SlideShare une entreprise Scribd logo
1  sur  49
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
韓国の
サイバーセキュリティ人材資源への
投資
고려대학교정보보호대학원
마스터 제목 스타일 편집
2
 自己紹介
 サイバーセキュリティの状況
 政府
 非営利民間団体
 大学校・大学
 他の教育プログラム
 大学校のセキュリティクラブ
 ハッキング コンテスト・カンファレンス
 結語と今後の取組み
本日の内容
고려대학교정보보호대학원
마스터 제목 스타일 편집
3
自己紹介
고려대학교정보보호대학원
마스터 제목 스타일 편집
4
 2000. 03. : 情報セキュリティ大学院(情報保護
大學院) を韓国で初めて設置
 2009. 12. & 2010. 08. : Successively won
DC3 Digital Forensic Challenge に2009と
2010の連続優勝
 2012. 03 : サイバー国防学科
(Cyber國防學科) を設置
 2015. 05 : 世界最大のプログラミングコンテスト
であるACM International Collegiate
Programming Contest で3位入賞
 2015. 08. : DEFCON CTF 2015 優勝
高麗大学校
고려대학교정보보호대학원
마스터 제목 스타일 편집
5
 韓国でトップクラスのサイバーセキュリティ研究・
教育機関
 17 の常任教授、2人の非常勤教授、8人の客員
教授
 1,000以上の修士号・博士号を持つセキュリティ
専門家を輩出
 過去15年間に520以上のSCI(E)ジャーナル掲載論文
 Jong In Lim元情報セキュリティ大学院学長が ’
国家安全保障問題担当大統領補佐官’ に任命さ
れる
高麗大学校(続き)
고려대학교정보보호대학원
마스터 제목 스타일 편집
6
 金 昇 柱 (Nick : Pr0xy5kim), 1971生まれ
 1999. 02 :成均館大学校にて暗号 で博士号取得
 1997.6~1997.8 : 中央大学 辻井重男 研究室 客員
研究員
 1998.12~2004.02 : KISA (Korea Internet &
Security Agency)ディレクター
 2004.03~2011.02 : 成均館大学校助教・准教授
 2011.03~現在 :高麗大学校情報セキュリティ大
学院教授・常勤教授
シーンジュー・ガブリエル・キム, Prof. Dr.
고려대학교정보보호대학원
마스터 제목 스타일 편집
7
 2011より、ハッカーグループHARUと 、およ
び、情報セキュリティ・ハッキングの国際カン
ファレンスSECUINSIDEの共同設立者・アド
バイザー
シーンジュー・ガブリエル・キム, Prof. Dr.
(続き)
고려대학교정보보호대학원
마스터 제목 스타일 편집
8
 2011に設立
 ”HAckers’ Re-Union” もしくは ”HAckers aRe Us”の略称
 代表:
 メンバー:
 BLACK.PERL (www.bpsec.co.kr), CNSECURITY
(www.cnsec.co.kr), FlyHigh, GRAYHASH (BEISTLAB,
www.grayhash.com), Hackerschool (www.hackerschool.org),
iNET COP (www.inetcop.net), NSHC (www.nshc.net),
SEWORKS (Wowhacker, www.seworks.co), 他.
[参考情報] HARU
고려대학교정보보호대학원
마스터 제목 스타일 편집
9
 SANE(Security Analysis aNd Evaluation, 保
安性分析評価) 研究所長も兼務
シーンジュー・ガブリエル・キム, Prof. Dr.
(続き)
고려대학교정보보호대학원
마스터 제목 스타일 편집
10
 SANE(Security Analysis aNd Evaluation, 保
安性分析評價)研究所長も兼務
シーンジュー・ガブリエル・キム, Prof. Dr.
(続き)
고려대학교정보보호대학원
마스터 제목 스타일 편집
11
サイバーセキュリティの状況
고려대학교정보보호대학원
마스터 제목 스타일 편집
12
 韓国においては、サイバー戦は現実の出来
事であり、仮想の出来事ではない。北朝鮮は
サイバー戦の能力の拡張を継続している。
 国家情報院(NIS, 韓国版CIA)は、2010年から
2014年10月までの間に75,472件のサイバー
攻撃が政府及び公共機関に対して行われた
と公式に報告している。
 北朝鮮は数百万件 の無差別サイバー攻撃を韓
国の政府や民間企業に対して試みている。
韓国におけるサイバーセキュリティの状況
고려대학교정보보호대학원
마스터 제목 스타일 편집
13
 特に、5年前、コンピュータウイルスの攻撃で
2万台のコンピュータが乗っ取られ、銀行、テ
レビ局、そして、国防省への攻撃に使われた。
 韓国政府は北朝鮮の偵察総局、具体的には
121局には、6,000 人以上のマルウェア作成
に従事する専任ハッカーがいるとしている。
韓国におけるサイバーセキュリティの状況
(続き)
고려대학교정보보호대학원
마스터 제목 스타일 편집
14
 北との差を狭めるため、韓国政府は最近より
多くのサイバーセキュリティ専門家を育成す
ることに熱心に取り組んでいる。
韓国におけるサイバーセキュリティの状況
(続き)
고려대학교정보보호대학원
마스터 제목 스타일 편집
15
政府
고려대학교정보보호대학원
마스터 제목 스타일 편집
16
 国家安保室 (National Security Office, 指揮命令の中枢)
 国家情報院 (NIS:National Intelligence Service (韓国版 CIA))
 国家安全保障研究所(NSR:National Security Research Institute)
 未来創造科学部 (MSIP:Ministry of Science, ICT & Future
Planning,)
 韓国情報保護振興院(KISA:Korea Internet & Security Agency)
 韓国電子通信研究院(ETRI:Electronics and Telecommunications
Research Institute)サイバーセキュリティ研究部門
 放送通信委員会 (KCC:Korea Communications Commission)
サイバーセキュリティに関連する政府機関
고려대학교정보보호대학원
마스터 제목 스타일 편집
17
 行政自治部 (MOI:Ministry of the Interior,)
 金融委員会 (FSC:Financial Services Commission) および
