KGC


Keio University Shonan Fujisawa Campus
Course Summary (Syllabus)


INTERNET SECURITY ARCHITECTURE (Jun Murai

    Semester : 2012 Fall
    Code : 95008 / 2 Credits


1. Objectives/Teaching method

    わが国では、ICT(情報通信技術:Information and Communication Technology)を活用した社会基盤構築が進んでいる。現在では国民生活に深く関わる多種多様なサービスが、情報技術を駆使しインターネット上で提供されている。これらのサービスは、情報システムとインターネットを活用することで実現され、利便性の向上、社会全体でのコスト削減に寄与している。またICTは、電力、水道など重要インフラの管理・運用システムにも応用され、国民の生活に必要不可欠な社会基盤運用にも貢献している。その ためICTの基盤化では、個々のサービスと、基盤としてのセキュリティの高度化が強く求められている。 特に昨今では、次のような分野でセキュリティの重要性が高まっている。クラウドコンピューティングにおいては、複数のユーザの情報、データを一元的に管理・処理するという側面から、強固なセキュリティを確保する必要がある。また、わが国でも近年普及の著しいスマートフォンに代表されるモバイル端末にもセキュリティは必要である。モバイル端末には個人情報が多く保存される傾向があり、モバイル端末上の情報を適切に守ることは急務である。今後のインターネットの新しい形として、多くのセンサや家電が繋がるIoT (Internet of Things) の広がりが予測されている。たとえば、インターネットに接続性をもつ家電製品に対して、インターネット越しに攻撃があれば、家電製品が意図しない動作をしてしまう可能性も考えられなくはない。したがって、モノが繋がるインターネットという新しい形についてのセキュリティも十分に検討実施されなければならない。

    そこで、本授業では、現在の情報システムに対する脅威を明らかにし、社会や組織でのセキュリティ対策について議論する。現在の情報システムは、目的、対象、実現方法、ステークホルダがシステム毎に異なる。そのため、単純なセキュリティ対策では、さまざまなリスクに適切に対応できない。現在望まれるセキュリティ対策は、ステークホルダ、サービス、システム毎の特徴やリスクを分析し、コストと利便性のトレードオフなどを考慮した、適時適切な対策が実行されなければならない。セキュリティの概念を理解し、システム毎に多面的な問題理解と対策手法が必要である。本授業では、テーマ毎にセキュリティ問題を多面的に分析し、望まれるセキュリティ対策について議論する。各学生が主体的に考えられるように、毎週の授業はディスカッションを重視して行う。したがって、学生諸君が積極的に議論に参加することを履修条件とする。また、学生には、テーマ毎に事前に読んでおくべき文献・資料を指示する。学生は、各講義前に指示された文献・資料を読んでから参加することを義務づける。
     なお、シラバスの内容は履修者の興味の対象や時事の問題によって、変更が生じる可能性がある。また、本授業は奈良先端科学技術大学院大学情報科学研究科と遠隔合同授業として実施する。

    In Japan, the social infrastructure based on Information and Communication Technology (ICT) is constantly under development. Nowadays, various ICT-based services that are closely related to people’s lives are made available in the Internet. By making use of information systems and the Internet, these services contributes to improving the convenience and decreasing the costs in the general society. The application of ICT to the management of critical infrastructures such as electrical power and waterworks is also an essential contribution to the social infrastructure. Therefore, upgrading the security infrastructure is highly recommended.

    Current important topics are as follows:

    1. Cloud computing; Cloud computing needs strong security as it deals with data from many users.

    2. Mobile; Mobile terminals, such as smart phones, also need security. Since mobile terminals usually contain numerous personal information, it is necessary to protect these information properly.

    3. IoT; IoT, which is the new architecture of the internet, is anticipated to spread globally. For example, if an electrical appliance having access to the Internet is attacked, it may perform unintentional actions. Accordingly, security in such a situation should also be considered and must be performed sufficiently.

    This lecture analyzes threats against current information systems and discusses security countermeasures performed in the society or in an organization. The purpose, target, realization method, and stakeholder are different for each in the current information systems. A simple security countermeasure, therefore, cannot properly cope with prevalent risks. The desired security countermeasures includes analysis of stakeholders, services, systems' features, and trade-off considerations between cost and convenience. Furthermore, these should be done properly and timely. In fact, it is necessary to understand security concepts and problems as well as taking proper measures against problems for each systems.

    In this lecture, we will analyze security problems of each topic from many perspectives and discuss the preferred security countermeasures. Weekly lectures emphasize on group discussions to actively involve students. Thus, student participation in the discussions is a requirement. Also, students will be assigned with documents to read beforehand for each topic. Students are expected to read the assigned documents before attending each lecture.

    The contents of the syllabus is subject to change depending on the students' interests and current events.

    This lecture is given as a remote and shared instruction with the Graduate School of Information Science, Nara Institute of Science and Technology.


2. Materials/Reading List

    履修に必要な教科書は特になし。
    参考書については講義内で必要に応じて紹介する。
    No required text in the class.We introduce reference books arbitrarily.


