ローカル5Gセミナーのご案内!

2020年12月24日(木) 10:30 ~ 17:30に日本テクノセンター(東京)にて「ローカル5Gによるネットワークの構築とそのポイント」を担当させて頂きます。

~ 自営BWAとNSA構成、ローカル5Gの設計、テスト、セキュリティ、運用の要件 ~
・超高速通信・超低遅延・多数同時接続の特長を持つローカル5Gの構築と運用方法が効率的に修得できる講座

・ローカル5Gを有効に活用し、システム運用・管理の簡易化の要点、活用範囲の拡大、省人化・高齢化対策に活かそう! 

5Gは超高速通信・超低遅延・多数同時接続の特長を持つ次世代通信規格で、4Gと比較すると通信速度20倍、同遅延速度10倍、同時接続数10倍のまさに画期的な通信技術です。この技術をローカルで自分たちのものとして利用することができるのがローカル5Gです。
 今後のネットワークシステム構築においてはCAMBRICが重要ですが、これらを高度に連携、処理にするために重要なインフラとなるのがローカル5Gです。システム運用・管理の簡易化、活用範囲の拡大、省人化・高齢化対策などのためにローカル5Gを有効に活用するとともに、これら活用ために発生(危惧)するサイバーセキュリティのための防御が今後のローカル5G構築においても課題になるものと考えます。こららを効率良く、理解できるよう解説致します。

コロナ対策には万全を期しておりますので、ご参加、ご紹介を頂ければ幸いでございます。ご受講はメール(問い合わせページ)を頂ければ幸いです。

ローカル5Gによるネットワークの構築とそのポイント

(自営BWAとNSA構成、ローカル5Gの設計、テスト、セキュリティ、運用の要件 )

1.ローカル5Gとは
  (1).期待すること
    a.概念
    b.適応範囲
  (2).各種ネットワークとの違い
    a.WiFi6
    b.LPWA
  (3).自営BWAとNSA構成について
    a.ローカル5G政府ガイドライン
    b.自営BWA
    c.NSA構成
    d.制御信号とデータ通信
    e.アンカー
    f.SAについて

2.ローカル5Gトポロジー
  (1).オンプレミス
    a.概要
    b.課題
  (2).社外委託
    a.概要
    b.課題
  (3).クラウド利用
    a.概要
    b.課題

3.ローカル5G設計・テスト要点
  (1).伝搬特性モデル化
    a.概要
    b.要件
  (2).RFシステム設計
    a.テスト概要 
    b.要件
  (3).フィールドテスト
    a.テスト概要
    b.要件
  (4).プロトコルテスト
    a.テスト概要
    b.課題
    c.対応策

4.ローカル5Gセキュリティ要点
  (1).必要なセキュリティ
  (2).抑えておきたい暗号スイート
  (3).考慮しておくべきセキュリティ対応
    a.あの著名な会議システムが危ない
    b.クラウドで対応できるセキュリティ
    c.基本となるセキュリティ対応

5.ローカル5G運用要点
  (1).多くの運用を委託することを考える
    a.なぜ委託が有効か
    b.ケース別委託内容
  (2).CSIRT体制の必要性
    a.CSIRTとは
    b.なぜ、ローカル5Gに必要か
    c.CSIRT対応の要点

6.ローカル5Gの今後

一般 (1名):49,500円(税込)
同時複数申込の場合(1名):44,000円(税込)

ご受講頂ける方は、弊社(USL)へご連絡を頂けるとうれしいです。

場所:日本テクノセンター研修室
〒 163-0722 東京都新宿区西新宿2-7-1 小田急第一生命ビル(22階)

11月セミナーのご案内!

11月のJUASセミナーは  2020年11月16日(月) 10:00-17:00  ネットワークセキュリティ技術基礎講座 (4120126)です。

コロナ対応の忙しい時とは存じますが、今後の良い展開を図るため、ご受講・ご紹介を頂ければ幸いです!

