セキュリティ教育と イノベーション: SecHack365での取り組み

Similar documents
情報セキュリティ人材に 求められるもの

プロダクトオーナー研修についてのご紹介

セキュリティ・ミニキャンプin新潟2015 開催報告

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

1. 食品安全専門 材育成の 的 1. 品安全管理に関する基礎的な知識 専 的な知識や技能の修得体制をつくる 2. FSMS 監査員の育成体制をつくる 3. 国際的な議論に参画できる 材を育てる 本研究会は主に について 議論を進めている 1

ICT-ISACにおけるIoTセキュリティの取組について

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

IT活用力セミナーカリキュラムモデル訓練分野別コース一覧・コース体系

スライド 1

組織内CSIRT構築の実作業

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子

項目記載事項必須 1.4 非機能性 更新業務仕様書の 3-4 非機能要件 を踏まえ 提案するシステムに関して 基本的な考え方や方針 アピールポイント等を簡潔かつ明瞭に記述すること 3-4 非機能要件 の (1) から (4) に区分し すべての項目について記述すること 1.5 他システム連携 更新業

PowerPoint プレゼンテーション

平成 26 年度経済産業省委託事業 高圧ガス取扱施設における リスクアセスメント手法及び保安教育プログラム調査研究 講師データベースの構築 平成 27 年 3 月 高圧ガス保安協会

<4D F736F F F696E74202D A B837D836C CA48F435F >

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

分野 コース名 基礎的 IT セミナーコース一覧 内容 I T 理解 I T スキル活用 I T 倫理 新技術動向 業務の I T 化 ネットワーク 表計算 ベデーースタ プンレ / ゼ文ン書テ作ー成ショ ホームページ 情報発信コンンプスライア 情報テセィキュリ 1 第 4 次産業革命のインパクト新

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

日経ビジネス Center 2

PowerPoint プレゼンテーション

PowerPoint Presentation

参考資料 1-1 本年次報告の位置付け サイバーセキュリティ戦略 (2015 年 9 月 4 日閣議決定 ) に基づく二期目の年次報告 2016 年度のサイバーセキュリティに関する情勢及び年次計画に掲げられた施策の実施状況を取りまとめたもの ウェブアプリケーション (Apache Struts 等


Microsoft Word - Udemyで講座配信_最終版.docx

Microsoft PowerPoint - Map_WG_2010_03.ppt

ナショナルサイバートレーニングセンターにおけるセキュリティ人材育成の取組について

PowerPoint プレゼンテーション

修-CIA Exam Change Handbook_FAQs_ indd

授業計画書

東証賞 賞金 10 万円 審査基準 応募作品の審査は コンテスト及び表彰式当日に来場者の方に評価していただきます 評価基準は 完成度 独創性 操作性 技術性 デザインの5 項目です 応募多数の場合は 事前に上記の基準に基づいて作品数を絞る場合がございます 開催日程 募集開始 :2013 年 6 月

新事業・サービスの創出プロセスと各プロセスに含まれるタスク

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

PowerPoint プレゼンテーション

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

(Microsoft PowerPoint ADVNET\216\221\227\277_r5.pptx)

TOPPERS活用アイデア・アプリケーション開発

事業戦略の計画実践を支援する プロジェクト思考開発研修 リーダー研修概要 2004 年 本資料は以下の利用条件を十分ご確認の上ご利用ください 1. 本資料に関する著作権 商標権 意匠権を含む一切の知的財産権は株式会社スプリングフィールドに所属しています 2. 株式会社スプリングフィールドの事前の承諾

iNFUSE インフューズ

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

2019 年 7 月 国家資格 情報処理安全確保支援士 がわかる! 制度説明会 セキュリティの実態から紐解く必要な人材像 - 登録セキスペへの期待と役割 - 情報処理安全確保支援士集合講習講師藤井仁志

Microsoft Word - ESxR_Trialreport_2007.doc

自己点検・評価表

Microsoft PowerPoint - 03_参考資料

厚生労働科学研究費補助金(循環器疾患等生活習慣病対策総合研究事業)