金融監督院 (FSS:Financial Supervisory Service,)
 金融保安院 (FSI:Financial Security Institute)
 国防部 (MOD:Ministry of Defense) およびサイバー軍
 国防科学研究所 (ADD:Agency for Defense Development)
 大検察庁 (SPO:Supreme Prosecutors‘ Office) および
警察庁(NPA:National Police Agency)
サイバーセキュリティに関連する政府機関
고려대학교정보보호대학원
마스터 제목 스타일 편집
18
非営利民間団体
고려대학교정보보호대학원
마스터 제목 스타일 편집
19
 国家情報セキュリティ協議会 (NISA:National Information
Security Agency, 2002設立)
 韓国情報保護学会 (KIISC:Korea Institute of Information
Security & Cryptology, 1990設立)
 www.kiisc.or.kr
 韓国融合セキュリティ学会 (KCSA:Korea Convergence Security
Association, 2001設立)
 www.kocosa.org
 韓国情報保護産業協会(KISIA:Korea Information Security
Industry Association, 1997設立)
 www.kisia.or.kr
 CONCERT (CONsortium of CERTs, 1996設立)
 www.concert.or.kr
非営利民間団体
고려대학교정보보호대학원
마스터 제목 스타일 편집
20
 韓国CISO協議会(Korea Council of Chief Information Security
Officers 2009設立)
 www.cisokorea.org
 韓国オンラインプライバシー協会(OPA:Korea Online Privacy
Association, 2011設立)
 www.opa.or.kr
 韓国個人情報保護協議会(KCPPI:The Korean Council on the
Protection of Personal Information, 2010設立)
 www.kcppi.or.kr
 韓国CPO(チーフ・プライバシー・オフィサー)フォーラム (2007設立)
 www.cpoforum.or.kr
 HARU (HAckers’ Re-Union, 2011設立)
 www.h4ru.com
非営利民間団体
고려대학교정보보호대학원
마스터 제목 스타일 편집
21
大学校・大学
고려대학교정보보호대학원
마스터 제목 스타일 편집
22
 サイバーセキュリティ研究過程が設置された
大学院の数:36 (1年前から 28.6% 増加)
 登録ベースでの大学院生数:5,701
(1年前から 15.8% 増加)
 サイバーセキュリティ教育課程が設置された
大学校の数 : 32
 登録ベースでの学生数:1,241
(1年前から24.6%増加)
大学校 (2014時点)
고려대학교정보보호대학원
마스터 제목 스타일 편집
23
 Since 中部大学校 が1996 年にサイバーセ
キュリティの学科を設立して以来、毎年急速
に増加している。
 最近は、セキュリティ企業との 共同教育プロ
グラム が増加している。
 就職の確約と引き換えに100%の奨学金
大学校(2014時点) :続き
고려대학교정보보호대학원
마스터 제목 스타일 편집
24
 サイバーセキュリティ課程が設置された大学
の数 : 8
 登録ベースでの学生数:568
(1年前から 34.6% 増加)
大学(in 2014)
고려대학교정보보호대학원
마스터 제목 스타일 편집
25
 2012年に設立
 2016年に、30人の学生が初めて卒業する。
 韓国陸軍(サイバー軍)との 共同教育プログラ
ム
 就職の確約と引き換えに100%の奨学金
 卒業後は、少尉に任官し7年間勤務しなくてはならない。
 大学修学能力試験の上位1%の生徒を受け
入れ
高麗大学校CYDF
고려대학교정보보호대학원
마스터 제목 스타일 편집
26
 イスラエルのTalpiotプログラムにヒントを得る
 “Talpiot” は、ヘブライ語で「最高の中の最高」の
意味。
 イスラエルは1979年に国内で最優秀な高校生を
対象に軍における技術革新を担う人材になっても
らうためのTalpiotプログラムを設置した。
 “Talpions”と呼ばれるプログラムのメンバーは、 3
年間の学習の後に6年間軍に勤務してイスラエル
軍における先端技術の改良に従事する。
 スタートアップ企業への資金援助
高麗大学校CYDF(続き)
고려대학교정보보호대학원
마스터 제목 스타일 편집
27
 カリキュラム:
 暗号とステガノグラフィ
 サイバー法
 サイバー心理学
 ハッキング
 デジタル・フォレンジック
 情報保証
 軍隊の基本 など
 他に、生徒達に愛国心と強い職業倫理感 を教え
るプログラムも複数含まれる
高麗大学校CYDF(続き)
고려대학교정보보호대학원
마스터 제목 스타일 편집
28
 2015年、高麗大学校CYDFの学生8名と、韓
国のITセキュリティ・ソリューション・ベンダー
Raonsecureからの3名と、米国に留学してい
る韓国の学生2名によって組織された
“DEFKOR,”はDEFCON CTF 23で優勝!
 この年は4,000以上の
チームが予選を通過し、
15チームが決勝に残った! finalists!
高麗大学校CYDF(続き)
고려대학교정보보호대학원
마스터 제목 스타일 편집
29
他の教育プログラム
고려대학교정보보호대학원
마스터 제목 스타일 편집
30
 公共機関と政府におけるサイバーセキュリ
ティ教育プログラム
 公務員向けの教育とトレーニング
 NSRのCSTEC、KIA アカデミー
 民間人向けの教育とトレーニング
 KISAのK-Shield, KITRIのBoB, KISAのオンライン情報
セキュリティトレーニング教室、ITRC
 民間のサイバーセキュリティ教育プログラム
 2014年には25の民間サイバーセキュリティトレー
ニング事業者が存在
他の教育プログラム
고려대학교정보보호대학원
마스터 제목 스타일 편집
31
 CSTEC (Cyber Security Training and
Exercise Center)
 大田に2014年10月に開設
 国家安全保障研究所(NSR)がとりまとめ
 KISA アカデミー
 ソウルで2009年5月に開設
 韓国情報保護振興院(KISA)がとりまとめ
公務員を対象とした公共のプログラム
고려대학교정보보호대학원
마스터 제목 스타일 편집
32
 K-Shield
 2013年より実施
