CORE CURRICULUM
本講義ではサイバーセキュリティの概要を学びます。またサイバーセキュリティを理解するために背景にある理論的な内容について学びます。
具体的には、理論計算機科学、数理科学、暗号理論、ソフトウェア科学、ソフトウェア工学が、ネットワークセキュリティ、システムセキュリティ、
アプリケーションセキュリティを含むサイバーセキュリティとどのように関係するかについて述べます。
本講義を履修することによって以下を理解する。
1)サイバーセキュリティの背景
2)サイバーセキュリティの概要
3)サイバーセキュリティと他の分野の関連性
4)サイバーセキュリティで用いられる構成要素およびツール
セキュリティ、情報セキュリティ、サイバーセキュリティ、暗号、ネットワーク、
ソフトウェア、プログラミング、ウェブアプリケーション、アルゴリズム、計算の複雑さ
授業は講義形式で行います。それぞれの授業において小テストを授業中、あるいは、持ち帰りにより行います。
第1回 | 講義全体の概要 (安永 憲司(情報理工学院))、および、サイバーセキュリティの基本的概念 (松浦 知史 (情報基盤センター)) |
---|---|
第2回 | ネットワークセキュリティの基礎 (北口 善明 (情報基盤センター)) |
第3回 | サイバーセキュリティの基本要素としての暗号理論 (尾形 わかは (工学院)) |
第4回 | サイバーセキュリティの基盤理論としての暗号理論と計算の複雑さ (安永 憲司 (情報理工学院)) |
第5回 | サイバーセキュリティにおける認証認可 (友石 正彦 (情報基盤センター)) |
第6回 | 並行システム、および、そのセキュリティ (西崎 真也 (情報基盤センター)) |
第7回 | ウェブセキュリティ (南出 靖彦 (情報理工学院)) |
第8回 | プロセッサハードウェアセキュリティ (佐々木 広 (工学院)) |
第9回 | セキュリティ情報の可視化技術 (脇田 建 (情報理工学院)) |
第10回 | 暗号通貨・ブロックチェーン技術とサイバーセキュリティ (田中 圭介 (情報理工学院)) |
第11回 | サイバーセキュリティにおける不正侵入検知 (小池 英樹 (情報理工学院)) |
第12回 | デバイスセキュリティとネットワーク (坂本 龍一 (情報理工学院)) |
第13回 | 耐侵入コンピュータシステム (Xavier Défago (情報理工学院)) |
第14回 | 形式的手法とセキュア・コンピューティング (渡部 卓雄(情報理工学院)) |
それぞれの授業において小テストを授業中、あるいは、持ち帰りにより行います。
小テストは各回で同じ重みをもちます。悪いスコア2回分を切り捨てて全体の評価とします。
事前に身につけているべき知識や技術はありません。
しかしながら、計算機科学の基本的な概念の知識があることで、授業内容をスムーズに理解できます。
本講義ではサイバーセキュリティの基本要素として暗号理論を学びます。
特に、サイバーセキュリティに関連する暗号理論におけるモデル、方式、証明手法を理解することがねらいです。
本講義を履修することによって以下を理解する。
1)サイバーセキュリティの基本要素としての暗号理論に関するモデル
2)サイバーセキュリティの基本要素としての暗号理論に関する具体的方式
3)サイバーセキュリティの基本要素としての暗号理論に関する安全性証明手法
暗号、セキュリティ、情報セキュリティ、サイバーセキュリティ、安全性証明
第1回 | 公開鍵暗号(と共通鍵暗号)の基礎理論 (1) |
---|---|
第2回 | 公開鍵暗号(と共通鍵暗号)の基礎理論 (2) |
第3回 | 公開鍵暗号(と共通鍵暗号)の基礎理論 (3) |
第4回 | 公開鍵暗号(と共通鍵暗号)の基礎理論 (4) |
第5回 | 公開鍵暗号(と共通鍵暗号)の基礎理論 (5) |
第6回 | 電子署名の基礎理論 (1) |
第7回 | 電子署名の基礎理論 (2) |
第8回 | 電子署名の基礎理論 (3) |
第9回 | 電子署名の基礎理論 (4) |
第10回 | 電子署名の基礎理論 (5) |
第11回 | 秘密分散とマルチパーティー計算 (1) |
第12回 | 秘密分散とマルチパーティー計算 (2) |
第13回 | 秘密分散とマルチパーティー計算 (3) |
第14回 | 秘密分散とマルチパーティー計算 (4) |
授業期間中に3回程度、レポート課題を出します。レポートは各回で同じ重みをもちます。この合計を全体の評価とします。
事前に身につけているべき知識や技術はありません。しかしながら、