ネットワークセキュリティ技術基礎講座
-ネットワークの盗聴・改ざん・漏洩・なりすまし等への対応

ネットワーク管理に必要なセキュリティ技術の基礎講座です。
本セミナーはネットワークセキュリティの対象となるデバイス類と導入時における留意点、ネットワークに対する主な脅威と対応ポイントの解説、無意識のうちに使われることもあるIPv6の問題点(注意する点)について指摘します。制御系、工場ネットワーク(イーサネット)での留意点や今後拡大が予想されるIoT導入におけるセキュリティ設計のポイントについてその要点を説明します。

ネットワークセキュリティそのものを学ばれたい方はもちろん、ネットワークインフラ構築、日常のネットワーク運用においてもセキュリティを考慮することは重要になっていますので、ネット
ワークセキュリティに関する構築や運用・保守業務に直接関係しない方にも有用な内容です。

ユーザー企業でセキュリティ構築を経験し、現在はネットワークシステム構築のプロジェクトマネージャー、コンサルタント、SIerセキュリティ要員として従事し、JUASにおいて各方面での講演をしている講師が講義を担当します。

<内容>
第1部 はじめに

第2部 ネットワーク機密管理の対象となるデバイス類と導入時における留意点
    -対象となるデバイス類と防御機構についてのRFP作成上の留意点を解説します。
 1.クライアント、サーバー(アプリケーション/DB、メール、ゲートウェイ、DNS、DHCP、プロキシなど)
 2.各種スイッチ
  3.無線LANデバイス(無線LAN-AP)
 4.フィルタリング(ACL)、ファイヤーウォール
  5.WAF(Web Application Firewall)
 6.IDS/IPS(不正侵入検知/防止システム)

第3部 ネットワークに対する主な脅威と対応ポイントの解説
   -基本的な用語の説明だけでなく、どのよう点に留意してRFPに盛り込むかのポイントを解説します。
 1.コマンドインジェクション
  2.SQLインジェクション 
 3.ディレクトリトラバーサル(パストラバーサル)
 4.バッファオーバーラン(バッファオーバーフロー)
 5.DoS、DDoSアタック
  6.セッションハイジャック 
 7.クロスサイトリクエストフォージェリ(CSRF)
 8. クロスサイトスクリプティング(XSS)
 9. フィッシング
10. バグとセキュリティホール 
11. ウイルス・ワーム・スパイウェア・ランサムウェア
12. SPAM
13.今後も拡大する対象(漏洩・なりすまし・改ざん・スローダウンなどの視点でクリア)
14.今後、どのよう点に留意して機密に対応していくかのポイント

第4部 IPv6のダークサイド(暗黒面:注意しないとはまります)
   -無意識のうちに使われることもあるIPv6についての問題点を指摘します。
 1.IPv6とは(簡単に前提ご説明)
 2.ネットワーク(機器)負荷増大
3.自動化技術が運用に穴をあける
4.安易な設定がセキュリティ強度を弱くする(脆弱性を生む)

第5部 制御系、工場ネットワーク(イーサネット)での留意点
   -安全であるはずだった工場ネットワークについての考慮すべき技術要素を解説します。
 1.鎖国されていたはずのネットワークに黒船がやってきた!(工場NETについても簡単に前提ご説明)
 2.導入当初安全だったが、現在はかならずしもそうではない!
 3.なぜ侵入されるのか?
 4.制御系、工場ネットワークで考慮すべき技術要素について

第6部 IoT導入におけるセキュリティ設計のポイント
    -IoT導入におけるセキュリティ対応のポイントを解説します。
 1.IoTとは(簡単に前提ご説明)
 2.IoTに関するセキュリティ脅威について(なぜIoTが狙われるのか)
 3.IoTセキュリティ問題の事例
 4.IoTのセキュリティ設計のポイント

 

 

10月のセミナーもうすぐ定員となりました!

2020年10月21日(水) 10:00-17:00と22日(木) 10:00-17:00、JUASにて担当させて頂く「ネットワーク技術入門講座 (4120206)」が現時点で早くも「もうすぐ定員」となりました。お申込みいただいた皆様にお礼を申し上げます! ご期待にそえるように努めさせて頂きます。今後ともよろしくお願い致します!!

クラウドサーバー更新しました!

これまでも性能に不満はなかったのですが、クラウドから案内があり、この度サーバーの変更に対応しました。下記は、クラウドからの情報です。

搭載メモリが256GBから512GBへ倍増!
搭載メモリの性能向上と256GBから512GBへと倍増しており、プログラム処理性能を向上させることで、一層高速かつ安定した動作を可能としています。

サーバーあたり48コアでより高速な並列処理が可能!
サーバーあたりのコア数を従来の倍にあたる「48コア96スレッド」に拡張し、より高速な処理性能を備えました。コア数の多さから並列処理にも強く、これまで以上に大量のアクセスに耐えることが可能です。⇒『オールNVMe』RAID10(ストライピング+ミラーリング)構成で、Webサイトの表示速度が高速化。

以前は、オンプレでサーバを運用していましたが、サーバー切替では、相当なコストと時間(手間)がかかりましたが、サクッと対応することができました(追加費用なし、対応時間20分程度、システムセーブなど待機時間は1時間程度)。セキュリティ対応は自分で設定もでき、極めて柔軟です。クラウド! 弊社のような零細企業では力強い味方です。

8月セミナーのご案内!

8月の新企画セミナーは  2020年8月18日(火) 10:00-17:00  クラウド(AWSを中心として)活用のための基礎講座 (4120269)です。

コロナ対応の忙しい時とは存じますが、今後の良い展開を図るため、ご受講・ご紹介を頂ければ幸いです!

導入リードタイムの短縮、柔軟な拡張性、コスト削減などを求めて、クラウドの導入を検討また開始されている方も多いと思います。しかしながら、障害に強いと考えていたのにクラウドダウンの報道を聞いたり、自社外であるためセキュリティ面での不安があったり、運用に入るとスローダウンで思ったようなパフォーマンスが得られないだけでなく、改善作業を自社で行えずに問題が長期化するのではないか、またコストも当初思っていたよりも削減できないなどの不安を感じている(あるいは体験されている)方も多いと思われます。こんなはずではなかったと感じることがないようにするために、導入前や導入後のコツ(勘所)について知っておきたいところです。

本セミナーでは、クラウドを活用するための実践的な対応を解説します。本講座ではAWS(Amazon Web Services)を中心としますが、考え方は他のクラウドでも応用可能です。

<内容>
第1部 クラウドの有効性と留意事項
 1.増大するネットワークシステムへのニーズ、タスク
 2.足りない人手(質・量)と時間
 3.クラウドでの課題ケース(セキュリティ・パフォーマンス・コスト)
 4.基本的な対応策(とるべきスタンス)は
 5.クラウド版アプリケーション設計の考え方


第2部 クラウドネットワーキング(ネットワーク基本構成)
 1.仮想ネットワーク
 2.ネットワークセキュリティ
 3.オンプレミス環境との接続

第3部 コンピューティングとストレージ、データベース
 1.EC2インスタンス、コスト最適化
 2.Lambda(サーバーレス型サービス)
 3.S3、S3ストレージクラス、セキュリティ、Webホスティング
 4.EBS、EBSボリュームタイプ
 5.EFS、EBSとのコスト比較
 6.RDS、DyanamoDB、ElastiCache、RedShift

第4部 設計・導入ポイント
 1.複数階層の考え方
 2.セキュリティポイント
 3.可用性を高めるための手法
 (ロードバランサー、オートスケール、耐障害性設計とコスト最適化)

第5部 運用・管理ポイント
 1.モニタリング
 2.カスタムメトリクスとアラート
 3.プロビジョニングツール
 4.その他、実効性を高める運用ポイント
 

 

8月セミナーのご案内

8月のJUASセミナーは、今年3月に予定していたが、30名を超えるお申込みを頂きながら、コロナ対策自粛で中止となった新企画セミナーです。

新企画セミナーは  2020年8月18日(火) 10:00-17:00 ククラウド(AWSを中心として)活用のための基礎講座 (4120269)です。

年度末の忙しい時とは存じますが、来年度の良い展開を図るための充電として、ご受講・ご紹介を頂ければ幸いです!

ローカル5Gセミナーのご案内!

  1. 2020年07月03日(金) 10:30 ~ 17:30に日本テクノセンター(東京)にて「ローカル5Gによるネットワークの構築とそのポイント」を担当させて頂きます。

5Gは超高速通信・超低遅延・多数同時接続の特長を持つ次世代通信規格で、4Gと比較すると通信速度20倍、同遅延速度10倍、同時接続数10倍のまさに画期的な通信技術です。この技術をローカルで自分たちのものとして利用することができるのがローカル5Gです。
 今後のネットワークシステム構築においてはCAMBRICが重要ですが、これらを高度に連携、処理にするために重要なインフラとなるのがローカル5Gです。システム運用・管理の簡易化、活用範囲の拡大、省人化・高齢化対策などのためにローカル5Gを有効に活用するとともに、これら活用ために発生(危惧)するサイバーセキュリティのための防御が今後のローカル5G構築においても課題になるものと考えます。こららを効率良く、理解できるよう解説致します。

コロナ対策には万全を期しておりますので、ご参加、ご紹介を頂ければ幸いでございます。ご受講はメール(問い合わせページ)を頂ければ幸いです。

ローカル5Gによるネットワークの構築とそのポイント

(自営BWAとNSA構成、ローカル5Gの設計、テスト、セキュリティ、運用の要件 )