 韓国情報保護振興院(KISA)が
とりまとめ
 狙い : 大変に高度なスキルを持つサイバーセ
キュリティ専門家の育成
 2017年までに5,000人の認定専門家を育成する計画
 申し込み資格 : 公共もしくは民間でセキュリティ
に従事していること
民間人を対象とした公共のプログラム
고려대학교정보보호대학원
마스터 제목 스타일 편집
33
 BoB (Best of the Best)
 2012年より実施
 韓国情報技術研究院 (KITRI )がとりまとめ
 狙い : 大変に高度なスキルを持つサイバーセキュリ
ティ専門家の育成
 プロ育成のために強力なピア・ツー・ピアのメンタープログ
ラムを実施。
 メンター : HARUのほぼすべてのメンバーと他の有名なセキュリ
ティ専門家
 申し込み資格 : 学生(高校、大学・大学校、大学院)
民間人を対象とした公共のプログラム
고려대학교정보보호대학원
마스터 제목 스타일 편집
34
 BoB (Best of the Best)
 コース:
 約8ヶ月のコース
 サバイバルプログラム
 最後に残った6人の生徒はそれぞれ17,000ドルを受け取る
 第1セメスター:情報セキュリティのプロの講師のもと、
情報セキュリティについて学習(暗号、ネットワーク、
OS、職務倫理 など)
 第2セメスター:メンターとプロジェクトに従事
 第3セメスター:さらに高度な研究
民間人を対象とした公共のプログラム
고려대학교정보보호대학원
마스터 제목 스타일 편집
35
 BoB (Best of the Best)
 13人のDEFKOR 主催者のうち 10人 がBoBの
学生 (8人) とメンター (2人)!
民間人を対象とした公共のプログラム
고려대학교정보보호대학원
마스터 제목 스타일 편집
36
 オンライン情報セキュリティトレーニング教室
 2001年より実施
 韓国情報保護振興院(KISA)がとりまとめ
 www.sis.or.kr
民間人を対象とした公共のプログラム
고려대학교정보보호대학원
마스터 제목 스타일 편집
37
 ITRC (University Information Technology
Research Center)
 2000年より実施
 未来創造科学部(MSIP)が支援
 2000年から2014年にかけて4157.2億ウォン(約3.6億ド
ル=437億円)がMSIPによって拠出される
 ITRCのサイバーセキュリティ分野も含む
民間人を対象とした公共のプログラム
고려대학교정보보호대학원
마스터 제목 스타일 편집
38
大学校のセキュリティクラブ
고려대학교정보보호대학원
마스터 제목 스타일 편집
39
 韓国の学校では、多くの情報セキュリティクラブ
が有る。
 2006年より、KISAとMSIPは大学校におけるセ
キュリティクラブの設立促進と支援を行っている。
 2014年は、45 のクラブが選ばれて支援を受けている。
 賞と賞金
 いくつかのクラブは世界レベルのCTFで有名
 CyKor (高麗大学校)、GoN (KAIST)、PLUS (浦項工
科大学校)
大学校における情報セキュリティクラブ
고려대학교정보보호대학원
마스터 제목 스타일 편집
40
ハッキング
コンテスト・カンファレンス
고려대학교정보보호대학원
마스터 제목 스타일 편집
41
 年間に10回以上のハッキング コンテスト・カンファレンスを開催
 国際的に開催
 SECUINSIDE HARU、高麗大学校、KISA(MSIP)、NSR(NIS)、KOSCOM
が共催
 CODEGATE SOFTFORUM と KISA(MSIP) が共催
 POC (Power Of Community) Hacking aNd Security社
(http://hacknsecurity.com/)主催
 国内に特化
 HDCON (Hacking Defence CONtest) KISA(MSIP)主催
 White-Hat Hacker Contest 国防省とNISが共催
 FISCON (Financial Information Security CONference) FSI(FSS)が主宰
 INC0GNITO 10の大学校セキュリティクラブが共催
ハッキング コンテスト・カンファレンス
고려대학교정보보호대학원
마스터 제목 스타일 편집
42
 2011年より実施
 HARU、高麗大学校、KISA(MSIP)、NSR(NIS)、
KOSCOMの共催
 SECUINSIDE CTF の優勝者はDEFCON CTF
に予選を通過した状態で参加できる
 2015年より、 Pwn2Ownコンテスト(‘Capture
The Bug’という名称) を韓国で初めて開催
 www.secuinside.com
SECUINSIDE
고려대학교정보보호대학원
마스터 제목 스타일 편집
43
 2008年より実施
 SOFTFORUM と KISA(MSIP) の共催
 韓国初の国際ハッキング コンテスト・カンファレ
ンス
 CODEGATE CTFの優勝者はDEFCON CTFに予
選を通過した状態で参加できる
 www.codegate.org
CODEGATE
고려대학교정보보호대학원
마스터 제목 스타일 편집
44
 2004年より実施
 KISA(MSIP)主催
 韓国で最も歴史の長いハッキング コンテス
ト・カンファレンス
HDCON
고려대학교정보보호대학원
마스터 제목 스타일 편집
45
 韓国は恐らく情報セキュリティでは東アジアに
おいてで最も活発な国! しかしながら、やら
なくてはならないことはまだ有る…
 数の成長から質の成長への転換
 卒業後に良い仕事を得られる環境整備
 情報セキュリティ志向の教育から情報保証志向
への転換
 つまり、米国のNIAETP (National Information
Assurance. Education and Training Program)
結語と今後の取組み
고려대학교정보보호대학원
마스터 제목 스타일 편집
46
[参考] 情報保証
고려대학교정보보호대학원
마스터 제목 스타일 편집
47
 コンピュータセキュリティの時代 (1960年代
初期~)
 情報セキュリティの時代 (the 1980年代~)
 情報保証の時代 (1998年~)
[参考] 情報保証
고려대학교정보보호대학원
마스터 제목 스타일 편집
48
 1990年代後半に米国国防省によって発案
 情報保証とは単なる情報セキュリティ以上 !
[参考] 情報保証
(Source : Algirdas Avizÿ ienis et al., "Fundamental Concepts of Dependability", UCLA CSD Report no. 010028)
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
韓国の
サイバーセキュリティ人材資源への
投資

