目次! はじめに!ST 序説!TOE 記述!TOEセキュリティ環境! セキュリティオブジェクティブ!ITセキュリティ要件!TOEサマリ仕様!PPクレーム! 根拠! おわりに 2

Size: px
Start display at page:

Download "目次! はじめに!ST 序説!TOE 記述!TOEセキュリティ環境! セキュリティオブジェクティブ!ITセキュリティ要件!TOEサマリ仕様!PPクレーム! 根拠! おわりに 2"

Transcription

1 ISO/IEC セミナー セキュリティ評価 ~ST 作成 ~ 平成 12 年 3 月情報処理振興事業協会 (IPA) セキュリティセンター 1

2 目次! はじめに!ST 序説!TOE 記述!TOEセキュリティ環境! セキュリティオブジェクティブ!ITセキュリティ要件!TOEサマリ仕様!PPクレーム! 根拠! おわりに 2

3 はじめに 3

4 ST ( セキュリティターゲット ) とは! 開発者が作成するセキュリティ設計仕様書!IT 製品やシステムのセキュリティ評価の前提として必要なもの " ITセキュリティ要件の指定を行う " 指定した要件を満たすセキュリティ設計仕様を提供する 4

5 ST 記述項目 1: ST 序説 -ST 識別 -ST 概要 - CC 適合性クレーム 2: TOE 記述 3: TOE セキュリティ環境 4: セキュリティオブジェクティブ 5: IT セキュリティ要件 6: TOE サマリ仕様 7: PP クレーム 8: 根拠 - 想定 - 脅威 - 組織のセキュリティ方針 - TOE セキュリティオブジェクティブ - 環境セキュリティオブジェクティブ - TOE セキュリティ機能要件 - TOE セキュリティ保証要件 - IT 環境セキュリティ要件 -TOE セキュリティ機能 - 保証手段 - PP 参照 - PP 修整 - PP 追加 - セキュリティオブジェクティブ根拠 - セキュリティ要件根拠 - TOE サマリ仕様根拠 - PP クレーム根拠 5

6 ST 作成フロー TOE 定義 保護資産定義 脅威抽出 セキュリティオブジェクティブの策定 セキュリティ要件の規定 ISO/IEC の Part 2 及び 3 TOE セキュリティ機能の規定 根拠の記述 TOE: Target Of Evaluation ( 評価の対象 ) 6

7 ST 序説 " ST 序説 " TOE 記述 " TOE セキュリティ環境 " セキュリティオブジェクティブ " IT セキュリティ要件 " TOE サマリ仕様 " PP クレーム " 根拠 7

8 ST 序説の目的!ST 全体の序説であり ST や TOE の概要 CC への適合性を 簡潔かつ十分に記述する! 評価 認証済製品リストなどから製品を選択したりするのに まず本章の情報が用いられる 8

9 !ST 識別 ST 序説の記述項目とその内容 " このSTを特定するための識別情報を記述する " 名称, バージョン, 作成日, 作成者など " STを管理 識別するのに十分な情報を記述する!ST 概要 " ST の概要と評価対象 (TOE) の概要 ( 名称, バージョン, 作成者なども含む ) を述べる!CC 適合性クレーム " CCへの適合形態 ( 適合 / 拡張など ) を明らかにする " 適合するISO 15408の版数を記述する " 評価保証レベル EALも記述する 9

10 ST 序説の具体例! ST 識別 " 名称 : ファイアウォール xxx セキュリティターゲット " バージョン : Vn.nn " 作成日 : 2000 年 3 月 1 日 " 作成者 : 株式会社 xxx 10

11 ST 序説の具体例 ( 続き )! ST 概要 " 本 ST は パケットフィルタリング機能 アプリケーションゲートウェイ機能 監査機能から構成されるファイアウォールソフトウェアのセキュリティについて記述する " TOE の概要は次の通りである 製品名 : ファイアウォール xxx バージョン : Vm.mm 製造者 : 株式会社 xxx! CC 適合性クレーム " セキュリティ機能要件は ISO/IEC Ver1.0 (12/1999) に適合する " セキュリティ保証要件は ISO/IEC Ver1.0 (12/1999) の EAL3 に適合する 11

12 TOE 記述 " ST 序説 " TOE 記述 " TOE セキュリティ環境 " セキュリティオブジェクティブ " IT セキュリティ要件 " TOE サマリ仕様 " PP クレーム " 根拠 12

13 TOE 記述の目的!TOE 全体の動作がわかり TOE のセキュリティ要件を理解できるようにするためのものである!TOE の範囲とその境界を 物理的にも論理的にも明らかにする 13

14 TOE 記述の記述項目とその内容! 製品 / システムタイプ " 製品やシステムの種別を指定する! 使用目的 " TOE が どの様な環境 構成 方法で利用され どの様な機能を持つかを 利用者や評価者にもわかるように記述する! 評価の対象の範囲 " 製品 システムの全体の動作環境の中で どの部分が TOE かを明確に定義する 14

15 TOE 記述の具体例! 製品タイプ : ファイアウォール ソフトウェア! 使用目的 " 内部のネットワークを外部のネットワークに接続すると 種々の資源が使えるようになるが 外部ネットワークからの攻撃にさらされる 本 TOE は 内部ネットワークと外部ネットワークを接続する唯一の点でファイアウォールとして動作し 外部からの内部ネットワークへの攻撃の脅威を除去する 15

16 ! 実行環境 TOE 記述の具体例 ( 続き 1) " TOE は ハードウェア xx OS xx のバージョン m.n 上で動作し TCP/UDP/IP ネットワーク環境を持つものとする! 機能概要 " IPパケットフィルタリング機能の説明 " アプリケーションゲートウェイ機能の説明 " 監査機能の説明 16

17 ! TOE 構造 TOE 記述の具体例 ( 続き 2) " ハードウェア / ネットワーク環境図 TOE が保護する対象 クライアント ファイアウォール ルータ 外部ネットーク サーバ (Unix サーバ ) 内部ネットワーク LAN アタック 17

18 TOE 記述の具体例 ( 続き 3)!TOE 構造 ( 続き ) " ファイアウォールのソフトウェア構造図 ログファイル 環境定義ファイル ロギング デーモン アプリケーションゲートウェイ TCP/UDP/IP アプリケーション層 カーネル層 IP パケットフィルタリング TOE に属する 18

19 TOE セキュリティ環境 " ST 序説 " TOE 記述 " TOE セキュリティ環境 " セキュリティオブジェクティブ " IT セキュリティ要件 " TOE サマリ仕様 " PP クレーム " 根拠 19

20 TOE セキュリティ環境の目的! セキュリティ環境における想定 保護資産に対する脅威 組織のセキュリティ方針を記述することにより セキュリティに対する要求の範囲と性質を定義する 20

21 TOE セキュリティ環境の記述項目! 想定 (Assumption) " セキュリティに対する要求の範囲を定義するために セキュリティ環境に対する全ての想定を記述! 脅威 (Threats) " 保護が必要な資産とそれに対する全ての脅威を記述! 組織のセキュリティ方針 (OSP: Organisational Security Policies) " TOEまたはIT 環境を管理する組織のセキュリティ方針を記述 21

22 TOE セキュリティ環境の位置付け 保護資産 TOE セキュリティ環境 TOE で対応 脅威 環境で対応 OSP 想定 TOE セキュリティオブジェクティブ 環境セキュリティオブジェクティブ IT 環境 Non-IT 環境 セキュリティオブジェクティブ 22

23 想定の記述内容! 物理的想定 " TOE の物理的保護! 人的想定 " ユーザの役割 ユーザの責任 信頼の度合い! 接続上の想定 " 運用時の接続条件 ハード / ソフト構成!TOE の使用法の想定 " アプリケーション 資産の価値 使用上の制限 23

24 想定の記述内容 ( 続き )! 想定の記述例 " A.LOCATE ( 物理的想定の例 ) TOE の処理資源はコントロールエリア内にある " A.ADMIN ( 人的想定の例 ) TOE とその情報のセキュリティ管理を割当てられた 1 人以上の人がいて その人は役割の特権を乱用しないと信用できる " A.FIREWALL ( 接続上の想定の例 ) ファイアウォールは 内部ネットワークと外部ネットワーク間の唯一のネットワーク結合を形成する 24

25 脅威の記述内容! 保護資産 " 保護すべき資産の一覧!TOE で対応する脅威 " 細かくなりすぎないようできるだけ一般的に記述! 環境で対応する脅威 " TOE が OS などのセキュリティ機能を利用している場合!TOE と環境で対応する脅威 25

26 ! 保護資源の記述例 脅威の記述内容 ( 続き 1) TOEの保護すべき資源は以下の通りである " 内部ネットワークシステム TOEは内部ネットワークを外部ネットワークと接続し 外部からの脅威に対して内部ネットワークを保護する TOEが保護する内部ネットワーク上の資産は ネットワーク上の情報とサービスである " ファイアウォールシステム TOE は 内部ネットワーク上の資産を保護するため TOE 自身の以下の情報と資源を保護する ファイアウォールソフトウェアの実行コード 環境定義ファイル フィルタリングルールファイル ログファイル 26

27 脅威の記述内容 ( 続き 2)! 脅威は 以下の組み合わせで規定する " 脅威エージェント 誰が 攻撃するのか? 技能 利用可能資源 動機などで区別 " 資産 攻撃の対象となる資産はなにか? " 攻撃 どのように攻撃するのか? 攻撃の方法 機会 利用された脆弱性など その結果どうなるのか? 27

