第10回名古屋情報セキュリティ勉強会に参加してきた ( #nagoyasec )
当日の様子は、togetterにまとめてくれています、つぶやいてくれた皆さん、まとめてくれた後藤くんありがとう!
初めての名古屋情報セキュリティ勉強会参加の人が2割
名古屋情報セキュリティ勉強会の特徴でもあるのですが、毎回2割程度は新しい方に参加いただいています
僕のポリシーとして、内輪感を感じさせないように勉強会を運営していますが、初めて参加した女性の方に「面白かったのでまた参加する」と言ってもらえた本当に嬉しかったです
内輪感を感じさせないためには、内輪ネタで盛り上がりすぎない(まっちゃ=雨男=傘忘れないでね、雨男=晴れてても雨降ります)
この辺りを、経緯も含めてちゃんと説明することが大事です。ネタはネタとして皆んなが理解してくれる説明をする感じですね。
メインセッション1は、名大の松原先生
今年のセキュリティ・キャンプ全国大会2016の講師でもある松原先生による、IoTセキュリティ
実際に某IoT機材を分解して解析した方法を説明いただきましたが、JTAGがあったり、一度開くと開けたことがわかる(タンパ性まで行かないけど)仕組みがあったりしました
設計段階から「攻撃」があることを前提としたリスク分析(手法は数種あり)を既存の安全分析に追加することも必要とのことです
ただ、やっぱりISO27001のように、文書をどう読むか読み手の理解で対応が変わってくるので、ちゃんと行間を読める技術者が必要とのことセキュリティ人材不足で纏めたくはないのですが、組み込み系でセキュリティを知ってる人は、もっと増やさないといけないみたいです。
メインセッション2は、ヤマハ平野さん
いつもの、無茶振り(まっちゃ振り?)でお願いした平野さん。
なぜ楽器のヤマハがルーターを作っているかというお話から、ルーター20周年のお話。
これまでのセキュリティ対策(パケットフィルタ→ステートフルインスペクション→ポリシーフィルタ)について説明いただきました
ルーターとはそもそもパケットを通すもの。FireWallはパケットを止めるもの。
ヤマハの技術者にとって、パケットフィルタから動的フィルタの移行は、大きなマインドチェンジが必要だったはず全般的に言えるのですがヤマハのセキュリティ対策は、新しい機能を早く入れすぎているのと、馬鹿正直に技術に向かってらっしゃる感を受けました。
ステートフルインスペクションをFireWall-1が出て直ぐにルーターに実装していたり、IPv6を同時期に入れたりと限られた資源の中ですごい技術力だと思いますね!当日資料は、こちらで公開されています。
- 出版社/メーカー: ヤマハ
- 発売日: 2012/11/20
- メディア: Personal Computers
- この商品を含むブログ (5件) を見る
- 出版社/メーカー: ヤマハ(YAMAHA)
- 発売日: 2014/11/27
- メディア: Personal Computers
- この商品を含むブログ (1件) を見る