Contenu connexe

Tendances

DMARC adaption Case Study in Rakuten JPAAWG 2nd General Meeting
DMARC adaption Case Study in Rakuten JPAAWG 2nd General MeetingDMARC adaption Case Study in Rakuten JPAAWG 2nd General Meeting
DMARC adaption Case Study in Rakuten JPAAWG 2nd General Meeting顕志 北浦
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
Fedramp developing-system-security-plan-slides
Fedramp developing-system-security-plan-slidesFedramp developing-system-security-plan-slides
Fedramp developing-system-security-plan-slidesTuan Phan
 
Critical systems specification
Critical systems specificationCritical systems specification
Critical systems specificationAryan Ajmer
 
Penetration Testing Execution Phases
Penetration Testing Execution Phases Penetration Testing Execution Phases
Penetration Testing Execution Phases Nasir Bhutta
 
Zero-Day Vulnerability and Heuristic Analysis
Zero-Day Vulnerability and Heuristic AnalysisZero-Day Vulnerability and Heuristic Analysis
Zero-Day Vulnerability and Heuristic AnalysisAhmed Banafa
 
Fileless Malware [Cyber Security]
Fileless Malware [Cyber Security]Fileless Malware [Cyber Security]
Fileless Malware [Cyber Security]sumit saurav
 
ztna-2-0-report.pdf
ztna-2-0-report.pdfztna-2-0-report.pdf
ztna-2-0-report.pdfAnto664537
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewTandhy Simanjuntak
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
Ethical Hacking and Network Defense
Ethical Hacking and Network Defense Ethical Hacking and Network Defense
Ethical Hacking and Network Defense Rishab garg
 
Social Engineering Basics
Social Engineering BasicsSocial Engineering Basics
Social Engineering BasicsLuke Rusten
 
System hardening - OS and Application
System hardening - OS and ApplicationSystem hardening - OS and Application
System hardening - OS and Applicationedavid2685
 
NVISO - A Journey Through Adversary Emulation - Jonas Bauters
NVISO - A Journey Through Adversary Emulation - Jonas BautersNVISO - A Journey Through Adversary Emulation - Jonas Bauters
NVISO - A Journey Through Adversary Emulation - Jonas BautersNVISO
 
The 5 ws of Cyber Security
The 5 ws of Cyber SecurityThe 5 ws of Cyber Security
The 5 ws of Cyber SecurityMisha Hanin
 

Tendances (20)

DMARC adaption Case Study in Rakuten JPAAWG 2nd General Meeting
DMARC adaption Case Study in Rakuten JPAAWG 2nd General MeetingDMARC adaption Case Study in Rakuten JPAAWG 2nd General Meeting
DMARC adaption Case Study in Rakuten JPAAWG 2nd General Meeting
 
Cyber security
Cyber securityCyber security
Cyber security
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Fedramp developing-system-security-plan-slides
Fedramp developing-system-security-plan-slidesFedramp developing-system-security-plan-slides
Fedramp developing-system-security-plan-slides
 
Critical systems specification
Critical systems specificationCritical systems specification
Critical systems specification
 
Penetration Testing Execution Phases
Penetration Testing Execution Phases Penetration Testing Execution Phases
Penetration Testing Execution Phases
 
Zero-Day Vulnerability and Heuristic Analysis
Zero-Day Vulnerability and Heuristic AnalysisZero-Day Vulnerability and Heuristic Analysis
Zero-Day Vulnerability and Heuristic Analysis
 
Cryptography
CryptographyCryptography
Cryptography
 
Cyber Terrorism
Cyber TerrorismCyber Terrorism
Cyber Terrorism
 
Fileless Malware [Cyber Security]
Fileless Malware [Cyber Security]Fileless Malware [Cyber Security]
Fileless Malware [Cyber Security]
 
ztna-2-0-report.pdf
ztna-2-0-report.pdfztna-2-0-report.pdf
ztna-2-0-report.pdf
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An Overview
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Ethical Hacking and Network Defense
Ethical Hacking and Network Defense Ethical Hacking and Network Defense
Ethical Hacking and Network Defense
 
Social Engineering Basics
Social Engineering BasicsSocial Engineering Basics
Social Engineering Basics
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
System hardening - OS and Application
System hardening - OS and ApplicationSystem hardening - OS and Application
System hardening - OS and Application
 
NVISO - A Journey Through Adversary Emulation - Jonas Bauters
NVISO - A Journey Through Adversary Emulation - Jonas BautersNVISO - A Journey Through Adversary Emulation - Jonas Bauters
NVISO - A Journey Through Adversary Emulation - Jonas Bauters
 
Malware
MalwareMalware
Malware
 
The 5 ws of Cyber Security
The 5 ws of Cyber SecurityThe 5 ws of Cyber Security
The 5 ws of Cyber Security
 

En vedette

APASEC 2013 - ROP/JIT を使わずに DEP/ASLR を回避する手法を見てみた。
APASEC 2013 - ROP/JIT を使わずに DEP/ASLR を回避する手法を見てみた。APASEC 2013 - ROP/JIT を使わずに DEP/ASLR を回避する手法を見てみた。
APASEC 2013 - ROP/JIT を使わずに DEP/ASLR を回避する手法を見てみた。Satoshi Mimura
 
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーリナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーCODE BLUE
 
動的計画法入門(An introduction to Dynamic Programming)
動的計画法入門(An introduction to Dynamic Programming)動的計画法入門(An introduction to Dynamic Programming)
動的計画法入門(An introduction to Dynamic Programming)kakira9618
 
hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版Hiroki Ishikawa
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012Hiroshi Tokumaru
 
インターネッツの繋がるしくみ(TCP/IP編) #sa_study
インターネッツの繋がるしくみ(TCP/IP編) #sa_studyインターネッツの繋がるしくみ(TCP/IP編) #sa_study
インターネッツの繋がるしくみ(TCP/IP編) #sa_studyShinichiro Yoshida
 

En vedette (7)

APASEC 2013 - ROP/JIT を使わずに DEP/ASLR を回避する手法を見てみた。
APASEC 2013 - ROP/JIT を使わずに DEP/ASLR を回避する手法を見てみた。APASEC 2013 - ROP/JIT を使わずに DEP/ASLR を回避する手法を見てみた。
APASEC 2013 - ROP/JIT を使わずに DEP/ASLR を回避する手法を見てみた。
 
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リーリナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
リナックスに置ける様々なリモートエキスプロイト手法 by スクハー・リー
 
動的計画法入門(An introduction to Dynamic Programming)
動的計画法入門(An introduction to Dynamic Programming)動的計画法入門(An introduction to Dynamic Programming)
動的計画法入門(An introduction to Dynamic Programming)
 
hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
 
XSS再入門
XSS再入門XSS再入門
XSS再入門
 
インターネッツの繋がるしくみ(TCP/IP編) #sa_study
インターネッツの繋がるしくみ(TCP/IP編) #sa_studyインターネッツの繋がるしくみ(TCP/IP編) #sa_study
インターネッツの繋がるしくみ(TCP/IP編) #sa_study
 

Similaire à 韓国のサイバーセキュリティ人材資源への投資 by Seungjoo Gabriel Kim - CODE BLUE 2015

ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはTrainocate Japan, Ltd.
 
Kyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jpKyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jpPacSecJP
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]Trainocate Japan, Ltd.
 
日経BP ITpro IoT japanパネル討議資料
日経BP ITpro IoT japanパネル討議資料日経BP ITpro IoT japanパネル討議資料
日経BP ITpro IoT japanパネル討議資料知礼 八子
 
ソフトウェアエンジニアリング知識体系SWEBOK最新動向
ソフトウェアエンジニアリング知識体系SWEBOK最新動向ソフトウェアエンジニアリング知識体系SWEBOK最新動向
ソフトウェアエンジニアリング知識体系SWEBOK最新動向Hironori Washizaki
 
#011 米国連邦政府のR&D戦略-
#011 米国連邦政府のR&D戦略-#011 米国連邦政府のR&D戦略-
#011 米国連邦政府のR&D戦略-Katsuhide Hirai
 
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバックNISSHO USA
 
情報セキュリティ講習会2016
情報セキュリティ講習会2016情報セキュリティ講習会2016
情報セキュリティ講習会2016Naoki Kato
 
NIIpotal_tokyo(20120822)
NIIpotal_tokyo(20120822)NIIpotal_tokyo(20120822)
NIIpotal_tokyo(20120822)真 岡本
 
SSII2022 [OS3-02] Federated Learningの基礎と応用
SSII2022 [OS3-02] Federated Learningの基礎と応用SSII2022 [OS3-02] Federated Learningの基礎と応用
SSII2022 [OS3-02] Federated Learningの基礎と応用SSII
 
機械学習応用システムの開発技術 (機械学習工学) の現状と今後の展望
機械学習応用システムの開発技術(機械学習工学)の現状と今後の展望機械学習応用システムの開発技術(機械学習工学)の現状と今後の展望
機械学習応用システムの開発技術 (機械学習工学) の現状と今後の展望 Nobukazu Yoshioka
 
イノベーション創発に資する人工知能基盤技術の創出と統合化
イノベーション創発に資する人工知能基盤技術の創出と統合化イノベーション創発に資する人工知能基盤技術の創出と統合化
イノベーション創発に資する人工知能基盤技術の創出と統合化Osaka University
 
支えあう技術者育成活動とインターネット : 技術者育成活動の観点から
支えあう技術者育成活動とインターネット : 技術者育成活動の観点から支えあう技術者育成活動とインターネット : 技術者育成活動の観点から
支えあう技術者育成活動とインターネット : 技術者育成活動の観点からNISHIHARA Shota
 
論文紹介 - 第1回(公開用).pptx
論文紹介 - 第1回(公開用).pptx論文紹介 - 第1回(公開用).pptx
論文紹介 - 第1回(公開用).pptxMantarohYoshinaga
 
CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはRiotaro OKADA
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイントRiotaro OKADA
 
北海道大学情報基盤センター10周年記念講演スライド(公開版)
北海道大学情報基盤センター10周年記念講演スライド(公開版)北海道大学情報基盤センター10周年記念講演スライド(公開版)
北海道大学情報基盤センター10周年記念講演スライド(公開版)Masaharu Munetomo
 

Similaire à 韓国のサイバーセキュリティ人材資源への投資 by Seungjoo Gabriel Kim - CODE BLUE 2015 (20)

ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とは
 
Kyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jpKyoungju kwak the_new_wave_of_cyber_terror-jp
Kyoungju kwak the_new_wave_of_cyber_terror-jp
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
 
日経BP ITpro IoT japanパネル討議資料
日経BP ITpro IoT japanパネル討議資料日経BP ITpro IoT japanパネル討議資料
日経BP ITpro IoT japanパネル討議資料
 
ソフトウェアエンジニアリング知識体系SWEBOK最新動向
ソフトウェアエンジニアリング知識体系SWEBOK最新動向ソフトウェアエンジニアリング知識体系SWEBOK最新動向
ソフトウェアエンジニアリング知識体系SWEBOK最新動向
 
#011 米国連邦政府のR&D戦略-
#011 米国連邦政府のR&D戦略-#011 米国連邦政府のR&D戦略-
#011 米国連邦政府のR&D戦略-
 
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
 
情報セキュリティ講習会2016
情報セキュリティ講習会2016情報セキュリティ講習会2016
情報セキュリティ講習会2016
 
NIIpotal_tokyo(20120822)
NIIpotal_tokyo(20120822)NIIpotal_tokyo(20120822)
NIIpotal_tokyo(20120822)
 
SSII2022 [OS3-02] Federated Learningの基礎と応用
SSII2022 [OS3-02] Federated Learningの基礎と応用SSII2022 [OS3-02] Federated Learningの基礎と応用
SSII2022 [OS3-02] Federated Learningの基礎と応用
 
機械学習応用システムの開発技術 (機械学習工学) の現状と今後の展望
機械学習応用システムの開発技術(機械学習工学)の現状と今後の展望機械学習応用システムの開発技術(機械学習工学)の現状と今後の展望
機械学習応用システムの開発技術 (機械学習工学) の現状と今後の展望
 
第15回しゃちほこオラクル俱楽部
第15回しゃちほこオラクル俱楽部第15回しゃちほこオラクル俱楽部
第15回しゃちほこオラクル俱楽部
 
イノベーション創発に資する人工知能基盤技術の創出と統合化
イノベーション創発に資する人工知能基盤技術の創出と統合化イノベーション創発に資する人工知能基盤技術の創出と統合化
イノベーション創発に資する人工知能基盤技術の創出と統合化
 
支えあう技術者育成活動とインターネット : 技術者育成活動の観点から
支えあう技術者育成活動とインターネット : 技術者育成活動の観点から支えあう技術者育成活動とインターネット : 技術者育成活動の観点から
支えあう技術者育成活動とインターネット : 技術者育成活動の観点から
 