計算機科学の基本的な概念の知識があることで授業内容をスムーズに理解できます。
本講義では、情報セキュリティに関わる管理施策の基本的なフレームワークを理解し、
セキュリティに配慮した企業統治のための方法を習得します。
本講義を履修することによって以下を理解し考え方が身につく。
1)情報セキュリティに管理に関するフレームワークが理解できる
2)企業統治のための具体的なセキュリティ対策が理解できる
3)情報セキュリティに関する計画の立案ができる
4)経営層への提言、支援、報告ができる
セキュリティ、情報セキュリティ、サイバーセキュリティ、ガバナンス、インシデントハンドリング、リスク管理、
IoT、情報セキュリティ監査、ゼロトラスト、能動的サイバー防御、安全保障、CISO、
サイバーセキュリティフレームワーク、ケースメソッド
第1回 | オリエンテーション、サイバーセキュリティガバナンスの基本的な考え方 |
---|---|
第2回 | 我国のサイバーセキュリティ環境と取り組み |
第3回 | サイバーセキュリティガバナンスのための「組織・規則」 |
第4回 | サイバーセキュリティガバナンスのための「教育・訓練」 |
第5回 | サイバーセキュリティガバナンスのための「技術・設備」 |
第6回 | サイバーセキュリティガバナンスのための「監査・点検」 |
第7回 | IoTとサイバーセキュリティガバナンス |
第8回 | 医療系システムとサイバーセキュリティガバナンス |
第9回 | サイバーセキュリティガバナンス要諦とCISOの資質 |
第10回 | 情報セキュリティインシデントへの対応と管理 |
第11回 | ケース 1 国内インシデント事例1 |
第12回 | ケース 2 国内インシデント事例2 |
第13回 | ケース 3 海外インシデント事例 |
第14回 | 修了プレゼンテーション |
評価方法は、授業の理解度を確認する小テストの正答率。修了時に実施するプレゼンテーションもしくは、レポートの評価。
さらに、出席率や参加姿勢(積極的で建設的な発言や他者の発言に対する傾聴の姿勢)についても考慮します。
これらの要素を合わせて総合的に評価を行います。
履修の条件となる、知識・技能・履修済科目等はありません。
なお、計算機科学の基本的な概念やネットワークに関する基礎知識があれば、理解の助けになります。
本講義では、IT技術を情報セキュリティの側面からとらえ、
システムやネットワークの開発・運用等において考慮すべきセキュリティの要素技術や、その活用方法を学びます。
各種セキュリティツールを用いた演習を通じて実践的なスキルの習得を目指します。
本講義を履修することによって以下を理解し考え方が身につく。
1)Webアプリケーションを開発する際に、 脆弱性を作り込まないためのセキュリティ項目が理解できる。
2)インシデントが発生した際の調査や証拠保全についての正しい考え方が身につく。
Webアプリケーションセキュリティ、コンピュータフォレンジック
第1回 | オリエンテーション、インターネットと情報セキュリティ概説 |
---|---|
第2回 | インターネットとネットワーク①(インターネットの仕組み、プロトコル、IPアドレス) |
第3回 | インターネットとネットワーク②(さまざまな通信、プロトコルと解析手法) |
第4回 | サービスの仕組み①(ポートの概念と代表的なサービス) |
第5回 | サービスの仕組み②(さまざまなサービスの保護) |
第6回 | OSの仕組み①(OSの概念とMS-Windows OSのセキュリティ機能) |
第7回 | OSの仕組み②(UNIX・Linux OSとセキュリティ機能) |
第8回 | アプリケーション①(アプリケーション概要、OSネイティブアプリケーション) |
第9回 | アプリケーション②(Webアプリケーション、モバイルアプリケーション) |
第10回 | 情報セキュリティの基礎①(脅威・脆弱性・リスク、識別・認証・認可) |
第11回 | 情報セキュリティの基礎②(攻撃の対象、マルウェア、バックアップ) |
第12回 | 暗号(暗号化の概念、暗号方式、認証方式、PKI) |
第13回 | セキュリティ運用(セキュリティインシデント、インシデントハンドリング、侵入検知) |
第14回 | まとめ・最近のセキュリティ情勢 |
演習課題を回答させることによって、理解度の確認を行う。期間中2回程度のレポート課題を課す。
サイバーセキュリティ攻撃防御第一事前に身につけているべき知識や技術はありません。
