れですも色々

第一回会合-1 講演概略・感想

2004年9月4日、13時会合開始。

講演順序

そのだ氏 
http://d.hatena.ne.jp/sonodam/
http://www.asahi-net.or.jp/~vp5m-snd/sec/index.html
「オカネにこだわるリスク分析」
リスク分析はオカネを避けて通る話になることが多いが、逆にオカネにこだわってコストパフォーマンスを試算する考え方もある。
ここでは大切なオカネをどう使うべきか、どこでその判断を行うべきか、ということにこだわって、考えてみたいと思います。
また、そもそも「一般的なリスク」とは何か、情報漏えいはなぜ絶えないのか、ということについても検討してみたいと思います。


-非常に判りやすい表と点数法を使った具体的な金額算定の一例を示して戴きました。
「こうなる可能性~」は中々お金を出す側には本当に納得|説得は難しいですが、説得力のある判りやすい数字と計算法ですと、更に説得力が増すのではないかと思いました。
システム管理者やセキュリティ担当者には力強い資料になりますね。




rorann氏
http://d.hatena.ne.jp/rorann/

・セキュリティ教育の肝1
 「伝わらないセキュリティ教育じゃ意味無いよ」
・セキュリティ教育の肝2
 「聞いてるだけの研修じゃ意味無いよ」

-プレゼンのつもりで聞いているといつの間にか術中にはまって聞き入ってしまった講演でした。
ある意味巧妙な営業のテクニック(すみません)の手法ですが、具体的な生活上の危険や危機などに触れつつ「セキュリティは他人事じゃあない」をどうやって実感してもらうかという一番難しい点をどうやってアピールするかの一例として聞いておりました。



wakatono氏 
共著「WebDAVシステム構築ガイド」
http://www.gihyo.co.jp/books/syoseki.php/4-7741-1911-3
http://d.hatena.ne.jp/wakatono/

タイトル:「暗号化通信の実装としてのVPN」

概要:
 企業内ネットワークを相互接続するための手段として、以前は専用線を
使用していたが、ここ数年はVPN技術やソリューションを使ったものに置き
換わってきている。
 しかし、ひとくちにVPNといってもその実現方式はいくつもの種類があり、
ユーザとしては選択に困ることがあるのではないか。
 本セッションでは、暗号化通信の実装としてのVPNについて、いくつかの
例を挙げ、解説する。また、最近発表されたハッシュ値衝突についても、
それがなぜ困るのか?という点などについて簡単に解説を行う。


-今ひとつ整理がややこしい主な暗号化通信の概略、長所・短所に触れながら判りやすく説明されました。
暗号化通信そのものはセキュリティ周りには情報が沢山ありますが、一覧として眺めるとか並列してそれらを比較し、端的に理解するというのに苦しんでいましたので非常に参考になりました。
#何かの種類について掘り下げたサイトはありますが。
また、先日私自身頭がこんがらがったコリジョンの話も判りやすく説明してくださいました。

また、他の方のプレゼンへの積極的な突っ込みで、会合が非常に活発に討論できる雰囲気作りにも貢献していただきました。



ange氏
http://d.hatena.ne.jp/ange/

「現役DB管理者の現場と現状。」

-DBって何するの・・・な私の要望で、基本的なDBの概念、構築の実際例などを判りやすく説明していただきました。
情報漏洩の面でいいますと、膨大な情報が詰まっているDBはより強固でしかも使いやすいという二面性を実現するという根本的なジレンマがあるものだと思うのですが、構築の仕様によって大きくそのリスクが変化するのだという、DBに限らない「やっぱりねえ」という具体例も挙げて戴きました。

SQL??な私に懇切な資料を作って頂き、ありがとうございました(私信


うわばみ氏
「セキュリティ教育~ある大学専攻の現場から~」

-今回唯一の地元講師です。
とある大規模ネットワークの中でのシステム構築、特にセキュリティに特化した部分の苦心や引継ぎ、また板挟みになる現実を赤裸々に語って下さいました。
印象としては「大変なのねえ、どこも」でした。
頑張ってくださいね(エール


しかP氏
共訳「Snort2.0侵入検知」
http://www.snort.gr.jp/
http://www.sbpnet.jp/books/products/detail.asp?sku=479732533X
http://www.yk.rim.or.jp/~shikap/dmaker/dviewer.cgi?

「侵入検知概論 -Snortを題材に-(仮)」
侵入検知はどのようなメカニズムで行われているか

-参加者全体の具体像が浮かばない中でどのレベルでのプレゼンにしようか迷われたと思うのですが、NIDSの基本的な仕様からMTUのどの部分をごまかされないようにSnortが拾ってゆくのかを非常に判りやすく説明して頂きました。
・・・でいいんですよね、概略は(泣
何故ADSLで見られないサイトが発生するのかという説明も理解しやすかったです。


講演資料の公開・非公開は各講師の判断でしていただいています。
当会合では講師の方々の資料は保存しておりません。
ご了承ください。



© Rakuten Group, Inc.