論文紹介 - 第1回(公開用).pptx
論文紹介 - 第1回(公開用).pptx論文紹介 - 第1回(公開用).pptx
論文紹介 - 第1回(公開用).pptx
 
CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるには
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
 
北海道大学情報基盤センター10周年記念講演スライド(公開版)
北海道大学情報基盤センター10周年記念講演スライド(公開版)北海道大学情報基盤センター10周年記念講演スライド(公開版)
北海道大学情報基盤センター10周年記念講演スライド(公開版)
 
PBL as a Service
PBL as a ServicePBL as a Service
PBL as a Service
 
医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用
 

Plus de CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

Plus de CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

韓国のサイバーセキュリティ人材資源への投資 by Seungjoo Gabriel Kim - CODE BLUE 2015

  • 1. 고려대학교정보보호대학원 마스터 제목 스타일 편집 고려대학교정보보호대학원 韓国の サイバーセキュリティ人材資源への 投資
  • 2. 고려대학교정보보호대학원 마스터 제목 스타일 편집 2  自己紹介  サイバーセキュリティの状況  政府  非営利民間団体  大学校・大学  他の教育プログラム  大学校のセキュリティクラブ  ハッキング コンテスト・カンファレンス  結語と今後の取組み 本日の内容
  • 4. 고려대학교정보보호대학원 마스터 제목 스타일 편집 4  2000. 03. : 情報セキュリティ大学院(情報保護 大學院) を韓国で初めて設置  2009. 12. & 2010. 08. : Successively won DC3 Digital Forensic Challenge に2009と 2010の連続優勝  2012. 03 : サイバー国防学科 (Cyber國防學科) を設置  2015. 05 : 世界最大のプログラミングコンテスト であるACM International Collegiate Programming Contest で3位入賞  2015. 08. : DEFCON CTF 2015 優勝 高麗大学校
  • 5. 고려대학교정보보호대학원 마스터 제목 스타일 편집 5  韓国でトップクラスのサイバーセキュリティ研究・ 教育機関  17 の常任教授、2人の非常勤教授、8人の客員 教授  1,000以上の修士号・博士号を持つセキュリティ 専門家を輩出  過去15年間に520以上のSCI(E)ジャーナル掲載論文  Jong In Lim元情報セキュリティ大学院学長が ’ 国家安全保障問題担当大統領補佐官’ に任命さ れる 高麗大学校(続き)
  • 6. 고려대학교정보보호대학원 마스터 제목 스타일 편집 6  金 昇 柱 (Nick : Pr0xy5kim), 1971生まれ  1999. 02 :成均館大学校にて暗号 で博士号取得  1997.6~1997.8 : 中央大学 辻井重男 研究室 客員 研究員  1998.12~2004.02 : KISA (Korea Internet & Security Agency)ディレクター  2004.03~2011.02 : 成均館大学校助教・准教授  2011.03~現在 :高麗大学校情報セキュリティ大 学院教授・常勤教授 シーンジュー・ガブリエル・キム, Prof. Dr.
  • 7. 고려대학교정보보호대학원 마스터 제목 스타일 편집 7  2011より、ハッカーグループHARUと 、およ び、情報セキュリティ・ハッキングの国際カン ファレンスSECUINSIDEの共同設立者・アド バイザー シーンジュー・ガブリエル・キム, Prof. Dr. (続き)
  • 8. 고려대학교정보보호대학원 마스터 제목 스타일 편집 8  2011に設立  ”HAckers’ Re-Union” もしくは ”HAckers aRe Us”の略称  代表:  メンバー:  BLACK.PERL (www.bpsec.co.kr), CNSECURITY (www.cnsec.co.kr), FlyHigh, GRAYHASH (BEISTLAB, www.grayhash.com), Hackerschool (www.hackerschool.org), iNET COP (www.inetcop.net), NSHC (www.nshc.net), SEWORKS (Wowhacker, www.seworks.co), 他. [参考情報] HARU
  • 9. 고려대학교정보보호대학원 마스터 제목 스타일 편집 9  SANE(Security Analysis aNd Evaluation, 保 安性分析評価) 研究所長も兼務 シーンジュー・ガブリエル・キム, Prof. Dr. (続き)
  • 10. 고려대학교정보보호대학원 마스터 제목 스타일 편집 10  SANE(Security Analysis aNd Evaluation, 保 安性分析評價)研究所長も兼務 シーンジュー・ガブリエル・キム, Prof. Dr. (続き)
  • 11. 고려대학교정보보호대학원 마스터 제목 스타일 편집 11 サイバーセキュリティの状況
  • 12. 고려대학교정보보호대학원 마스터 제목 스타일 편집 12  韓国においては、サイバー戦は現実の出来 事であり、仮想の出来事ではない。北朝鮮は サイバー戦の能力の拡張を継続している。  国家情報院(NIS, 韓国版CIA)は、2010年から 2014年10月までの間に75,472件のサイバー 攻撃が政府及び公共機関に対して行われた と公式に報告している。  北朝鮮は数百万件 の無差別サイバー攻撃を韓 国の政府や民間企業に対して試みている。 韓国におけるサイバーセキュリティの状況
  • 13. 고려대학교정보보호대학원 마스터 제목 스타일 편집 13  特に、5年前、コンピュータウイルスの攻撃で 2万台のコンピュータが乗っ取られ、銀行、テ レビ局、そして、国防省への攻撃に使われた。  韓国政府は北朝鮮の偵察総局、具体的には 121局には、6,000 人以上のマルウェア作成 に従事する専任ハッカーがいるとしている。 韓国におけるサイバーセキュリティの状況 (続き)
  • 14. 고려대학교정보보호대학원 마스터 제목 스타일 편집 14  北との差を狭めるため、韓国政府は最近より 多くのサイバーセキュリティ専門家を育成す ることに熱心に取り組んでいる。 韓国におけるサイバーセキュリティの状況 (続き)