しかしながら、計算機科学の基本的な概念の知識があることで授業内容をスムーズに理解できます。
各自の持ち込みPC/Macを用いた演習付き科目です。授業にはPC/Macを持参してください。
本講義では、サイバーセキュリティの重要な要素であるウェブセキュリティおよびデジタルフォレンジックの2つのテーマを学びます。
ウェブセキュリティではSQLインジェクションをはじめとした脆弱性とその攻撃手法・対策、デジタルフォレンジックでは
セキュリティインシデントの調査に不可欠なアーティファクトの分析方法を学び、演習を通して実践に役立つ知識と技能の習得を目指します。
本講義を履修することによって以下を理解する。
1)ウェブセキュリティの脆弱性および攻撃手法とそれらの対策
2)デジタルフォレンジックの概要およびアーティファクトの分析手法
3)ウェブセキュリティおよびデジタルフォレンジックで用いられるツール
サイバーセキュリティ、ネットワーク、ソフトウェア、プログラミング、
ウェブアプリケーション、デジタルフォレンジック、アーティファクト
第1回 | サイバーセキュリティの概要、事前課題の確認 |
---|---|
第2回 | ウェブセキュリティ概要 |
第3回 | ウェブアプリケーションの脆弱性の理解とハンズオン(1) |
第4回 | ウェブアプリケーションの脆弱性の理解とハンズオン(2) |
第5回 | ウェブアプリケーションの脆弱性の理解とハンズオン(3) |
第6回 | ウェブセキュリティ実践演習 |
第7回 | 企業セキュリティの紹介 |
第8回 | デジタルフォレンジックとアーティファクト概要 |
第9回 | アーティファクトの理解と分析(1) |
第10回 | アーティファクトの理解と分析(2) |
第11回 | アーティファクトの理解と分析(3) |
第12回 | デジタルフォレンジック実践演習 |
第13回 | フォローアップ講義(1) |
第14回 | フォローアップ講義(2) |
授業中に数回出題する課題を用いて評価を行います。
サイバーセキュリティ攻撃・防御第一(XCO.T475)を履修していること、
または同等の知識があることを履修の条件とします。
本講義では、Webアプリケーションへの攻撃と防御方法を理解し、
セキュリティに配慮したシステム開発・ネットワーク運用のための基礎を習得します。
また、インシデント対応時の調査手法(フォレンジック)を体験し、基礎知識と簡易な調査手法を学習します。
本講義を履修することによって以下を理解し説明することができる。
1)コンピュータセキュリティを理解する。
2)情報セキュリティの要素技術とそれを用いた対策について説明する。
情報セキュリティ、コンピューターネットワーク
第1回 | オリエンテーション、インターネットと情報セキュリティ概説 |
---|---|
第2回 | 入出力値検証①(XSS、SQLインジェクション、ディレクトリトラバーサル、OSコマンドインジェクション) |
第3回 | 入出力値検証②(XSS、SQLインジェクション、ディレクトリトラバーサル、OSコマンドインジェクション) |
第4回 | ユーザ認証(アカウントハッキング、ブルートフォース、パスワードリマインダー) |
第5回 | セッション管理(セッションハイジャック、セッションフィクセーション) |
第6回 | アクセスコントロール(権限昇格、なりすまし) |
第7回 | Webアプリケーション開発とセキュリティ |
第8回 | Capture the Flag |
第9回 | コンピュータフォレンジック概論 |
第10回 | ファイルシステムの基礎(物理構造、バイナリデータ、ファイルシステム、FAT、NTFS、ディスクイメージ、暗号化) |
第11回 | メモリフォレンジックの基礎①(メモリ、プロセス、ライブラリ、プロセス管理オブジェクト、メモリイメージ) |
第12回 | メモリフォレンジックの基礎②(メモリ、プロセス、ライブラリ、プロセス管理オブジェクト、メモリイメージ) |
第13回 | アーティファクト分析(MS-Windowsアーティファクトと分析手法) |
第14回 | カービング、アンチフォレンジック(カービングの概要、調査手法、およびアンチフォレンジックの概要) |
演習課題を回答させることによって、理解度の確認を行う。期間中2回程度のレポート課題を課す。
サイバーセキュリティ攻撃・防御第一を履修していること、または同等の知識があることを履修の条件とします。
各自の持ち込みPC/Macを用いた演習付き科目です。授業にはPC/Macを持参してください。