S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる

Size: px
Start display at page:

Download "S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる"

Transcription

1 S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる世界 での安心 安全の仕組み環境の整備に向けて 2014 年 11 月 19 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ソフトウェアグループ 研究員ソフトウェアグループ 研究員 鈴木基史鈴木基史 1

2 サプライチェーン調査結果 ソフトウェア開発の取引構造 ( サプライチェーン ) の実態に関わる課題の調査報告書 2

3 ソフトウェアサプライチェーンとは ここでの定義 ソフトウェアの開発から それがエンドユーザに使用され るまでの流通 その後の運用 保守 およびユーザが組合 せて利用するまでの それに関与する組織の活動 役割 情報 資源等を指すものとする ユーザの組み合わせ による新たな価値 運用 保守も含むライフ サイクル全体 ベーシックな サプライチェーン * 使用 企画 設計 検証 部品 事業者 半製品 組立て 物流 運用 ユーザ 組合せ 保守 廃棄 顧客 *ベーシックなサプライチェーン 個々の企業の役割分担にかかわらず 原料の段階から製品やサービスが消費者の手に届くまでの全プロセスの繋がり 3

4 サプライチェーンの主な変化と課題 ソフトウェア開発の水平分業化への変化 供給部品のソフトウェア仕様決定者の変化 製品 サービスをユーザが組合せて利用する形態への変化 垂直統合型水平分業型調達者仕様決定型供給者仕様決定型従来型ユーザ組合せ型 利用者 利用者 利用者 利用者 利用者 利用者 調達者 供給者 供給者 A 調達者 供給者供給者 B C 供給者 xx 調達者 供給者 ( 調達側仕様に合わせたソフトウェア ) 調達者 仕様決定ブラックボックス化 供給者 (OSS) 仕様決定通信 供給者仕様決定 ( クラウドサービス ) 一次提供者ソ製品ソ製フ フ品トウサト サェーウーアビェビスアス 相互に連携し 新たな機能を提供 ソ製フ品ト ウサェーアビス ソ製フ品ト ウサェーアビス 例 : 鉄道 クラウド等 課題 トレーサビリティ確保が重要であるが サプライチェーンが複雑になり 部品供給元トレースが困難になる 情報漏えい 不正プログラムの埋込みの危険性が増大する 例 : スマートフォン (Android OS) ( クラウド利用 ) ヘルスケア機器等 課題 調達者からの仕様決定や不具合修正の優先付け等の制御が利かなくなる 通信におけるセキュリティ問題発生リスクが増大する 例 : 課題 スマートハウス スマート家電 利用時の品質を出荷時にすべて想定し 検査することが困難になる 製品 サービスを提供する複数の企業の責任の所在が曖昧になる 利用者が連携時のリスクを十分に理解できていない 4

5 つながる世界の課題 すべての接続検証することは困難に 企業の責任の所在が曖昧に 利用者が連携時リスクを把握できない 5

6 異なる品質基準製品の連携時の課題 ユーザにはソフトの品質レベルは分からない セーフティレベル7 コマンド: 自動駐車 PARKING セーフティレベル5 コマンド: ヒータON 寒い システムの品質レベル 自動運転車 セーフティレベル: 0 コマンド 不可 ADAS + レベル高 = レベル高 + レベル低 レベル高 = レベル高 レベル低 6

7 サプライチェーン課題における取り組み 7

8 つながる世界 での安心 安全の仕組み環境の整備に向けて 課題 品質基準が異なる製品を接続する際 その全体品質が一番低い部分の品質に依存する課題 安全性 セキュリティ等 利用者が製品やサービスを組み合わせて利用する際 すべての接続品質の検証が困難という課題 目指す 世界 リスクのある連携動作に警告発生 環境の整備に向けた活動 異なる品質基準の製品間の制御可否判断 トラスト環境の整備 H26年度 セーフティ セキュリティ設計 の見える化 ソフトウェア相互の 信頼性確認の仕組み 8

9 設計品質の見える化の推進 H26年度 設計品質の見える化 セーフティ セキュリティ設計 の普及 促進 セーフティ セキュリティ設計 の品質の見える化 ガイドブック作成 品質向上のためのセーフティ セキュリティ設計の勧め 仮 2015年 プロモーション セミナー 雑誌 H27年度以降 ソフトウェア相互の信頼性確認の仕組み 見える化 警告発生 制御可否 セーフティ セキュリティ設計 9

10 設計品質の見える化と手法 10

11 なぜ設計品質の見える化をするのか 1 説明責任をはたすため 欧米では説明責任をはたすために 規格として求められるケースもある 2 ステークスフォルダーとの情報共有のため マネージャレベルでも アシュアランスケースから何が設計されているか 理解が可能 3 設計の再利用のため 何か設計 実装されているか容易に分かる 4 ソフトウェアの相互の信頼性確認のため つながる世界において ソフトウェアの相互の信頼性確認のための基礎 11

12 設計品質の見える化の実現ために 参考 : 松野 高井 山本 D-Case 入門 ~ ディペンダビリティ ケースを書いてみよう!~ アシュアランスケース あるシステム / サービスが 特定の要求を満足するとの主張を立証するために作られた 一連の監査可能な主張 議論 及び証拠 アシュアランス (Assurance: 保証 )+ ケース (Case: 論拠 ) 1988 年の北海油田事故 (167 名死亡 ) などを契機に 欧米で規格認証の際に義務付けられるまでに普及 OMG SACM 手順やチェックリスト等だけではなく なぜ安全性が保たれるか 明示された議論で エビデンスをもとに保証する 導入により北海油田における事故が減少 安全性を議論する場合はセーフティケース セキュリティを議論する場合はセキュリティケースと呼ばれる ( 歴史的にはセーフティケースが最初でそれが一般化された ) アシュアランスケース セーフティケース セキュリティケース 12

13 表記法 アシュアランスケースは通常 自然言語で記述以下はグラフィックな表記法 GSN(Goal Structuring Notation) イギリスヨーク大学 イギリス国防省 D-CASE 日本 DEOS(Dependable Embedded Operating Systems for Practical Use) プロジェクト ( 科学技術振興機構 (JST) の戦略的創造研究推進事業 CRESTの研究領域のひとつとして作られた ) CAE (Claim Argument Evidence) イギリス Adelard 社 City University London 13

14 GSN(Goal Structuring Notation) 保証のための構造化された議論の記述法 (T.Kelly らにより開発 ) - GSN Community Standard Ver.1.0 ゴール (Goal) 前提 (Context) 戦略 (Strategy) 根拠 (Evidence/Solution) 未展開記号 (Undeveloped entity) 保証したいこと 命題 ( 例 : システムは安全である ) ゴールはさらに詳細なゴール ( サブゴール ) に分解される システムの状態 環境などゴールを議論するときの前提等 ( 例 : リスク分析の結果得られたハザードのリスト ) ゴールをサブゴールに分けるときの考え方 ( 例 : 個別の障害ごとに議論する ) ゴールが成り立つことを最終的の保証するもの ( 例 : テスト結果 運用事例など ) ゴールを保障するための十分な議論又はエビデンスがない ( これはゴールやストラテジーにつけることができる ) 参考 : 松野 高井 山本 D-Case 入門 ~ ディペンダビリティ ケースを書いてみよう!~ 14

15 GSN の記述例 G1 システムは安全である ゴール (Goal) C1 システム仕様書 前提 (Context) 戦略 (Strategy) S1 ハザードがすべて回避されていることを保証する議論 C2 同定されたハザードハザード 1 ハザード 2 G2 ハザード 1 が回避されている サブゴール (Sub Goal) G3 ハザード 2 が回避されている この戦略に従い トップのゴールが下の 2 つのサゴールに分解される 根拠 (Evidence/Solution) Sn1 ハザード 1 の回避方法 Sn2 ハザード 2 の回避方法 15

16 今後の具体的活動 16

17 セーフティ セキュリティ設計普及と見える化の取り組み WG 名 : サプライチェーンにおける品質の見える化 WG 期間 :2014 年 9 月 ~2015 年 3 月 目的 : 設計品質の見える化のためのセーフティとセキュリティ設計の取組みとハザード 脅威事例を含めて分かり易く解説するガイドブックの作成とそのプロモーション メンバー : セーフティ or セキュリティの有識者 主査 : 情報セキュリティ大学院大学後藤教授 成果物 : ガイドブック 2014 年 2015 年 2Q 3Q 4Q 1Q 9 月 10 月 11 月 12 月 1 月 2 月 3 月 第 1 回第 2 回第 3 回 4 回 5 回 6 回 ガイドブック 17

18 ガイドブックとプロモーション << ガイドブックのイメージ >> 見える化手法 対象読者 セーフティ セーフティ セキュリティ設計 の品質の見える化 セキュリティ セーフティ セキュリティ設計 の普及 促進 PROMOTION = 普及 促進 IPA: INFORMATION-TECHNOLOGY PROMOTION AGENCY, JAPAN 18

19 Windows Server 2003 のサポート終了に伴う注意喚起 Windows Server 2003 のサポートが 2015 年 7 月 15 日に終了します サポート終了後は修正プログラムが提供されなくなり 脆弱性を悪用した攻撃が成功する可能性が高まります サポートが継続している OS への移行検討と OS 移行に伴う周辺ソフトウェアの影響調査や改修等について計画的に迅速な対応をお願いします 業務システム サービスの停止 破壊 重要な情報の漏えい データ消去 脆弱性を悪用した攻撃 脆弱性が未解決なサーバ ホームページの改ざん 他のシステムへの攻撃に悪用 会社の事業に悪影響を及ぼす被害を受ける可能性があります 詳しくは IPA win2003 検索 WindowsXP を利用されている方は サポートが継続している OS への移行検討をお願いします IPA XP 移行 検索 19

20 国家試験 日本の元 気をiパス で iパスは IT化された社会で働く すべての社会人が備えておくべき ITに関する基礎知識を証明する国 家試験です 公式キャラクター 上峰 亜衣 iパス 検索 20

21 Check! Catch! Search! Click! 2014 IPA, All Rights Reserved ET

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

ソフトウェアの品質とは? 2

ソフトウェアの品質とは? 2 バグだけが品質と考えていませんか? ~ つながる世界に向けて SQuaRE ベースに品質を考えよう!~ 情報セキュリティ EXPO 2015 年 5 月 14 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 連携委員 / 日本電気株式会社ソフトウェア生産革新本部マネージャ 宮崎義昭 2015 IPA, All Rights Reserved Software

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

日経ビジネス Center 2

日経ビジネス Center 2 Software Engineering Center Information-technology Promotion Agency, Japan ソフトウェアの品質向上のために 仕様を厳密に 独立行政法人情報処理推進機構 ソフトウェア エンジニアリング センター 調査役新谷勝利 Center 1 日経ビジネス 2012.4.16 Center 2 SW 開発ライフサイクルの調査統計データ ソフトウェア産業の実態把握に関する調査

More information

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2 品質改善に取り組めば 生産性もアップ ~ ソフトウェア開発技術適用事例のデータ分析から見えてきたこと ~ 2016 年 5 月 12 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ソフトウェアグループ 連携委員春山浩行 1 目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

第 10 回 WOCS2 アシュアランスケースにおける品質到達性と トレーサビリティを考慮した記述ルール提案と 超小型衛星開発への適用評価 田中康平 1, 松野裕 2, 中坊嘉宏 3, 白坂成功 1, 中須賀真一 4 1 慶應義塾大学大学院システムデザイン マネジメント研究科 2 名古屋大学情報連携

第 10 回 WOCS2 アシュアランスケースにおける品質到達性と トレーサビリティを考慮した記述ルール提案と 超小型衛星開発への適用評価 田中康平 1, 松野裕 2, 中坊嘉宏 3, 白坂成功 1, 中須賀真一 4 1 慶應義塾大学大学院システムデザイン マネジメント研究科 2 名古屋大学情報連携 アシュアランスケースにおける品質到達性と トレーサビリティを考慮した記述ルール提案と 超小型衛星開発への適用評価 田中康平 1, 松野裕 2, 中坊嘉宏 3, 白坂成功 1, 中須賀真一 4 1 慶應義塾大学大学院システムデザイン マネジメント研究科 2 名古屋大学情報連携統括本部情報戦略室 3 独立行政法人産業技術総合研究所知能システム研究部門ディペンダブルシステム研究グループ 4 東京大学工学系研究科航空宇宙工学専攻

More information

1 JAXA IV&V の概要 ~IV&V と評価戦略可視化の関係 ~ 2016 年 01 月 19 日 国立研究開発法人宇宙航空研究開発機構研究開発部門第三研究ユニット Copyright 2015 JAXA all rights reserved.

1 JAXA IV&V の概要 ~IV&V と評価戦略可視化の関係 ~ 2016 年 01 月 19 日 国立研究開発法人宇宙航空研究開発機構研究開発部門第三研究ユニット Copyright 2015 JAXA all rights reserved. 1 JAXA IV&V の概要 ~IV&V と評価戦略可視化の関係 ~ 2016 年 01 月 19 日 国立研究開発法人宇宙航空研究開発機構研究開発部門第三研究ユニット Copyright 2015 JAXA all rights reserved. 2015 JAXA 2 本発表の目的 1. JAXA IV&V では なぜソフトウェア品質や評価戦略の可視化が必要であったのか理解する 2. JAXA

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

ソフトウェア品質説明 平成25年6月公開 2

ソフトウェア品質説明 平成25年6月公開 2 ソフトウェア品質説明の考え方 2014 年 7 月 29 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センターソフトウェアグループ研究員宮崎義昭 ソフトウェア品質説明 平成25年6月公開 2 品質説明が重視される背景 2009~2010 年日本製自動車の 意図しない急加速 に関するクレームが急増 米国議会や米運輸省道路交通安全局 (NHTSA) から報告を求められるもメーカ側は説明に苦慮

More information

会社概要と私の経歴 1 / 30 会社概要 所在地 : 本社 ( 名古屋市中区 ) 刈谷事業所( 刈谷市 ) 設立 : 売上高 : 40 億 800 万円 (2014 年 3 月期 ) 従業員数 : 235 名 (2014 年 4 月時点 ) 業務内容 : ITSソフト ( ナビ

会社概要と私の経歴 1 / 30 会社概要 所在地 : 本社 ( 名古屋市中区 ) 刈谷事業所( 刈谷市 ) 設立 : 売上高 : 40 億 800 万円 (2014 年 3 月期 ) 従業員数 : 235 名 (2014 年 4 月時点 ) 業務内容 : ITSソフト ( ナビ 設計の見える化 (GSN) 入門 Embedded Technology 2015 2015.11.19, パシフィコ横浜 ( 株 ) デンソークリエイト宇都宮浩之 会社概要と私の経歴 1 / 30 会社概要 所在地 : 本社 ( 名古屋市中区 ) 刈谷事業所( 刈谷市 ) 設立 : 1991.2.14 売上高 : 40 億 800 万円 (2014 年 3 月期 ) 従業員数 : 235 名 (2014

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事 2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事 豊山 祐一 Hitachi ULSI Systems Co., Ltd. 2015. All rights

More information

untitled

untitled Copyright(c) Information-technology Promotion Agency, Japan. All rights reserved 2005 JITEC 1 2005.05 JITEC 2 2005.05 JITEC 3 2005.05 JITEC 4 2005.05 JITEC 5 2005.05 JITEC 6 2005.05 JITEC 7 2005.05 JITEC

More information

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ 事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bizhub C652 / bizhub C652DS / bizhub C552 / bizhub C552DS / bizhub

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

RAMS の認証とセーフティケース 1) 独立行政法人産業技術総合研究所, 2) 西日本旅客鉄道株式会社 相馬大輔 1) 田口研治 1), 西原秀明 1), 大岩寛 1), 矢田部俊介 2), 森崇 2) 1

RAMS の認証とセーフティケース 1) 独立行政法人産業技術総合研究所, 2) 西日本旅客鉄道株式会社 相馬大輔 1) 田口研治 1), 西原秀明 1), 大岩寛 1), 矢田部俊介 2), 森崇 2) 1 RAMS の認証とセーフティケース 1) 独立行政法人産業技術総合研究所, 2) 西日本旅客鉄道株式会社 相馬大輔 1) 田口研治 1), 西原秀明 1), 大岩寛 1), 矢田部俊介 2), 森崇 2) 1 産総研における機能安全規格への取り組み 様々な ( 機能 ) 安全規格 ガイドラインに対する企業の取り組みを支援 電気 電子機器 IEC 61508 車載組み込みシステム ISO 26262

More information

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化 ISO 9001:2015 におけるプロセスアプローチ この文書の目的 : この文書の目的は ISO 9001:2015 におけるプロセスアプローチについて説明することである プロセスアプローチは 業種 形態 規模又は複雑さに関わらず あらゆる組織及びマネジメントシステムに適用することができる プロセスアプローチとは何か? 全ての組織が目標達成のためにプロセスを用いている プロセスとは : インプットを使用して意図した結果を生み出す

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション SPI Japan 2012 車載ソフトウェア搭載製品の 機能安全監査と審査 2012 年 10 月 11 日 パナソニック株式会社デバイス社 菅沼由美子 パナソニックのデバイス製品 SPI Japan 2012 2 パナソニック デバイス社のソフト搭載製品 車載スピーカーアクティブ消音アクティブ創音歩行者用警告音 スマートエントリー グローバルに顧客対応 ソフトウェア搭載製品 車載 複合スイッチパネル

More information

アジェンダ アシュアランスケースとは アシュアランスケースの必要性 論理の基礎 アシュアランスケースの表記法 GSN を例とした記法の説明 アシュアランスケースの利用 つながる世界での応用 3

アジェンダ アシュアランスケースとは アシュアランスケースの必要性 論理の基礎 アシュアランスケースの表記法 GSN を例とした記法の説明 アシュアランスケースの利用 つながる世界での応用 3 アシュアランスケースの概要 2016年1月19日 独立行政法人 情報処理推進機構 技術本部 ソフトウェア高信頼化センター ソフトウェアグループ 研究員 鈴木基史 ソフトウェアグループ 研究員 佐々木方規 1 アジェンダ アシュアランスケースとは アシュアランスケースの必要性 論理の基礎 アシュアランスケースの表記法 GSN を例とした記法の説明 アシュアランスケースの利用 つながる世界での応用 3

More information

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft

More information

15288解説_D.pptx

15288解説_D.pptx ISO/IEC 15288:2015 テクニカルプロセス解説 2015/8/26 システムビューロ システムライフサイクル 2 テクニカルプロセス a) Business or mission analysis process b) Stakeholder needs and requirements definieon process c) System requirements definieon

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代

More information

先進的な設計 検証技術の適用事例報告書 2015 年度版 2015 年 11 月

先進的な設計 検証技術の適用事例報告書 2015 年度版 2015 年 11 月 先進的な設計 検証技術の適用事例報告書 2015 年度版 2015 年 11 月 はじめに 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ( 以下 IPA/SEC) では 情報システムの信頼性向上に向けたソフトウェアエンジニアリングを推進する取組みを実施しています 今回 ソフトウェアの信頼性確保を実現するため 先進的な設計 検証技術の適用事例 を収集し 結果を報告書としてとりまとめました

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

1 ET 2014 IPA ブースプレゼン GSN (Goal Structuring Notation) を用いたアシュアランスケース セーフティーケース作成支援 ~ 認証支援のための方法論 ~ 2014 年 11 月 20 日 ( 独 ) 産業技術総合研究所 セキュアシステム研究部門システムライ

1 ET 2014 IPA ブースプレゼン GSN (Goal Structuring Notation) を用いたアシュアランスケース セーフティーケース作成支援 ~ 認証支援のための方法論 ~ 2014 年 11 月 20 日 ( 独 ) 産業技術総合研究所 セキュアシステム研究部門システムライ 1 ET 2014 IPA ブースプレゼン GSN (Goal Structuring Notation) を用いたアシュアランスケース セーフティーケース作成支援 ~ 認証支援のための方法論 ~ 2014 年 11 月 20 日 ( 独 ) 産業技術総合研究所 セキュアシステム研究部門システムライフサイクル研究グループ 田口研治 相馬大輔 2 自己紹介 経歴 産業技術総合研究所招聘研究員 ( 併任

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション より安全なシステム構築のために ~CC-Case_i によるセキュリティ要件の見える化 2016.4.22 金子朋子 ( 株式会社 NTT データ ) Copyright 2012 NTT DATA Corporation Copyright 2012NTT DATA Corporation 2 自己紹介 金子朋子博士 ( 情報学 ) NTT データ品質保証部所属. 入社以来航空機データ通信システム

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション GSN を応用したナレッジマネジメントシステムの提案 2017 年 10 月 27 日 D-Case 研究会 国立研究開発法人宇宙航空研究開発機構 研究開発部門第三研究ユニット 梅田浩貴 2017/3/27 C Copyright 2017 JAXA All rights reserved 1 目次 1 課題説明 SECI モデル 2 GSN を応用したナレッジマネジメントシステム概要 3 ツリー型チェックリスト分析

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016 つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2 目次 つながる世界のリスク セーフティ設計 セキュリティ設計のアンケート調査結果より つながる世界のセーフティ&

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

<4D F736F F F696E74202D20534A D80904D978A835C A4A94AD82D682CC8EE DD EC816A2E707074>

<4D F736F F F696E74202D20534A D80904D978A835C A4A94AD82D682CC8EE DD EC816A2E707074> SPI Japan 2012 高信頼ソフトウェア開発への取組み ~ 製品安全 機能安全 システム安全 ~ 2012 年 10 月 11 日パナソニック株式会社中川雅通 はじめに 製品の信頼性 安全性へのソフトウェアの果たす役割が強まっている また機能安全 大規模化するシステムへの対応も必要となっている 従来の製品安全から 機能安全 システム安全への流れと それらでの取組みについて説明する SPI Japan