JIS Q 27001:2014への移行に関する説明会 資料1

研究報告書レイアウト例(当該年度が最終年度ではない研究班の場合)

平成22年度「技報」原稿の執筆について

関西ラーニングセンター開催【学びの春4月~6月おすすめコース】ご紹介

PowerPoint プレゼンテーション

AAプロセスアフローチについて_ テクノファーnews

温泉でハッカソン SPAJAM2017 全国 9 会場で予選応募開始! 札幌 仙台 東京 名古屋 大阪 福岡の 6 地域 9 会場 2017 年 2 月 28 日 スマートフォンアプリジャム 2017 実行委員会 一般社団法人モバイル コンテンツ フォーラム SPAJAM2017 メインビジュアル

札幌市 IT 産業の現状と課題 北海道情報産業総売上高の推移 リーマンショック 出典 : 一般社団法人北海道 IT 推進協会北海道 IT レポート 2016

Microsoft PowerPoint - ETEC-CLASS1資料 pptx

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

PowerPoint プレゼンテーション

~明日のコア人材を育成する参加型研修~

2 研究開発項目 高信頼リモート管理技術の研究開発 (1) リモート管理プロトコルポータル リモート管理マネージャプロトコル仕様書の作成 およびエージェント向けリモート管理マネージャ API 仕様書の作成を行った (2) リモート管理マネージャ技術リモート管理マネージャ通信基盤基本設計書の作成とリモ

<4D F736F F F696E74202D F C F E816A C835B83938E9197BF976C8EAE28382E323890E096BE89EF E B93C782DD8EE682E890EA97705D>

Microsoft PowerPoint - 03a_(別紙2表紙).pptx

特別 T01 研修会場 : レクトーレ湯河原 (TKP ホテル ) 日本知的財産協会 知財変革リーダー育成研修 募集定員 :15 名 ( 論文選考あり ) 2018 年 5 月募集開始予定 * 詳細は別途ご案内 概要 受講料は 18 万円の予定です 1. 研修目的 経営に資する知財 を自ら提案/ 実

本研究会での検討スケジュール ( 案 ) 1 検討スケジュール 第 1 回 国内外におけるセキュリティリスクの状況 第 2 回 対策の方向案 各論の深掘り 各論に係るプレゼン セキュリティマネジメントの評価のあり方について ( 横河電気 ) 第 3 回 対策の方向案 各論の深掘り 各論に係るプレゼン

PowerPoint プレゼンテーション

お客さまのデジタルトランスフォーメーションを加速する「アジャイル開発コンサルティングサービス」を提供開始

<4D F736F F D2081A F815B A838A815B83588CB48E862E646F63>

評価することとしているか ( 特定 評価する頻度も含めたその検討プロセス及び結果含む ) 経営陣は 上記に基づき特定 評価した経営上のリスクに関して どのように経営計画及び経営管理に反映しているか ( その検討プロセス及び結果含む ) 財務の健全性を維持 検証するためにどのような社内管理態勢を構築し

ISMS認証機関認定基準及び指針

クリエゲーム制作プロジェクト対外発信可能なゲームコンテンツの制作ミッション 2014 年度最終報告書 担当教員床井浩平代表安明真哉 1. ミッションの目的本ミッションを実施するプロジェクトであるクリエゲーム制作プロジェクト ( 以降 CGP と記載 ) は, 発足から 3 年の間, 団体としての人員

2

Microsoft Word - 4㕕H30 �践蕖㕕管璃蕖㕕㇫ㅪ�ㅥㅩㅀ.docx

08 神戸電子専門学校

Microsoft PowerPoint _tech_siryo4.pptx

Microsoft PowerPoint - 【セット】IPA.pptx

システムの脆弱性 ~ 無線 LAN セキュリティを例に ~ ーサイバーセキュリティ リレー講座ー関西サイバーセキュリティネットワーク 2019 年 1 月 28 日 森井昌克 ( 神戸大学大学院工学研究科 ) 森井

