奈良先端科学技術大学院大学

ごあいさつ

  • enpit security [SecCap]
  • IT Keys
  • NAIST

国立大学法人 奈良先端科学技術大学院大学 情報科学研究科では、平成18年より先導的ITスペシャリスト人材育成プログラムにおける情報セキュリティ拠点としてIT-Keysを提供してまいりました。平成23年3月現在、100名を超える多くのIT-Keys認定修了生を輩出しております。これらの教育活動の経験をいかし、平成23年4月より新しく文部科学省 情報技術人材育成のための実践教育ネットワーク形成事業enpitにおける情報セキュリティ教育コースウェアとしてSecCapの受講生受け入れを開始しました。

企業等において情報セキュリティ対策を立案遂行できる人材の育成を目標とし、日本全国に分散している専門家を結集した連携型教育コース(基礎科目・共通科目、先進科目、演習)を設け、企業等からの招聘講師による最新動向を反映した講義や実践的演習を通して、CIO/CSO /CISO あるいはその補佐として即戦力となる実務者を育成します。

SecCapプログラム(奈良先端科学技術大学院大学拠点)では、関西地区を中心として複数大学大学院・企業・団体の強力な連携によって「西日本発の国家的セキュリティ人材育成拠点」の形成と継続的な発展を目指します。さらに、SecCapで育成される人材は、技術的側面のみならず、経営的、法律・倫理的、政策的、社会的側面からも情報セキュリティ対策を検討できる高度な情報セキュリティ 技術者・管理者であり、近い将来において、世界一安心できるIT社会の実現に貢献することを目標としております。

基礎科目

情報理論

講師楫裕一
概要本講義では、情報を工学的に扱うための理論体系と、情報を表現するための符号化技術について学びます。情報を記録し、必要に応じて他者に伝達することは、情報処理におけるもっとも基本的な行為です。高い信頼性の下で効率よく情報を表現するための技術を学ぶこと、またその限界について知ることは、情報・通信システムに携わる技術者・研究者にとって大きな意義を持ちます。本講義では、情報圧縮、誤り訂正等を実現する符号化技術と、それを支える数学的体系について概説します。また、暗号技術に関する基礎的要素についても触れます。

情報ネットワーク論I

講師山口英、門林雄基
概要インターネットに代表されるコンピュータネットワークの構成を理解し、全体構成を形作るアーキテクチャ、プロトコルの考え方、代表的な技術要素について理解します。これにより、コンピュータネットワーク関連の研究を始めるための基礎を形成することを目的とします。

情報ネットワーク論II

講師藤川和利、猪俣敦夫、垣内正年、砂原秀樹
概要スケーラブルな大規模計算機ネットワークの構築における技術的課題とは何かを、インターネットの国際的な広域化とともに進化してきたTCP/IP プロトコル群の基本概念の理解、および、次世代インターネット技術の考察を通して学びます。加えて、大規模計算機ネットワーク上でのアプリケーション構築技術やネットワークセキュリティ技術について解説を行います。また、インターネット技術の標準化の手順についても紹介し、計算機ネットワークに関連する研究開発動向についても学びます。

現代情報セキュリティ論

講師山口英、村井純
概要わが国は高度情報通信ネットワーク社会に急速に移行しています。その中核にはインターネットを基盤としたICT 技術の社会展開が着実に進行し、同時並行的に法制度などの社会制度の改良、さらには、企業や国民による社会経済活動の変化に直面しています。ICT 技術の社会基盤化は、インターネット利用して展開される社会経済活動を下支えする「セキュリティ」の高度化が必須です。インターネットにおける「安全」の確保に必要な要素を理解し、同時にその高度化の方向が人々に「安心」を与えるための方策を理解することが、セキュリティに取り組む技術者・研究者には求められています。さらに、高信頼性、頑健性などの実現方法についても理解しなければなりません。本講義では、「セキュリティ」の概念を技術面だけではなく、包括的に理解することを目的とします。さらに、「セキュリティ」の問題を考える時に必要となる、多面的な問題理解と解決探求の手法についても併せて学習します。

