シラバス
授業科目名 | 年度 | 学期 | 開講曜日・時限 | 学部・研究科など | 担当教員 | 教員カナ氏名 | 配当年次 | 単位数 |
---|---|---|---|---|---|---|---|---|
電子社会と情報セキュリティ | 2024 | 前期 | 木3 | 理工学研究科博士課程前期課程 | 牧野 光則、海野 由紀、笈川 貴将、大津留 史郎、大西 克美、沖汐 大志、佳山 こうせつ、小池 正修 | マキノ ミツノリ、ウンノ ユキ、オイカワ タカマサ、オオツル シロウ、オオニシ カツミ、オキシオ モトジ、カヤマ コウセツ、コイケ マサノブ、サカモト シズオ 他 | 1年次配当 | 2 |
科目ナンバー
SG-PI5-8C81
履修条件・関連科目等
授業で使用する言語
日本語
授業で使用する言語(その他の言語)
授業の概要
電子社会と情報セキュリティの定義、運用、取り巻く環境、課題に関して、産業界の実状を延べ14名の企業講師により紹介・解説する。授業は座学のほか、一部の回にてグループワーク・討論等の双方向型で実施する。
科目目的
電子社会と情報セキュリティの定義、技術、運用、取り巻く環境、課題に関して、産業界の実状を理解し、的確に評論できる知識と活用能力を習得する。
到達目標
電子社会と情報セキュリティの定義、技術、運用、取り巻く環境、課題に関して、産業界の実状を理解し、その内容を的確に記述し、かつ、問題点・疑問点を明らかにできる。
授業計画と内容
・順番は変更になる場合がある。4月1日付けにて最終日程を発表する。
第1回:花田 雄一 バイオメトリック認証技術
生体認証技術は,ヒトの身体的または行動的特徴を用いて個人を認証する技術であり,携帯電話やスマートフォン,パソコンなどの個人端末へのアクセスコントロールからNational IDやボーダーコントロールなどの社会基盤としての本人確認技術として幅広く普及が進んでいる.本講義では,いくつかの生体認証方式を例に挙げ、基礎的な原理(センシング,特徴抽出,照合)から,実社会での適用例について紹介するとともに,個人のプライバシーに配慮した生体情報保護技術や生体情報を暗号鍵として利用する生体暗号技術などの最近の技術動向について紹介する.
第2回:小池 正修 製品セキュリティとPSIRT活動
重要インフラシステムや様々なIoT機器がネットワークにつながり、サイバー攻撃の影響が年々増大する中で、企業が提供する製品・システム・サービスのセキュリティの確保の重要性が増している。
本講義では、製品セキュリティを確保するための取り組みと、PSIRTの活動について紹介する。
第3回:春木 洋美 CPSセキュリティ
サイバーフィジカルシステムを構成する制御機器、IoT機器、組み込み機器に関するセキュリティ技術を紹介する。講義ではサイバーフィジカルシステム、特に、制御システムやIoT機器でおきているサイバーセキュリティインシデント事例を紹介し、それに対する対策方法を講義する。
第4回:大西 克美 企業が直面するサイバーリスク・プライバシー管理と次世代テクノロジーの取り組み
サイバー攻撃によるサービスの停止、情報の盗難が、企業にとって大きな課題です。また、生成AIの活用で起こる社会的問題、将来起こるかもしれない量子コンピュータによるセキュリティの懸念について解説します。次に、この講義では、安全・安心なサイバー社会を目指すために、次世代の技術者が果たすべき役割とその新しい技術について解説を行います。個人のプライバシーの確保をするためのデータ加工技術やAIをセキュリティ対策に活用する企業のケースを紹介します。
最後に、不足するセキュリティ技術者問題において、教育・研究分野で取り組むべきテーマについて解説します。
第5回:大西 克美 新しい金融サービスとサイバーリスク
金融サービスはデジタル化が進み、デジタル通貨の台頭、QRコード決済などキャッシュレス社会への変革が加速しています。その反面、仮想通貨取引所で起こったサイバー事故、キャッシュレス決済の不正利用、通信キャリアのサービス停止による混乱は大きな社会問題となりました。この講義では、安全・安心な新しい金融サービスへの変革を目指すために、次世代を担う技術者が知っておくべきセキュリティ課題、それを解決するための技術について解説します。
第6回:大津留 史郎 現在社会におけるセキュリティリスクとセキュリティ対策技術
