| Item type |
Symposium(1) |
| 公開日 |
2017-10-16 |
| タイトル |
|
|
タイトル |
重要インフラ事業者における効果的なサイバー攻撃訓練に関する考察 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
A Case Study of Effective Cyberattack-Exercises for Leading Infrastructure Providers |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
インシデント対応,重要インフラ事業者,訓練 |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
中部電力株式会社 |
| 著者所属 |
|
|
|
中部電力株式会社 |
| 著者所属 |
|
|
|
中部電力株式会社 |
| 著者所属 |
|
|
|
株式会社中電シーティーアイ |
| 著者所属 |
|
|
|
株式会社中電シーティーアイ |
| 著者所属 |
|
|
|
株式会社中電シーティーアイ |
| 著者所属(英) |
|
|
|
en |
|
|
CHUBU Electric Power Co., Inc. |
| 著者所属(英) |
|
|
|
en |
|
|
CHUBU Electric Power Co., Inc. |
| 著者所属(英) |
|
|
|
en |
|
|
CHUBU Electric Power Co., Inc. |
| 著者所属(英) |
|
|
|
en |
|
|
ChudenCTI Co., Ltd. |
| 著者所属(英) |
|
|
|
en |
|
|
ChudenCTI Co., Ltd. |
| 著者所属(英) |
|
|
|
en |
|
|
ChudenCTI Co., Ltd. |
| 著者名 |
宮地, 美希
長谷川, 弘幸
澤井, 志彦
糠谷, 友海
中田, 圭亮
永野, 憲次郎
|
| 著者名(英) |
Miki, Miyachi
Hiroyuki, Hasegawa
Yukihiko, Sawai
Tomomi, Nukaya
Keisuke, Nakata
Kenjiro, Nagano
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
現状のサイバー攻撃発生を想定した訓練は,各社のCSIRTやセキュリティ担当者向けが大半であるが,現実のサイバー攻撃発生時は,CSIRTだけではなく経営層,危機管理担当者など種々の関係者,さらに,重要インフラ事業者ではOT系システム担当も含めた協働体制が必要である.サイバー攻撃訓練を効果的に実施するためには,全体をコーディネートした上で目的を絞った訓練を個々の関係者と実施する必要がある.その際,実際のサイバー攻撃対処の体制をインシデント対応のフローとして整理し,必要なスキル・見識を明確にし,その役割に沿った訓練内容にする.本稿では,我々の実施した各種訓練の実例をベースに,効果的なサイバー攻撃訓練を考察する. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Current cyberattack-exercises are generally coordinated for CSIRT / cybersecurity section, but in reality cooperation with not only CSIRT but also executives, risk management department, public relations department and OT system department is needed in case of leading infrastructure providers. Due to a variety of sections concerned, it is important to manage overall cyberattack-exercises and implement limited ones for each section in order to make them efficient. To the more, after we prepare for a flowchart of incident-handling for cyberattack and clarify necessary skills and knowledge, we should arrange cyberattack-exercises aligned with each role .In this paper, we describe efficient cyberattack-exercises based on our cases of ones. |
| 書誌レコードID |
|
|
|
識別子タイプ |
NCID |
|
|
関連識別子 |
ISSN 1882-0840 |
| 書誌情報 |
コンピュータセキュリティシンポジウム2017論文集
巻 2017,
号 2,
発行日 2017-10-16
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |