Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
UEHARA, Tetsutaro
PPTX, PDF
1,964 views
データベースセキュリティの重要課題
データベースセキュリティコンソーシアム2019秋のセミナー
Technology
◦
Read more
2
Save
Share
Embed
Embed presentation
Download
Downloaded 13 times
1
/ 32
2
/ 32
3
/ 32
4
/ 32
5
/ 32
6
/ 32
7
/ 32
8
/ 32
9
/ 32
10
/ 32
11
/ 32
12
/ 32
13
/ 32
14
/ 32
15
/ 32
16
/ 32
17
/ 32
18
/ 32
19
/ 32
20
/ 32
21
/ 32
22
/ 32
23
/ 32
24
/ 32
25
/ 32
26
/ 32
27
/ 32
28
/ 32
29
/ 32
30
/ 32
31
/ 32
32
/ 32
More Related Content
PDF
Elasticsearch勉強会#39 LT 20201217
by
Tetsuya Sodo
PDF
気づきとサービスデザインワークショップ
by
Masaya Ando
PDF
Elasticsearch勉強会#44 20210624
by
Tetsuya Sodo
PDF
Test Yourself - テストを書くと何がどう変わるか
by
Takuto Wada
PDF
Kubernetesによる機械学習基盤への挑戦
by
Preferred Networks
PDF
機械学習で泣かないためのコード設計 2018
by
Takahiro Kubo
PDF
5G時代のアプリケーション開発とは - 5G+MECを活用した低遅延アプリの実現へ
by
VirtualTech Japan Inc.
PDF
マイクロにしすぎた結果がこれだよ!
by
mosa siru
Elasticsearch勉強会#39 LT 20201217
by
Tetsuya Sodo
気づきとサービスデザインワークショップ
by
Masaya Ando
Elasticsearch勉強会#44 20210624
by
Tetsuya Sodo
Test Yourself - テストを書くと何がどう変わるか
by
Takuto Wada
Kubernetesによる機械学習基盤への挑戦
by
Preferred Networks
機械学習で泣かないためのコード設計 2018
by
Takahiro Kubo
5G時代のアプリケーション開発とは - 5G+MECを活用した低遅延アプリの実現へ
by
VirtualTech Japan Inc.
マイクロにしすぎた結果がこれだよ!
by
mosa siru
What's hot
PDF
人工知能技術を用いた各医学画像処理の基礎 (2022/09/09)
by
Yutaka KATAYAMA
PDF
kintoneの検索高速化への取り組み
by
Ryo Mitoma
PDF
初心者向けCTFのWeb分野の強化法
by
kazkiti
PPTX
PenTesterが知っている危ないAWS環境の共通点
by
zaki4649
PDF
Apache Airflow入門 (マーケティングデータ分析基盤技術勉強会)
by
Takeshi Mikami
PDF
NoOps?よろしいならば戦争だ
by
Toru Makabe
PDF
MLOps に基づく AI/ML 実運用最前線 ~画像、動画データにおける MLOps 事例のご紹介~(映像情報メディア学会2021年冬季大会企画セッショ...