技術と倫理

講師上田修史
概要情報技術者に求められる専門職倫理について、様々な観点から学習し、正しい理解と意識を身につけます。

系列データモデリング

講師戸田智基、Sakriani Sakti、Graham Neubig
概要音声信号、生体信号、動作物体の画像信号などの時系列データや、自然言語における文字系列データなどを取り扱うための、系列データモデリング技術に関する基礎知識の習得をはかる。特に、確率モデルに基づく手法を対象とし、代表的なものとして隠れマルコフモデルおよび線形動的システムについての理解を深める。

共通科目

情報セキュリティ運用リテラシーI (1単位)

講師山口英、藤川和利、猪俣敦夫 + オムニバス
概要国家レベルや国家間での情報セキュリティ政策やそれに対して個々の組織に求められる情報セキュリティ対策について解説します。また、各種の情報セキュリティ対策に関連した法律・倫理を解説するとともにそれらを遵守するために用いられる技術等を紹介します。
さらに、組織マネジメントとしてのリスクマネジメントや組織構成の考え方について学んでいき、リスクマネジメントに必要な運用技術や各種認証制度を解説するとともに、それらの活用例についても紹介していきます。
プログラム
タイトル講義内容
1 情報セキュリティの基礎 ガイダンス、情報セキュリティことはじめ。情報セキュリティ運用リテラシに必要な考え方。情報セキュリティに必要な基礎知識を学ぶ。
2 クラウドにおけるセキュリティ問題 企業におけるクラウドにおけるセキュリティの現状と対策について、大規模データセンタにおけるセキュリティを考える。
3 インターネットにおける様々なリスクと対策 Webに潜む様々な問題とリスク対策について学ぶ。
4 アセンブラ基礎 x86系アセンブラについて学ぶ。

情報セキュリティ運用リテラシーII (1単位)

講師山口英、藤川和利、猪俣敦夫 + オムニバス
概要国家レベルや国家間での情報セキュリティ政策やそれに対して個々の組織に求められる情報セキュリティ対策について解説します。また、各種の情報セキュリティ対策に関連した法律・倫理を解説するとともにそれらを遵守するために用いられる技術等を紹介します。
さらに、組織マネジメントとしてのリスクマネジメントや組織構成の考え方について学んでいき、リスクマネジメントに必要な運用技術や各種認証制度を解説するとともに、それらの活用例についても紹介していきます。
プログラム
タイトル講義内容
1 デジタルフォレンジックの基礎 デジタルフォレンジックとは何か、事例研究を踏まえて学ぶ。
2 情報セキュリティに関する法律 様々な情報セキュリティに関わる事件と裁判の事例から、情報セキュリティと法律のあり方について学ぶ。
3 リスクマネジメントとペネトレーションテスト ペネトレーションテストの意義について学び、ユーザにおけるリスクマネジメントを概観する。
4 情報セキュリティに対する政府の考え方 NISC(内閣官房情報セキュリティセンター)の活動と、国として情報セキュリティ施策のあり方を理解し、情報セキュリティ運用リテラシーのあり方を総括する。

演習

情報セキュリティPBL演習A (1単位)

講師藤川和利、猪俣敦夫、奥田剛
概要本演習は、無線LANセキュリティ演習の演習モジュールを提供します。座学講義等で得られた基礎知識の応用力を養うために、実際の環境に展開し、グループ内で問題意識の共有を目指すものです。受講者は、個別に専門的な知識を習得するだけでなく、グループ(集団)活動として、役割分担、責任範囲を明確にした上でセキュリティ問題に取り組むことが要求されます。
プログラム
タイトル講義内容
1 無線LANセキュリティ演習 無線LANにおけるセキュリティ対策の現状を把握し、より安全に無線LANを利用するための対策を検討する。
具体的には、無線LANで使用されているプロトコルおよびセキュリティ技術について概観し、SSIDを公表せずWEP暗号化を行い、MACアドレスによる制限を行うアクセスポイントへの侵入やDoS攻撃を試みる。最終的に、実験結果をもとに安全な無線LANを運用するための方法についてグループごとに議論、考察する。

情報セキュリティPBL演習B (1単位)