4.7.4 プロセスのインプットおよびアウトプット (1) プロセスへのインプット情報 インプット情報 作成者 承認者 備 考 1 開発に関するお客様から お客様 - の提示資料 2 開発に関する当社収集資 リーダ - 料 3 プロジェクト計画 完了報 リーダ マネージャ 告書 ( 暫定計画 ) 4

<4D F736F F D20906C8AD489C88A778CA48B8689C881408BB38A77979D944F82C6906C8DDE88E790AC96DA95572E646F6378>

スライド 1

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

する 研究実施施設の環境 ( プライバシーの保護状態 ) について記載する < 実施方法 > どのような手順で研究を実施するのかを具体的に記載する アンケート等を用いる場合は 事前にそれらに要する時間を測定し 調査による患者への負担の度合いがわかるように記載する 調査手順で担当が複数名いる場合には

K5移行サービス ご紹介資料

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

平成18年度標準調査票

平成 30 年度データマネジャー養成研修 研修生募集要項 主催千葉大学医学部附属病院実施千葉大学医学部附属病院臨床試験部 1. 研修の目的 ICH-GCP の改訂や CDISC(Clinical Data Interchange Standards Consortium) 標準の規格での PMDA

大阪大学(様式1)

賞 最優秀賞 1 件 賞金 15 万円 副賞 : ハノイ貿易大学での交流のための渡航費用 ( 上限 3 名 ) 優秀賞 2 件 賞金 5 万円 スケジュール スケジュール内容 日程 応募申請書と企画書の提出 5 月 1 日 ~ 6 月 30 日 一次審査結果通知 7 月 23 日 一次審査通過プラン

ハード・ソフト協調検証サービス

<4D F736F F F696E74202D2091E6368FCD5F95F18D908B7982D D815B >

( 要領 6) 歩数計アプリを活用した仕組みの全体像 歩数計アプリを活用した仕組みの全体像が分かるものを提示してください

PowerPoint プレゼンテーション

セキュリティ委員会活動報告

Microsoft Word - 医療学科AP(0613修正マスタ).docx

会員プログラム

プロジェクトを成功させる見積りモデルの構築と維持・改善 ~CoBRA法による見積りモデル構築とその活用方法について~

CA Clarityの機能と特徴

産総研プレス発表資料

1

C#の基本

Transcription:

セキュリティ教育とイノベーション : SecHack365 での取り組み 情報通信研究機構ナショナルサイバートレーニングセンター主任研究員 SecHack365 担当横山輝明 1

自己紹介 自己紹介 横山輝明 山口県出身 芦屋在住 神戸情報大学院大学情報技術研究科特任准教授 情報通信研究機構主任研究員 サイバー関西プロジェクト, WIDE, AI3 経歴 2007/3 奈良先端科学技術大学院大学情報科学研究科博士課程卒業 2007/4 サイバー大学助教 / 講師 2013/4 神戸情報大学院大学情報技術研究科講師 / 特任准教授 2018/4 情報通信研究機構ナショナルサイバートレーニングセンター主任研究員 SecHack365 担当 専門 インターネット技術の教育 ( 基盤から応用まで ) 途上国における IT 基盤の整備 SDN, IoT, ネットワーク基盤, サービス基盤 ICT 教育, 産学連携, 共同研究開発など 2

サイバーセキュリティ人材とは? 3

統合セキュリティ人材モデル 統合セキュリティ人材モデル 実践的なスキルやノウハウを持つ技術者の育成 NEC 日立製作所 富士通の 3 社がとりまとめたセキュリティ技術者の共通人材モデル サイバーセキュリティ人材育成スキーム策定共同プロジェクト の成果物 2018 年 10 月 育成人材 3 社のセキュリティ対策の技術やシステム構築の実績 米国国立標準技術研究所 (NIST) セキュリティ対策基準 NIST SP800-181 で定めるセキュリティ対策への対応 14 種類の人材像 必要なスキルセットを体系化 4

