JaSST16二木PP-noanim.pptx

Similar documents
IoT JNSA IoT Security WG IoT Security Working Group (

2


28 Docker Design and Implementation of Program Evaluation System Using Docker Virtualized Environment

Webサービス本格活用のための設計ポイント

_念3)医療2009_夏.indd

Kyushu Communication Studies 第2号

橡自動車~1.PDF


企業内システムにおけるA j a x 技術の利用

Page 1 of 6 B (The World of Mathematics) November 20, 2006 Final Exam 2006 Division: ID#: Name: 1. p, q, r (Let p, q, r are propositions. ) (10pts) (a

大学論集第42号本文.indb

ScanFront300/300P セットアップガイド

<8ED089EF8B D312D30914F95742E696E6464>

Safe harbor statement under the Private Securities Litigation Reform Act of 1995: This presentation may contain forward-looking statements that involv

lagged behind social progress. During the wartime Chonaikai did cooperate with military activities. But it was not Chonaikai alone that cooperated. Al

ICTのメガトレンドに向けたハイパーコネクテッド・クラウドへの取組み

”Лï−wŁfl‰IŠv‚æ89“ƒ/‚qfic“NŸH

MIDI_IO.book

<95DB8C9288E397C389C88A E696E6462>

ユーザーズマニュアル

ScanFront 220/220P 取扱説明書

ScanFront 220/220P セットアップガイド

〈論文〉興行データベースから「古典芸能」の定義を考える

屋内ロケーション管理技術

PowerPoint Presentation


きずなプロジェクト-表紙.indd

3_23.dvi

\615L\625\761\621\745\615\750\617\743\623\6075\614\616\615\606.PS

評論・社会科学 90号(よこ)(P)/4.咸

Salesforce DX.key

はじめに

untitled

IEC :2014 (ed. 4) の概要 (ed. 2)

憲法とは何か


Tab 5, 11 Tab 4, 10, Tab 3, 9, 15Tab 2, 8, 14 Tab 1, 7, 13 2

"CAS を利用した Single Sign On 環境の構築"


IPSJ SIG Technical Report Vol.2014-EIP-63 No /2/21 1,a) Wi-Fi Probe Request MAC MAC Probe Request MAC A dynamic ads control based on tra

(2) IPP Independent Power Producers IPP 1995 NCC(New Common Carrier NCC NTT NTT NCC NTT NTT IPP 2. IPP (3) [1] [2] IPP [2] IPP IPP [1] [2]

千葉県における温泉地の地域的展開

*Ł\”ƒ‚ä(DCH800)




,,,, : - i -

日本語教育紀要 7/pdf用 表紙

ID 3) 9 4) 5) ID 2 ID 2 ID 2 Bluetooth ID 2 SRCid1 DSTid2 2 id1 id2 ID SRC DST SRC 2 2 ID 2 2 QR 6) 8) 6) QR QR QR QR

A5 PDF.pwd

B HNS 7)8) HNS ( ( ) 7)8) (SOA) HNS HNS 4) HNS ( ) ( ) 1 TV power, channel, volume power true( ON) false( OFF) boolean channel volume int

ベース0516.indd

病院広報7_1pol.ai

J.S

WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i

JJ-90

2 3


AN 100: ISPを使用するためのガイドライン

<31322D899C8CA982D982A95F985F95B65F2E696E6464>

1_26.dvi


幅広い業種や業務に適応可能なRFIDソリューション

( )

untitled

システム開発プロセスへのデザイン技術適用の取組み~HCDからUXデザインへ~

国際社会文化研究所紀要 14号☆/目次

日本版 General Social Surveys 研究論文集[2]

1. Database&Logic Word/Excel/PPT/PDF&Web Ultimate Dictionary 4. Jukkou&Rewrite 5. Convenience&Safety 6. Chinese&Korean 7. Support&Consultation 8

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

untitled

untitled

1 ( 8:12) Eccles. 1:8 2 2


駒田朋子.indd

ディープラーニングとオープンサイエンス ~研究の爆速化が引き起こす摩擦なき情報流通へのシフト~

2 1 ( ) 2 ( ) i

_Y05…X…`…‘…“†[…h…•

2

産業構造におけるスポーツ産業の範囲に関する研究Ⅰ

Vol.54 No (Mar. 2013) 1,a) , A Case Study of the Publication of Information on the Japan Earthquake Naoto Matsumoto 1,a

202

THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS TECHNICAL REPORT OF IEICE.

橡ボーダーライン.PDF

HIS-CCBASEver2

KII, Masanobu Vol.7 No Spring


& Vol.2 No (Mar. 2012) 1,a) , Bluetooth A Health Management Service by Cell Phones and Its Us

NKK NEWS 2012

untitled

環境影響評価制度をめぐる法的諸問題(4) : 米国の環境影響評価制度について


SonicWALL SSL-VPN 4000 導入ガイド

52-2.indb

29 jjencode JavaScript

日本国憲法における「社会福祉」

24 LED A visual programming environment for art work using a LED matrix

SFCJ2-安村

Vol. 42 No MUC-6 6) 90% 2) MUC-6 MET-1 7),8) 7 90% 1 MUC IREX-NE 9) 10),11) 1) MUCMET 12) IREX-NE 13) ARPA 1987 MUC 1992 TREC IREX-N

Transcription:

二木真明 Masaaki Futagi, CISSP 独立セキュリティコンサルタント IT Security Consultant (Independent) 日本クラウドセキュリティアライアンス IoT WGリーダー Leader, IoT Working Group, Cloud Security Alliance Japan Chapter Inc. NPO 日本ネットワークセキュリティ協会 (JNSA) 幹事 Secretary, NPO Japan Network Security Association (JNSA) 経歴 (Experience) 80 年代いにしえの組み込み系プログラマ 80s Embedded System Programmer (Old fashioned ) 90 年代のUNIXシステム アプリケーションプログラマ 90s UNIX System and Application Programmer 2000 年代のセキュリティエンジニア 00s Security Engineer 2010 年代のセキュリティコンサルタント 10s Security Consultant

たとえばアイデンティティ管理 Identity Management of Internet of Things サービス利用者 Service User ID: ⅰ ID: ⅱ ID:ⅲ ID:ⅳ ID:ⅴ ID:ⅴ ID:ⅶ サービス Service ID: Ⅰ ID: Ⅱ ID: Ⅲ 利用者 User 所有者 Owner ID: 1 ID: 2 ID: 6 ID: 7 ID: 8 ID: 9 ID: 3 ID: 4 ID: 5 機器 Device ID: A ID: B ID: C ID: X ID: Y ID: Z メーカー Manufacturer ID: a ID: b ID: e

近未来の IoT (WoT?) ワールド IoT (WoT?) world in near future Service Device Mgmt. Device dependent Services Device Specific Management Closed Network Closed Network Device independent Services Integrated Information/Service Platform Internet / Open Network Device 閉じたネットワーク API 連携 From: Identity of Things, Masaaki Futagi ID and IT Mangement Conference 2015

雲の上から見た IoT Bird s View of Things from/over the Cloud IoT は単なるプロダクト ( デバイス ) のネットワークではなく 複雑なシステムもしくはサプライチェインである IoT is not simply a network of product or devices but a complexed system and/or supply chain. IoT はもはや 閉じた世界 ではなく 際限なく 繋がって いく Internet of Things (IoT) is no longer a CLOSED world but unlimitedly expanding CONNECTED world. 様々な接続における 想定外 を排除出来るかが セキュリティ屋の心配事 Whether we can or can not to eliminate errors in connected environment beyond our expectation. It is one of concern of SECURITY practitioners.

セキュリティ V.S 品質 Security V.S Quality 製品やサービスのセキュリティ 品質 Security of Product/Service is a part of Quality 脆弱性 = バグ ( その影響で認証やアクセス制御 などに悪影響があるもの ) Vulnerabilitys are bug s affect to, and weaken or bypass Authentication, Access Control 設計時にセキュリティ機構を組み込む 正しく機能するかテスト Considering Security features into Design and test them properly 製作 実装時のバグ潰し 脆弱性の排除 特に API に対する異常な取扱 ( 呼び出し手順 パラメータ ) に対する耐性のチェックが重要 ( 不可解なエラー 誤動作 停止はダークサイドにつけ込まれる ) Eliminating bug s also eliminates Vulnerabilities. Especially, Checking tolerance for abnormal handling ( calling, irregular parameters ) of APIs is crucial. (Unexpected error, Malfunction.. summons Darkside to the system.

テストというよりも設計の問題かもしれないが Perhaps, it is not a TEST issue but DESIGN issue.? デバイス サービス データのすべてにおいて最初の想定どおりの使い方 ( 使われ方 ) が続くとは限らない Usage of device, service, data, all aspect of system may be changing unexpectedly. リスクの高い使われ方を防ぐ サーキットブレーカー が必要になるかもしれない ( そしてそのテストも ) A kind of Circuit Breaker may be necessary to prevent risky usage. (and test of it)

どこまでやれば How deeply or completely should we test them?? リスクに応じて とセキュリティ屋は言うけれど Depends on Risks, Security Practitioners say.. but. いったい リスク って何?? 誰の リスク? What are Risks, and to whom??

システムが与える 影響 を認識する いくつかの切り口 Some aspects of Impact デバイスの特性 デバイス単体が利用者や環境に与える影響 [Device] Impact that depends on device feature. サービスの特性 デバイスをたばねるサービスが与える影響 [Service] Impact that depends on Service feature. デバイスの数 ( 規模 ) システムが環境や社会に与える影響 [Scale] Impact that depands on number of devices. (Impact to society, environment..) 最初の一歩 ではあるが

影響特性比較例 Example of impact visualization. 影響特性 Characteristics of Impact デバイス特性 (Devce) 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 医療機器 (Medical Device) 自動車 ( 運転 )(Automitive:Driving) 自動車 ( 情報 )(Car Infotainment) テレビ (Smart TV) スマートメーター (Smart meter) フィットネス機器 (Fitness device) デバイス数 (Number) サービス特性 (Service) * 注 : 厳密な評価結果ではありません : Those scores are just for example, not well considered.

テスト負担の軽減 標準化とフレームワークの確立 Standardization, Establishing Frameworks 通信プロトコル セキュリティ機能 ( 認証 ID 管理 アクセス制御 )REST API のハンドリング をサポートする開発用フレームワーク ライブラリの必要性 Development Framework which supports Communication Protocols, Security functions, such as Authentication, ID management, Access Contol..etc, REST API handling.. Is necessory. 共通機能について よくテストされたフレームワークが利用できれば 個々の開発者の負荷は軽減できるはず If well tested frameworks for common functions available, it may mitigate work load of testing.