やかんです。

今日はサイバーセキュリティ4の午後分だけ受講しました。午前の分は後日オンデマで視聴します。

メモ

  • 情報セキュリティガバナンスは標準化されている。
    • ガイドラインが標準化されていると。ISOとかの名前がついている。
  • ISO27000シリーズ。
  • サイバーセキュリティ基本法というものが存在する。
    • CISO(セキュリティの最高責任者)を置けというのがスタンダードになっているらしい。
    • サイバーセキュリティ基本法はNISC(内閣サイバーセキュリティセンター)が定めている。
    • ↑国内外から情報を集めて対応すると。
    • 大学はNISCの管轄の対象外。だから自分で頑張る必要があるのか。
  • 昔からの法律を今のサイバーセキュリティに当てはめていたが、改正が進んで現状にあってきている。
  • 不正アクセス禁止法
  • 特定電子メールの送信の適正化等に関する法律
    • これは全く役に立っていないらしい。
  • 不正指令電磁的記録に関する罪
    • ウイルスつくっちゃダメよという法律。
    • これもまた、よくわからない適用がされているらしい。
    • マルウェアを持っていることすらダメなのか。。
  • Wizard Bibeの管理人が家宅捜索を受けて逮捕された。。まじか、、
  • 日本国内だと攻撃者の動向を探れないので、国外で研究されたものを国内から買っているのか。。これ無駄だよな。法律的な問題なのか?
    • サイバーセキュリティに対する対策を講じにくい構造が日本国内には確立されちゃっているのか。
  • 国内でのサイバーセキュリティ技術向上のためには、ある程度通信の秘密について再考することが検討されるのか。通信の秘密を突き詰めていくと、サイバーセキュリティ的にはできることが限られてしまうと。
    • これ、研究目的であればOKとかそういうのはないの?
    • もう憲法覚えてないけど、同意がある場合はどうなんだっけ?

演習メモ

  • NISCが情報セキュリテイポリシーについて基準を示しているのか。
  • 大学の職員は公務員だから、深夜とか休日とかは勤務しない。だから、セキュリティとか対応しようとすると外注することになる。
  • 東大にもCSIRTが存在しているのか。
  • SOC:普段からログを分析する。有事の時のみではなく。
    • 東大にはSOCも存在している。
  • CISOがCSIRTもSOCも統括しているというのが基本的なモデルになるらしい。

演習では、CISOになったつもりで頭使おうというシュミレーションをすると。

  • インシデント発生時の対応を擬似的に学んでいく。
  • 分野横断的演習というものがあるらしい。サイバーセキュリティ演習の一環。
    • やっぱ、こういう避難訓練的なものは積んでおくと良いことがあるのかなあ。
    • 模擬演習を通じて、「ここ甘かったな」とかが判明すれば良いのだろうか。
    • まあでもこれは技術的というよりかは、人間的な演習になるよな。
  • security campというものがある。
  • CTF面白そう。
    • https://www.nri-secure.co.jp/glossary/ctf
    • ↑技術的な課題について問題が出される。
    • ファイルを開けずして何のファイルなのかを回答するなど。
    • CTFは色々コンテストがあるから出てみると面白そうだ。
  • SECCON
  • CpawCTF
    • https://ctf.cpaw.site/
    • ↑一人で進められるやつ。結構アカデミックに難しいものっぽい。
  • 情報処理安全確保支援士という国家資格があるらしい。
  • DNSSEC
  • ドッペルゲンガードメイン
    • 東大のドッペルゲンガードメインとか存在していたらしい。
  • OSコマンドインジェクション

演習開始。

  • うわあ。思っていた以上に頭を使うというか、「うっ」となる内容だ。
  • なんか、背筋凍るな。緊張感生まれるわ。
  • 感染したPCが特定されたとして、ウイルスに自滅アルゴリズムが組まれているとめっちゃ面倒。電源を落としたら証拠が消えるとか。
    • ものによっては、ネットワークから隔離された瞬間に自滅するものもあるらしい。。
  • 今のスタンダートとしては、ネットワークから隔離&PCの状態を保存(ディスクに書き出す)。
  • 演習面白い、、
  • WAFについて理解甘いな。
  • インシデント報告書の作成か。。
    • インシデント報告書の作成をできる人が少ないらしい。課題でこれ出されるのか。

外部講師メモ

  • ニアズークさん。FWを作った人らしい。
    • FWも軍事技術的側面がある。
  • セキュリティに関する会社はイスラエル発のものが多いらしい。
  • FWは通信のフィルタリング。
  • FWの基本は、行きと帰りの通信を制御する。IPのみではなく、portも管理する。
  • 世の中の全てのFWはステートフルインスペクションで実装されている。
  • FWの歴史として、FWをソフトウェアでやっていると、CPU負荷が高すぎて望ましくない。だからハードウェア化が求められた。
  • powershellってなんだ?
  • マルウェアによっては、仮想環境では動かないものもあるらしい。サンドボックスで対応できない。CPUの稼働を見て実行環境が仮想環境かどうかを判断しているらしい。
  • サンドボックス:ウイルス検出ソフトウェアのシグネチャにないものをクラウドにアップロードして結果を観察。
  • ランサムウェア恐ろしいな、、実際の感染の様子怖すぎだろ。
  • RaaSやば。
  • アプライアンス機器が攻撃の対象になることもあるんだ。。

課題

  • 憲法の通信の秘密について復習したい。

ということで、今日のメモ終了。最後までお読みいただきありがとうございます。