現代社会で発生している事件に関する公的レポート及び具体的なサイバー犯罪に関するレポートを元に、情報セキュリティにおける一般的なリスク及びその対策方法について解説する。
第7回:大津留 史郎 EU GDPRに見る個人情報保護の原則と情報システムにおける実装
2018年5月に施行が開始されたEU GDPR(一般データ保護規則)の原則と概要を紹介し、日本における個人情報保護の動向、情報システム開発において考慮すべき要件について議論する。
第8回:坂本 静生 機械学習とその安全・安心な活用、特にバイオメトリクスについて
近年人工知能の一分野である機械学習の進展が著しく、様々な分野での活用が進んでいる。この機械学習技術についてその概要とともに、世界各国で議論が進む人工知能の安全・安心な活用について説明する。続けて、人工知能技術の一応用であるバイオメトリクス、特に顔・指紋などの技術動向、IC旅券や出入国管理などへの応用などについて述べる。
第9回:佳山 こうせつ デジタル社会とサイバーセキュリティ~急速なサイバーセキュリティの変化をひも解く~
サイバーセキュリティの必要性が言われている中、断片的な対応で実効性のない対策が課題となっている。そこで本講義ではCSIRT運用の中で培ったセキュリティ・バイ・デザインを取り上げ、サイバー攻撃の攻撃全体像紹介と演習を通してサイバーセキュリティの大局観について学ぶものとする。
第10回:海野 由紀 AIとサイバーセキュリティ
AIのセキュリティ脅威、AIに対するサイバー攻撃、攻撃耐性の高いAIの開発手法(ex. 機会学習システムセキュリティガイドライン,脅威分析,リスクアセスメント)、AIへの攻撃の検知、対処の技術について説明します。技術については,その方式・アルゴリズムだけでなく,技術の応用例や技術からもたらされる効果をユースケース等を用いて説明します。
第11回:沖汐 大志 安全分析手法「STAMP/STPA」入門講座
IoTが普及するにつれて、自動車や家電などさまざまなモノがつながり、利便性が向上しています。しかしこのようなシステムにはソフトウェアが複雑に組み込まれるため、従来のハザード分析手法だけでは事故原因の分析が難しくなっています。このようなシステムに対して、現在米国では、マサチューセッツ工科大学のLeveson教授が考案した、システム理論に基づく新しい安全分析手法STAMP/STPAが普及しつつあります。講義では、前提知識となるシステム理論、従来手法と比較したSTAMP/STPAのメリット、考え方と分析手法について解説します。
第12回:高山 黎 サイバー攻撃に屈しないWebサイトにするための脆弱性診断のすすめ
サイバー攻撃による被害は、ここ数年大幅に増加しています。攻撃手法の高度化、セキュリティ脅威の多様化により、セキュリティ製品の導入だけでは防ぐことができません。大切なシステムを守るために、ネットワークやOS、ミドルウェアの脆弱性を検出する「脆弱性診断」の実施が重要かつコモディティ化しています。その必要性やポイントなどを解説し、最新のクラウドセキュリティ診断についてもご紹介します。
第13回:笈川 貴将 パーソナルデータ連携基盤の動向
デジタル庁が推進するデジタル田園都市国家構想の実現には、データの流通と利活用が肝となり、このようなデータを流通させるエリア・データ連携基盤の構築が求められています。エリア・データ連携基盤では、大きく「非パーソナルデータ」と「パーソナル」の領域がありますが、講義では個人情報を含む「パーソナルデータ」を流通させるためのエリア・データ連携基盤の動向と、個人情報を扱うにあたり考慮しなくてはいけない事項を紹介します。
第14回:松井 充 現代社会における暗号技術
暗号技術は、かつては軍事・外交がその主要な活躍の舞台でしたが、現在では個人のプライバシー保護という新しい役割を担い、いまや暗号なしでは一日たりとも私たちの生活が成り立たない時代となりました。本講義では、スマートフォンやICカードなど身近な暗号の応用例や、最近注目されているクラウド向けの新しい暗号技術、また企業における暗号研究開発とその楽しさ、さらには量子コンピューターと暗号技術との関係など、現代社会における暗号のもつさまざまな側面をわかりやすく解説します。
授業時間外の学修の内容
指定したテキストやレジュメを事前に読み込むこと/授業終了後の課題提出
授業時間外の学修の内容(その他の内容等)