by
NTT DATA Technology & Innovation
PDF
SIerで幸せな技術キャリアを築くために
by
Takanari Konishi
PPTX
第45回elasticsearch勉強会 BERTモデルを利用した文書分類
by
shinhiguchi
PPTX
Redis勉強会資料(2015/06 update)
by
Yuji Otani
PDF
クラスタリングとレコメンデーション資料
by
洋資 堅田
PDF
Windowsコンテナ入門
by
Kyohei Mizumoto
PPTX
ゲームエンジニアのためのデータベース設計
by
sairoutine
PDF
データの価値を最大化させるためのデザイン~データビジュアライゼーションの方法~ #devsumi 17-E-2
by
Yahoo!デベロッパーネットワーク
PDF
画像キャプションと動作認識の最前線 〜データセットに注目して〜(第17回ステアラボ人工知能セミナー)
by
STAIR Lab, Chiba Institute of Technology
PPTX
MLOpsはバズワード
by
Tetsutaro Watanabe
PDF
先端技術とメディア表現1 #FTMA15
by
Yoichi Ochiai
PPTX
テスト観点に関する取り組み事例
by
NaokiKashiwagura
PDF
コンテナにおけるパフォーマンス調査でハマった話
by
Yuta Shimada
PDF
PFN のオンプレML基盤の取り組み / オンプレML基盤 on Kubernetes 〜PFN、ヤフー〜
by
Preferred Networks
人工知能技術を用いた各医学画像処理の基礎 (2022/09/09)
by
Yutaka KATAYAMA
kintoneの検索高速化への取り組み
by
Ryo Mitoma
初心者向けCTFのWeb分野の強化法
by
kazkiti
PenTesterが知っている危ないAWS環境の共通点
by
zaki4649
Apache Airflow入門 (マーケティングデータ分析基盤技術勉強会)
by
Takeshi Mikami
NoOps?よろしいならば戦争だ
by
Toru Makabe
MLOps に基づく AI/ML 実運用最前線 ~画像、動画データにおける MLOps 事例のご紹介~(映像情報メディア学会2021年冬季大会企画セッショ...
by
NTT DATA Technology & Innovation
SIerで幸せな技術キャリアを築くために
by
Takanari Konishi
第45回elasticsearch勉強会 BERTモデルを利用した文書分類
by
shinhiguchi
Redis勉強会資料(2015/06 update)
by
Yuji Otani
クラスタリングとレコメンデーション資料
by
洋資 堅田
Windowsコンテナ入門
by
Kyohei Mizumoto
ゲームエンジニアのためのデータベース設計
by
sairoutine
データの価値を最大化させるためのデザイン~データビジュアライゼーションの方法~ #devsumi 17-E-2
by
Yahoo!デベロッパーネットワーク
画像キャプションと動作認識の最前線 〜データセットに注目して〜(第17回ステアラボ人工知能セミナー)
by
STAIR Lab, Chiba Institute of Technology
MLOpsはバズワード
by
Tetsutaro Watanabe
先端技術とメディア表現1 #FTMA15
by
Yoichi Ochiai
テスト観点に関する取り組み事例
by
NaokiKashiwagura
コンテナにおけるパフォーマンス調査でハマった話
by
Yuta Shimada
PFN のオンプレML基盤の取り組み / オンプレML基盤 on Kubernetes 〜PFN、ヤフー〜
by
Preferred Networks
Similar to データベースセキュリティの重要課題
ODP
安全なデータ公開のために
by
Tsugio Wakamatsu
PDF
安全なデータ公開のために
by
Wakamatz
PDF
PPDM-2006
by
Hiroshi Nakagawa
PDF
経済学のための実践的データ分析 3.データの可用性とプライバシー
by
Yasushi Hara
PDF
『データ解析におけるプライバシー保護』勉強会 #2
by
MITSUNARI Shigeo
PPT
VLDB09勉強会 Session27 Privacy2
by
Junpei Kawamoto
PPTX
R04 Security I I
by
Chiemi Watanabe
PPTX
企業等に蓄積されたデータを分析するための処理機能の提案
by
Toshiyuki Shimono
PPT
R04 Security II
by
Chiemi Watanabe
PDF
presentation for padoc
by
Masato Nakai
PDF
データの外観を把握する。データ前処理アプリケーションのご紹介
by
ReNom User Group
PDF
[data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング &...
by
Insight Technology, Inc.
安全なデータ公開のために
by
Tsugio Wakamatsu
安全なデータ公開のために
by
Wakamatz
PPDM-2006
by
Hiroshi Nakagawa
経済学のための実践的データ分析 3.データの可用性とプライバシー
by
Yasushi Hara
『データ解析におけるプライバシー保護』勉強会 #2
by
MITSUNARI Shigeo
VLDB09勉強会 Session27 Privacy2
by
Junpei Kawamoto
R04 Security I I
by
Chiemi Watanabe
企業等に蓄積されたデータを分析するための処理機能の提案
by
Toshiyuki Shimono
R04 Security II
by
Chiemi Watanabe
presentation for padoc
by
Masato Nakai
データの外観を把握する。データ前処理アプリケーションのご紹介
by
ReNom User Group
[data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング &...
by
Insight Technology, Inc.
More from UEHARA, Tetsutaro
PDF
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
by
UEHARA, Tetsutaro
PPTX
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
by
UEHARA, Tetsutaro
PPTX
Dbsj2020 seminar
by
UEHARA, Tetsutaro
PDF
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
by
UEHARA, Tetsutaro
PDF
シンクライアントの解説
by
UEHARA, Tetsutaro
PPTX
PPAPを何とかしたいがPHSも何とかしたい
by
UEHARA, Tetsutaro
PPTX
米国におけるDfコンテストと日本における展開の可能性
by
UEHARA, Tetsutaro
PPTX
システム安定運用からサイバーレジリエンスへ
by
UEHARA, Tetsutaro
PPTX
サイバーセキュリティ人材の育成に向けて
by
UEHARA, Tetsutaro
PPTX
20181030 DBSCシンポジウム 情報システムと時間の表現
by
UEHARA, Tetsutaro
PPTX
サマータイムとうるう秒と2038年問題
by
UEHARA, Tetsutaro
PPTX
サマータイムに関する現状の認識整理
by
UEHARA, Tetsutaro
PPTX
サマータイム実施は不可能である
by
UEHARA, Tetsutaro
PDF
だいじょうぶキャンペーン2009スライド
by
UEHARA, Tetsutaro
PPTX
ブロッキングの技術的課題(公開版)
by
UEHARA, Tetsutaro
PPTX
証拠保全とは?
by
UEHARA, Tetsutaro
PPTX
デジタル・フォレンジックとOSS
by
UEHARA, Tetsutaro
PPTX
CSS2017キャンドルスターセッション
by
UEHARA, Tetsutaro
PPTX
企業セキュリティ対策の転換点
by
UEHARA, Tetsutaro
PPTX
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
by
UEHARA, Tetsutaro
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
by
UEHARA, Tetsutaro
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
by
UEHARA, Tetsutaro
Dbsj2020 seminar
by
UEHARA, Tetsutaro
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
by
UEHARA, Tetsutaro
シンクライアントの解説
by
UEHARA, Tetsutaro
PPAPを何とかしたいがPHSも何とかしたい
by
UEHARA, Tetsutaro
米国におけるDfコンテストと日本における展開の可能性
by
UEHARA, Tetsutaro
システム安定運用からサイバーレジリエンスへ
by
UEHARA, Tetsutaro
サイバーセキュリティ人材の育成に向けて
by
UEHARA, Tetsutaro
20181030 DBSCシンポジウム 情報システムと時間の表現
by
UEHARA, Tetsutaro
サマータイムとうるう秒と2038年問題
by
UEHARA, Tetsutaro
サマータイムに関する現状の認識整理
by
UEHARA, Tetsutaro
サマータイム実施は不可能である
by
UEHARA, Tetsutaro
だいじょうぶキャンペーン2009スライド
by
UEHARA, Tetsutaro
ブロッキングの技術的課題(公開版)
by
UEHARA, Tetsutaro
証拠保全とは?
by
UEHARA, Tetsutaro
デジタル・フォレンジックとOSS
by
UEHARA, Tetsutaro
CSS2017キャンドルスターセッション
by
UEHARA, Tetsutaro
企業セキュリティ対策の転換点
by
UEHARA, Tetsutaro
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
by
UEHARA, Tetsutaro
Recently uploaded
PDF
TomokaEdakawa_職種と講義の関係推定に基づく履修支援システムの基礎検討_HCI2026
by
Matsushita Laboratory
PDF
maisugimoto_曖昧さを含む仕様書の改善を目的としたアノテーション支援ツールの検討_HCI2025.pdf
by
Matsushita Laboratory
PDF
ST2024_PM1_2_Case_study_of_local_newspaper_company.pdf
by
akipii ogaoga
PDF
自転車ユーザ参加型路面画像センシングによる点字ブロック検出における性能向上方法の模索 (20260123 SeMI研)
by
Yuto Matsuda
PDF
Team Topology Adaptive Organizational Design for Rapid Delivery of Valuable S...