講師藤川和利、猪俣敦夫、奥田剛
概要本演習は、システム攻撃・防御演習の演習モジュールを提供します。座学講義等で得られた基礎知識の応用力を養うために、実際の環境に展開し、グループ内で問題意識の共有を目指すものです。受講者は、個別に専門的な知識を習得するだけでなく、グループ(集団)活動として、役割分担、責任範囲を明確にした上でセキュリティ問題に取り組むことが要求されます。
プログラム
タイトル講義内容
1 システム攻撃・防御演習 脆弱性のあるシステムをインターネットに接続した場合、どのように攻撃されるのか、攻撃に対してどのように防御するのか等について理解する。
具体的には、システムの攻撃によく利用される脆弱性や攻撃の原理、防御技術について概観し、実際の攻撃ツールを解析し、その原理を学ぶ。最終的に、実験結果をもとに安全なシステム運用の手法についてグループごとに議論、考察する。

情報セキュリティPBL演習C (1単位)

講師藤川和利、猪俣敦夫、奥田剛
概要本演習は、座学講義等で得られた基礎知識の応用力を養うために、実際の環境に展開し、グループ内で問題意識の共有を目指すものです。受講者は、個別に専門的な知識を習得するだけでなく、グループ(集団)活動として、役割分担、責任範囲を明確にした上でセキュリティ問題に取り組むことが要求されます。2つの演習モジュール(リスクマネジメント演習、CTF演習あるいは課題演習)を提供いたします。
プログラム
タイトル講義内容
1 リスクマネジメント演習 情報セキュリティの現場において、予防対策や不正アクセス事故発覚時の対処(情報収集、関係各所との連携等)について実践に即して学ぶ。本演習で扱うウィルス検体は、サイバークリーンセンターデータセット(CCC Datasets)等を利用して行う。このため、x86機械語について理解している必要がある。実際の演習は、JPCERTコーディネーションセンターおよびNTTコミュニケーションズ(株)の協力の下、実施される予定である。また、情報セキュリティに関係する企業、組織見学会も併せて実施し、現場を実際に見ることで、セキュリティ問題意識を高める。
2 CTF演習あるいは課題演習 開催が予定されるSECCON-CTFにグループごとに参加し、大会を踏まえて得られた結果を整理し、それぞれ理解度の確認を行う。あるいは、別途与える課題演習を完成させる。

情報セキュリティPBL演習D (1単位)

講師門林雄基、奥田剛、櫨山寛章
概要本演習は、セキュリティPBL演習で得られた基本的な実践力をもとに、さらなる応用、適用能力を養うために、より現実に近い環境を想定した分析を行い、ある程度の専門知識を有したメンバで構成されたグループ内で議論を展開させ、最適解を得ることが目的です。さらに、習得した知識の理解度を評価するために、セキュリティコンテストあるいはCTF大会への参加を行います。2つの演習モジュール(インシデント体験演習、CTF演習あるいは課題演習)を提供いたします。
プログラム
タイトル講義内容
1 インシデント体験演習 独立行政法人情報通信研究機構北陸StarBED技術研究センターの大規模汎用ネットワーク実証実験施設StarBEDを利用したセキュリティテストベッド上で、現実的な規模と複雑さを持つサイトへの様々な攻撃と、それらに対する監視、分析、回避、復旧等の技術について、バディを組んで体験習得する。
具体的には、インシデントレスポンスの入門とインターネットに露出したコンピュータへの攻撃を観察し、実習システムが生成するスキャニング、DoS攻撃、ワーム感染、ボットの振る舞い等、新しい検体を事例として扱い、それぞれ解析した結果をまとめ、最終的に成果のまとめを発表する。また、秋に開催が予定されるMWS Cupにグループごとに参加し、大会を踏まえて得られた結果を整理し、それぞれ理解度の確認を行う。
2 CTF演習あるいは課題演習 開催が予定されるSECCON-CTFにグループごとに参加し、大会を踏まえて得られた結果を整理し、それぞれ理解度の確認を行う。

情報セキュリティPBL演習E (1単位)