講師氏名・講義題名・講義概要をもとに、インターネット等で事前調査を行うこと。また、講師から許可された場合には資料を電子的に事前配布されるので目を通し、少なくとも概要を理解した上で授業に臨むこと。この際、主要キーワードの事前調査や授業中に確認したい項目の整理等をしておくこと。授業後には学習内容を振り返り、未確認事項がないように、かつ、さらに生じた疑問を解決するよう追加学習をした上で、毎回講義後のリアクションペーパーや最終レポートに取り組むこと。
授業時間外の学修に必要な時間数/週
・毎週1回の授業が半期(前期または後期)または通年で完結するもの。1週間あたり4時間の学修を基本とします。
・毎週2回の授業が半期(前期または後期)で完結するもの。1週間あたり8時間の学修を基本とします。
成績評価の方法・基準
種別 | 割合(%) | 評価基準 |
---|---|---|
レポート | 85 | 授業2回分のテーマについて、それぞれ中核となる知識・技術・運用を把握し、その将来性に関する調査を行い、それらに基づいて意見を的確に述べる。 |
その他 | 15 | 各回のリアクションペーパーにて、授業内容を正しくまとめ、かつ、疑問点・意見を明確に述べる。 |
成績評価の方法・基準(備考)
レポート採点のめやす (100点満点として)
選択した講義内容各々に対する解答を以下の観点を基準に評価する:
[50点]
(1)、(2)、(3)について誤りなくかつ的確に記述されており、
(4)にて求めている調査が幅広くかつ深くなされていることが明らかな記述であり、
かつ、これに基づく自分の意見が論理的・明快であり、的を射た内容が記述されている。
全体を通じて卓越した論述であり、他の学生に対する模範となり得る。
[40点]
(1)、(2)、(3)について誤りなくかつ的確に記述されており、
(4)にて求めている調査が幅広くまたは深くなされていることが明らかな記述であり、
かつ、これに基づく自分の意見が論理的であり、概ね的を射た内容が記述されている。
全体を通じて優れた論述であり、他の学生に対して必ず到達してほしい例となり得る。
[30点]
(1)、(2)、(3)について誤りなく記述されており、
(4)にて求めている調査がある程度の広さ・深さでなされていることが明らかな記述であり、
かつ、これに基づく自分の意見がある程度論理的であり、主張の趣旨が理解できる記述である。
全体を通じて必要条件を満たす程度の論述であり、他の学生に対して好例として提示できない。
[0点]
(1)、(2)、(3)のいずれかに看過できない誤りがあり、
かつ、(4)にて求めている調査が不十分であり、結果として自分の意見も感想程度に留まるか、または誤った論証を展開している。
----------
※最終成績への寄与は85%である。すなわち、上記に基づく採点結果(1講義50点満点、2講義で100点満点)を0.85倍したものが最終成績に算入される。
※上記めやすに基づき、例えば1つしか講義を取り上げていない場合には最高で50点(最終成績算入は最高で43点)となる。
この場合、最終成績の15%を占める各回のリアクション(最終成績算入は最高で15点)の結果によらず科目不合格となり、単位は付与されない。
課題や試験のフィードバック方法
授業時間内で講評・解説の時間を設ける/授業時間に限らず、manabaでフィードバックを行う
課題や試験のフィードバック方法(その他の内容等)
アクティブ・ラーニングの実施内容
ディスカッション、ディベート/グループワーク
アクティブ・ラーニングの実施内容(その他の内容等)
授業におけるICTの活用方法
実施しない
授業におけるICTの活用方法(その他の内容等)
実務経験のある教員による授業
はい
【実務経験有の場合】実務経験の内容
講師は企業所属の研究者・技術者であり、電子社会と情報セキュリティに関する深く数多い経験を有している。
【実務経験有の場合】実務経験に関連する授業内容
講師の業務内容または関連内容をもとに講義テーマが設定されている。
テキスト・参考文献等
各回に資料を配布する。なお、資料は講師や講師所属機関に著作権があるものが多いので、複写や譲渡等は厳に慎むこと。
その他特記事項
本科目は、一般社団法人 電子情報技術産業協会(JEITA)の協力を得て、「JEITA IT講座」として実施する。
参考URL
https://home.jeita.or.jp/course/