授業概要
|
|
本講義では、セキュリティを考慮したものづくりを行うための知識と技術を学びます。 サイバーアタックの方法とサイバーディフェンスの方法を演習を通じて体験的に学ぶことで、 より深くサイバーセキュリティに関する知識と技術を修得することを目的としています。
毎講義ごとに、特定のサイバー攻撃を取り上げます。 各講義の前半は、サイバー攻撃に対する座学を行い 後半はサイバーアッタクとサイバーディフェンスの演習を行います。
本講義では、サーバー、データベース、ソフトウェア、ハードウェア、ネットワークなどのセキュリティに関して、広く浅く学習していきます。 講義の教材として、上記の広い分野を対象とするIoT(Internet of Things)のプロダクトを取り扱い、 各パートで必要なセキュリティの対策について学習をしていきます。
最終作品として、グループに分かれて、セキュリティを考慮したIoTプロダクトを開発してもらいます。
|
In this course, we learn knowledge and skills for developing a product with secure and safe. We understand such knowledge and skills through actual practices of cyber-attack and cyber-defence.
We pick up a certain cyber-attack and learn them in each lesson. In the first half of each lesson, we learn methods of cyber-attack. In the second half of each lesson, we practice a cyber-attack to our training system and revise the system to protect from the cyber-attack.
In this course, we widely learn about a security for around server, database, software, hardware, network and so on. We use an example IoT(Internet of Things) product as an educational materials to learn the cyber-defence methods for these parts.
Finally, you need to make an IoT product with security as your final project in this course.
|
|
|
キーワード
|
|
サイバーセキュリティ, セキュリティエンジニアリング, IoT, ものづくり
|
|
|
授業形態 (項目)
|
|
|
|
授業形態 (内容)
|
|
|
|
使用する教材等
|
|
|
|
履修条件等
|
|
|
|
履修に必要な知識・能力
|
|
プログラミング、ネットワーク、ハードウェアなどの情報科学の基礎的な知識があると理解がしやすいと思います。
|
|
|
到達目標
|
|
| |
No
|
観点
|
詳細
|
|
1.
|
A:知識・理解
|
各種サイバー攻撃の手法と対策についての知識を評価します。
|
|
2.
|
B:専門的技能
|
セキュリティを考慮してものづくりができる能力を評価します。
|
|
3.
|
C:汎用的技能
|
グループワークやプレゼンテーション能力などのコミュニケーション能力を評価します。
|
|
4.
|
D:態度・志向性
|
演習への取り組み姿勢を評価します。
|
|
|
|
授業計画
|
|
| |
No
|
進度・内容・行動目標
|
講義
|
演習・その他
|
授業時間外学習
|
|
1.
|
ガイダンス ・講義の説明 ・環境構築など
|
◯
|
|
|
|
2.
|
サーバーサイドの仕組みを学ぶ
|
◯
|
サーバーサイドプログラミング演習を行います。
|
|
|
3.
|
ブルートフォースアタック/ディクショナリーアタック
|
◯
|
ディクショナリーアタックの演習と対策演習を行います。
|
|
|
4.
|
データベースの暗号化
|
◯
|
データベースの演習を行います。 暗号化の演習を行います。
|
|
|
5.
|
SQLインジェクション
|
◯
|
SQLインジェクション演習と対策の演習を行います。
|
|
|
6.
|
WiFiの通信内容の盗聴
|
◯
|
WiFiの通信内容の盗聴と対策の演習を行います。
|
|
|
7.
|
ハードウェアの仕組みを学ぶ
|
◯
|
ブレッドボードを使ったハードウェアの設計演習を行います。
|
|
|
8.
|
インプットデバイス
|
◯
|
センサー機器を利用したセキュアなハードウェアの設計演習を行います。
|
|
|
9.
|
アウトプットデバイス
|
◯
|
出力系のデバイスを利用したセキュアなハードウェアの設計演習を行います。
|
|
|
10.
|
Bluetoothの通信内容の盗聴
|
◯
|
Bluetoothの通信内容の盗聴と対策の演習を行います。
|
|
|
11.
|
OTAアップデート
|
◯
|
脆弱性のあるIoT機器に関して、遠隔からパッチを当てる演習を行います。
|
|
|
12.
|
IoTセキュリティまとめ
|
◯
|
本講義のまとめを行います。
|
|
|
13.
|
最終作品アイディアプレゼンテーション
|
◯
|
最終作品のアイディアのプレゼンテーションを行います。
|
|
|
14.
|
最終作品の開発サポート
|
◯
|
最終作品の開発のサポートを行います。
|
|
|
15.
|
最終作品プレゼンテーション
|
◯
|
最終作品の発表を行います。
|
|
|
|
|
授業以外での学習にあたって
|
|
|
|
テキスト
|
|
|
|
参考書
|
|
IoT セキュリティガイドラインver 1.0 (IoT 推進コンソーシアム, 総務省, 経済産業省) IoT開発におけるセキュリティ設計の手引き(IPAセキュリティセンター) コンシューマ向けIoTセキュリティガイド 1.0版(日本ネットワークセキュリティ協会)
|
|
|
授業資料
|
|
講義資料はPDFで配布します。 演習に必要な教材を用意します。
|
|
|
成績評価
|
|
| |
評価方法・観点
|
観点No.1
|
観点No.2
|
観点No.3
|
観点No.4
|
観点No.5
|
観点No.6
|
観点No.7
|
観点No.8
|
備考(欠格条件・割合)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
◎
|
◯
|
|
|
|
|
|
|
30%
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
◎
|
|
|
|
|
20%
|
|
|
|
|
|
◎
|
|
|
|
|
|
|
|
◎
|
◎
|
◎
|
|
|
|
|
|
50%
|
|
|
|
|
|
◎
|
|
|
|
|
|
|
|
|
成績評価基準に関わる補足事項
|
|
|
|
ルーブリック
|
|
|
|
学習相談
|
|
|
|
添付ファイル
|
|
|
|
授業担当者の実務経験有無
|
|
|
|
授業担当者の実務経験内容
|
|
|
|
その他
|
|
講義にはパソコンが必要なので、各自パソコンを持参してください。
|
|
|
更新日付
|
|
2016/09/30 12:39
|