  • 16. 고려대학교정보보호대학원 마스터 제목 스타일 편집 16  国家安保室 (National Security Office, 指揮命令の中枢)  国家情報院 (NIS:National Intelligence Service (韓国版 CIA))  国家安全保障研究所(NSR:National Security Research Institute)  未来創造科学部 (MSIP:Ministry of Science, ICT & Future Planning,)  韓国情報保護振興院(KISA:Korea Internet & Security Agency)  韓国電子通信研究院(ETRI:Electronics and Telecommunications Research Institute)サイバーセキュリティ研究部門  放送通信委員会 (KCC:Korea Communications Commission) サイバーセキュリティに関連する政府機関
  • 17. 고려대학교정보보호대학원 마스터 제목 스타일 편집 17  行政自治部 (MOI:Ministry of the Interior,)  金融委員会 (FSC:Financial Services Commission) および 金融監督院 (FSS:Financial Supervisory Service,)  金融保安院 (FSI:Financial Security Institute)  国防部 (MOD:Ministry of Defense) およびサイバー軍  国防科学研究所 (ADD:Agency for Defense Development)  大検察庁 (SPO:Supreme Prosecutors‘ Office) および 警察庁(NPA:National Police Agency) サイバーセキュリティに関連する政府機関
  • 19. 고려대학교정보보호대학원 마스터 제목 스타일 편집 19  国家情報セキュリティ協議会 (NISA:National Information Security Agency, 2002設立)  韓国情報保護学会 (KIISC:Korea Institute of Information Security & Cryptology, 1990設立)  www.kiisc.or.kr  韓国融合セキュリティ学会 (KCSA:Korea Convergence Security Association, 2001設立)  www.kocosa.org  韓国情報保護産業協会(KISIA:Korea Information Security Industry Association, 1997設立)  www.kisia.or.kr  CONCERT (CONsortium of CERTs, 1996設立)  www.concert.or.kr 非営利民間団体
  • 20. 고려대학교정보보호대학원 마스터 제목 스타일 편집 20  韓国CISO協議会(Korea Council of Chief Information Security Officers 2009設立)  www.cisokorea.org  韓国オンラインプライバシー協会(OPA:Korea Online Privacy Association, 2011設立)  www.opa.or.kr  韓国個人情報保護協議会(KCPPI:The Korean Council on the Protection of Personal Information, 2010設立)  www.kcppi.or.kr  韓国CPO(チーフ・プライバシー・オフィサー)フォーラム (2007設立)  www.cpoforum.or.kr  HARU (HAckers’ Re-Union, 2011設立)  www.h4ru.com 非営利民間団体
  • 22. 고려대학교정보보호대학원 마스터 제목 스타일 편집 22  サイバーセキュリティ研究過程が設置された 大学院の数:36 (1年前から 28.6% 増加)  登録ベースでの大学院生数:5,701 (1年前から 15.8% 増加)  サイバーセキュリティ教育課程が設置された 大学校の数 : 32  登録ベースでの学生数:1,241 (1年前から24.6%増加) 大学校 (2014時点)
  • 23. 고려대학교정보보호대학원 마스터 제목 스타일 편집 23  Since 中部大学校 が1996 年にサイバーセ キュリティの学科を設立して以来、毎年急速 に増加している。  最近は、セキュリティ企業との 共同教育プロ グラム が増加している。  就職の確約と引き換えに100%の奨学金 大学校(2014時点) :続き
  • 24. 고려대학교정보보호대학원 마스터 제목 스타일 편집 24  サイバーセキュリティ課程が設置された大学 の数 : 8  登録ベースでの学生数:568 (1年前から 34.6% 増加) 大学(in 2014)
  • 25. 고려대학교정보보호대학원 마스터 제목 스타일 편집 25  2012年に設立  2016年に、30人の学生が初めて卒業する。  韓国陸軍(サイバー軍)との 共同教育プログラ ム  就職の確約と引き換えに100%の奨学金  卒業後は、少尉に任官し7年間勤務しなくてはならない。  大学修学能力試験の上位1%の生徒を受け 入れ 高麗大学校CYDF
  • 26. 고려대학교정보보호대학원 마스터 제목 스타일 편집 26  イスラエルのTalpiotプログラムにヒントを得る  “Talpiot” は、ヘブライ語で「最高の中の最高」の 意味。  イスラエルは1979年に国内で最優秀な高校生を 対象に軍における技術革新を担う人材になっても らうためのTalpiotプログラムを設置した。  “Talpions”と呼ばれるプログラムのメンバーは、 3 年間の学習の後に6年間軍に勤務してイスラエル 軍における先端技術の改良に従事する。  スタートアップ企業への資金援助 高麗大学校CYDF(続き)
  • 27. 고려대학교정보보호대학원 마스터 제목 스타일 편집 27  カリキュラム:  暗号とステガノグラフィ  サイバー法  サイバー心理学  ハッキング  デジタル・フォレンジック  情報保証  軍隊の基本 など  他に、生徒達に愛国心と強い職業倫理感 を教え るプログラムも複数含まれる 高麗大学校CYDF(続き)
  • 28. 고려대학교정보보호대학원 마스터 제목 스타일 편집 28  2015年、高麗大学校CYDFの学生8名と、韓 国のITセキュリティ・ソリューション・ベンダー Raonsecureからの3名と、米国に留学してい る韓国の学生2名によって組織された “DEFKOR,”はDEFCON CTF 23で優勝!  この年は4,000以上の チームが予選を通過し、 15チームが決勝に残った! finalists! 高麗大学校CYDF(続き)
  • 30. 고려대학교정보보호대학원 마스터 제목 스타일 편집 30  公共機関と政府におけるサイバーセキュリ ティ教育プログラム  公務員向けの教育とトレーニング  NSRのCSTEC、KIA アカデミー  民間人向けの教育とトレーニング  KISAのK-Shield, KITRIのBoB, KISAのオンライン情報 セキュリティトレーニング教室、ITRC  民間のサイバーセキュリティ教育プログラム  2014年には25の民間サイバーセキュリティトレー ニング事業者が存在 他の教育プログラム
  • 31. 고려대학교정보보호대학원 마스터 제목 스타일 편집 31  CSTEC (Cyber Security Training and Exercise Center)  大田に2014年10月に開設  国家安全保障研究所(NSR)がとりまとめ  KISA アカデミー  ソウルで2009年5月に開設  韓国情報保護振興院(KISA)がとりまとめ 公務員を対象とした公共のプログラム
