組込みソフトウェア開発におけるセキュリティ対策の設計手法とそのポイント <オンラインセミナー>
~ 組込みソフトウェアの最新脅威事例、脅威分析とセキュリティ対策設計、攻撃の流れの具体例(情報収集・スキャン・エクスプロイト) ~
・最新の脅威事例と対策、なかなか知ることができない攻撃側の手法の具体例までを修得し、組み込み機器の安全性向上に活かすための講座!
・脅威分析や対策設計、セキュリティテスト手法、対策に活かすための「攻撃側の手法」までを修得し、セキュリティを確保したソフトウェア開発に活かそう!
オンラインセミナーの詳細はこちら:
・WEB会議システムの使い方がご不明の方は弊社でご説明いたしますのでお気軽にご相談ください。
講師の言葉
本セミナーは以下のような方を対象に、組み込みセキュリティについて基礎から修得するためのセミナーです。
・自社製品にセキュリティ対策をすることになったが、どこから手を付けていいかわからない
・教科書に書かれているようなことではなく、実際の現場であるトラブル事例や対処法が知りたい
・攻撃方法から守り方まで、幅広い知識を得たい
コンサルタントとして長年組み込み機器開発の現場で、セキュリティを考慮したプロセスの立ち上げから脅威分析や設計開発、テストの支援まで幅広く活動してきたエキスパートが、組み込み機器のセキュリティを取り巻く現状や、世の中で行われている攻撃の手法の実態、そして製品開発にセキュリティを取り込む方法まで、実例を交えながらわかりやすく解説します。
セミナー詳細
開催日時 |
- 2024年06月14日(金) 10:30 ~ 17:30
|
開催場所 |
オンラインセミナー |
カテゴリー |
オンラインセミナー、ソフト・データ・画像・デザイン |
受講対象者 |
・IoT機器、自動車、機械装置、制御機器等の組み込みソフトウェア開発に携わる方 |
予備知識 |
・ソフトウェア開発に携わる方であれば、特に必要ありません |
修得知識 |
・製品への攻撃事例の情報入手
・組み込み機器への攻撃手法例と実演
・組み込み機器のセキュリティ対策の設計手法 |
プログラム |
1.組み込みセキュリティの状況と課題
(1).最新の脅威事例(毎年更新)
a.通信・モバイル
b.スマート家電
c.自動車
d.医療機器
e.制御システム
(2).規制の動きとガイドライン
2.防御側:脅威分析と対策設計
(1).脅威分析
a.セキュリティ・バイ・デザインと、開発プロセス
b.脅威分析とは
c.分析例のシステム説明
d.資産を抽出する
e.脅威を導出する
f.リスク評価する
g.対策を検討する
h.トラブル事例と対策:運用できないセキュリティを事前に防ぐには
(2).対策設計
a.設計の前に:暗号の基本的な性質と、穴あきバケツの話
b.方式設計の例:ソフトウェア更新機能
c.詳細設計の例:設計原則
d.トラブル事例と対策:危険な設計の例(ソフトウェア更新)
e.実装とコーディングルールチェック
f.トラブル事例と対策:流用部分に潜む脆弱性を見つける
(3).セキュリティテスト
a.ファジング
b.ペネトレーションテスト
c.トラブル事例と対策:暗号化したデータが元に戻らない
d.トラブル事例と対策:テスト会社への情報開示
e.補足:インシデント対応
3.攻撃側:攻撃の流れと具体例
(1).情報収集
a.仕様の入手
b.JTAGによる攻撃
c.脆弱性サーチ
d.リバースエンジニアリング(攻撃ツールのデモ)
(2).スキャン
a.通信経路
b.ポートスキャン
c.脆弱性スキャン
d.USBスキャン(攻撃ツールのデモ)
e.Bluetoothスキャン
(3).エクスプロイト
a.リモートからの攻撃例
b.ローカルからの攻撃例
c.ファームウェア解析(攻撃ツールのデモ)
(4).攻撃しやすいIoTデバイスの特徴
|
キーワード |
組み込みセキュリティ JTAG 脆弱性サーチ リバースエンジニアリング ポートスキャン 脆弱性スキャン エクスプロイト 脅威分析 方式設計 ファジング ペネトレーションテスト 暗号化 脆弱性 改ざん ハッキング IoT機器 自動車 制御システム |
タグ |
セキュリティ・暗号、ソフト品質、組み込みソフト |
受講料 |
一般 (1名):49,500円(税込)
同時複数申込の場合(1名):44,000円(税込)
|
会場 |
オンラインセミナー
本セミナーは、Web会議システムを使用したオンラインセミナーとして開催します。
|
こちらのセミナーは受付を終了しました。
次回開催のお知らせや、類似セミナーに関する情報を希望される方は、以下よりお問合せ下さい。