ソフトウェア製品のセキュリティ評価
このセクションでは、アプリケーションとシステムセキュリティの概要を説明します。(信頼性と復元性に優れたICTインフラストラクチャの構築)
- 製品のセキュリティを評価するためのアプローチ
- 製造元のソフトウェア開発プロセスの評価手法
- 製造元のデータ処理手法の分析
- ソフトウェア製品のセキュリティのための静的および動的テストの手法
政府機関、研究学術機関、企業が使用するICT製品のセキュリティを評価するためのメカニズムとスキルの開発支援を目的としたトレーニングプログラムです。
詳細は こちらをご覧ください。.
トレーニングには、ソフトウェア開発のライフサイクル、プログラミング、情報セキュリティの基本的な知識が必要です。
トレーニングは、選択したセクションのみが提供されます。
プログラムは英語で行われ、オンラインとオフラインの両バージョンがあります。
オフラインバージョンは、当社のトランスペアレンシーセンターで実施されています。
ご利用の相談は TransparencyCenter@kaspersky.com にお問い合せください。
「Cyber Capacity Building Programは、政府機関とすべての組織向けの、完全に包括的で実用的なプログラムです。私たちはデジタル化と破壊的技術の時代に生きており、サイバーセキュリティのスキルとメカニズムを強化することが求められています。
Tran Quang Hung氏
ベトナム国家サイバーセキュリティセンター(NCSCベトナム、情報通信省に属する情報セキュリティの部局)では、このプログラムやそのほかのサイバーセキュリティ対策について、Kasperskyをサポートする準備が常にできています」
NCSCベトナム、Authority of Information Security、情報通信省、ベトナム政府
「プログラムで取り上げられているトピックは、参加者の目的に合致しており、貴重な情報と知見を得ることができました。綿密に計画された高品質のコンテンツで構成され、分かりやすく整理されています。このような素晴らしいプログラムを支えたKasperskyチームに感謝します。インタラクティブなセッションと参加者に提示される課題は、このプログラムを企画したチームが熱心に取り組んだことを明確に示しています」
Sanjay Bahl博士
局長、CERT-In、電子工学・通信技術省、インド政府
脅威モデリングの目的は、システムの特性、潜在的な攻撃者のプロファイル、最も可能性の高い攻撃ベクトル、攻撃者が最も欲する資産を考慮して、どのようなコントロールや防御を取り入れる必要があるかを体系的に分析することです。
セクションの内容:
所要時間:2時間半
このセクションでは、ソフトウェアコードの脆弱性を特定するための基本的な手法の概要を紹介します。コードレビューの目的は、製品に潜在的な脆弱性やバックドアがないことを確認することです。また、当社のトランスペアレンシーセンターのベストプラクティスと、ソースコードとソフトウェア開発の外部レビューのためのプロセスがどのように構成されているかについても紹介します。
セクションの内容:
このセクションでは、プログラムのバグや脆弱性を特定するためのファジング(セキュリティテスト)を通じて、Windowsベースのアプリケーションを定義、開発、テストするプロセスを紹介します。トレーニングでは、Windowsベースのネイティブアプリケーションに焦点を当てていますが、ほとんどの概念(および方法論とツール)はほかのプラットフォームにも応用できます。
このセクションを修了すると、受講者は次のことができるようになります。
所要時間:1時間
このセクションでは、組織のICTインフラストラクチャ内の脆弱性を管理するプロセスを構築するためのアプローチの概要と定義を紹介します。