自動運転・コネクテッドカ―に求められるセキュリティ対策と業界動向
開催日 |
10:30 ~ 16:30 締めきりました |
---|---|
主催者 | (株)R&D支援センター |
キーワード | 自動車技術 通信工学 情報セキュリティ/ISO27001 |
開催エリア | 東京都 |
開催場所 | 【江東区】カメリアプラザ(商工情報センター) |
交通 | 【JR・東武】亀戸駅 |
コネクテッドカーに関する無線通信のリスクや
ソフトウェア開発ライフサイクルの各段階における
どのようなセキュリティへの取り組みを行うべきか解説!
セミナー講師
日本シノプシス合同会社 ソフトウェアインテグリティグループ
シニアソリューションアーキテクト 工学博士 岡 デニス 健五 氏
<ご専門>
車載セキュリティ、オートモーティブソフトウェア開発とサプライチェーンにおけるセキュリティ
セミナー受講料
55,000円(税込、昼食・資料付)
■ セミナー主催者からの会員登録をしていただいた場合、1名で申込の場合49,500円、
2名同時申込の場合計55,000円(2人目無料:1名あたり27,500円)で受講できます。
備考欄に「会員登録希望」と希望の案内方法【メールまたは郵送】を記入ください。
(セミナーのお申し込みと同時に会員登録をさせていただきますので、
今回の受講料から会員価格を適用いたします。)
※ 2019年10月1日以降に開催されるセミナーの受講料は、お申込みいただく時期に関わらず
消費税が10%になります。
※ 会員登録とは
ご登録いただきますと、セミナーや書籍などの商品をご案内させていただきます。
すべて無料で年会費・更新料・登録費は一切掛かりません。
セミナー趣旨
今の自動車は1億行以上ものソースコードからなるソフトウェアによって動いている。ADAS、自動運転やコネクテッドカーのようなより進化した機能が導入された結果、OEMやサプライヤーによって開発、統合されたソフトウェアが増えている。
今日のコネクテッドカーはWi-FiやBluetoothのような多数のプロトコルをサポートしている。これらのプロトコルはすでに数々のいろいろな攻撃にさらされている。V2Xのような新しいプロトコルも徐々に導入されアタッカーにとって新しいターゲットになる。
脆弱性のほとんどは不適切なソフトウェアデザインや不適切な実装によるものである。結果として自動車業界は数々のセキュリティに関連した規格やガイドラインを構築してきた。これらの規格やガイドラインはソフトウェア開発ライフサイクルの一つ一つのステップでセキュリティを向上させるための取り組みを提供する。これらの取り組みは、セキュリティ要件やセキュリティデザインのレビュー、静的解析ツール使用での開発時のバグの発見、オープンソースソフトウェアでの既存の脆弱性を特定、ソフトウェアの未知の脆弱性を特定、そして最終的に製品の侵入テストの実行等が含まれる。
規格やガイドラインに提供された取り組みを採用することにより、OEMやサプライヤーは将来のコネクテッドカーのセキュリティを改善・向上することが可能となる。
本セッションではこういった自動車のトレンド、コネクテッドカーに関する無線通信のリスク、セキュリティに関連する規格やガイドラインとソフトウェア開発ライフサイクルの各段階でどのようなセキュリティへの取り組みを行うべきかを解説する。
受講対象・レベル
ADAS、自動運転やコネクテッドカーの開発・セキュリティに携わっている方、MISRA/AUTOSARやOSSのコンプライアンスと脆弱性管理にお困りの方、サプライチェーン、開発ライフサイクル(SDLC)、ファズテスト、OTA等にご興味の方ある方
OEMやサプライヤーの開発チーム、QAチーム、セキュリティチーム、コンプライアンスチーム、マネージャー等
必要な予備知識
ソフトウェア開発プロセスの基本、セキュリティの基礎
習得できる知識
・自動車開発ライフサイクルにおけるセキュリティの戦略の世界のトレンド
・御社の開発ライフサイクルに導入できるセキュリティソリューション
・開発ライフサイクルに安全でセキュアなコードを開発する方法、ソフトウェアの脆弱性を早期発見できる方法
セミナープログラム
1. イントロダクション
2. 自動車のトレンド・コネクテッドカー
3. IoTと比較
3-1. コンシューマー/エンタープライズ
3-2. 医療機器
3-3. 自動車
4. 車業界の現状の概要:サイバーセキュリティ
4-1 セキュリティの規格・ガイドラインの解説
(1) SAE J3061
(2) ISO/SAE 21434
(3) UNECE WP.29
(4) NHTSA
(5) MISRA, CERT, AUTOSAR
4-2. 開発プロセスへの影響
4-3. セキュリティソリューションの概要
5. 最先端の自動車セキュリティ:自動車業界のサイバーセキュリティ・プラクティスに関する調査
5-1. 調査レポートの結果
(1) 組織の現状と課題
(2) 技術の現状と課題
(3) 製品開発およびセキュリティ・テストのプラクティス
(4) サプライチェーンおよびサードパーティ・コンポーネントの課題
5-2. 調査方法
5-3. ここからどう進むべきか
6. 無線通信に関する脅威・リスク
6-1. 脅威・リスク
6-2. Wi-Fi
6-3. Bluetooth
7. 自動運転に関するサイバーセキュリティ
7-1. 自動運転に関するシステムとバックグラウンド
7-2. 自動運転に関する脅威・リスク
7-3. 自動運転に関する攻撃とソリューション
8. オートモーティブのソフトウェア開発ライフサイクルにおけるセキュリティ戦略の世界のトレンド
8-1. 自動車のSDLC (ソフトウェア開発ライフサイクル) にセキュリティを取り込むための課題
8-2. 自動車のSDLCにおける各ステップにセキュリティを取り込むための方法
(1) セキュリティ仕様レビュー
(2) 脅威・リスク分析(TARA)
(3) ソースコードレビュー
(4) ソースコード静的解析(CWE、MISRA-C、CERT-C、 AUTOSAR)
(5) ソフトウェア・コンポジション解析 (オープンソースバイナリ解析、ソースコード解析)
(6) ファジング
(7) ペネトレーションテスト
8-3. コネクテッドカーを考慮した上のセキュリティの取り込み
9.ソースコード静的解析 ― MISRAの事例
9-1. MISRAコンプライアンスの課題
9-2. 課題の対策:MISRAマネジメント
10. ファジングによるソフトウェア製品の脆弱性検出要件定義、環境構築、テスト自動化の要点
10-1. ファジングとは
10-2. 何をファズすべき
10-3. 基本的な環境構築と自動化
11. オープンソースソフトウェアのリスク ― 解析結果
11-1. OSSのリスク
11-2. オートモーティブ関連SWの解析結果
11-3. オートモーティブサプライチェーンにおけるオープンソースリスク管理のベストプラクティス
12. 量産後の自動車セキュリティ:脆弱性管理、インシデントレスポンス、OTAアップデート
12-1. リリースマネジメント
12-2. モニタリングとトラッキング
12-3. OTAアップデート
13. アプリケーションセキュリティテスティングツールをALMツールに統合する
13-1. テスト結果をセキュリティ要件に紐付ける課題
13-2. ALMツールによるアプリケーションセキュリティテスティングツールの実行
13-3. プロトタイプの事例の解説
14. サマリー
【質疑応答・名刺交換】