボラトリー代表取締役として、LANやイントラネットシステムの設計・運用・教育などのコンサルティング活動を展開。「無駄な出費をしないために、今あるシステムを有効に使っていく、システムの更新をするにしても将来にわたって無駄のない設計や改善を行う。そしてそれを支える要員の育成をしていく。お客様といっしょにシステムを適切に発展させる。」のが基本的なスタンス。 
<主な資格>オンライン情報処理技術者、ネットワークスペシャリスト、システム監査技術者

参加費

JUAS会員/ITC:33,800円 一般:43,000円(1名様あたり 消費税込み、テキスト込み)【受講権利枚数1枚】

会場

オンライン配信(指定会場はありません)

対象

・情報系及び工場系のセキュリティ対応を把握したい方
・これからCSIRTの構築、活動をしたい方
・CSIRTでの活動に役立てたい方
・脆弱性情報を含めたセキュリティ関連情報の入手の仕方や見方を知りたい方
・各種ガイドラインにそったセキュリティ対応活動をされたい方
・盗聴・改ざん・漏洩・なりすましなどへの対応をされたい方

◆受講前提条件:
・ネットワークについて基本的な技術・用語についての知識をお持ちの方
・サイバーセキュリティについて基本的な技術・用語についての知識をお持ちの方 中級

開催形式

講義

定員

25名

取得ポイント

※ITC実践力ポイント対象のセミナーです。(2時間1ポイント)

ITCA認定時間

6

主な内容

■受講形態
ライブ配信(Zoomミーティング)【セミナーのオンライン受講について 】
■テキスト
開催7日前を目途に発送(お申込時に送付先の入力をお願いします)
■開催日までの課題事項
特になし

本企画は、ネットワークの盗聴・漏洩・なりすまし防止技術についての実務セミナーです。
サイバーセキュリティの脅威はますます増大しております。
官民合わせての対応が求められてきています。
具体的には、IPAやJPSERT各種情報系独立行政法人、セキュリティセンターなどは各種ガイドラインや脆弱性レポートを提供するなど、啓蒙やインシデント対応、対応策の助けになる活動を行っています。
しかしながら、サイバー攻撃の主体が標的型攻撃に移行してきており、これまでは比較的安全とされてきた、工場系の制御システムを含めたネットワークへのサイバー攻撃が以前よりも増してきています。
IoTの進展にともって、これまで安全とされてきた領域での脆弱化が懸念され、まずます、盗聴・改ざん・漏洩・なりすましなどの脅威への対応が必要になってきています。

本セミナーは下記の特徴を有しております。
・IPA(情報処理推進機構)のセキュリティガイドラインを考慮(対応)しております。
・CSIRT(Computer Security Incident Response Team、シーサート)に必要な機能や役立つ情報源の提示を行います。
・制御系、工場ネットワーク(イーサネット)での留意点を紹介します。
・IoT時代に対応したセキュリティに関する脆弱性と脅威について説明します。
・盗聴・改ざん・漏洩・なりすましなどの脅威について、事例と防御策・対応策について紹介します。

■主な内容
第1部 CSIRT(シーサート)とは
1 インシデントの対応と CSIRT
2 CSIRT 構築について(組織構築、チーム構築、役割などスタートアップに必要な要素を解説します)
3 情報収集と現状把握・問題把握(効率的、機能的な活動を行なうために必要なアクションプランを説明します)
4 想定される要員のスキルや技術力、アサイン、育成方法について

第2部 CSIRT活動を支援する機関・ツールの紹介
1 JPCERT/CCについて
2 JVNとCVSSについて(脆弱性情報の入手方法・見方・その後のアクションプランを説明します)
3 IPAについて
4 情報セキュリティ関連ガイドラインについて(各種ガイドラインの位置づけと基本的な内容を説明します)

第3部 制御系、工場ネットワーク(イーサネット)での留意点
1 鎖国されていたはずのネットワークに黒船がやってきた!
2 導入当初安全だったが、現在はかならずしもそうではない!
3 なぜ侵入されるのか?
4 制御系、工場ネットワークで考慮すべき技術要素について

第4部 IoT導入におけるセキュリティ設計のポイント
1 IoTに関するセキュリティ脅威について(なぜIoTが狙われるのか)
2 IoTセキュリティ問題の事例
3 IoTのセキュリティ設計のポイント
4 開発段階でのポイント
5 運用・保守段階でのポイント
6 IPAなど各種コンテンツの活用について

第5部 標的型攻撃(盗聴・改ざん・漏洩・なりすまし)への対応
1 執拗な標的型攻撃について
2 オーソドックスな攻撃シナリオ(計画・準備・潜入【初期・構築・調査】・実行)
3 マルウェア感染
4 バックドア開設
5 諜報活動・調査探索
6 侵害活動・サーバへの拡大
7 データ窃取・データ破壊・業務妨害
8 対策手法の紹介

◆受講特典:(希望者に電子データ【メール配信】でご提供)
【民間企業の方】
・IPAから提供されている「サイバーセキュリティ経営ガイドライン」をベースにした「サイバーセキュリティ対策チェックリスト」
【政府系の方】
・IPAから提供されている「地方公共団体における情報セキュリティ対策基準平成30年」の要約版
【必要な方】
・サイバーセキュリティに関する報道事例集
・サイバーセキュリティに関する被害事例集
・情報セキュリティ対象マトリックスIoT版(エクセルですので加工頂けます)
トップページへ戻る