1.ローカル5Gとは
  (1).期待すること
    a.概念
    b.適応範囲
  (2).各種ネットワークとの違い
    a.WiFi6
    b.LPWA
  (3).自営BWAとNSA構成について
    a.ローカル5G政府ガイドライン
    b.自営BWA
    c.NSA構成
    d.制御信号とデータ通信
    e.アンカー
    f.SAについて

2.ローカル5Gトポロジー
  (1).オンプレミス
    a.概要
    b.課題
  (2).社外委託
    a.概要
    b.課題
  (3).クラウド利用
    a.概要
    b.課題

3.ローカル5G設計・テスト要点
  (1).伝搬特性モデル化
    a.概要
    b.要件
  (2).RFシステム設計
    a.テスト概要 
    b.要件
  (3).フィールドテスト
    a.テスト概要
    b.要件
  (4).プロトコルテスト
    a.テスト概要
    b.課題
    c.対応策

4.ローカル5Gセキュリティ要点
  (1).必要なセキュリティ
  (2).抑えておきたい暗号スイート
  (3).考慮しておくべきセキュリティ対応
    a.あの著名な会議システムが危ない
    b.クラウドで対応できるセキュリティ
    c.基本となるセキュリティ対応

5.ローカル5G運用要点
  (1).多くの運用を委託することを考える
    a.なぜ委託が有効か
    b.ケース別委託内容
  (2).CSIRT体制の必要性
    a.CSIRTとは
    b.なぜ、ローカル5Gに必要か
    c.CSIRT対応の要点

6.ローカル5Gの今後

ご受講料:一般 (1名):49,500円(税込)
同時複数申込の場合(1名):44,000円(税込)

場所:日本テクノセンター研修室
〒 163-0722 東京都新宿区西新宿2-7-1 小田急第一生命ビル(22階)

サイバー攻撃への対応を!

新型コロナ、日本では落ち着きをみせています(以前、投稿させて頂いたように、感染者グラフ動向から自粛の行き過ぎがあったように考えております)が、いまだ世界では沈静化しているとは言えない状況にあります。一方、サイバー攻撃は勢いを増しており、こちらは日本においても例外ではなく、むしろ活発化しています。

サイバー攻撃活動の全体像を把握し、効率的な対応をするには、攻撃者(サイバー攻撃に関与している人/組織)、攻撃者のパターン(行動/手口)、狙っているシステムの脆弱性など、攻撃者側の側面から状況をまとめたり、サイバー攻撃を検知するための兆候、サイバー攻撃によって引き起こされる脅威・問題、サイバー攻撃に対処するために取るべき措置(プリ・ポスト対応)などを防護側の側面から状況をまとめ、把握することが重要です。

サイバー攻撃活動を記述するための仕様にSTIX(Structured Threat Information eXpression)があります。STIXは関連する情報を標準化された方法で記述し、

サイバー空間における脅威やサイバー攻撃の分析

サイバー攻撃を特徴付ける事象の特定

サイバー攻撃活動の管理

サイバー攻撃に関する情報を共有するために開発されました。

STIXは、サイバー攻撃活動(Campaigns)、攻撃者(Threat_Actors)、攻撃手口(TTPs)、検知指標(Indicators)、観測事象(Observables)、インシデント(Incidents)、対処措置(Courses_Of_Action)、攻撃対象(Exploit_Targets)の8つの情報群から構成されています。詳しくはIPA(https://www.ipa.go.jp/security/vuln/STIX.html)に記載がございます。また実際の活用の方法、展開について弊社にてもサポートさせて頂きますので、ご連絡を頂ければ幸いです。

セキュリティ対策への注力を忘れてはいけません!

新型コロナ禍で、マスコミではテレワークが取り上げられ、もてはやされていますが、もちろん、メリットはあるものの、セキュリティ面では十分に注意・対策を行うこと、有事の際の対応がとれる体制を整えておくことが重要です。

テレワークやメール、HPなど使用しているツール自体への感染はもとより、それらのサービスを介して、ウイルスやワームを仕掛けていき、ハッキング環境を構築していく手がかりとする手法があることに留意する必要があります。「暗号しているから大丈夫!」はありません。暗号も脆弱性があり、数年前の暗号は陳腐化していますし、装置・ツールの暗号組み合わせや設計に穴(問題)があるとその点を狙って突破してきます。中央突破とからめ手(脇・裏手・裏門からの攻撃)など多方面の対策が必要です。