人材像 統合セキュリティ人材モデル 説明 CT セキュリティコンサルタントセキュリティエンジニアリングの上流に位置し 経営課題や業務要件から セキュリティに関するシステム仕様や運用仕様の方針を策定する PL セキュアシステムプランナー求められるセキュリティ要件を満たすシステムやアプリケーションの上流設計を担当する 対象領域は システムアーキテクチャー ネットワーク サーバ アプリケーション データベースなど DV セキュアシステムデベロッパーセキュアシステムプランナーのアウトプットを引き継ぎ セキュリティ要件を満たすシステム基盤の開発を担当する 対象領域は システムアーキテクチャー ネットワーク サーバ データベースなど AD セキュアアプリケーションデベロッパーセキュアシステムプランナーのアウトプットを引き継ぎ セキュリティ要件を満たすアプリケーションの開発を担当する 対象領域はアプリケーション データベースアクセスなど MG セキュリティマネージャー ISMS に代表されるセキュリティマネジメントシステムの整備および運用を担当する AU セキュリティオーディター ISMS に代表されるセキュリティマネジメントシステムのマネジメント監査を担当する SR システムリスクアセッサー対象の ICT システムが直面するセキュリティリスクを分析し 適切なセキュリティ対策選択の指針を示す PT ペネトレーションテスター対象の ICT システムに対して攻撃者視点で攻撃を試み ICT システムの弱点 ( 脆弱性や危険性等 ) を把握し報告する NR ネットワークリスクアセッサー対象の ICT システムが直面するセキュリティリスクを分析し 適切なセキュリティ対策選択の指針を示す RE リサーチャーセキュリティ技術に関する各種の研究を行う FE フォレンジックエンジニアセキュリティインシデント発生時に コンピュータ フォレンジックプロセスに基づく詳細な調査を実施する すでに侵害されたディスクイメージなどを採取し また取得したイメージなどを解析し 攻撃者によっていつどのようなことが行われたのか解析を実施する IA インテリジェンスアナリストセキュリティに関する外部情報を収集 分析し ICT システムへの影響度を把握する また インシデント発生時にその背景などを分析し インシデントの重大性に対する判断材料を提供する IR インシデントレスポンダーセキュリティインシデントへの 1 次対処を行う 必要に応じて インシデントハンドラーなどの他の人材像へのエスカレーション 引継ぎを行う SP セキュリティオペレーター ICT システムのセキュリティに関連する運用を担当する 5

ICT システムの関係者 開発者 ( システムの開発者 ) システムを開発した単独 複数の開発者 開発の内製 / 委託 完成物の購入の形態 利用者 システムの利用者 複数の利用者 二次的な利用者が存在することも 運用者 システムの維持管理の担当者 複数の運用者が存在することも セキュリティ的な部分の維持管理も含む その他 研究者はシステム要素や脅威を対象として研究 システムを取り巻く外部環境の調査や分析 6

ICT システム導入 利用環境 ビジネス 目的 ワークフロー 外部環境 法律 社会常識 技術変化 利用者 要求仕様 機能要件 非機能要件 開発者開発者開発プロセス 7

ICT システム利用 利用サイドの環境 外部環境 システムの想定環境 ビジネス 目的 ワークフロー 利用者 その他のシステム群 運用 維持 管理 8

ICT システム運用 外部環境の変化 ビジネス 目的の変化 利用環境の変化 ( 利用者 想定利用環境 ) システムの変化 運用 維持 管理 9

サイバーセキュリティ人材? システムについて 機能要件 非機能要件 ( 見えない 仕様漏れ ) 状況変化 ( 外部要因 脅威の発生 ) リスク コスト便益評価 コスト転嫁 対応できる人材 技術とビジネスの理解 デザイン 解決の提案 リスクアセスメント ( 特定 分析 評価 ) 人材活用の困難 スキル ポジション? インソース? アウトソース? 費用対効果? 誰をどこに? 役割分担? 網羅性? 10