講師藤川和利、猪俣敦夫、奥田剛
概要本演習は、情報セキュリティ運用リテラシで得られた基本的な実践力をもとに、さらなる応用、適用能力を養うために、より現実に近い環境を想定した分析を行い、ある程度の専門知識を有したメンバで構成されたグループ内で議論を展開させ、最適解を得ることが目的です。さらに、習得した知識の理解度を評価するために、セキュリティコンテストあるいはCTF大会への参加を行います。2つの演習モジュール(IT危機管理演習、CTF演習あるいは課題演習)を提供いたします。
プログラム
タイトル講義内容
1 IT危機管理演習 実際に起きうるインシデントとその事後処理について、情報システム管理者の立場からロールプレイ形式で実習する。仮想の情報システムの管理者を想定し、不正アクセス事故発覚時のインシデントレスポンスと経営陣対応、顧客対応、報道対応の実習、内部不正発覚時を想定したデジタルフォレンジックの実践、内部不正抑止のための情報セキュリティ内部監査実習についてそれぞれ実践に即して行う。具体的には、グループごとに何らかのサービスを提供する仮想的な企業を演じ、インシデントレスポンスに必要な関連情報システム技術について整理し、情報セキュリティの位置づけについて議論する。演習中に発生した様々な未知のインシデントへの対応を行うとともにその経過を記録し、報告書をまとめる。
2 CTF演習あるいは課題演習 開催が予定されるSECCON-CTFにグループごとに参加し、大会を踏まえて得られた結果を整理し、それぞれ理解度の確認を行う。

情報セキュリティPBL演習F (1単位)

講師猪俣敦夫、曽根秀明、本間尚文、林優一、奥田剛
概要本演習では、情報通信機器などのハードウェアから情報漏えいが生じるメカニズムを学び、実験を通して物理的セキュリティに関する問題に対する理解を深め、 ハードウェアセキュリティ対策の重要性を学ぶ。特に、計測を伴う演習を通して、暗号アルゴリズムを実装したハードウェアの動作中に生じる副次的な情報(サ イドチャネル情報)を利用して秘密情報を奪うサイドチャネル解析とその対策の基本概念を学ぶ。

情報セキュリティPBL演習G (1単位)

講師藤川和利、猪俣敦夫、奥田剛
概要本演習は、システム侵入・解析演習の演習モジュールを提供します。座学講義等で得られた基礎知識の応用力を養うために、実際の環境に展開し、グループ内で問題意識の共有を目指すものです。受講者は、個別に専門的な知識を習得するだけでなく、グループ(集団)活動として、役割分担、責任範囲を明確にした上でセキュリティ問題に取り組むことが要求されます。
プログラム
タイトル講義内容
1 システム侵入・解析演習 侵入されたシステムを発見した時の対処法について学んでいきます。また、システムで保持している情報の漏洩の可能性や対処法について検討します。
具体的には、侵入の検出や侵入発覚後の解析手法、ネットワーク盗聴技術について概観する。実際に侵入されたシステムを用意し、侵入手口の解析及び侵入による影響を調査する。各種盗聴技術を利用して、ネットワークの盗聴を試みる。実験結果を基に、システム侵入やネットワーク盗聴への対策について考察する。

情報セキュリティ演習 (2単位) [北陸先端科学技術大学院大学開講]

