ローカル5Gセミナーのご案内!

  1. 2020年07月03日(金) 10:30 ~ 17:30に日本テクノセンター(東京)にて「ローカル5Gによるネットワークの構築とそのポイント」を担当させて頂きます。

5Gは超高速通信・超低遅延・多数同時接続の特長を持つ次世代通信規格で、4Gと比較すると通信速度20倍、同遅延速度10倍、同時接続数10倍のまさに画期的な通信技術です。この技術をローカルで自分たちのものとして利用することができるのがローカル5Gです。
 今後のネットワークシステム構築においてはCAMBRICが重要ですが、これらを高度に連携、処理にするために重要なインフラとなるのがローカル5Gです。システム運用・管理の簡易化、活用範囲の拡大、省人化・高齢化対策などのためにローカル5Gを有効に活用するとともに、これら活用ために発生(危惧)するサイバーセキュリティのための防御が今後のローカル5G構築においても課題になるものと考えます。こららを効率良く、理解できるよう解説致します。

コロナ対策には万全を期しておりますので、ご参加、ご紹介を頂ければ幸いでございます。ご受講はメール(問い合わせページ)を頂ければ幸いです。

ローカル5Gによるネットワークの構築とそのポイント

(自営BWAとNSA構成、ローカル5Gの設計、テスト、セキュリティ、運用の要件 )

1.ローカル5Gとは
  (1).期待すること
    a.概念
    b.適応範囲
  (2).各種ネットワークとの違い
    a.WiFi6
    b.LPWA
  (3).自営BWAとNSA構成について
    a.ローカル5G政府ガイドライン
    b.自営BWA
    c.NSA構成
    d.制御信号とデータ通信
    e.アンカー
    f.SAについて

2.ローカル5Gトポロジー
  (1).オンプレミス
    a.概要
    b.課題
  (2).社外委託
    a.概要
    b.課題
  (3).クラウド利用
    a.概要
    b.課題

3.ローカル5G設計・テスト要点
  (1).伝搬特性モデル化
    a.概要
    b.要件
  (2).RFシステム設計
    a.テスト概要 
    b.要件
  (3).フィールドテスト
    a.テスト概要
    b.要件
  (4).プロトコルテスト
    a.テスト概要
    b.課題
    c.対応策

4.ローカル5Gセキュリティ要点
  (1).必要なセキュリティ
  (2).抑えておきたい暗号スイート
  (3).考慮しておくべきセキュリティ対応
    a.あの著名な会議システムが危ない
    b.クラウドで対応できるセキュリティ
    c.基本となるセキュリティ対応

5.ローカル5G運用要点
  (1).多くの運用を委託することを考える
    a.なぜ委託が有効か
    b.ケース別委託内容
  (2).CSIRT体制の必要性
    a.CSIRTとは
    b.なぜ、ローカル5Gに必要か
    c.CSIRT対応の要点

6.ローカル5Gの今後

ご受講料:一般 (1名):49,500円(税込)
同時複数申込の場合(1名):44,000円(税込)

場所:日本テクノセンター研修室
〒 163-0722 東京都新宿区西新宿2-7-1 小田急第一生命ビル(22階)

サイバー攻撃への対応を!

新型コロナ、日本では落ち着きをみせています(以前、投稿させて頂いたように、感染者グラフ動向から自粛の行き過ぎがあったように考えております)が、いまだ世界では沈静化しているとは言えない状況にあります。一方、サイバー攻撃は勢いを増しており、こちらは日本においても例外ではなく、むしろ活発化しています。

サイバー攻撃活動の全体像を把握し、効率的な対応をするには、攻撃者(サイバー攻撃に関与している人/組織)、攻撃者のパターン(行動/手口)、狙っているシステムの脆弱性など、攻撃者側の側面から状況をまとめたり、サイバー攻撃を検知するための兆候、サイバー攻撃によって引き起こされる脅威・問題、サイバー攻撃に対処するために取るべき措置(プリ・ポスト対応)などを防護側の側面から状況をまとめ、把握することが重要です。

サイバー攻撃活動を記述するための仕様にSTIX(Structured Threat Information eXpression)があります。STIXは関連する情報を標準化された方法で記述し、

サイバー空間における脅威やサイバー攻撃の分析

サイバー攻撃を特徴付ける事象の特定

サイバー攻撃活動の管理

サイバー攻撃に関する情報を共有するために開発されました。

STIXは、サイバー攻撃活動(Campaigns)、攻撃者(Threat_Actors)、攻撃手口(TTPs)、検知指標(Indicators)、観測事象(Observables)、インシデント(Incidents)、対処措置(Courses_Of_Action)、攻撃対象(Exploit_Targets)の8つの情報群から構成されています。詳しくはIPA(https://www.ipa.go.jp/security/vuln/STIX.html)に記載がございます。また実際の活用の方法、展開について弊社にてもサポートさせて頂きますので、ご連絡を頂ければ幸いです。