SecHack365 について 11

セックハックサンロクゴ セキュリティイノベーター育成プログラム SecHack365 の概要 未来のサイバーセキュリティ研究者 起業家の創出に向けて,NICT の持つサイバーセキュリティの研究資産を活用し, 若年層の ICT 人材を対象に実際のサイバー攻撃関連データに基づいたセキュリティ技術の研究 開発を 1 年をかけて本格的に指導する新規プログラム ハイ レベル層 対象者 学生, 若手社会人を対象とした早期人材育成 一般のシステム開発者層 H30 年度募集概要 募集期間 : 2018 年 4 月 2 日 ( 月 ) ~ 2018 年 4 月 20 日 ( 金 ) 応募資格 : 日本国内に居住する25 歳以下の若手 ICT 人材 応募数 : 345 名 受講決定数 : 50 名 ( 内訳 成年 37 名 / 未成年 13 名 男性 46 名 / 女性 4 名 2018.5.7 受講者決定時点 ) 開発者全体 12

SecHack365 SecHack365: https://sechack365.nict.go.jp/ U-25 若手セキュリティ系人材育成 公募 25 歳以下 50 名程度を選抜 セキュリティ技術の研究開発 セキュリティ技術を用いたビジネス実現ができる人を育成 セキュリティイノベーターの育成 プログラム内容 1 年間を通した人材育成プログラム 年 6 回 2 泊 3 日の集合イベント 講師には研究者 実務家などを起用 アイデア発想 セキュリティ技術開発 セキュリティ研究など 13

コースと全体評価 進め方の違いに基づく 3 コースを用意 コースマスターが主指導を担当 他トレーナーも協力 コース 表現駆動コース : テーマや作品の表現を通じて推進 思索駆動コース : テーマへの思索考察を通じて推進 開発駆動コース : テーマや関連技術の実装を通じて推進 評価 アイデア : 新規性や有用性などテーマの方向性 技術 : 作品実装における技術力 表現力 : テーマや作品を伝える能力 14

2018 年度の審査 審査方針 名前や所属などは考慮しないブラインド審査 各コースでの選考 各コースごとに課題を作成して審査 各コースの進め方で作品づくりを達成できるか 作って見せることについては全体として統一基準 応募の流れ 募集開始日 : 4 月 2 日 ( 月 ) 課題フォーム提出期限 : 4 月 20 日 ( 金 ) 17 時 4 月 27 日審査 5 月 2 日に連絡 15

応募数 345 件 受講決定数 50 件 コース別の内訳 表現駆動コース 23 名 思索駆動コース 11 名 開発駆動コース 16 名 属性別の内訳 成年 37 名 / 未成年 13 名 男性 46 名 / 女性 4 名 所属別の内訳 社会人 6 人 大学院 11 人 大学 ( 学部 ) 高等専門学校 専門学校 1 人 高等学校 5 人 中学生 2 人 2018 年度の審査結果 20 人 5 人 16

2018 年度 SecHack365 運営体制 NICT メンバ トレーナー SecHack365 実行委員会 実行委員 園田道夫 池田克巳 衛藤将史 笠間貴弘 小泉力一 ( 実行委員長 ) (IPU 環太平洋大学 ) 井上博之 ( 広島市立大学 ) 猪俣敦夫 ( 東京電機大学 ) 柏崎礼生 ( 大阪大学 ) 推進委員 加藤大貴 金濱信裕 佐藤公信 花田智洋 佳山こうせつ ( 富士通株式会社 ) 川合秀実 ( サイボウズ ラボ株式会社 ) 坂井弘亮 ( 富士通株式会社 ) 服部祐一 ( 株式会社セキュアサイクル ) 安田真悟 横山輝明 ( トレーナー長 /NICT 主担当者 ) 久保田達也 ( 株式会社イッツ ) 今佑輔 ( トレンドマイクロ株式会社 ) 仲山昌宏 ( 株式会社 WHERE) 神薗雅紀 (PwC サイバーサービス合同会社 ) 事務局 NICT ナショナルサイバートレーニングセンター塩山英里香 五十里治美 島田弘一ほか ( 事業運営全般 ) 平田真由美 鎌田広子 ( 広報担当 ) 石川大樹 ( インフラ担当 ) ほか 運営支援事業者株式会社 ナノオプトメディア 17

SecHack365 の活動 開発テーマ IoT モニタリング 自動車ハック マルウェア解析攻撃トラフィックの可視化 ハニーポットなどなど セキュリティ技術 / セキュリティ関連 / サービス開発 作る 見せる 評価される ( 繰り返し ) 18