インターネット状況を継続的にチェックしていますが、3月以降の主に外国からの不要・不当なアクセスが増大してきています(会員向けおよびセミナーでは実データを紹介しております)。

対して、企業HPのセキュリティ面での脆弱性が高くない企業は少なくありませんし、脆弱性チェックでA+やAを過去にとったサイトでも半年もすればランクを1つ2つ落とすことは少なくありません。これは新規の脆弱性発見や、攻撃側手法の向上によるものです。無償のセキュリティ診断ツールによって簡単に脆弱性チェックができますので、攻撃者もツールを使って企業の弱みに把握したうえで、攻撃手法を考えて忍び込み、情報を改ざんしたり、窃盗を行います。その点についてもセミナーで紹介、診断と対応方法について企業向けレポート作成サービスをさせて頂いておりますが、意外と脆弱性は広く存在しています。

新型コロナのような問題が発生し、景気が悪化すると、ツール・人材・コストなどあらゆる面でセキュリティレベルが低下する傾向があります。この機に乗じて、国レベルで攻撃をしかけてきたり(冷戦や政情不安でさらに増大!)、本来はホワイトハッカー(良い技術者)になるべき人材が、ダークな世界でクラッキングにはしる傾向や、愉快犯・生活費ほしさにダークサイトから比較的レベルの低い攻撃ツールや手法を使っての攻撃が増える傾向があることに注意頂ければと存じます。診断をすると、既にボットやバックドアを仕掛けられていたり、ARPスプーフィングをされていたりしているケースやこの手法で攻めれば攻撃が成功するじゃないかというケースを発見することがあります。多くはセキュリティ診断ではなく、ネットワーク性能診断やトラブルシューティングで入って、副次効果として発見することが多いのです(つまり、ハッキングや致命的な脆弱性があることに気づいていないケースが多いのです)。

WAFや、IDS/IPS、SEIMを入れていれば大丈夫ということはありません(もちろん効果的ですが)。いかに効果的に連携させることができるか、問題が発覚してからでは遅い(漏えいしている)のであって、ログチェックや、ハッキングされていることを前提に発見し、対処できるようにしておくことが重要です。

AAR について 

客先でのプロジェクト推進や各種セキュリティセミナーなどで、プロジェクトマネージメントやセキュリティ対応に関連して、AARについて解説することがあります。

IT、特にセキュリティ分野では軍事用語や検疫に関する用語が使われることがあります。例えばDMZはDeMilitarized Zoneの略で非武装地帯という意味で、インターネットに代表されるパブリックネットワークと組織内部のプライベートネットワークとの境界に設ける緩衝用ネットワークになります。

AARは (After Action Review)の略で、予め策定した作戦に固執するのではなく、現実を分析・レビューして対応策を練る方式で、このようにした方が、実戦での生存率が高かったことが実証されている手法です(具体的な内容はセミナーで解説致します)。

過去に実施したことのあるプロジェクトやサイバー攻撃に対しては、綿密な計画を練ることで、体験者ではない監督者やプロジェクトマネージャーでも質の高い結果を得ることができるかもしれませんが、新規プロジェクトや、未知の脅威に対する対応としてはAARによって対応を練ることが必要で、その対応をうまくするファシリテーター(促進者:指導者)の役割が重要になります。

今回の新型コロナ対策では、吉村知事の対応が良い(勉強になる)と感じるのは、まだ感染者が少ない時期に注意を払い、間違いがあれば、間違いであったと認めて次善の策を講じられ、出口戦略も提示されていることです。他の地区の知事さんは、東京では東京オリンピックのからみから、当初は対策に遅延があり、その後延期が決まった段階で、オーバーシュート気味のこれでもかの対応がされるとか、大阪に類した対策を遅れて実施される(中には大阪の基準は役に立たないので後日出すとのコメントもありました)などの傾向が見られます(北海道知事さんの対応はどこよりも早かったですが。。。)。

対応策を講じるのが遅く、解除も遅い(リスクを取るのが怖い?)傾向がある中で、他者に先駆けての正規化への判断を行うことは難しいと考えています。

大阪府さんは、G20対応に関連して、ある企業を通じて、私もいろいろなセキュリティがらみのお仕事をさせて頂きました。その時の印象でも、課題提示(内容は伏せます)をさせて頂いた時点でのアクションが他の自治体さんよりも良かったことを記憶しています。組織として、AARができる素地があったのだと考えております。