by
akipii ogaoga
PDF
20260119_VIoTLT_vol22_kitazaki_v1___.pdf
by
Ayachika Kitazaki
TomokaEdakawa_職種と講義の関係推定に基づく履修支援システムの基礎検討_HCI2026
by
Matsushita Laboratory
maisugimoto_曖昧さを含む仕様書の改善を目的としたアノテーション支援ツールの検討_HCI2025.pdf
by
Matsushita Laboratory
ST2024_PM1_2_Case_study_of_local_newspaper_company.pdf
by
akipii ogaoga
自転車ユーザ参加型路面画像センシングによる点字ブロック検出における性能向上方法の模索 (20260123 SeMI研)
by
Yuto Matsuda
Team Topology Adaptive Organizational Design for Rapid Delivery of Valuable S...
by
akipii ogaoga
20260119_VIoTLT_vol22_kitazaki_v1___.pdf
by
Ayachika Kitazaki
データベースセキュリティの重要課題
1.
データベースセキュリティに おける重要課題 ~DBSCが今後果たすべき役割~ データベースセキュリティコンソーシアム 立命館大学情報理工学部 上原哲太郎
2.
Disclaimer • 本講演の内容は DBSC理事・運営委員の 皆さんと調整しておりませんので DBSCを代表するものではなく 単に「たまたま」DBSC会長になった 上原が「個人的に」考えていることを 吐露したものだとお考えください DBSCの活動は会員の皆様のご希望と 社会の要請に応えて進めて参ります
3.
上原哲太郎(うえはらてつたろう) • 1967年 兵庫県尼崎市生まれ→育ち (ダウンタウン松本浜田と同じ) •
中高時代はアルバイトプログラマ • 大学生当時独立、ソフトハウス経営 • PC88/98のツールとゲームと受託開発 • 博士進学後教員になった…が 大学のシステム管理を担う日々 • 1996京大工・情報 1997~2003和歌山大 2003~2005京大院工 2006~2011京大センター • 2011~2013 総務省技官 • 通信規格と情報セキュリティ政策 • 2013より現職 • 1997年よりサイバー犯罪に関する 白浜シンポジウムの企画運営を担う • 自治体情報セキュリティ対応の経験多数 セキュリティ プライバシー システム管理 フォレンジック
4.
困った… セキュリティは 自信あるが データベースは 正直自信がない!
5.
困ったときはBack to Basic! DBSC設立主旨(2004) •
個人情報漏洩に起因した事件が、社会において頻発する中、個人情報 の主たる格納場所が、データベースであるにも関わらず、データベー ス、セキュリティ、それぞれの分野を包括した、もしくは双方の技術 の橋渡しできる知識に精通した専門家がいないのが現状です。 • その為、「データベース・セキュリティ」の分野における高度なセ キュリティに関わるスタンダードな技術・手法の確立を図っていくこ とは、高度情報通信ネットワーク社会の中で、安心・安全な利用環境 を維持したシステムを構築・運用していく上で急務であると考えます。 • このような背景から、広く社会に「データベース・セキュリティ」の 普及促進を図っていく為、ユーザーを専門家が支援、補完する形での 受け皿の枠組みが必要と考え、ユーザー、システムインテグレーター を中心に、データベースベンダー、セキュリティベンダーが参加した、 任意団体として「データベース・セキュリティ・コンソーシアム」を 設立するものです。 かくにん! よかった
6.
この15年何があった? • 2000年代諸島は情報漏えいと言えばAntinny Webセキュリティといえば SQL Injection対策だった時代… •
最近はさすがに減ってきた Prepared Statementくらいは使える? • 企業の関心は Data WareHouseからBig Dataへ • 定型データから非定型データへ?そうでもない? • 内部不正は大きなインシデントになりやすい • 外部攻撃は不正アクセスから標的型へ • データベースは「薄まっている?」 • データ量が膨れ上がる割にはレコード数が…?
