2014 CYBEX Working Group (takeshi C

Similar documents
橡セキュリティポリシー雛形策定に関する調査報告書

Web SOAP Internet Web REST SOAP REST 3 REST SOAP 4


MSSGuideline ver. 1.0

Slide 1

クリニックの新規開業を成功させるプロセスと留意点

第2回日本とトルコとの海洋安全保障ダイアローグ

Microsoft PowerPoint _mainSession.pptx

TravelXMLを利用した Webサービス実証実験デモ

NetSkate

FQDN を使用した ACL の設定

IIS RealSecure Network Sensor 6.5 IDS, IBM Proventia G200 IDS/IPS, FortiNetwork FortiGate-310B, FortiGate-620B UTM, BivioNetwork Bivio 7512 DPI Nokia

UID S307-NDEF

橡03_ccTLD_rev.PDF

ENUM? ENUM (E.164 ) URI DNS ( ) URI IETF ITU-T DNS IW IP( ) DNS IW2003 4

DS_BIG-IP LTM VE_jp.indd

Macintosh HD:Users:ks91:Documents:lect:nm2002s:nm2002s03.dvi

2. 設定画面から 下記の項目について入力を行って下さい Report Type - 閲覧したい利用統計の種類を選択 Database Usage Report: ご契約データベース毎の利用統計 Interface Usage Report: 使用しているインターフェイス * 毎の利用統計 * 専用

インドネシアにおける人材マネジメントの現状

集中講義 インターネットテクノロジー 第5回

LAN IP MAC IP MAC MAC IP IP IP IP IP IP [1][2][3] [4][5] IP IP IP IP (MARS MAC Address Reporting System) [6] IP IP MAC 2 MAC MATT MAC Address Tracing

2 WHITE PAPER: OAUTH ca.com/jp OAuth 3 OAuth 4 OAuth 6 OAuth OAuth 8 CA API Gateway OAuth 9 OAuth Toolkit 10 CA API Gateway 2-legged OAuth 3-leg


PowerPoint Presentation

情報分野のアクセシビリティ標準について

untitled


untitled

untitled

PDFŠp…f†[…^

untitled

吉永式Twitter marketing club添削後

Delphi/400を使用したWebサービスアプリケーション

template.dvi

NFC ucode タグのメモリフォーマット規定

XMLを基盤とするビジネスプロトコルの動向


組織変更ライブラリ

ウェブサービスとは WWWを介してデータの取得 解析などをサー バ側で行うサービス 人が直接使うことは意図されていない プログラム等を使って大量に処理できる(単純) 作業を意図している SOAP, REST

OfficeAPI_sample_program_joyzo_ver1

untitled

WEBサービス超入門 mask.key

今企業が取るべきセキュリティ対策とは策

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

PowerPoint プレゼンテーション

ICT-ISACにおけるIoTセキュリティの取組について

Web Web ( (SOAP (SOAP/http (WSDL UDDI 1. 2.XML 3. (XDoS http, https SOAP XML Web/App ( App

Wiki

CX-Checker CX-Checker (1)XPath (2)DOM (3) 3 XPath CX-Checker. MISRA-C 62%(79/127) SQMlint 76%(13/17) XPath CX-Checker 3. CX-Checker 4., MISRA-C CX- Ch

Tutorial pptx

LSM-L3-24設定ガイド(初版)

NTTannual2015.indd

homes01_P _chousa_sai.indd

ENUM トライアルジャパン 第3次報告書

Bluemix いつでもWebinarシリーズ 第15回 「Bluemix概説(改訂版)」

intra-mart Accel Platform — Slack連携モジュール 利用ガイド   初版  

(1) FRBR(Functional Requirement for Bibliographic Description) (2003 ) MARC MODS(Metadata Object Description Schema) ONIX H-Net Review (2) OpenURL RLG

10/ / /30 3. ( ) 11/ 6 4. UNIX + C socket 11/13 5. ( ) C 11/20 6. http, CGI Perl 11/27 7. ( ) Perl 12/ 4 8. Windows Winsock 12/11 9. JAV

勉強会の流れ Google API の概要 デモ curl で実際に体験 Copyright 2010 SRA OSS, Inc. Japan All rights reserved. 2

今後の認証基盤で必要となる 関連技術の動向 株式会社オージス総研テミストラクトソリューション部八幡孝 Copyright 2016 OGIS-RI Co., Ltd. All rights reserved.

Microsoft Word - SYNCNELサーバ操作マニュアル(管理者編)_v3.0.0_ docx

\\afs001-0m0005\project02\A32\M

藤本/142‐161 日本刀鑑定用語 福田

スライド 1

Transcription:

2014 CYBEX Working Group (takeshi takahashi@nict.go.jp) (youki-k@is.aist-nara.ac.jp) (daisu-mi@nc.u-tokyo.ac.jp) (hiroa-ha@is.naist.jp) 2014 12 15 1 CYBEX WG 2014 1 2 IODEF-SCI RFC 1 3 Reference Ontology for Cybersecurity Operaitonal Information Journal 2 4 MILE Implementation Report 2 4.1 CIMS.................. 2 4.2 n6.................... 2 4.3... 3 5 NECOMAtter 3 6 5 1 CYBEX WG 2014 E IODEF (Incident Object Description Exchange Format) XML IODEF IODEF-SCI RFC Reference Ontology for Cybersecurity Operaitonal Information Journal MILE Implementation Report NECOMAtter 2 IODEF-SCI RFC IODEF IODEF IODEF XML IODEF-SCI ID XML URL IODEF RFC wide-paper-cybex-rfc7203.txt 1