28 脅威の記述内容 ( 続き 3)! 脅威の記述例 " T.ACCESS 内部ネットワークのユーザが アクセス権が与えられていない TOE の情報やサービスにアクセスすることがある TOEの情報やサービス 28

29 脅威の記述内容 ( 続き 4)! 脅威の記述例 ( 続き ) " T.INTRUDE (TOE で対応する脅威の例 ) 外部ネットワーク上の攻撃者が内部ネットワーク上の情報を改ざん 破壊 暴露することがある " TE.MODCONFIG ( 環境で対応する脅威の例 ) 攻撃者は 承認されていないパケットを通過させるためにフィルタリングルールファイルを変更することがある 29

30 組織のセキュリティ方針の記述内容!TOE または IT 環境を管理する組織によって規定された規則を記述! 注意事項 " セキュリティオブジェクティブが 想定および脅威からのみ派生するものである場合は不要 30

31 組織のセキュリティ方針の記述内容 ( 続き )! 組織のセキュリティ方針の記述例 "P.KNOWN TOE アクセスを与える前に TOE の正当なユーザが識別されなければならない 31

32 記述上の注意事項! 相反する規定事項がないこと " 悪い例 1: 攻撃方法が脅威エージェントの能力範囲を超えた脅威 " 悪い例 2: TOEをインターネットに接続してはならない という組織のセキュリティ方針と 脅威エージェントがインターネットからの侵入者であるような脅威! 規定内容に未定義個所や曖昧さがないこと! 想定で記述した項目は脅威では記述しない! セキュリティ機能自体の動作を迂回 破壊 非稼動にする脅威は記述不要 ( 共通の脅威であり 機能要件抽出時に無条件に考慮する )! TOEが物理的に分散している場合は TOEセキュリティ環境を個別に検討する必要がある 32

33 セキュリティオブジェクティブ " ST 序説 " TOE 記述 " TOE セキュリティ環境 " セキュリティオブジェクティブ " IT セキュリティ要件 " TOE サマリ仕様 " PP クレーム " 根拠 33

34 セキュリティオブジェクティブの目的!TOEセキュリティ環境で記述された脅威 組織のセキュリティ方針 (OSP) 想定に対する対応方針を書く!2つの側面: " TOEで対応可能か? 環境で対応可能か? " 技術的対策 (TOE IT 環境 ) 非技術的対策 34

35 セキュリティオブジェクティブの記述項目!TOE セキュリティオブジェクティブ " TOE により対応し得る脅威に対する対応方針 " OSP を実現するための TOE の対応方針! 環境セキュリティオブジェクティブ " TOE だけでは対応できない脅威に対する対応方針 " TOE では実現できない OSP から導出される対応方針 " TOE 環境における想定から導出される対応方針 " 構成 IT 環境による対応方針 (OS 等で脅威に対応 ) Non-IT 環境による対応方針 ( 人的 / 運用的側面 ) 35

36 セキュリティオブジェクティブの位置付け 脅威 TOE セキュリティ環境 TOE で対抗 環境で対抗 OSP 想定 TOE セキュリティオブジェクティブ 環境セキュリティオブジェクティブ IT 環境 Non-IT 環境 セキュリティオブジェクティブ TOE セキュリティ要件 IT 環境セキュリティ要件 IT セキュリティ要件 36

37 セキュリティオブジェクティブの記述内容! 脅威 OSP 想定に対して必要な対応方針を抽出 " 各 TOE セキュリティオブジェクティブ は TOE により対応し得る脅威 あるいは OSP の少なくとも一つに対応付けられなければならない " 各 環境セキュリティオブジェクティブ は TOE だけでは対応できない脅威 TOE では実現できない OSP あるいは 想定 の少なくとも一つに対応付けられなければならない 37

38 セキュリティオブジェクティブの記述内容 ( 続き 1)! 脅威 OSP 想定に対して 抽出された対応方針で十分であるかどうか検討 " 各脅威への対応が十分であること 脅威の一掃 脅威の軽減 脅威の影響度の緩和 " 各 OSPの実現に貢献していること " TOEの想定される使用方法をサポートしていること ( 環境セキュリティオブジェクティブ ) " TOEの使用環境と矛盾しないこと ( 環境セキュリティオブジェクティブ ) 38

39 セキュリティオブジェクティブの記述内容 ( 続き 2)!TOE あるいは IT 環境によるセキュリティオブジェクティブ : " 簡潔であること 実現方法の詳細は不要 " 脅威あるいは OSP を踏まえてそのオブジェクティブが 何を 解決するかを書く (how より what を中心に ) " 脅威や OSP に書かれた内容の言い直しでは意味がない " セキュリティ機能要件への関連付けを明確化 : セキュリティ機能要件の各大分類毎に一つのセキュリティオブジェクティブを定義! 環境セキュリティオブジェクティブ : " 想定の全体あるいは一部を再記述 39

40 セキュリティオブジェクティブの記述例! 記述形式例 : " TOEセキュリティオブジェクティブ : O.xxx " IT 環境セキュリティオブジェクティブ : OE.yyy " Non-IT 環境 : OE-NonIT.zzz, OE.zzz-NonIT 40

41 セキュリティオブジェクティブの記述例 ( 続き 1)!TOE あるいは IT 環境によるセキュリティオブジェクティブ " O(E).RBAC T(E).ACCESS( アクセス権のないオブジェクトへのアクセス ): TOE(IT 環境 ) はユーザがアクセス権限を持たない資源にアクセスしたり その上で操作を行うことを妨げなければならない " O(E).I&A T(E).ENTRY( システムへの不正侵入 ): TOE(IT 環境 ) はTOEへのユーザのアクセスを許可する前に ユーザを一意に識別し 本人であることを確認 ( 認証 ) しなければならない " O.IPADR_RANGE T.INTRUDE( 外部からの不正アクセス ): TOEは内部ネットワーク上ホストの有効なIPアドレスレンジを限定しなければならない 41

42 セキュリティオブジェクティブの記述例 ( 続き 2)!Non-IT 環境によるセキュリティオブジェクティブ " OE-NonIT.AUDITLOG TE.UNDETECTED( 攻撃未検知 ): TOE 管理者は監査機能が確実に使用および管理されることを保証しなければならない " OE-NonIT.PHYSICAL A.PHYSICAL( ハード / ソフトの物理的保護 ): TOE 責任者は TOE が IT セキュリティを損なう恐れのある物理的攻撃から保護されることを保証しなければならない 42

43 IT セキュリティ要件 " ST 序説 " TOE 記述 " TOE セキュリティ環境 " セキュリティオブジェクティブ " IT セキュリティ要件 " TOE サマリ仕様 " PP クレーム " 根拠 43

44 IT セキュリティ要件の目的!TOE セキュリティ要件 (TOE セキュリティ機能要件および TOE セキュリティ保証要件 ) および IT 環境セキュリティ要件を定義する 44

45 IT セキュリティ要件の記述項目!TOE セキュリティ要件 " TOE セキュリティ機能要件 TOEで実現する機能要件を記述する TOEの機能強度を記述する " TOE セキュリティ保証要件 TOE の評価保証レベル (EAL) を記述する!IT 環境セキュリティ要件 IT 環境で実現する機能要件を記述する 45

46 IT セキュリティ要件の位置付け セキュリティオブジェクティブ 環境セキュリティオブジェクティブ TOEセキュリティオブジェクティブ IT 環境 Non-IT 環境 IT セキュリティ要件 TOE セキュリティ機能要件 TOE セキュリティ保証要件 IT 環境セキュリティ要件 TOE セキュリティ機能 TOE 保証手段 TOE サマリ仕様 46

47 セキュリティ機能要件の構成 機能クラス機能ファミリ機能コンポーネント FAU FAU_ARP FAU_ARP.1 FAU_GEN FAU_GEN.1 FAU_ARP.1.1 FAU_GEN.1.1 FAU_GEN.1.2 FAU_GEN.1.3 FAU_GEN.2 FAU_GEN

48 要件の階層構造 クラス コンポーネント ファミリ ファミリ ファミリ

49 TOE セキュリティ機能要件の選び方! セキュリティオブジェクティブに対応する機能クラスから必要な要件を選ぶ! 選んだ要件と依存関係にある要件も加えて選択する 但し TOEの特性に応じて 依存関係にある全ての要件を選ぶ必要はない " 要件間の依存性は ISO で規定されているので それを参照のこと! 選ばれた要件群がセキュリティオブジェクティブを十分に満足するかどうかを検討する 49

50 機能要件の記述内容!TOE および IT 環境で実現する機能要件を具体的に記述する ISO の記述をそのまま使用するケースと 修整して使用するケースがある " 修整するケース Assignment( 割付 ): 指定された項目を具体化 Selection( 選択 ): 指定された項目の中から選択 Refinement( 詳細化 ): ) 必要に応じて具体化 Iteration( 繰り返し ): 同じ条件の繰り返し ( 複数の組合せ ) 50

51 !ISO の記述 割付の例 " FAU_STG.3.1 TSF は 監査証跡が [ 割付 : 事前に定義された限界値 ] を超えた場合 [ 割付 : 監査記録失敗の恐れ発生時のアクション ] を取らねばならない! 記述例 " FAU_STG.3.1 TSF は 監査証跡が容量の 90% を超えた場合 それを警告するアクションを取らねばならない 51

52 !ISO の記述 選択の例 " FAU_STG.1.2 TSF は 監査記録に対する改変を [ 選択 : 防御 検出 ] しなければならない! 記述例 " FAU_STG.1.2 TSF は 監査記録に対する改変を検出しなければならない 52

53 !ISO の記述 詳細化の例 " FIA_UAU.1.2 TSF は ユーザのために TSF によって行われる他のアクションが実行される前に 各ユーザが認証に成功する事を要求しなければならない! 記述例 " FIA_UAU.1.2 TSF は ユーザのために TSF によって行われる他のアクションが実行される前に 各ユーザがバイオメトリックシステムを使用した認証に成功する事を要求しなければならない 53

54 繰り返しの例!ISO の記述 " FAU_SAR.3.1 TSF は [ 割付 : 論理的相関を持った尺度 ] に基づいた監査データの [ 選択 : 検索 ソート 整列 ] を実行する能力を提供しなければならない! 記述例 " FAU_SAR.3.1(1) TSF は タイムスタンプだけ ユーザだけ ユーザとタイムスタンプ ユーザまたはタイムスタンプに基づいた監査データの検索を実行する能力を提供しなければならない " FAU_SAR.3.1(2) TSF は 最初から最後までのタイムスタンプに基づいた監査データの整列を実行する能力を提供しなければならない 54

55 機能要件の記述内容 ( 監査 )! 機能要件として 監査レベルと監査対象を記述する " 監査レベル Minimal( 最小 ) Basic( 基本 ) Detailed( 詳細 ) " 監査対象は 各機能要件毎に規定されている事象を一覧表で示す " 監査データを記録しない場合 この記述は不要 55

56 TOE セキュリティ機能強度の記述!TOE が持つべき最小限の強度を規定する 個々の要件に対して それを上回る強度を指定することができる " 確率メカニズムあるいは順列 / 組み合わせメカニズムによって実装されるセキュリティメカニズムを有する場合に必要となる " 機能強度レベル! 具体例 SOF-basic SOF-medium SOF-high : 低位の攻撃者に対抗可能 : 中位の攻撃者に対抗可能 : 高位の攻撃者に対抗可能 " 本 TOE の機能強度は SOF-basic である 56

57 TOE セキュリティ保証要件の記述内容!TOEへの保証要件を記述する ISO Part3 の保証パッケージ (EAL1~7) の中から選ぶこともできる 商用製品ではEAL2~4で十分である! 具体例 " 本 TOE は評価保証レベルとして EAL3 を満たすものとする 57

58 IT 環境でのセキュリティ要件の記述内容!TOE が依存するセキュリティ要件を記述する " ISO Part2 に記載されている機能要件を用いて記述する TOE IT 環境 (OS OS 等 )! 具体例 " FAU_SAR.2 OS は 明示的な読み込み権限のある利用者以外には監査記録の読み出しを禁止しなければならない 58

59 TOE サマリ仕様 " ST 序説 " TOE 記述 " TOE セキュリティ環境 " セキュリティオブジェクティブ " IT セキュリティ要件 " TOE サマリ仕様 " PP クレーム " 根拠 59

60 TOE サマリ仕様の目的!TOE セキュリティ要件で記述された内容の具体的な実現方法を定義する!TOE セキュリティ機能要件と TOE セキュリティ保証要件のそれぞれに対応して記述する 60

61 TOE サマリ仕様の記述項目!TOE セキュリティ機能 " TOE のセキュリティ機能 (TSF) を定義 " ここで定義した TSF が各設計資料に順次ブレークダウンされる! 保証手段 " 評価保証レベル (EAL) の保証要件が満たされていることを示す " 保証要件を満たすために用いる手段を記述する 61

62 TOE セキュリティ機能の記述内容! 各セキュリティ機能 (SF) の実現方法を 自然言語を使って分かりやすく記述する " セキュリティ機能の実現方法 " TOE セキュリティ機能要件 (SFR) との関係 SF と SFR は双方向にマッピングされねばならない " セキュリティメカニズムに対応する SF AVA_SOF.1 がセキュリティ保証要件に含まれる場合 関連する SF を識別する 62

63 TOE セキュリティ機能の具体例! セキュリティ機能を分かりやすく分類し さらに小項目に分けて仕様を記述する " 分類の例 : ファイアウォールを対象とした ST の例 : IPパケットフィルタリング機能 アプリケーションゲートウエイ機能 監査機能 63

64 TOE セキュリティ機能の具体例 ( 続き 1)!TOE セキュリティ機能 " IP パケットフィルタリング機能 IPF.1: IPF.2: IPパケットフィルタリング機能は ネットワークドライバと IPの間で OSのカーネル空間において動作する この機能は 外部ネットワーク ( 敵対的攻撃が予想される ) と内部ネットワークとの間におかれたファイアウォールにおいて あらかじめ設定した条件に従ってIPパケットの通過を制御する 64

65 TOE セキュリティ機能の具体例 ( 続き 2)! セキュリティ機能要件との対応関係の説明 " 対応関係は 以下のような表にまとめると分かりやすい * セキュリティ機能要件コンポーネント セキュリティ機能 FDP_IFC.1 FDP_IFF.1 FAU_ARP.1 FAU_GEN.1 FAU_SAA.1 FAU_SAR.1 FMT_MSA.1 FMT_MTD.1 IP パケットフィルタリング機能 X X X アプリケーションゲートウエイ X X X * マトリクス形式の表を使えば SF と SFR の双方向の対応関係を明示できる これは 根拠 の章に記述してもよい ここで記述した場合 根拠 ではそれを引用すればよい 65

66 保証手段の記述内容! セキュリティ保証要件をすべて満たす手段を説明する " EAL4 以下では このセクションの記述は比較的簡単なものになる " セキュリティ保証要件に対応し 具体的な保証手段を記述する ISO Part3 に EAL の各レベルごとに評価対象となる保証コンポーネントが書かれている そのコンポーネントが要求する手段 ( 具体的には 評価のために提出すべき資料 ) を記述する 66

67 ! 初めの部分 保証手段の具体例 " 以下の例のように 保証要件が満たされることを明記する このあとに証拠となる具体的な資料を列記する (TOEの名称 ) は 評価保証レベル (EAL)n * に対応する保証要件を満たす 保証要件を満たす手段を以下に示す * n は評価保証レベルの数値 (1~7) 67

68 保証手段の具体例 ( 続き 1)! 評価保証レベル (EAL) に対応する要件に従い 以下の例のように要件を満たす手段を記述する " 構成管理 : TOE の構成管理は以下の文書に基づいて行われる 始めの文書は TOE の構成を定義する 2 番目の文書は 会社における構成管理に関する規定である システム機能仕様書 構成管理手順書 ( 第 版 ) " 開発 : TOE の開発は以下の文書に基づいて行われる システム機能仕様書 システム構造設計書 68

69 保証手段の具体例 ( 続き 2)! 保証要件と保証手段との対応を説明する " 表を使ってマッピングを示すと分かりやすい 前のスライドに示した説明で要件と手段の対応が明確ならば 特に説明を追加しなくてもよい 以下のような表による説明は 根拠の章でおこなってもよい ここで表を使用した場合 根拠ではそれを引用すればよい セキュリティ保証要件コンポーネント 保証手段 ACM_AUT.1 ACM_CAP.4 ACM_SCP.2 ADO_DEL.2 ADO_IGS.1 ADV_FSP.2 ADV_HLD.2 AVD_VLA.2 構成管理手順書 ( 第 版 ) X X X システム機能仕様書 X X 69

70 PP クレーム " ST 序説 " TOE 記述 " TOE セキュリティ環境 " セキュリティオブジェクティブ " IT セキュリティ要件 " TOE サマリ仕様 " PP クレーム " 根拠 70

71 PP クレームの目的!PP( プロテクションプロファイル ) への適合を宣言 " 評価済みで公開されている PP への適合を宣言 PPへの部分的適合の宣言は不可 PPへの適合の宣言がない場合 適合するPPがない旨を記述 PP とは»PP は 製品のカテゴリーについて共通のセキュリティ要件を記載した要求仕様書»TOE サマリ仕様の記述がないことを除いて ほぼセキュリティターゲットと同様なもの» 業界団体などが作成 71

72 PP クレームの記述項目! 適合を宣言する PP ごとに 以下の項目に対する説明を行う " PP 参照 " PP 修整 " PP 追加 72

73 PP 参照の記述内容! 適合を宣言するPPへの参照情報を記述する! 適合宣言に関して必要な説明を加える 73

74 PP 修整の記述内容!PP に対して認められているセキュリティ要件への操作 ( 選択あるいは割付 ) がある場合 それを完了 ( 修整 ) していることを明確に記述する!PP のセキュリティ要件の条件をさらに限定することが必要な場合 それを明確に記述する 74

75 PP 追加の記述内容!PP のセキュリティオブジェクティブおよびセキュリティ要件に追加する TOE のセキュリティオブジェクティブおよびセキュリティ要件があれば それを明確に記述する 75

76 根拠 " ST 序説 " TOE 記述 " TOE セキュリティ環境 " セキュリティオブジェクティブ " IT セキュリティ要件 " TOE サマリ仕様 " PP クレーム " 根拠 76

77 根拠の目的! セキュリティターゲットが完全で一貫したものであるという根拠を提示する 77

78 根拠の記述項目! セキュリティオブジェクティブ根拠 " TOE セキュリティ環境に対応するセキュリティオブジェクティブのセットが効果的で必要かつ十分なものであることを示す! セキュリティ要件根拠 " セキュリティ要件のセットがセキュリティオブジェクティブを満たす必要かつ十分なものであることを示す!TOE サマリ仕様根拠 " TOE のセキュリティ機能がすべてのセキュリティ要件を満たす完全で一貫したセットであることを示す!PP クレーム根拠 " PP クレームの正当性を示す 78

79 セキュリティオブジェクティブ根拠の記述内容! セキュリティオブジェクティブが 脅威に対応し 想定と組織のセキュリティ方針に対応する 効果的で必要かつ十分なものであることを示す " 脅威への対応 " 想定への対応 " 組織のセキュリティ方針への対応! 対応表を使ったマッピング 個々の対応策が 脅威 想定 組織のセキュリティ方針と双方向に対応し 互いの対応に漏れがないことを示す! 記述による説明 脅威想定組織のセキュリティ方針 セキュリティオブジェクティブ 個々の対応策が 対応する脅威 想定 組織のセキュリティ方針に対し効果的で十分なものであることを示す 79

80 セキュリティオブジェクティブ根拠の記述内容 ( 続き )! 脅威への対応の具体例 対応表 : T.NOAUTH T.REPEAT T.REPLAY T.MEDIAT O.IDAUTH X O.SINUSE X X O.MEDIAT X O.SECSTA X O.SECFUN X X 説明文 : T.NOAUTH: O.IDAUTH によって正当なユーザだけに TOE のアクセスを許可し O.SECFUN によってセキュリティ機能へのアクセスを管理者だけに限定する また O.SECSTA によって TOE 立上げ時のセキュリティを確保する この 3 つを実施することで 正規のユーザでないものが TOE をアクセスする脅威に対抗できる 80

81 セキュリティ要件根拠の記述内容!TOE とその環境のセキュリティ要件が 一体としてセキュリティオブジェクティブを満たし 適切で必要かつ十分なものであることを以下の内容で説明する " セキュリティ機能要件とセキュリティオブジェクティブの対応 " セキュリティ保証要件の適切性 " セキュリティ機能強度の一貫性セキュリティオブジェクティブ " セキュリティ要件の依存性 " セキュリティ要件の相互補完性 セキュリティ機能要件セキュリティ機能強度 セキュリティ保証要件 81

82 セキュリティ要件根拠の記述内容 ( 続き 1)! セキュリティ機能要件とセキュリティオブジェクティブの対応 " 対応表を使ったマッピング ( 対応に漏れがないこと ) " セキュリティ機能要件の十分性の説明を記述 セキュリティオブジェクティブ セキュリティ機能要件 82

83 セキュリティ要件根拠の記述内容 ( 続き 2)! セキュリティ機能要件とセキュリティオブジェクティブの対応の具体例 対応表 : O.IDAUTH O.SINUSE O.ACCOUNT FMT_SMR.1 FIA_ATD.1 X X FIA_UID.2 X X FIA_UAU.1 X X O.SECFUN X 説明文 : O.IDAUTH: FIA_ATD.1 によって個々のユーザのセキュリティ属性を維持し FIA_UID.2 と FIA_UAU.1 によってユーザが TOE の各機能を使用する前にユーザ識別と認証 ( 本人の確認 ) を行う この 3 つの機能要件によって 正当なユーザだけへの TOE アクセスが許可が保証される 83

84 セキュリティ要件根拠の記述内容 ( 続き 3)! セキュリティ保証要件の適切性 " 保証要件の適切性については次の点を考慮する 脅威や攻撃レベルに対して十分なものであるかどうか? 開発コスト 開発時間 技術的実現可能性 84

85 セキュリティ要件根拠の記述内容 ( 続き 4)! セキュリティ保証要件の適切性の具体例 本 TOE は 正当な使用者のみが入室できる 制限された管理エリア内で使用することを想定する 想定する攻撃力は低レベルである また 開発中に 設計書やソースコード等の機密性や保全性が維持される必要がある 以上より 本 ST が評価保証レベル EAL3 を満足することは 適切である 85

86 セキュリティ要件根拠の記述内容 ( 続き 5)! セキュリティ機能強度の一貫性 " 確率メカニズムあるいは順列 / 組み合わせメカニズムによって実装されるセキュリティメカニズムを持つ TOE においては セキュリティ機能強度の宣言が必要である " セキュリティ機能強度の宣言がある場合 IT セキュリティ要件として宣言する最小機能強度について 以下の一貫性を示す 個別の機能要件で宣言する機能強度と一貫していること セキュリティオブジェクティブと一貫していること 86

87 セキュリティ要件根拠の記述内容 ( 続き 6)! セキュリティ要件の依存性 " セキュリティ機能要件 セキュリティ保証要件間の依存性が満たされていることを示す " ISO パート 2 パート 3 で定義されているセキュリティ要件については 要件間の依存性が規定されている 選択した要件がこの規定された依存性を満たしていることを 表を用いて説明する " 依存関係にある要件で選ばれなかったものがある場合 その正当性を説明する 87

88 セキュリティ要件根拠の記述内容 ( 続き 7)! セキュリティ要件の依存性の具体例 対応表 : No コンポーネントコンポーネント名 依存コンポーネント 対応 No 依存性を満足 1 FAU_GEN.1 監査データ生成 FPT_STM.1 26 Y 2 FAU_SAR.1 監査レビュー FAU_GEN.1 1 Y 3 FAU_STG.1 監査データ記憶域の保護 FAU_GEN.1 1 Y 4 FAU_STG.4 監査データ消失の防止 FAU_STG.1 3 Y 5 FIA_UID.2 ユーザ識別の優先 なし - N/A 説明文 : 上記対応表により セキュリティ要件 ( コンポーネント ) の依存性が全て満たされていることが示される 88

89 セキュリティ要件根拠の記述内容 ( 続き 8)! セキュリティ要件の相互補完性 " 要件間の依存性が満たされていることを示す " 要件間に一貫性があることを示す " 以下の攻撃に対抗する要件を備えていればそれを示す バイパス攻撃... セキュリティ機能を迂回する タンパリング攻撃... セキュリティ機能を改ざんする 不活性攻撃... セキュリティ機能を非稼動にする 89

90 セキュリティ要件根拠の記述内容 ( 続き 9)! セキュリティ要件の相互補完性の具体例 要件 攻撃を防御する要件 バイパス攻撃タンパリング攻撃不活性攻撃 FDP_IFC.1 FPT_RVM.1 FPT_SEP.1 N/A FDP_IFF.1 FPT_RVM.1 FPT_SEP.1 FAU_GEN.1 FPT_RVM.1 N/A N/A N/A FPT_SEP.1 N/A N/A N/A FAU_GEN.1 FPT_RVM.1 N/A FAU_GEN.1 FPT_RVM.1 バイパス防御 FPT_SEP.1 ドメインの分離 FAU_GEN.1 監査生成 90

91 TOE サマリ仕様根拠の記述内容!TOE のセキュリティ機能と保証手段のセットが 一体として TOE のセキュリティ要件を満たしていることを以下の内容で説明する " セキュリティ機能のセキュリティ機能要件への対応 " 保証手段のセキュリティ保証要件への対応 " 機能強度の正当性 IT セキュリティ要件 セキュリティ機能要件セキュリティ機能強度 セキュリティ保証要件 TOE サマリ仕様 セキュリティ機能 保証要件手段 91

92 TOE サマリ仕様根拠の記述内容 ( 続き 1)! セキュリティ機能のセキュリティ機能要件への対応の具体例 対応表 : セキュリティ機能セキュリティ機能要件 FDP_IFC.1 FDP_IFF.1 FAU_GEN.1 FAU_SAR.1 FAU_STG.1 FAU_STG.4 FMT_MOF.1 FMT_MSA.1 IPパケットフィルタリング機能 IPF.1 X X AUD.1 X 監査 / 管理機能 AUD.2 X X 説明文 : AUD.3 X X X FAU_GEN.1: AUD.7 X AUD.1はTOE 全体のログ収集機能を定義し AUD.2はアラーム生成時のログ収 集機能を含み AUD.3は管理者がTOEの状態をモニタするときのログ関連の機能 定義を含む この3つのセキュリティ機能によって FAU_GEN.1の要件がすべて満 たされる セキュリティ機能とセキュリティ機能要件の対応が自明 な場合は 説明を省略することができる X 92

93 TOE サマリ仕様根拠の記述内容 ( 続き 2)! 保証手段のセキュリティ保証要件への対応の具体例 対応表 : ACM_CAP.3 ACM_SCP.1 ADO_DEL.1 ADO_IGS.1 ADV_FSP.1 ADV_HLD.2 ADV_RCR.1 AGD_ADM.1 AGD_USR.1 ALC_DVS.1 ATE_COV.2 ATE_DPT.1 ATE_FUN.1 ATE_IND.2 AVA_MSU.1 AVA_SOF.1 AVA_VLA.1 保証要件保証手段 構成管理手順書 ( 第 XX 版 ) XX システム機能仕様書 X XX システムリファレンス X X X 説明文 : ACM_CAP.3: XX システムリファレンスは TOE の識別情報とラベルを提供する 構成管理手順書に基づき TOE への許可された変更が管理される よって ACM_CAP.3( 許可されたコントロール ) が満たされる 93

94 TOE サマリ仕様根拠の記述内容 ( 続き 3)! 機能強度の正当性 " セキュリティ機能強度の宣言がある場合 その仕様が適切であり 宣言した強度が実現できるものであることを説明する " セキュリティ機能強度の宣言がない場合 機能強度の宣言は不要であることの説明をする 94

95 PP クレーム根拠の記述内容! 適合を宣言する PP のセキュリティオブジェクティブおよびセキュリティ要件と 本 ST のそれらとの相違を説明する " 相違がある場合 その正当性が説明されなければならない " PP クレームがない場合 あるいは上記の相違がない場合 この項は不要である 95

96 おわりに 96

97 ! セキュリティ評価基準 参考情報 " ISO/IEC 15408(Common Criteria for Information Technology Security Evaluation) " CC セキュリティ要件解説書 97

98 参考情報 ( 続き 1)!ST 作成のためのガイドライン " Guide for the production of PPs and STs (ISO/IEC PDTR 15446) " CS2 - Protection Profile Guidance for Near-Term COTS (Version 1.0) 98

99 ! 認証済み ST( 例 ) " Cisco PIX Firewall 520 " Check Point Firewall-1 参考情報 ( 続き 2) 認証済み PP( 例 ) " Controlled Access Protection Profile " Labeled Security Protection Profile " Traffic Filter Firewall Protection Profile /index.html 99

100 ! 関連機関 組織 参考情報 ( 続き 3) " Common Criteria project " ISO/IEC JTC1 ( SC27 IT Security Techniques ) " 情報処理振興事業協会 (IPA) セキュリティセンター 100

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 ISO/IEC 15408 ISO/IEC 15408 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved.

More information

2003/07/ /08/ /09/ /09/ /09/ /10/ /11/ /11/ ASE ASE

2003/07/ /08/ /09/ /09/ /09/ /10/ /11/ /11/ ASE ASE Di3510 Di3510f Multi Function Peripheral Security Kit 1.18 2004 6 4 1 / 85 2003/07/31 1.00 2003/08/28 1.01 2003/09/02 1.02 2003/09/05 1.03 2003/09/12 1.04 2003/10/06 1.05 2003/11/12 1.06 2003/11/28 1.07

More information

ST作成の手引

ST作成の手引 7 3 1.2 1 ST ST ST ST ST CC TOE TOE TOE IT TOE TOE TOE IT TOE TOE TOE PP PP PP PP PP 2 ISO/IEC 15408( 1999) Evaluation Criteria for IT SecurityCC JIS X5070(2000) ST CC ST ST CC ST ST CC IT CCCommon Criteria

More information

文書ID:

文書ID: Canon ir3225/ir3230/ir3235/ir3245 Series HDD Data Erase Kit-B2 セキュリティターゲット Version 1.01 2008/08/08 キヤノン株式会社 1 更新履歴 Ver. 1.00 2008/05/13 初版 Ver. 1.01 2008/08/08 TOE セキュリティ機能の記述変更 2 目次 1. ST 概説... 5 1.1.

More information

EOS-1D Mark II ファームウェアセキュリティターゲット

EOS-1D Mark II ファームウェアセキュリティターゲット Version 1.8 Date 2004 年 6 月 30 日 Author キヤノン ( 株 ) カメラ開発センター Copyright (C) 2003-2004, Canon Inc. All rights reserved. i 更新履歴 Version 日付 変更内容 1.0 2004/01/26 第 1 版発行. 1.1 2004/02/25 表示機能の追加. 2004/02/20 発行

More information

V ERP Standard Edition 1 ST ST TOE TOE TOE TOE TOE TOE // TOE

V ERP Standard Edition 1 ST ST TOE TOE TOE TOE TOE TOE // TOE V ERP Standard Edition 2009/03/16 1.23 V ERP Standard Edition 1 ST...3 1.1 ST...3 1.2 TOE...3 1.3 TOE...3 1.3.1 TOE...3 1.3.2...4 1.3.3 TOE...5 1.3.4 TOE...6 1.3.5 TOE //...8 1.4 TOE...9 1.4.1 TOE...9

More information

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 ISO/IEC 15408 ISO/IEC 15408 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved.

More information

Microsoft Word - ASE_13ラベル無し.doc

Microsoft Word - ASE_13ラベル無し.doc 保証クラス セキュリティターゲット (ASE クラス ) 保証ファミリ 略名 ST 改定日 2008/09/08 総ページ数 47 ページ ( 表紙含む ) Firewall for beat-box セキュリティターゲット (ASE クラス ) 富士ゼロックス株式会社 SMB ソリューション営業部 beat 事業推進室 改定履歴 版数改定主旨承認査問作成改定日 8 初版中原池田藤本 2007/07/13

More information

証明書検証サーバ

証明書検証サーバ (Certificate Validation Server) 2007/11/1 Version 1.09 (Certificate Validation Server) 1 2006/4/27 0.930 2 2007/5/8 0.940 / 3 2007/5/15 0.950 Solaris TOE Linux TOE ST 4 2007/5/23 0.960 ASE ( : ASE001-01)

More information

Microsoft Word - HPIceWallSSO_ASE_V2 2_ _2.doc

Microsoft Word - HPIceWallSSO_ASE_V2 2_ _2.doc HP IceWall SSO セキュリティターゲット バージョン :2.2 発行日 : 2007 年 10 月 17 日 作成者 : 日本ヒューレット パッカード株式会社 1 目次 1. ST 概説... 4 1.1 ST 参照... 4 1.2 TOE 参照... 4 1.3 TOE 概要... 4 1.3.1 TOE の種別... 4 1.3.2 主要なセキュリティ機能... 4 1.3.3 TOE

More information

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bizhub C652 / bizhub C652DS / bizhub C552 / bizhub C552DS / bizhub

More information

2: CCMB

2: CCMB 2: 2009 7 3.1 3 CCMB-2009-07-002 21 12 1.0 IPA IT Common Criteria( CC ) Common Criteria for Information Technology Security Evaluation Part2: Security functional components Version 3.1 Revision 3 Final

More information

CEM パート2: 共通評価方法論

CEM パート2: 共通評価方法論 CEM-99/045 IPA (Common Criteria for Information Technology Security Evaluation) Common Methodology for Information Technology Security Evaluation (CEM) ( IPA) CCTF CC CEM CEM Common Methodology for Information

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

Cisco PIX 515/515E/525/535 セキュリティ アプライアンスおよび Cisco ASA 5510/5520/5540 適応型セキュリティ アプライアンス用 セキュリティ ターゲット Version 1.0

Cisco PIX 515/515E/525/535  セキュリティ アプライアンスおよび  Cisco ASA 5510/5520/5540  適応型セキュリティ アプライアンス用 セキュリティ ターゲット Version 1.0 Cisco PIX 515/515E/525/535 セキュリティアプライアンスおよび Cisco ASA 5510/5520/5540 適応型セキュリティアプライアンス用セキュリティターゲット Version 1.0 March 2007 目次 このマニュアルは 次の項で構成されています セキュリティターゲット概説 (P.2) TOE 記述 (P.4) TOE セキュリティ環境 (P.11) セキュリティ対策方針

More information

CC v2.3 パート2: セキュリティ機能要件

CC v2.3 パート2: セキュリティ機能要件 2 : 2005 8 2.3 CCMB-2005-08-002 IPA まえがき はじめに本書は IT セキュリティ評価及び認証制度 において 認証機関が公開する評価基準 の規格として公開している Common Criteria( 以下 CC という ) を翻訳した文書である 注 :1. 原文の CC で記載してある段落番号については 本書では段落番号が付与されていない このため 段落番号については

More information

Hitachi Adapatable Modular Storage 2300用 マイクロプログラムセキュリティターゲット

Hitachi Adapatable Modular Storage 2300用 マイクロプログラムセキュリティターゲット Hitachi Adaptable Modular Storage 2300 用 マイクロプログラム セキュリティターゲット Rev.11 2009 年 4 月 13 日 株式会社日立製作所 他社商標 AIX は 米国 International Business Machines Corp. の登録商標です HP-UX は 米国 Hewlett-Packard Company のオペレーティングシステムの名称です

More information

FVR

FVR FVR-100 1.15 2009 3 16 1 2 3 1. ST...6 1.1 ST...6 1.2 TOE...6 1.3 TOE...6 1.3.1 TOE...6 1.3.2...6 1.3.3 TOE...7 1.4 TOE...8 1.4.1 TOE...8 1.4.2 TOE...13 2....14 2.1 CC...14 2.2 PP...14 3....15 3.1...15

More information

情報技術セキュリティ評価のためのコモンクライテリア パート 2: セキュリティ機能コンポーネント 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュ

情報技術セキュリティ評価のためのコモンクライテリア パート 2: セキュリティ機能コンポーネント 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュ 情報技術セキュリティ評価のためのコモンクライテリア パート 2: セキュリティ機能コンポーネント 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB-2017-04-002 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室 IPA まえがき はじめに 本書は IT セキュリティ評価及び認証制度 において 認証機関が公開する評価基準

More information

情報技術セキュリティ評価のためのコモンクライテリア パート 3: セキュリティ保証コンポーネント 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュ

情報技術セキュリティ評価のためのコモンクライテリア パート 3: セキュリティ保証コンポーネント 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュ 情報技術セキュリティ評価のためのコモンクライテリア パート 3: セキュリティ保証コンポーネント 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB-2017-04-003 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室 IPA まえがき はじめに 本書は IT セキュリティ評価及び認証制度 において 認証機関が公開する評価基準

More information

富士ゼロックス DocuCentre-IV C2263(SSD モデル ) シリーズコントローラソフトウェアセキュリティターゲット Version 1.0.2

富士ゼロックス DocuCentre-IV C2263(SSD モデル ) シリーズコントローラソフトウェアセキュリティターゲット Version 1.0.2 富士ゼロックス DocuCentre-IV C2263(SSD モデル ) シリーズコントローラソフトウェアセキュリティターゲット Version 1.0.2 - 更新履歴 - 更新日 バージョン 更新内容 1 2012 年 01 月 10 日 V 1.0.0 初版 2 2012 年 04 月 06 日 V 1.0.1 誤記修正 3 2012 年 06 月 13 日 V 1.0.2 指摘事項修正 4

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) の一番下を参照してください 10 9 8 などで始まる文字列の 最後の 数字は その特定コピーの印刷を示します

More information

Hitachi Command Suite Common Component ST

Hitachi Command Suite Common Component ST Hitachi Command Suite Common Component セキュリティターゲット 2011/4/19 Version 3.09 株式会社日立製作所 1 Hitachi Command Suite Common Component セキュリティターゲット 商標類 Active Directory は, 米国 Microsoft Corporation の, 米国およびその他の国における登録商標または商標です

More information

USP_V ST

USP_V ST Hitachi Universal Storage Platform V セキュリティターゲット 発行日 : 2008 年 10 月 8 日 バージョン : 1.13 作成 : 株式会社日立製作所 他社商標 Microsoft Windows は 米国およびその他の国における米国 Microsoft Corp. の商標または登録商標です Solaris は 米国およびその他の国における Sun Microsystems,

More information

Microsoft Word - RISOセキュリティパッケージST(公開用).doc

Microsoft Word - RISOセキュリティパッケージST(公開用).doc ORPHIS X ComColor シリーズ RISO セキュリティパッケージ セキュリティターゲット Version 1.07 8 Apr 2010 理想科学工業株式会社 変更履歴 更新日 バージョン 変更内容 作成 2009/07/10 V1.00 新規作成 榎本 2009/09/07 V1.01 指摘事項修正 榎本 2009/12/14 V1.02 指摘事項修正 榎本 2010/01/07 V1.03

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化 ISO 9001:2015 におけるプロセスアプローチ この文書の目的 : この文書の目的は ISO 9001:2015 におけるプロセスアプローチについて説明することである プロセスアプローチは 業種 形態 規模又は複雑さに関わらず あらゆる組織及びマネジメントシステムに適用することができる プロセスアプローチとは何か? 全ての組織が目標達成のためにプロセスを用いている プロセスとは : インプットを使用して意図した結果を生み出す

More information

目次! ISO/IEC の意義! ISO/IEC の運用! 欧米の対応と製品評価状況! ISO/IEC の内容! 日本の取り組み 2

目次! ISO/IEC の意義! ISO/IEC の運用! 欧米の対応と製品評価状況! ISO/IEC の内容! 日本の取り組み 2 ISO/IEC 15408 セミナー ISO/IEC 15408(Common Criteria) 概要 平成 12 年 3 月情報処理振興事業協会 (IPA) セキュリティセンター 1 目次! ISO/IEC 15408 の意義! ISO/IEC 15408 の運用! 欧米の対応と製品評価状況! ISO/IEC 15408 の内容! 日本の取り組み 2 ISO/IEC 15408 の意義 3 セキュリティ評価の必要性

More information

- 更新履歴 - 更新日 バージョン 更新内容 年 09 月 16 日 V 初版 年 11 月 25 日 V 誤記修正 年 01 月 05 日 V 誤記修正 i -

- 更新履歴 - 更新日 バージョン 更新内容 年 09 月 16 日 V 初版 年 11 月 25 日 V 誤記修正 年 01 月 05 日 V 誤記修正 i - 富士ゼロックス ApeosPort-IV C5575/C4475/C3375/C2275 DocuCentre-IV C5575/C4475/C3375/C2275 シリーズコントローラソフトウェア セキュリティターゲット Version 1.0.2 - 更新履歴 - 更新日 バージョン 更新内容 1 2011 年 09 月 16 日 V 1.0.0 初版 2 2011 年 11 月 25 日 V

More information

Systemwalker Operation Manager セキュリティガイド

Systemwalker Operation Manager セキュリティガイド Systemwalker Operation Manager セキュリティガイド J2X1-6680-01Z0(00) 2007 年 12 月初版 セキュリティとは Internetに代表されるコンピュータネットワークの発達により 企業内はも ちろん 様々な場所から企業内ネットワークにアクセスが可能となり利便性が 向上した反面 不正アクセスや情報漏洩といったセキュリティ上の問題も深刻 になってきました

More information

情報技術セキュリティ評価のための共通方法 評価方法 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室

情報技術セキュリティ評価のための共通方法 評価方法 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室 情報技術セキュリティ評価のための共通方法 評価方法 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB-2017-04-004 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室 IPA まえがき はじめに本書は IT セキュリティ評価及び認証制度 において 認証機関が公開する評価方法 の規格として公開している

More information

OpenLAB Data Store Release Notes

OpenLAB Data Store Release Notes Agilent OpenLAB Data Store バージョン A.02.02 リリースノートおよび更新履歴 注意 Agilent Technologies, Inc. 2014 本マニュアルは米国著作権法および国際著作権法によって保護されており Agilent Technologies, Inc. の書面による事前の許可なく 本書の一部または全部を複製することはいかなる形式や方法 ( 電子媒体による保存や読み出し

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し 各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 2019.2.10 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少しでもある場合は その SAQ を用いることはできません 判断に迷う場合は アクワイアラーや QSA コンサルタントに相談してください

More information

目次 1. はじめに... 4 背景および目的... 4 実施概要 営業秘密管理 保護システムの概要... 6 目的 機能概要... 6 対象企業... 6 保護対象資産... 7 想定環境 営業秘密管理 保護システムに関する動向調査... 9 調査対象... 9 情

目次 1. はじめに... 4 背景および目的... 4 実施概要 営業秘密管理 保護システムの概要... 6 目的 機能概要... 6 対象企業... 6 保護対象資産... 7 想定環境 営業秘密管理 保護システムに関する動向調査... 9 調査対象... 9 情 営業秘密管理 保護システムに関するセキュリティ要件調査 - 報告書 - 2016 年 2 月 29 日 1 目次 1. はじめに... 4 背景および目的... 4 実施概要... 4 2. 営業秘密管理 保護システムの概要... 6 目的 機能概要... 6 対象企業... 6 保護対象資産... 7 想定環境... 7 3. 営業秘密管理 保護システムに関する動向調査... 9 調査対象...

More information

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文 SGEC 附属文書 2-8 2012 理事会 2016.1.1 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文この文書の目的は 生産拠点のネットワークをする組織によるCoC 認証を実施のための指針を設定し このことにより

More information

TOMOYO Linux

TOMOYO Linux TOMOYO Linux タスク構造体の拡張によるセキュリティ強化 Linux [ 当日説明用資料 ] 平成 16 年 6 月 3 日株式会社 NTT データ技術開発本部オープンシステムアーキテクチャグループ原田季栄 haradats@nttdata.co.jp Linux セキュリティ上の課題 所有者 による 自由裁量 のアクセス制御粗い分類と 制御の粒度システム管理者に対しては効力を持たないシステム管理者権限を奪われると歯止め無し

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

障害管理テンプレート仕様書

障害管理テンプレート仕様書 目次 1. テンプレート利用の前提... 2 1.1 対象... 2 1.2 役割... 2 1.3 受付区分内容と運用への影響... 2 1.4 プロセス... 2 1.5 ステータス... 3 2. テンプレートの項目... 5 2.1 入力項目... 5 2.2 入力方法および属性... 6 2.3 他の属性... 7 3. トラッキングユニットの設定... 8 3.1 メール送信一覧...

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

OmniTrust

OmniTrust Centrally Managed Content Security Systems OmniTrust for Documents Internet Explorer 9 設定ガイド リリース 3.6.0-Rev1 2011 年 11 月 24 日 株式会社クレアリア東京都北区豊島 8-4-1 更新履歴 項番 更新年月日 更新区分 ( 新規 修正 ) 更新箇所更新内容更新者 1 2011/11/22

More information

JIS Q 27001:2014への移行に関する説明会 資料1

JIS Q 27001:2014への移行に関する説明会 資料1 JIS Q 27001:2014 への 対応について 一般財団法人日本情報経済社会推進協会情報マネジメント推進センターセンター長高取敏夫 2014 年 10 月 3 日 http://www.isms.jipdec.or.jp/ Copyright JIPDEC ISMS, 2014 1 アジェンダ ISMS 認証の移行 JIS Q 27001:2014 改正の概要 Copyright JIPDEC

More information

Microsoft Word - XOOPS インストールマニュアルv12.doc

Microsoft Word - XOOPS インストールマニュアルv12.doc XOOPS インストールマニュアル ( 第 1 版 ) 目次 1 はじめに 1 2 XOOPS のダウンロード 2 3 パッケージの解凍 4 4 FFFTP によるファイルアップロード手順 5 5 ファイルアップロード後の作業 11 6 XOOPS のインストール 15 7 インストール後の作業 22 8 XOOPS ログイン後の作業 24 愛媛県総合教育センター情報教育研究室 Ver.1.0.2

More information

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事 2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事 豊山 祐一 Hitachi ULSI Systems Co., Ltd. 2015. All rights

