シラバス
実践的IoTセキュリティ(後期2単位)
教授 松井 俊浩, 教授 大久保 隆夫
1.授業のねらいと到達目標
各種センサーを搭載する小さなデバイスを数多くネットワークして、新しいサービスを提供するIoTのセキュリティが懸念されている。本講義では、IoTのビジョンから始めて、IoTデバイスとIoTネットワークのそれぞれにおけるセキュリティの脅威と対策の方法を学ぶ。特に、一般のPC系のITにはない、組み込み・制御・ハードウェアなどのセキュリティの脅威を予測し、安全なシステムやサービスを設計・開発する方法、その安全性を検証し、長期間安全に運用する方法を学ぶ。IoTデバイスを実際に操作して暗号通信を行う演習、スマートホームの模擬環境に対する脅威分析と脆弱性検査の演習によって、IoTセキュリティを体得する。
2.到達目標
- IT系の情報システムのセキュリティとIoTのセキュリティの違いがわかる
- IoTによって拡大する可能性の高いセキュリティリスクが理解できる
- IoTデバイスやIoTサービスをセキュアに構成するための方向性が理解できる
- IoTシステムを運用するときに配慮すべき事項がわかる
- IoTを取り巻く法制度、政府のガイドラインや国際標準が理解できる
3.授業計画
前半を松井が、後半を大久保が主に担当するほか、客員教授、外部講師による授業、演習が4回ある。順序と内容は、ゲスト講師の都合により変更することがある- IoTのビジョンとIoTセキュリティ(松井)
- IoTデバイスと実世界インタフェース(松井)
- 制御システムセキュリティ(松井)
- IoTネットワークとエッジコンピューティング(松井)
- ハードウェアセキュリティとセキュアデバイス(松井)
- IoTデバイスセキュリティ(演習)(松井)
- 車載エレクトロニクスのセキュリティ(松井)
- IoTの機能安全(大久保)
- IoTの脅威分析(大久保)
- IoTのセキュリティ・バイ・デザイン(大久保)
- IoTの脅威分析 (演習)(大久保)
- IoTを取り巻く法制度(松井)
- IoTセキュリティの運用と規格(松井)
- IoTの脆弱性検査 (演習)(荻野)
- IoTの脆弱性検査 (演習)(荻野)
4.教科書(学生が履修するにあたって必携のもの)
- 松井俊浩:「IoTセキュリティ技術入門」、日刊工業新聞社(2020).
- 授業で表示する講義資料のPDFを学生情報サービスに掲載する。
5.参考書
- つながる世界の開発指針 第2版 情報処理振興機構
http://www.ipa.go.jp/sec/reports/20160324.html - 荻野司、伊藤公祐、小野寺正、「押さえておくべきIoTセキュリティ」、一般社団法人重要生活機器連携セキュリティ協議会編、インプレス、2018
- 桑野雅彦、中森章、「ARMマイコンCortex-M教科書」、CQ出版、2016.
6.関連科目
必要な知識は、授業中でも適宜説明するが、本講義をより深く理解するために、以下に関わる基礎的な知識を備えておくことが望ましい。
- コンピュータ -CPU、メモリ、LSIなどのハードウェア要素
- ネットワーク -OSI参照モデル、プロトコル、TCP/IP、無線LAN
- オペレーティングシステム -カーネル、プロセス、メモリ保護
- ITセキュリティ -暗号、認証、ファイアウォール、マルウェア、脆弱性
- 情報工学一般 -アルゴリズム、データ型、関数などの概念
これらの知識の習得のために、本授業に先立って、あるいは並行して下記の授業を受講することを推奨する。
- 情報デバイス技術、情報システム構成論、特設講義(インターネットテクノロジ)
7.演習用PC
- 第6回で実施するIoTデバイスセキュリティ演習では、本学が供用するWindows PCを操作する。
- 第14-15回の演習授業では、履修生が持参するPCをLinuxサーバーに接続して脆弱性検査を行う。コースの前半で脆弱性検査ツール使用法の説明資料を配付するので、各自でLinuxおよび検査ツールの使い方に習熟しておくことを推奨する。
8.成績評価の方法
- 単元ごと5-7分間、全11回の選択式小テスト、全4回の演習の進度により成績を評価する。講義への積極的な参加で加点することがある。
- 欠席して小テストが受けられない場合、3回までをレポートによって埋め合わせることができる。レポート課題は、授業中に提示する。
9.特記事項
- 本授業の第6回で実施する「IoTデバイスセキュリティ演習」は、輸出管理の対象となる技術を取り扱うため、日本国の非居住者は受講できない。非居住者とは、日本に引き続いて6箇月以上居住していない者を指す。該当者には補講を実施するので申し出ること。
Copyright © INSTITUTE of INFORMATION SECURITY. All rights Reserved.