3 Reference Ontology for Cybersecurity Operaitonal Information Journal operation domain, role, information 3 2009 ITU-T Recommendation X.1500 Ontology Journal X.1500 journal wide-paper-cybex-refontology.txt 4 MILE Implementation Report MILE Implementation Report RFC 5070 Incident Object Description Exchange Format (IODEF) IETF MILE WG 2014 3 Kathleen Moriarty Chris Inacio WIDE CYBEX WG 4.1 CIMS NATO Cyber Coalition 2013 CIMS (Collaborative Incident Management System) CIMS CSIRT/CERT RT 1 RT 1 Request Tracker: https://www.bestpractical.com/rt/ CIMS IODEF IODEF RT IODEF CSIRT/CERT RT CIMS IODEF 4.2 n6 n6 CERT Polska SNMP IDS IDS n6 Representational State Transfer(REST) API n6 JSON IODEF CSV n6 n6 Country Code IODEF Contact Class IP EU IP 2

n6 SDK GitHub 2 n6 WIDE NECOMA 3 4.3 MILE Implementation Report IODEF XML IODEF XML XML RFC 5070 IODEF XML Schema Document (XSD) Perl XML::Pastor, Ruby RXSD Python PyXB Java JAXB C++ Codesynthesis XSD C# XSD.exe XML::Pastor RXSD JAXB XSD XSD XML XML XSD IODEF XSD XML::Pastor RXSD JAXB IODEF IODEF IODEF-Document VLAN vlan-name vlan-num 2 https://github.com/cert-polska 3 http://www.necoma-project.jp/ ext-category PyXB Codesynthesis C++ JAXB XSD.exe IODEF XML XML::Pastor RXSD XSD XML IODEF XSD GitHub 4. 5 NECOMAtter NECOMAtter IODEF machineto-machine human-to-machine human-to-human 4 https://github.com/daisu-mi/iodef-codegen 3

間のオペレータらに届け 人間のオペレータの知能を Proposed Model for Security Information Exchange by NECOMAtter 機械に届ける橋渡しをするために設計されている こ のような情報交換の課題は 多種多様な人間の知能を Human Operators 如何に有機的に連携させるかという点にある サイバー NECOMA'er System 脅威の情報は膨大であり その情報は様々なデータソー スから得られた様々な形式 性質のデータであるため RESTful API Web Interface NECOMA'er 一人の人間が全ての情報を解析することは難しい そ こで NECOMAtter の利用者である様々な専門家に 彼らの得意とする部分だけを解析してもらい その内 容を結合することによる知識の発掘を目的とする Workspace for collec8on and discussion of security informa8on このような専門家による解析には アドホック性が Report Security Informa8on by Machine Analysis 求められる これは 近年のサイバー攻撃は 予想も 図 1: NECOMAtter における情報交換モデル つかないほど即興で攻撃が行われるためである この ような攻撃に対抗するには サイバー防御も即興で対 012/0! 012/,/ 応するしかない この問題を解決する糸口として我々が着目したのは 012/3!,&-$+.'/,!,&-$+.'/0!,&-$+.'/3!,34/012! Twitter 及びそれを取り巻くキュレーションサービス である Twitter においては 様々な利用者が様々な )#!"#$%&#! 目的で様々な情報を Tweet している 一人の利用者が )#*$+! 全ての Tweet を閲覧することは難しいが Follow な 3)#-'#/.7""-)+! どの機能を用いて興味を持つ範囲の Tweet を読み 必 )#*$+! )# 要あれば自分も Tweet を返すことができる このよ )# "#&!5&! うなやりとりは キュレーションサービスを使い い わゆる まとめサイト として集約され 後から容易 に読み返すことができる 図 2: NECOMAtter における情報交換フロー 翻って サイバーセキュリティ関連の情報を Tweet する Twitter があればどうか ここでは 機械学習に 味を持つ情報について その内容に合わせて様々なス よる解析アルゴリズムも人間のステークホルダーもサ テークホルダーが専門的知識を活用することができ イバーセキュリティ情報を Tweet している 全てのサ これらの Mention によってアドホックに協調したイン イバーセキュリティ情報を閲覧し解析することは難し シデント対応ができるものと考えられる いが Follow によって興味を持つ範囲の Tweet を得 図 2 はこの情報交換フローの概念図である 例え ることができ 必要に応じて自分も Tweet を返すこと ば NECOMAtter BOT が購読している Timeline 上 ができる このメッセージ交換 Twitter で言うとこ に IP アドレスが出現すれば DoS 解析を行う BOT ろの Mention 等 を受け さらに機械による Tweet SPAM 解析を行う BOT フィッシングサイト解析を 行う BOT が当該 IP アドレスについての解析結果を を促し 深度の高い解析を促すことも有り得る NECOMAtter の情報交換モデルを図 1 に示す NECOMAtter BOT とは 様々な種類のデータを 個別に出力する 人間のオペレータらは必要に応じて 自らの知見と加えたり 過去のインシデント情報と関 個々に解析し その結果を NECOMAtter システム 連付けを行ったり あるいは情報を他の BOT に伝搬 に Tweet するプログラムである 前述のとおり サイ させ その断片化された情報から一連のセットである バー脅威の情報は膨大であり それらの形式 性質は サイバー脅威のキャンペーン情報を解析することがで 様々であるが NECOMAtter は Twitter のように外 きる 最終的に BOT に ACL を設定させることも 部ページにリンクを掲載することもでき Tweet のよ 可能であろう うに人間にとって読みやすいテキスト形式である 興 4

NECOMAtter GitHub 5 6 IODEF IODEF 5 https://github.com/necoma/necomatter 5