3. SCHEDULE

    #1 Introduction
    第1回では、授業の概要を説明し、両教員から授業に対するメッセージを伝え
    る。また、本授業では、履修者管理に利用するSOIの登録・利用方法も紹介す
    る。

    In the beginning of the lecture, both teachers will give opening
    remarks on the lecture.
    Also, the SOI system for managing your attendance will be introduced.

    #2 Information Security for the Society
    第2回ではインターネットにおけるセキュリティ管理においてどのような組織
    があるか、またそれらの分別、さらにそれぞれの立場を詳らかにする。技術
    者、経営者、政治家、セキュリティベンダ、セキュリティ広報センタなどそ
    れぞれの役割を考察する。

    Organizations related to internet security management, including
    each of its standpoint and classification will be introduced. We
    will discuss the responsibility of engineers, managers, politicians,
    security vendors, and security information centers in this lecture.

    #3 クラウドのセキュリティ(1) Cloud Security(1)
    第3、4回では、クラウドの問題点と対策について議論する。例えば、クラウ
    ドのセキュリティ上の問題として、データの保管場所が不明、あるいは、国
    外のケースがある。データの漏洩や消滅が発生してしまった場合の法的対処
    を、相手国で行うことが困難である点が問題とされる。また、クラウドは複
    数ユーザが適切に分離しながら、ハードウェアは共有される、いわゆるマル
    チテナント型情報処理環境であり、それが故に異なる複数の要求を満足する
    ようなセキュリティ対策が必要になることも大きな課題である。

    In third and fourth lectures, we will discuss the problems and
    countermeasures in terms of cloud computing. For example, one of the
    security issues in the cloud is that users are unable to know where
    their data is stored, which sometimes may be in fact located in a
    foreign country. It is difficult to take legal actions against
    foreign countries when problems like information leakage or
    extinction occurs. Moreover, in the cloud computing scheme, multiple
    users share the same hardware, which is the so-called multi-tenancy
    information processing environment. Due to multi-tenancy, security
    measures should satisfy different and multiple requirements.

    #4 クラウドのセキュリティ(2) Cloud Security(2)
    第3、4回では、クラウドの問題点と対策について議論する。例えば、クラウ
    ドのセキュリティ上の問題として、データの保管場所が不明、あるいは、国
    外のケースがある。データの漏洩や消滅が発生してしまった場合の法的対処
    を、相手国で行うことが困難である点が問題とされる。また、クラウドは複
    数ユーザが適切に分離しながら、ハードウェアは共有される、いわゆるマル
    チテナント型情報処理環境であり、それが故に異なる複数の要求を満足する
    ようなセキュリティ対策が必要になることも大きな課題である。

    In third and fourth lectures, we will discuss the problems and
    countermeasures in terms of cloud computing. For example, one of the
    security issues in the cloud is that users are unable to know where
    their data is stored, which sometimes may be in fact located in a
    foreign country. It is difficult to take legal actions against
    foreign countries when problems like information leakage or
    extinction occurs. Moreover, in the cloud computing scheme, multiple
    users share the same hardware, which is the so-called multi-tenancy
    information processing environment. Due to multi-tenancy, security
    measures should satisfy different and multiple requirements.

    #5 モバイルデバイスのセキュリティ(1) Security of Mobile Devices(1)
    第5回はスマートフォンをはじめとするモバイルデバイスに対する脅威とセキ
    ュリティ対策について議論する。昨今、わが国でもスマートフォンの普及が
    進んでいる。その一方で、AndroidなどのOSを搭載した端末では数多くの悪意
    のあるソフトウェアが確認されるなど、脅威も拡大している。また、特に大
    きな問題となっているのが、プライバシーの問題である。たとえば、モバイ
    ルデバイスのアプリケーションには、位置情報を付加して発信するものも多
    く、SNSやミニブログなどの情報とあわせることによって、個人の行動と物理
    的位置を推定しうる重要なプライバシー情報となりうる。これらの情報はど
    のように取り扱われることが望まれるかというような諸問題について、どの
    ように対策をとるべきかを事例を挙げつつ議論する。

    hreats and security measures for mobile devices, such as smart-
    phones, will be discussed. Recently, the revolution of smart phones
    is also making its way in Japan. Despite the growth, malicious
    softwares targeting devices equipped with OSs like Android have been
    found and such threats are noticeably increasing. Moreover, the
    major problem with mobile devices is privacy. For instance, several
    applications for mobile devices are capable of sending geolocation
    information, which are usually included in SNSs or micro blogs. When
    such information is known, the mobile user’s behavior or physical
    position becomes vulnerable. We will discuss similar problems and
    understand how should we be treating such information while
    considering case studies.