7.
主な個人情報漏洩事件を振り返る • 1999年 宇治市 •
2004年 Yahoo!BB Japanetたかた • 2006年 日産自動車 FXSS • 2007年 DNP 愛南町 • 2011年 ソニー • 2013年 Yahoo!Japan • 2014年 ベネッセ • 2015年 日本年金機構 赤字は 内部犯
8.
ベネッセ事件の大きな構図 連絡先 など 顧客 名簿 サービス 利用者や アンケート 回答者 ベネッセの社内情報システム 管理 端末 不正な 持ち出し ベネッセ システム管理子会社 (シンフォーム) (元)社員 開発 管理 委託 業務 委託 業務受託 システム会社 名簿業者 名簿業者 名簿 流出 名簿 競合する 通信教育 事業者 流出 名簿 ダイレクト メール 利用 送付 流出 名簿 流出 名簿 データベース
9.
年金機構事件の大きな構図 LAC「日本年金機構の情報漏えい事件から、我々が得られる教訓」より
10.
内部不正対策は難しいが… • 犯行を難しくする (やりにくくする) • 捕まるリスクを高める (やると見つかる) •
犯行の見返りを減らす (割に合わない) • 犯行の誘因を減らす (その気にさせない) 犯罪の弁明をさせない (言い訳させない)
11.
DB内部不正対策ガイドライン
12.
盗まれにくくするための暗号化 DB漏洩対策を 鍵管理問題に変換
13.
ログ管理は内部にも外部にも効く • ログ管理 →定期的なログ監査 • SIEMの流行に 合わせて 見直しても 良い時期では?
14.
標的型攻撃対策は… 早期発見が鍵
15.
Web不正アクセス対策は…
16.
データベースセキュリティ ガイドライン(2009)
17.
道具はほぼ出そろっている? • 10年前のものでも今も使える • 足りないものと言えば…? •
ユーザ認証関係のガイドライン • リスト型攻撃の防御法 • パスワードのあり方(SP800-53B日本版?) • 多段階認証・多要素認証のガイドライン • 認証連携のガイドライン • クラウド利用のガイドライン • 冗長化とバックアップのガイドライン? • 他に? • だいたい揃っているのなら 粛々と広めてゆくのみ!
18.
自信を持っても良いらしい やるべきことは やってきた! これからも 続けていくべき 継続は力なり
19.
…もう少し攻めてもいいのでは? • 既存システムをどう運用するかの ガイドラインはだいたいあるとして… • 実は見逃していた領域があるのでは? •
この15年のアカデミックな成果を 実運用に入れるための アイデア出しがあっても良いかも?
20.
見過ごされてきた領域: アクセス制御の無駄遣い OSはアクセス制御可能 でもDBMSはUser名database DBMSはアクセス制御可能 でもAdminとUserで運用 アプリは独自で ユーザ管理
21.
マイナンバーの安全管理問題の わかりにくさの整理 • 内部で検索キーとして個人番号が利用され 紐付けてアクセスできるなら 画面上に見えなくとも特定個人情報ファイル 個人番号 ①
③ ① ② ② ⑤ ⑥ ⑦ ① ② ③ ⑤ 特定個人情報ファイル アクセス権 個人番号
22.
既存の番号で連携すると? • 既存の番号で紐付けが行われていても 個人番号そのものにアクセスできないよう アクセス制御がなされていれば 特定個人情報ファイルにあたらない 既存番号 ①
③ ① ② ② ⑤ ① ② ③ ⑤ 特定個人情報ファイルではない アクセス権 既存番号 個人番号 アクセス制御 既存番号
23.
ダミーデータ挿入による漏洩追跡 • 例えば顧客名簿に社員を紛れ込ませる →漏洩があれば社員にDM等が届いて 気づく •そのことを周知することで抑止力 • ダミーデータを時期・利用者で変えれば さらに追跡力が上がる •
その追跡力を失わせる結託攻撃に対して 符号理論で対抗する(結託耐性符号) •論文あります
25.