SecHack365 全体スケジュール 2018 19

コース制の説明 : コース制と集合イベント @ 横浜園田 + 安田 @ 札幌笠間 + 衛藤 @ 福岡花田 + 加藤 @ 山形横山 + 石川 @ 松山加藤 + 佐藤 @ 沖縄金濱 + 池田 @ 東京笠間 + 鎌田 表現駆動コース ( 安田 佐藤 ) 思索駆動コース ( 柏崎 ) 開発駆動コース ( 川合 坂井 仲山 ) イベント ( 黒 ) が前面に出ている集合イベントでは コース別の進め方よりも全体としてのイベントを重視 コース ( 黄 緑 青が前面に出ている集合イベントでは コース別の進め方を重視し イベントは少な目にする ここで中間発表のようにコースをまたいだ全体発表 交流のような取組み (10 月にも ) 優秀修了者を決める内部最終発表会 外部参加者ありの最終成果発表会 4 月 5 月 6 月 7 月 8 月 9 月 10 月 11 月 12 月 1 月 2 月 3 月 20

テーマ例 セキュリティ技術 機械学習を用いたダークネットトラヒック解析 囮ファイルによる攻撃検知システムの開発 シグネチャ共有に基づく分散フィルタ基盤 SNS における個人情報 プライバシーに配慮した画像共有 セキュリティ啓発 セキュリティに対する意識向上 ~AR によるゲームアプリ ~ Python で学ぶ情報セキュリティ入門本の執筆 ペンテスト学習プラットフォームの開発について サービス開発 Alt RequestBin の開発 家事情報共有サービス UTIPS の進捗報告 教育用 ( 初心者向け )CanSat の開発環境をつくる 21

最終成果発表会 優秀修了生の発表 作品デモの展示 ポスターの展示 22

成果発表会 ( 秋葉原 ) 2018/3/24 2017 年度の成果 WEB: SecHack365 2017 年度修了生作品 https://sechack365.nict.go.jp/2017artifact/ 氏名 名称 上原瑛美 視て聴いて触るセキュリティ 小野諒人 ダークウェブ統合分析プラットフォーム 篠岡祐太 Mail Total - 分析 可視化で わかる スパムメール 高岡奈央, 三須剛史 OS 実装の自動化 安田昂樹 Secussion セキュリティについて議論するディスカッショントレーナー 青木克憲 シンボリック実行エンジンTritonのマルチアーキテクチャ対応 珊瑚彩主紀 サーバー管理をしてくれるLINE BOT 彼女 千葉裕也 Raspberry Pi 組込みOS 中村綾花 ネットワークカメラハニーポット 小林滉河, 仲地駿人 深層学習を用いたフィッシングサイト検知システム 青池龍, 市川友貴, 小野輝也, 澤田拓弥, 田中千尋, 早坂彪流 IoTデバイス管理システム 大平修慈, 草野清重, 手柴瑞基, 室田雅貴 車の情報 クラウドを使って安全 快適なカーライフをしたい! 酒井蓮耀 光を媒体とする電波を使わない無線通信の開発 湯川大雅 レーザポインタを使って便利に / 安全に`モノ`を操作しよう 古謝秀人 機械学習を用いたマルウェア検知システム 江川達翔 Intel-PTを用いたバイナリのトレース 竹村太一, 藤井翼 LOG VISUALIZATION ~ 攻撃の脅威度の分析と可視化 ~ 石黒健太 仮想環境検知プログラムの解析環境の構築 榎本秀平 サンドボックス解析のための機能追加 三嶋秀宗 American Fuzzy Lopのheap canaryランダム化の実装 井上紘太朗, 木下嵩裕 RasPiを用いたARM 簡易プロトタイピング環境の構築 中島千咲 カラフルちゃん ~あなたの暮らしに彩りを~ 澤佳祐, 丸山泰史 分散 Webプラットフォーム 二ノ方理仁 プログラミング言語開発 北村拓也, 青木克憲, 川島一記 Cyship: 仮想空間でサイバー攻防を体験できるゲーム 23