講師宮地充子、布田裕一
概要クラウドなど実際のシステムに応用される秘密分散などの各種暗号プロトコルは、最新情報セキュリティ理論で学習した暗号アルゴリズムを組み合わせて構築できます。本演習では、暗号アルゴリズムの組み合わせにより、どのように暗号プロトコルを実現するかを説明し、実際に、最新情報セキュリティ理論で数式処理ソフトウェアmathematica を用いて実装した暗号アルゴリズムを用いて、各種暗号プロトコルの実装を行います。 さらに、RFIDタグや携帯端末、VANET などの様々なアプリケーションで脚光を浴びている楕円曲線暗号について解説するとともに、最新情報セキュリティ理論で実装した暗号アルゴリズム を用いて、実際に楕円曲線暗号の実装も行います。
履修要件本演習は「最新情報セキュリティ理論と応用」の受講が修了していることを受講条件とします。逆に、「最新情報セキュリティ理論と応用」のみの受講は認めます。
プログラム
タイトル講義内容
1 秘密分散法 本講義では、秘密分散法の性質、構成法、アクセス構造、及び秘密分散法の応用について解説する。
具体的には、Shamirのしきい値秘密分散法とその応用であるランプ型秘密閾値法、検証可秘密分散法、プロアクティブ秘密分散法等を解説する。
2 第1回の演習 第1回の講義した秘密分散法のアルゴリズムに関する演習、及びその実装方法について解説する。
また、秘密分散法を利用したアプリケーションの実装に関する解説を行い、秘密分散の適用方法を理解する。
3 RSA暗号の鍵生成と素因数分解 本講義では、RSA暗号の鍵生成やその攻撃である素因数分解アルゴリズムを解説する。
具体的には、RSA暗号の秘密鍵になる素数の判定や生成方法として、Rabin判定やPocklingtonによる判定、Pocklingtonの判定を応用したMauerの確定的素数生成、BonehのRabin判定及び秘密分散を応用した分散鍵生成、2次ふるい法による素因数分解アルゴリズムを紹介する。
また、秘密分散を応用した分散鍵生成及び2次ふるい法による素因数分解アルゴリズムを紹介する。
4 第3回の演習 第3回で講義した素数判定方法、素数生成方法、素因数分解のアルゴリズムの実装を行う。
さらに、演習では素数のビット数や分散鍵のビット数の入力に対し、具体的に公開鍵・秘密鍵を出力するプログラムを作成するとともに、公開鍵を解読するアルゴリズムである2次ふるい法による素因数分解アルゴリズムのプログラムも作成する。
5 楕円曲線 情報セキュリティの理論で最も重要な技術の一つである公開鍵暗号の中で最も脚光を浴びているのが楕円曲線暗号である。
本講義では、楕円曲線の性質について解説するとともに、楕円曲線暗号で利用する座標系、加法公式、加算連鎖などを解説する。
6 第5回の演習 第5回の講義の演習、実装方法について解説する。
実装アルゴリズム(様々な座標系の加算公式、加算連鎖、計算量の違い)
7 楕円曲線暗号 本講義では、楕円曲線暗号の安全性、特徴、他の公開鍵暗号との違いを解説するとともに、楕円曲線暗号の実装に必要なアルゴリズムを解説する。
8 第7回の演習 第7回の講義の演習、実装方法について解説する。
実装アルゴリズム(楕円曲線暗号)
9 集中演習 第1〜8回で実装したアルゴリズムを用いてセキュリティ実験を行う。
A. 公開鍵の安全性確認実験:鍵のビット数と素因数分解に掛かる時間を実際に体験することで、公開鍵暗号の安全性を理解する。
B. 公開鍵の性能実験:RSA暗号と楕円曲線暗号を同じ安全性で実装した際のメモリサイズ及び暗号化・復号の時間という性能比を実験で確かめる。鍵サイズの変更に伴い、安全性の違いが性能に及ぼす影響を理解する。
C. 秘密復元実験:シェアの数により秘密が復元できたり出来なかったりする原理を体験することで、しきい値秘密分散共有法、ランプ型秘密分散共有法、及びプロアクティブ秘密分散共有法のそれぞれの安全性を理解する。

先進科目

最新情報セキュリティ特論と応用 (2単位) [北陸先端科学技術大学院大学開講]