More information

幹部会、幹部懇談会の話題

幹部会、幹部懇談会の話題 生体認証における セキュリティ評価と国際標準化 2016 年 11 月 17 日 産業技術総合研究所 山田朝彦 1 本講演での 生体認証 Biometric verification(1:1) Biometric identification(1:n) は含まない 2 本講演での セキュリティ評価 セキュリティ評価とは 誰 ( 甲 ) のためのか A) 特定の組織 B) 不特定であるが目的 用途を同一とする組織

More information

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機 デスクトップ シングルサインオンディレクトリ連携5.13. 統合アカウント管理 認証 認可 ( アクセス制御 ) 5.13.1. 統合アカウント管理 認証 認可 ( アクセス制御 ) の定義 統合アカウント管理 認証 認可 ( アクセス制御 ) は 情報システムの利用者を統合的 一元的に管理する仕 組みを提供する 利用者がその ID をもっている本人であることを確認し 利用者の権限に基づきリソースへ

More information

ソフトウェアの説明

ソフトウェアの説明 CHAPTER 2 この章では Cisco Edge Craft とその機能の概要について説明します 2.1 概要 Cisco Edge Craft は ネットワーク要素を 1 つずつ運用状態にする場合に使用します Cisco Edge Craft でできるのは ネットワーク要素に保存されている情報の表示と その情報に関する操作だけです Cisco Edge Craft のグラフィカルユーザインターフェイス

More information

Microsoft Word - ModelAnalys操作マニュアル_

Microsoft Word - ModelAnalys操作マニュアル_ モデル分析アドイン操作マニュアル Ver.0.5.0 205/0/05 株式会社グローバルアシスト 目次 概要... 3. ツール概要... 3.2 対象... 3 2 インストールと設定... 4 2. モデル分析アドインのインストール... 4 2.2 モデル分析アドイン画面の起動... 6 3 モデル分析機能... 7 3. 要求分析機能... 7 3.. ID について... 0 3.2 要求ツリー抽出機能...

More information

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務 ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 1.2015 年版改定の概要 2.2015 年版の6 大重点ポイントと対策 3.2015 年版と2008 年版の相違 4.2015 年版への移行の実務 TBC Solutions Co.Ltd. 2 1.1 改定の背景 ISO 9001(QMS) ISO

More information

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 本書およびその内容は SIOS Technology Corp.( 旧称 SteelEye Technology, Inc.) の所有物であり 許可なき使用および複製は禁止されています SIOS Technology Corp. は本書の内容に関していかなる保証も行いません

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

ESMPRO/JMSS Ver6.0

ESMPRO/JMSS Ver6.0 NEC Express5800 シリーズ ESMPRO /JMSS EventManager セットアップカード ごあいさつ このたびは ESMPRO/JMSS EventManager をお買い上げ頂き まことにありがとうございま す 本書は セットアップ方法について説明しています 製品をお使いになる前に必ずお読みくだ さい また ESMPRO/JMSS EventManager の説明書として次のものがあります

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

Fuji Xerox ApeosPort-V C7775/C6675/C5575/C4475/C3375 /C3373/C2275 T2 DocuCentre-V C7775/C6675/C5575/C4475/C3375 /C3373/C2275 T2 シリーズコントローラソフトウェア セキュリテ

Fuji Xerox ApeosPort-V C7775/C6675/C5575/C4475/C3375 /C3373/C2275 T2 DocuCentre-V C7775/C6675/C5575/C4475/C3375 /C3373/C2275 T2 シリーズコントローラソフトウェア セキュリテ Fuji Xerox ApeosPort-V C7775/C6675/C5575/C4475/C3375 /C3373/C2275 T2 DocuCentre-V C7775/C6675/C5575/C4475/C3375 /C3373/C2275 T2 シリーズコントローラソフトウェア セキュリティターゲット Version 1.0.5 January 2015 - 更新履歴 - 更新日 バージョン

More information

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074> USB メモリ制御環境導入ソリューション 2009 年 4 月 17 日 株式会社ソフトウェア パートナー Copyright 2009 All rights reserved, Agenda 1. 背景 2. 目的 3. 内容 3-1. USB メモリの利用自体を制御 3-2. USB メモリの 書き込み のみを制御 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 1. 背景 現在

More information

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I ISMS の本 質を理解す る 2017/12/13 リコージャパン株式会社 エグゼクティブコンサルタント 羽田卓郎 作成 :2017 年 10 月 6 日 更新 :2017 年 11 月 06 日 Ver.1.1 1 進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している 2000 2001 2002 2003 2004 2005 2006

More information

文書管理番号

文書管理番号 プライバシーマーク付与適格性審査実施規程 1. 一般 1.1 適用範囲この規程は プライバシーマーク付与の適格性に関する審査 ( 以下 付与適格性審査 という ) を行うプライバシーマーク指定審査機関 ( 以下 審査機関 という ) が その審査業務を遂行する際に遵守すべき事項を定める 1.2 用語この基準で用いる用語は 特段の定めがない限り プライバシーマーク制度基本綱領 プライバシーマーク指定審査機関指定基準

More information

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx 各 SAQ (v3.2 版 ) を適用すべきカード情報取扱い形態の説明 2017.7.1/ JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください それでも判断に迷う場合は アクワイアラーや QSA コンサルタントに相談してください SAQ A カード会員データの取り扱いは すべて認証済みのサードパーティーに外部委託しており

More information

日本機械学会 生産システム部門研究発表講演会 2015 資料

日本機械学会 生産システム部門研究発表講演会 2015 資料 ( 社 ) 日本機械学会生産システム部門研究発表講演会 2015 製造オペレーションマネジメント入門 ~ISA-95 が製造業を変える ~ 事例による説明 2015-3-16 Ver.1 IEC/SC65E/JWG5 国内委員アズビル株式会社村手恒夫 目次 事例によるケーススタディの目的 事例 : 果汁入り飲料水製造工場 情報システム構築の流れ 1. 対象問題のドメインと階層の確認 2. 生産現場での課題の調査と整理

More information

情報技術セキュリティ評価のためのコモンクライテリア パート 1: 概説と一般モデル 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室

情報技術セキュリティ評価のためのコモンクライテリア パート 1: 概説と一般モデル 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室 情報技術セキュリティ評価のためのコモンクライテリア パート 1: 概説と一般モデル 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB-2017-04-001 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室 IPA まえがき はじめに 本書は ITセキュリティ評価及び認証制度 において 認証機関が公開する評価基準

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

ISO/IEC JTC 1/SC 27 N6645

ISO/IEC JTC 1/SC 27 N6645 参考資料 ISO/IEC DTR 15446 N6645 PP/ST 作成のためのガイド 2008-06-19 2009 年 6 月仮訳独立行政法人情報処理推進機構セキュリティセンター情報セキュリティ認証室 IPA まえがき 本書の目的本書は ISO/IEC DTR 15446: N6645 Guide for the Production of Protection profiles and Security

More information

untitled

untitled TOE TOE PP 20 3 25 (IT 8210) C0220 Hitachi Adaptable Modular Storage 2300 0862/ A-M EAL2 TOE 21 6 29 IT Common Criteria for Information Technology Security Evaluation Version 2.3 Common Methodology for

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション より安全なシステム構築のために ~CC-Case_i によるセキュリティ要件の見える化 2016.4.22 金子朋子 ( 株式会社 NTT データ ) Copyright 2012 NTT DATA Corporation Copyright 2012NTT DATA Corporation 2 自己紹介 金子朋子博士 ( 情報学 ) NTT データ品質保証部所属. 入社以来航空機データ通信システム

More information

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料 テキストの構造 1. 適用範囲 2. 引用規格 3. 用語及び定義 4. 規格要求事項 要求事項 網掛け部分です 罫線を引いている部分は Shall 事項 (~ すること ) 部分です 解 ISO9001:2015FDIS 規格要求事項 Shall 事項は S001~S126 まで計 126 個あります 説 網掛け部分の規格要求事項を講師がわかりやすく解説したものです

More information

UCCX ソリューションの ECDSA 証明書について

UCCX ソリューションの ECDSA 証明書について UCCX ソリューションの ECDSA 証明書について 目次 はじめに前提条件要件使用するコンポーネント背景説明手順 CA 署名付き証明書のアップグレード前手順自己署名証明書のアップグレード前手順設定 UCCX および SocialMiner の署名付き証明書 UCCX および SocialMiner の自己署名証明書よく寄せられる質問 (FAQ) 関連情報 概要 このドキュメントでは 楕円曲線デジタル署名アルゴリズム

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D>

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D> フィルタリングルール最適化問題の解法ル最適化問題の解法 神奈川大学理学部情報科学科 田中研究室 インターネットの仕組み IP アドレス - パケット 00 送り先 IPアドレス発信元 IPアドレスを含む 確実に相手に届く ルータ ルータ 00 IP アドレス ルータ自宅.55.5. ルータ 大学.7.5.0 インターネットの仕組み パケット - ルータ 00 00 ルータ パケット 00 000 00

More information

Windows の新しいアクセス制御ポリシー ~ 随意アクセス制御と強制アクセス制御 ~ 横山哲也 グローバルナレッジネットワーク株式会社

Windows の新しいアクセス制御ポリシー ~ 随意アクセス制御と強制アクセス制御 ~ 横山哲也 グローバルナレッジネットワーク株式会社 Windows の新しいアクセス制御ポリシー ~ 随意アクセス制御と強制アクセス制御 ~ 横山哲也 グローバルナレッジネットワーク株式会社 横山哲也 ( ヨコヤマテツヤ ) グローバルナレッジネットワーク株式会社 http://www.globalknowledge.co.jp Windows Server 関連研修を担当 1999 年からActive Directoryを担当 2003 年 4 月

More information

untitled

untitled TOE 21 7 22 IT 9053 C0217 TOE bizhub C652 / bizhub C552 / ineo + 652 / ineo + 552 / VarioLink 6522c / VarioLink 5522c bizhub C652 / bizhub C552 / ineo + 652 / ineo + 552 / VarioLink 6522c / VarioLink 5522c

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

Microsoft PowerPoint - Map_WG_2010_03.ppt

Microsoft PowerPoint - Map_WG_2010_03.ppt 情報セキュリティ対策マップ検討 WG 活動の概要 情報セキュリティ対策マップ検討 WG 奥原雅之 ( 富士通株式会社 ) 2010 年 1 月 27 日 問題提起 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 2 既存のセキュリティ対策マップ例 ISO/IEC 27002 NIST SP800-53 情報セキュリティ管理基準 ベンダーのセキュリティソリューションリスト

More information

VSP ST

VSP ST Hitachi Virtual Storage Platform V1.17 Microsoft Windows Microsoft Corp. Solaris Sun Microsystems, Inc. HP-UX Hewlett-Packard Company RedHat RedHat, Inc. Linux Linus Torvalds AIX IBM Corporation Page ii

More information

RICOH MP C3504/C3004/C2504 セキュリティターゲット

RICOH MP C3504/C3004/C2504 セキュリティターゲット RICOH MP C3504/C3004/C2504 セキュリティターゲット 作成者 : 株式会社リコー作成日付 : 2017 年 06 月 19 日バージョン : 3.00 Portions of RICOH MP C3504/C3004/C2504 Security Target are reprinted with written permission from IEEE, 445 Hoes

More information

untitle

untitle ISO/IEC 15504 と SPEAK IPA 版の解説 2008 年 11 月 25 日 TIS 株式会社室谷隆経済産業省プロセス改善研究部会 WG1 委員 ( 独 )IPA ソフトウェア エンジニアリング センター ISO/IEC 15504 (JIS X0145) ) とは プロセス改善と能力判定のためのアセスメント体系を規定する国際標準 アウトソーシング オフショア サプライチェーン プロセス能力を議論するための会社間

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

Delphi/400ユーザーのための『Visual Query・Simple Transfer/400』ご紹介

Delphi/400ユーザーのための『Visual Query・Simple Transfer/400』ご紹介 セッション No.5 Delphi/400 ユーザーのための Visual Query Simple Transfer/400 ご紹介 株式会社ミガロ システム事業部システム 1 課小杉智昭 1 ミガロ製ユーティリティソフトのご紹介 Delphi/400 をご利用の皆様に System i をより有効にご使用いただくために 弊社にてパッケージソフトを開発しました 第一弾 Visual Query 2007

More information

Microsoft Word - (情報システム係修正)情報システムの導入と廃棄の作業マニュアル

Microsoft Word - (情報システム係修正)情報システムの導入と廃棄の作業マニュアル 情報システムの導入と廃棄の作業マニュアル 平成 28 年 9 月 30 日 情報基盤センター この作業マニュアルは 国立大学法人情報システム運用 管理実施手順書 ( 以下 実施 手順書という ) の 情報システムの導入と廃棄 すなわち運用開始と運用終了の手順に関 する部分を抜き出し IP アドレス取得等の手続きの説明を追加したものです 情報システムをネットワークに接続し運用を開始する場合 あるいは情報システムをネ

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

日経ビジネス Center 2

日経ビジネス Center 2 Software Engineering Center Information-technology Promotion Agency, Japan ソフトウェアの品質向上のために 仕様を厳密に 独立行政法人情報処理推進機構 ソフトウェア エンジニアリング センター 調査役新谷勝利 Center 1 日経ビジネス 2012.4.16 Center 2 SW 開発ライフサイクルの調査統計データ ソフトウェア産業の実態把握に関する調査

More information

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室 チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室 学認クラウド導入支援サービス チェックリスト概要 ご回答の際 ご注意頂きたいこと チェックリストVer.4.0の変更点 チェックリスト回答のご提出について 2 学認クラウド導入支援サービス チェックリスト概要 ご回答の際 ご注意頂きたいこと チェックリストVer.4.0の変更点 チェックリスト回答のご提出について

More information

ISO19011の概要について

ISO19011の概要について 3 技術資料 3-1 ISO19011 の概要について 従来の環境マネジメントシステムの監査の指針であった ISO14010 ISO14011 ISO1401 2 が改正 統合され 2002 年 10 月に ISO19011 として発行されました この指針は 単に審査登録機関における審査の原則であるばかりでなく 環境マネジメントシステムの第二者監査 ( 取引先等利害関係対象の審査 ) や内部監査に適用できる有効な指針です

More information

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ Oracle Un お問合せ : 0120- Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよびSOA 対応データ サービスへ ) を網羅する総合的なデータ統合プラットフォームです Oracle

More information

バイオメトリクス認証とセキュリティ評価

バイオメトリクス認証とセキュリティ評価 技術動向レポート バイオメトリクス認証とセキュリティ評価 情報通信研究部情報セキュリティ評価室 マネジャー 大堀雅勝 IoT (1) やFinTech (2) という言葉に代表されるようにIT 技術の活用が進む中 本人認証を行う技術として 生体的特徴を利用するバイオメトリクス認証への関心が高まっている 本稿では 日本におけるバイオメトリクス認証製品のCC (3) による評価 認証に関する取り組みについて紹介する

More information

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 1

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実  1 個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 iwahashi@est.hi-ho.ne.jp Iwahashi.Masami@wak.msw.co.jp 1 改善効果 品質 : フロントローディングが進み流出不具合 0 継続生産性 : 平均 130% 改善 工数割合分析

More information

15群(○○○)-8編

15群(○○○)-8編 3 群 ( コンピュータ - ソフトウェア )- 3 編ネットワーク層 4 章 BGP(Border Gateway Protocol) ( 執筆者 : 永見健一 )[2009 年 12 月受領 ] 電子情報通信学会 知識ベース 電子情報通信学会 2017 1/(8) 3 群 3 編 - 4 章 4-1 BGP の概要 インターネットで使われている経路制御プロトコルは,EGP(Exterior Gateway

More information

bizhub C252 / ineo 全体制御ソフトウェアセキュリティターゲット bizhub C252 / ineo 全体制御ソフトウェア セキュリティターゲット バージョン :1.05 発行日 :2007 年 4 月 16 日 作成者 : コニカミノルタビジネステクノロジ

bizhub C252 / ineo 全体制御ソフトウェアセキュリティターゲット bizhub C252 / ineo 全体制御ソフトウェア セキュリティターゲット バージョン :1.05 発行日 :2007 年 4 月 16 日 作成者 : コニカミノルタビジネステクノロジ bizhub C252 / ineo + 251 全体制御ソフトウェア セキュリティターゲット バージョン :1.05 発行日 :2007 年 4 月 16 日 作成者 : コニカミノルタビジネステクノロジーズ株式会社 1 / 102 < 更新履歴 > 日付 Ver 担当部署承認者確認者作成者更新内容 2006/05/08 1.00 制御第 12 開発部石田中島吉田初版 2006/07/05 1.01

More information

はじめに 本ドキュメントでは Salesforce 標準機能である 変更セット を使用して Visualforce ページ Apex クラスを Sandbox から本番環境に移行する手順を説明します 但し前提条件として Sandbox 本番環境共に SkyVisualEditor がインストールされ

はじめに 本ドキュメントでは Salesforce 標準機能である 変更セット を使用して Visualforce ページ Apex クラスを Sandbox から本番環境に移行する手順を説明します 但し前提条件として Sandbox 本番環境共に SkyVisualEditor がインストールされ Sandbox から本番環境への移行手順 - Visualforce page Apex Class のデプロイ - Ver 2.1.0 2017 年 6 月 21 日 株式会社テラスカイ 1 / 15 はじめに 本ドキュメントでは Salesforce 標準機能である 変更セット を使用して Visualforce ページ Apex クラスを Sandbox から本番環境に移行する手順を説明します

More information

2. 動的コンテンツとは動的コンテンツとは Web ブラウザからの要求に応じて動的に Web ページや画像などを生成する Web コンテンツのことをいいます Web で利用するサーチエンジンやアクセスカウンタ等は この仕組みを用いています 動的コンテンツは大きく次の二つに分類されます (1) Web

2. 動的コンテンツとは動的コンテンツとは Web ブラウザからの要求に応じて動的に Web ページや画像などを生成する Web コンテンツのことをいいます Web で利用するサーチエンジンやアクセスカウンタ等は この仕組みを用いています 動的コンテンツは大きく次の二つに分類されます (1) Web 作成 : 平成 15 年 01 月 29 日 修正 : 平成 30 年 02 月 13 日 動的コンテンツ利用手引き (CGI PHP) 目 次 1. はじめに... 1 2. 動的コンテンツとは... 2 3. 動的コンテンツを作成する前に... 2 3.1. 危険性について... 2 3.2. 遵守事項... 2 3.3. 免責事項... 3 4. 利用方法... 4 4.1. CGI を使う...

More information

ライフサイクル管理 Systemwalker Centric Manager カタログ

ライフサイクル管理 Systemwalker Centric Manager カタログ for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information