Cyship SecHack365 2017 年度受講生たちの作品 サイバー攻防をモチーフ 攻撃 防御技術のイメージ Unity 利用の Web ゲーム 3 名のグループによる作品 WEB: https://cyship.jp/ 24

2017 年度の成果 WEB: SecHack365 2017 年度修了生作品 https://sechack365.nict.go.jp/2017artifact/ 25

2017 年度の成果 WEB: SecHack365 2017 年度修了生作品 https://sechack365.nict.go.jp/2017artifact/ 26

2017 年度の成果 WEB: SecHack365 2017 年度修了生作品 https://sechack365.nict.go.jp/2017artifact/ 27

オンラインでの活動 チャット等を通じてオンラインでの開発 各コースやトレーナーからの指導 日常のなかでの継続的な開発活動 全体進行の管理 テーマや状態の共有 28

29

SecHack365 での活動 インプット 各トレーナーからの知見 考え方 発想法など 長期の開発を続けるための 習慣化 自分たちが作り上げるものに責任をもつ 倫理 など 企業等での事例見学 ディスカッション アウトプットに対するフィードバック アウトプット 持ち込む作りたい作品テーマ 作品を説明する発表 プレゼンテーション ポスター デモンストレーション 進め方 イベント回にて発表 イベント回の間の期間は自主的に活動 オンラインでサポート 30

全体の進行 5 月神奈川回の実施 (2018 年 5 月 18 日 ~20 日 ) 顔合わせとキックオフ オリエンテーション ( 目標の確認 進め方 ) 自己紹介 テーマ 6 月北海道回の実施 (2018 年 6 月 29 日 ~7 月 1 日 ) 長期ハッカソンへの参加の習慣化の促進 最初のスプリント オンラインコミュニケーション / 開発 さくらインターネット見学 8 月福岡回の実施 (2018 年 8 月 22 日 ~24 日 ) 発表練習 テーマや作品の説明 テーマの共有 ディスカッション 指導 見せる練習 フィードバック Nulab 見学 31

全体の進行 10 月山形回の実施 (2018 年 10 月 12 日 ~14 日 ) ポスターとして作品を明示的に説明 可能なトレーニーにはデモも求める 作品に対しての意見などフィードバックの開始 12 月愛媛回の実施 (2018 年 11 月 30 日 ~12 月 2 日 ) 最終発表に向けての練習 デモやポスターの展示 2 月に向けて 相談と意見をもらう大きな機会 2 月沖縄回の実施 (2019 年 2 月 1 日 ~3 日 ) 最終発表 デモやポスターとして完成品の展示 優秀修了者の選抜 3 月最終成果報告会 (2019 年 3 月 8 日 ) 優秀修了者による発表 修了者によるポスターやデモを予定 秋葉原 UDX で実施 一般公開なのでぜひご参加ください 32

作ること の変化 作ることがスタート 昔は作ることがゴール 今はただ動かすだけなら簡単 作ってからが大変 何が売れるかわからない マーケットニーズへの適合や変化 機能要件の変更 作ったあとから見つかる欠陥 = セキュティ対応 33

作る 見せる 作る プロトタイプ 仮説検証 作りすぎない 作る目的の自覚 デモの工程管理 手抜きする 非機能要件の絞り込み 本当に必要な作業をしているのか? 拡張性 使い捨てを考慮した設計 見せる ( アイデア検証 ) 見せ方 ストーリー クエスチョンの明確化 心理的安全 面の皮の厚さ 途中でも見せる 正直に見せる 締め切りよりも早くてよい 意見の受け取り方 取捨選択 見せるのが目的 コードは手段 捨てる勇気 セキュリティ / イノベーションへのプロセス ICT の社会実装と維持を実現できる人材育成 34

今後の連携の可能性について キャリアパス 研究 開発 応用への発展 就職など スキルや経験の活用の場 既存の教育カリキュラムとの親和 学業との両立 連携 学業側からの利用 今後ともよろしくお願いいたします 35