  • 32. 고려대학교정보보호대학원 마스터 제목 스타일 편집 32  K-Shield  2013年より実施  韓国情報保護振興院(KISA)が とりまとめ  狙い : 大変に高度なスキルを持つサイバーセ キュリティ専門家の育成  2017年までに5,000人の認定専門家を育成する計画  申し込み資格 : 公共もしくは民間でセキュリティ に従事していること 民間人を対象とした公共のプログラム
  • 33. 고려대학교정보보호대학원 마스터 제목 스타일 편집 33  BoB (Best of the Best)  2012年より実施  韓国情報技術研究院 (KITRI )がとりまとめ  狙い : 大変に高度なスキルを持つサイバーセキュリ ティ専門家の育成  プロ育成のために強力なピア・ツー・ピアのメンタープログ ラムを実施。  メンター : HARUのほぼすべてのメンバーと他の有名なセキュリ ティ専門家  申し込み資格 : 学生(高校、大学・大学校、大学院) 民間人を対象とした公共のプログラム
  • 34. 고려대학교정보보호대학원 마스터 제목 스타일 편집 34  BoB (Best of the Best)  コース:  約8ヶ月のコース  サバイバルプログラム  最後に残った6人の生徒はそれぞれ17,000ドルを受け取る  第1セメスター:情報セキュリティのプロの講師のもと、 情報セキュリティについて学習(暗号、ネットワーク、 OS、職務倫理 など)  第2セメスター:メンターとプロジェクトに従事  第3セメスター:さらに高度な研究 民間人を対象とした公共のプログラム
  • 35. 고려대학교정보보호대학원 마스터 제목 스타일 편집 35  BoB (Best of the Best)  13人のDEFKOR 主催者のうち 10人 がBoBの 学生 (8人) とメンター (2人)! 民間人を対象とした公共のプログラム
  • 36. 고려대학교정보보호대학원 마스터 제목 스타일 편집 36  オンライン情報セキュリティトレーニング教室  2001年より実施  韓国情報保護振興院(KISA)がとりまとめ  www.sis.or.kr 民間人を対象とした公共のプログラム
  • 37. 고려대학교정보보호대학원 마스터 제목 스타일 편집 37  ITRC (University Information Technology Research Center)  2000年より実施  未来創造科学部(MSIP)が支援  2000年から2014年にかけて4157.2億ウォン(約3.6億ド ル=437億円)がMSIPによって拠出される  ITRCのサイバーセキュリティ分野も含む 民間人を対象とした公共のプログラム
  • 38. 고려대학교정보보호대학원 마스터 제목 스타일 편집 38 大学校のセキュリティクラブ
  • 39. 고려대학교정보보호대학원 마스터 제목 스타일 편집 39  韓国の学校では、多くの情報セキュリティクラブ が有る。  2006年より、KISAとMSIPは大学校におけるセ キュリティクラブの設立促進と支援を行っている。  2014年は、45 のクラブが選ばれて支援を受けている。  賞と賞金  いくつかのクラブは世界レベルのCTFで有名  CyKor (高麗大学校)、GoN (KAIST)、PLUS (浦項工 科大学校) 大学校における情報セキュリティクラブ
  • 40. 고려대학교정보보호대학원 마스터 제목 스타일 편집 40 ハッキング コンテスト・カンファレンス
  • 41. 고려대학교정보보호대학원 마스터 제목 스타일 편집 41  年間に10回以上のハッキング コンテスト・カンファレンスを開催  国際的に開催  SECUINSIDE HARU、高麗大学校、KISA(MSIP)、NSR(NIS)、KOSCOM が共催  CODEGATE SOFTFORUM と KISA(MSIP) が共催  POC (Power Of Community) Hacking aNd Security社 (http://hacknsecurity.com/)主催  国内に特化  HDCON (Hacking Defence CONtest) KISA(MSIP)主催  White-Hat Hacker Contest 国防省とNISが共催  FISCON (Financial Information Security CONference) FSI(FSS)が主宰  INC0GNITO 10の大学校セキュリティクラブが共催 ハッキング コンテスト・カンファレンス
  • 42. 고려대학교정보보호대학원 마스터 제목 스타일 편집 42  2011年より実施  HARU、高麗大学校、KISA(MSIP)、NSR(NIS)、 KOSCOMの共催  SECUINSIDE CTF の優勝者はDEFCON CTF に予選を通過した状態で参加できる  2015年より、 Pwn2Ownコンテスト(‘Capture The Bug’という名称) を韓国で初めて開催  www.secuinside.com SECUINSIDE
  • 43. 고려대학교정보보호대학원 마스터 제목 스타일 편집 43  2008年より実施  SOFTFORUM と KISA(MSIP) の共催  韓国初の国際ハッキング コンテスト・カンファレ ンス  CODEGATE CTFの優勝者はDEFCON CTFに予 選を通過した状態で参加できる  www.codegate.org CODEGATE
  • 44. 고려대학교정보보호대학원 마스터 제목 스타일 편집 44  2004年より実施  KISA(MSIP)主催  韓国で最も歴史の長いハッキング コンテス ト・カンファレンス HDCON
  • 45. 고려대학교정보보호대학원 마스터 제목 스타일 편집 45  韓国は恐らく情報セキュリティでは東アジアに おいてで最も活発な国! しかしながら、やら なくてはならないことはまだ有る…  数の成長から質の成長への転換  卒業後に良い仕事を得られる環境整備  情報セキュリティ志向の教育から情報保証志向 への転換  つまり、米国のNIAETP (National Information Assurance. Education and Training Program) 結語と今後の取組み
  • 47. 고려대학교정보보호대학원 마스터 제목 스타일 편집 47  コンピュータセキュリティの時代 (1960年代 初期~)  情報セキュリティの時代 (the 1980年代~)  情報保証の時代 (1998年~) [参考] 情報保証
  • 48. 고려대학교정보보호대학원 마스터 제목 스타일 편집 48  1990年代後半に米国国防省によって発案  情報保証とは単なる情報セキュリティ以上 ! [参考] 情報保証 (Source : Algirdas Avizÿ ienis et al., "Fundamental Concepts of Dependability", UCLA CSD Report no. 010028)
  • 49. 고려대학교정보보호대학원 마스터 제목 스타일 편집 고려대학교정보보호대학원 韓国の サイバーセキュリティ人材資源への 投資