    #6 モバイルデバイスのセキュリティ(2) Security of Mobile Devices(2)
    第6回は次世代のインターネットアーキテクチャであるIoT (Internet of
    Things、モノのインターネット)について議論する。IoTの概念では、センサ
    や情報家電をはじめとするすべてのモノがインターネットに接続される。今
    後発展していくIoTにおいて、どのような脅威が考えうるか、どのようにセキ
    ュリティを確保していくべきかについて議論する。また、今はIoT時代の始期
    であり、今後様々な創造が期待される。そのため、履修者の想像の力を働か
    せ議論してもらう。

    For this class, we will discuss the next generation internet
    architecture called IoT(Internet of Things). In the scheme of IoT,
    sensors and home information appliances are connected to internet.
    We will also discuss what kind of threats will be considered and how
    should we ensure security in the middle of IoT development.
    Furthermore, we are expecting a lot of creative developments in the
    dawn of the IoT era. We highly encourage the students to participate
    in the discussion and use their imagination.

    #7 個人情報とセキュリティ(1) Privacy and Security(1)
    第7回は個人情報の取り扱い、特に国家間をまたぐ個人情報の転送の際に生じ
    るリスク、また政策上の問題について議論する。

    The handling of personal information, particularly, the risks
    arising from transferring personal information across nations, as
    well as policy issues will be discussed in this lecture.

    #8 個人情報とセキュリティ(2) Privacy and Security(2)
    第8回は今後さらに拡大が見込まれるモバイルデバイスのセキュリティについ
    て議論する。スマートフォンを通過あるいはSNSなどを発信される個人情報や
    企業情報の増加は攻撃者にとって魅力的な標的となる。

    In this lecture, we will discuss the security in mobile devices. The
    increasing amount of personal and corporate information passing
    through smart phones or those being transmitted from SNS is an
    attractive target for attackers.

    #9 中間発表(1) Mid term presentation(1)
    本授業では、最終課題として一チーム数名でグループワークを行う。中間発
    表では、グループワークの課題に対する報告を行い、教員、学生と共に議論
    する。なお、グループワークの課題は、履修者の興味、時事を考慮して出題
    する。

    In this lecture, participants form several teams and do group work
    for the final assignment. In the mid term presentation, teams report
    and discuss their assignment. The group work will be assigned
    considering the participant’s interest and current events.

    #10 中間発表(2) Mid term presentation(2)
    本授業では、最終課題として1チーム数名でグループワークを行う。中間発表
    では、グループワークの課題に対する報告を行い、教員、学生と共に議論す
    る。なお、グループワークの課題は、履修者の興味、時事を考慮して出題す
    る。

    In this lecture, participants form several teams and do group work
    for the final assignment. In the mid term presentation, teams report
    and discuss their assignment. The group work will be assigned
    considering the participant’s interest and current events.

    #11 インターネットにおける自由 Freedom in the Internet
    第11回ではインターネットにおける個人の権利、特に行動や発言、表現の
    「自由」について、日本および世界の状況、またその変動について議論す
    る。デジタル著作権や言論の自由に関連する状況は日々刻々と変化しつつあ
    る。今後どのような脅威があるのか、またそれらに対する方策はどのように
    すればよいのかについて議論する。

    Individual rights pertaining to the use of the Internet in the the
    expression of freedom, speech and expression in Japan and in the
    rest of the world will be discussed in this lecture. Affairs related
    to digital copyright and freedom of speech is constantly changing.
    We will discuss what kind of threats exist and how to deal with them.

    #12 サイバー犯罪に対する方策 Measures for Cyber Crime
    第12回では、近年広がりを見せているサイバー犯罪について議論する。ま
    た、サイバー犯罪に対する各国の対応と今後のあり方についても議論する。

    In this lecture, cyber crime will be introduced for discussion. In
    addition, measures for cyber crime in different countries will be
    discussed.

    #13 最終発表(1) Final Presentation(1)
    グループワークの最終発表を行う。
    Final presentation of the group work will be held. In this last
    lecture, we will sum up all the topics undergone.

    #14 最終発表(2) Final Presentation(2)
    グループワークの最終発表を行う。また、第14回は、本授業の総括を行う。
    Final presentation of the group work will be held. In this last
    lecture, we will sum up all the topics undergone.


4. Assignments/Examination/Grad Eval.

    成績評価は授業中に課される課題の提出、および発表内容を基準に行う。ただし、授業中に行う議論での発言や本授業の価値向上に貢献する活動については、これを大きく評価する。

    Overall scoring will consist of reports or assignments, class participation, and group assignment report.
    The active participation in discussions and the contribution of ideas to increase the value of the lectures will be highly evaluated.


5. Special Note

    インターネットの基本的構造、アーキテクチャについての基本的な理解を持っていることが望まれる。講義「インターネット」、「ネットワークアー キテクチャ」「インターネットオペレーション」などを履修済みであるか、同等の知識があれば履修を認める。

    It would be better for participants to have a basic knowledge on computer network architecture and communication protocols.
    The participants should have taken the following lectures:
    1. Internet
    2. Network Architecture
    3. Internet Operation
    or at least have prior knowledge about the aforementioned topics.


6. Prerequisit / Related courses

    -


7. Conditions to take this course

    -


8. Relation with past courses

    -


9. Course URL


2012-09-19 19:00:45.708109


Powered by SOI Copyright(c) 2002-2019, Keio University Shonan Fujisawa Campus. All rights reserved.
このサイトの著作権について