講師宮地充子、布田裕一 + オムニバス
概要最新情報セキュリティの理論編と応用編で構成されます。
理論編では、最新暗号技術を基本となる代数学等から学び、暗号解読方法、暗号方式の計算量などを演習で習得し、さらに、数式処理ソフトウェア mathematica を用いて実際に実装することで数学のセキュリティ技術への応用手法を理解します。暗号方式実装を通して暗号と認証の基本性能である効率と安全性のトレードオフの重要性を体験的に学びます。
応用編では、実際にセキュリティが利用・導入されているシステム、製品の課題等について習得します。具体的には、セキュリティ方式やシステムの設計で必要な脅威分析、認証技術、セキュリティの運用や実装について概観します。さらに、それらの例として、システム管理保護技術、サイバーセキュリティ、AndroidやiOSのルート権限管理をはじめとしたOSのアクセス制御、SSLをはじめとしたPKIの仕組み、ハードやソフトのタンパー攻撃とその対策等について理解します。
プログラム
タイトル講義内容
1 公開鍵暗号の基礎知識 公開鍵暗号の基礎知識である離散数学及び初等整数論について理解する。
ユークリッドの互除法、拡張ユークリッドの互除法、中国人の剰余定理、べき演算など。
2 mathematica の利用方法 数式処理ソフト mathematica の利用方法, mathematica と C言語とのリンクMathlink 及び mathematica を用いた離散数学及び楕円曲線理論の実装のために必要な方法を習得する。
3 第1回の演習 第1回の講義の演習、実装方法について解説する。
実装アルゴリズム(ユークリッドの互除法、拡張ユークリッドの互除法、中国人の剰余定理、べき演算)
4 公開鍵暗号 情報セキュリティの理論で最も重要な技術の一つである公開鍵暗号は現代暗号理論の基本概念であるとともに、秘匿・完全性・可用性を実現する情報セキュリティの基本概念である。
公開鍵暗号の基本原理及び TLS などで利用される具体的な公開鍵暗号について紹介するとともに、その安全性の概念及び効率などの指標について紹介する。
5 第4回の演習 第4回の講義の演習、実装方法について解説する。
第4回で行った公開鍵暗号を mathematica を用いて実装するとともに、数論などの理論の応用方法及びとその改良可能性について紹介する。
6 ディジタル署名 情報セキュリティの理論で最も重要な技術の一つであるディジタル署名は電子署名法を支える技術であるとともにディジタル認証に利用される基本技術である。
本講義ではディジタル署名の基本原理の基本原理及びTLS などで利用される具体的なディジタル署名について紹介するとともに、その安全性の概念及び効率などの指標について紹介する。
7 第6回の演習 第6回の講義の演習、実装方法について解説する。
第6回で行ったディジタル署名を mathematica を用いて実装するとともに、数論などの理論の応用方法及びとその改良可能性について紹介する。
8 ハイブリッド暗号 これまで講義した公開鍵暗号・ディジタル署名を用いて、実際にデータ秘匿・完全性を実現する方法について紹介するとともに、その安全性の概念及び効率などの指標について紹介する。
9 第8回の演習 第8回で講義したハイブリッド暗号を mathematica を用いて実装するとともに、数論などの理論の応用方法及びとその改良可能性について紹介する。
10 情報セキュリティ技術概論 セキュリティ方式やシステムの設計で必要な考慮すべきポイントについて、概観する。
さらに、以降の講義で必要な基礎知識として、ネットワークなどについて解説する。
11 サイバーセキュリティ イントラネットに対する脅威から保護する技術について解説する。
具体的には、ファイアーウォールとプロキシによる外部から侵入防御、機器認証を用いた内部ネットワークへの接続制御(検疫ネットワーク)、サーバや機器によるマルウェア対策などについて紹介する。
12 ソフトウェアの攻撃とセキュアプログラミング イントラネットに対する脅威から保護する技術についソフトウェアの攻撃やその対策としてのセキュアプログラミングについて紹介する。
さらに、リバースエンジニアリングやマルウェア解析に必要なアセンブリ言語の基礎について解説する。
13 OSのアクセス制御とセキュリティ OSのアクセス制御によるマルウェアなどからの防御技術について解説する。
具体的には、権限とアクセス制御による防御の必要性と、AndroidやiOSのルート権限管理とそれが機能しない場合の問題、仮想化による権限管理などについて紹介する。
14 公開鍵認証基盤 暗号メール、VPN、Webブラウザなどで使用するSSLを例に、公開鍵認証基盤(PKI)について解説する。
具体的には、SSL通信プロトコルと、信頼の基点であるルート認証局から機器やサーバへの証明書発行までの信頼の階層、SSLの信用を強化したEV-SSLなどについて紹介する。
15 ユーザ認証技術 ネットワークへのログインで使用されるユーザ認証技術について解説する。
具体的には、パスワード認証、ワンタイムパスワード、ICカードなどのハードウェアトークンによる認証、シングルサインオン、OAuth認証などについて紹介する。
16 セキュリティの認証や法律 ICカードや暗号モジュールの認証規格やセキュリティに関する法律について解説する。
具体的には、ISO/IEC 15408やFIPS140-2の認証規格と、サイバー法や著作権に関する法律について紹介する。

情報セキュリティ技術特論 (聴講) [慶應義塾大学開講]

講師砂原秀樹、山内正人 + オムニバス
概要基礎となる情報セキュリティ技術、および、実社会の最前線の技術動向について学ぶオムニバス形式の講義を行います。特に、情報セキュリティを意識した適切な運用を実施するために必要な技術的な知識の習得を目指します。

問い合わせ先

E-mail
naist@seccap.jp
奈良先端科学技術大学院大学
情報科学研究科(総合情報基盤センター)
教授 藤川和利
〒630-0192 奈良県生駒市高山町8916-5