物理漏洩防止のための秘密分散 • 3つのうち 2つないと 意味がないデータ • 分散状態で 通信しあう間に 処理が進む
26.
暗号化状態処理の積極活用 =+ 暗号化された状態のまま 検索や演算が出来る処理方法 準同型暗号化やマジックプロトコルなど利用 ♪※! ☆○△ 亜%? 12
34 46
27.
匿名加工とPPDM Privacy-Preserving Data Mining •
属性値から個人特定可能となる属性値の ユニークな組み合わせを疑似識別子とい う(偽IDとも) • 疑似識別子すべてについて、それぞれの 属する項目がk個以上ある状況がk-匿名性 • 疑似識別子すべてについて、それぞれの 履歴やプライバシー上特に機微な属性が l種類以上ある状況がl-多様性
28.
k-匿名化とℓ-多様性 M T A大学 24歳
コーヒー A大学 24歳 お茶 B大学 28歳 お茶 C総研 35歳 コーヒー C総研 35歳 コーヒー M k T 大学 24歳 2 コーヒー 大学 24歳 お茶 大学 28歳 1 お茶 企業 35歳 2 コーヒー 企業 35歳 コーヒー 1. オリジナル 2. 一般化(所属) k=1 M k T 大学 20代 3 コーヒー 大学 20代 お茶 大学 20代 お茶 企業 30代 2 コーヒー 企業 30代 コーヒー 3. 一般化(年齢) k=2, ℓ =1 M k T ℓ 大学 20代 3 コーヒー 2 大学 20代 お茶 大学 20代 お茶 企業 30代 2 コーヒー 2 企業 30代 お茶 4. 摂動化(履歴) k=2, ℓ =2
29.
k-匿名化処理 • 属性値を丸める(一般化)か一般化でも特定が免れな い個票を削除(抑圧)し、どの疑似識別子に関しても kの値が与えられた値以上になるようにする • この過程で必要な統計的性質が失われなければデータ の実用性が失われない 氏名
生年月日 〒 性別 病名 太郎 67/8/9 12345 男 がん 二郎 67/9/11 12567 男 風邪 花子 71/1/23 67124 女 風疹 直子 75/3/3 12628 女 がん 三郎 79/1/8 13579 男 がん 四郎 81/7/3 13459 男 淋病 五郎 83/3/3 13321 男 風邪 生年月日 〒 性別 病名 67年 12*** 人 がん 67年 12*** 人 風邪 71/1/23 67124 女 風疹 70年代 1**** 人 がん 70年代 1**** 人 がん 80年代 13*** 男 淋病 80年代 13*** 男 風邪 k=2
30.
l-多様化処理 • 機微でない属性値から機微な属性値や履歴が 判明する場合に備えて 同一疑似識別子内の属性値を多様化(摂動) l≧2 生年月日 〒
性別 病名 67年 12*** 人 がん 67年 12*** 人 風邪 70年代 1**** 人 がん 70年代 1**** 人 がん 80年代 13*** 男 淋病 80年代 13*** 男 風邪 生年月日 〒 性別 病名 67年 12*** 人 がん 67年 12*** 人 風邪 70年以降 1**** 人 がん 70年以降 1**** 人 がん 70年以降 1**** 人 淋病 70年以降 1**** 人 風邪
31.
さらに攻めたテーマもありそう • ブロックチェーンを改ざん不能な Key-Value Storeとして使う どのようなシステムがよいか? •
データベースに情報ハイディング (ステガノグラフィ)を 仕込む/仕込まれたらどうする? • 量子コンピューティングとDBで 何かテーマはないか?
32.
おわりに • データベースセキュリティの重要課題は 大きくは変わっていない • なのでDBSCとしては今までの活動を 外挿することで多くは足りそう •
しかし新しい展開のために 新技術を取り込む場合の セキュリティガイドを考えても 良い時期ではないか?
Download