More information

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63> 2007 年 6 月 27 日経済産業省 の概要 経済産業省は 今般 急速に拡大している自動車 携帯電話等に内蔵されているソフトウェア ( 組込みソフトウェア ) に関し その実態を把握するために 組込みソフトウェアに係わる企業 技術者等を対象として調査を行いました その結果 組込みソフトウェア品質の二極化やスキルレベルの高い技術者の不足などの課題が浮き彫りになりました それらを踏まえ 経済産業省では

More information

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務 ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 1.2015 年版改定の概要 2.2015 年版の6 大重点ポイントと対策 3.2015 年版と2008 年版の相違 4.2015 年版への移行の実務 TBC Solutions Co.Ltd. 2 1.1 改定の背景 ISO 9001(QMS) ISO

More information

本プレゼンのポイント 脅威を知ることが対策への近道 2

本プレゼンのポイント 脅威を知ることが対策への近道 2 情報セキュリティ 10 大脅威 2015 ~ 被害に遭わないために実施すべき対策は?~ 2015 年 5 月 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 中西基裕 本プレゼンのポイント 脅威を知ることが対策への近道 2 防犯の例 近所のマンションで空き巣被害 平日昼間の犯行 サムターン回しの手口玄関から侵入 自宅は大丈夫か? マンションはオートロック 玄関ドアは鍵 2つ

More information

セキュリティ委員会活動報告

セキュリティ委員会活動報告 2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った

More information

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用 クラウドコンピューティングの進展と情報セキュリティ政策セミナー マッシュアップ時代の情報セキュリ ティの考え方とガイドラインの活用 2014 年 3 月 26 日ニフティ株式会社クラウド事業部 (JASA-クラウドセキュリティ推進協議会) 久保田朋秀 クラウドセキュリティガイドラインの前提 クラウドセキュリティはサービスの 利用をより促進するためのもの クラウドセキュリティに必要な要素は 安全 安心

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

IPA:セキュアなインターネットサーバー構築に関する調査

IPA:セキュアなインターネットサーバー構築に関する調査 Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved.

More information

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074> 補足資料 3 SaaS ASP の普及促進のための 環境整備について SaaS ASP の活用促進策 ネットワーク等を経由するサービスであり また データをベンダ側に預けることとなる SaaS ASP を中小企業が安心して利用するため 情報サービスの安定稼働 信頼性向上 ユーザの利便性向上が必要 サービスレベル確保のためのベンダ ユーザ間のルール整備 (1) ユーザ ベンダ間モデル取引 契約書の改訂

More information

目次 Information-technology Promotion Agency, Japan 1. はじめに 2.SNS 利用時のリスク 3.SNS 利用時に気をつけるべき点 4. まとめ 2

目次 Information-technology Promotion Agency, Japan 1. はじめに 2.SNS 利用時のリスク 3.SNS 利用時に気をつけるべき点 4. まとめ 2 映像で知る情報セキュリティ あなたの書き込みは世界中から見られている 適切な SNS 利用の心得 独立行政法人情報処理推進機構 技術本部セキュリティセンター 目次 Information-technology Promotion Agency, Japan 1. はじめに 2.SNS 利用時のリスク 3.SNS 利用時に気をつけるべき点 4. まとめ 2 1. はじめに Information-technology

More information

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ Internet of Things 第15回情報セキュリティEXPO[春] IPAブースプレゼンテーション 多様化するIoTのセキュリティ脅威とその対策 開発者 製造者の対策 利用者と運用者の対策 2018年5月 9日 水 15:30-15:50 2018年5月11日 金 12:00-12:20 独立行政法人情報処理推進機構 IPA 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー

More information

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1 制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで

More information

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室 チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室 学認クラウド導入支援サービス チェックリスト概要 ご回答の際 ご注意頂きたいこと チェックリストVer.4.0の変更点 チェックリスト回答のご提出について 2 学認クラウド導入支援サービス チェックリスト概要 ご回答の際 ご注意頂きたいこと チェックリストVer.4.0の変更点 チェックリスト回答のご提出について

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

IPA/SEC の活動 昨年度まで : ソフトウェア エンジニアリング今年度から : 情報処理システム ソフトウェア障害の対策, 教訓共有等 重点 : 生産性 信頼性向上から安全 安心へ 対象 : 企業 業界レベルから国民レベルへ 開発競争力強化から高信頼化へ 学会 SEC 産業界 大学 研究機関

IPA/SEC の活動 昨年度まで : ソフトウェア エンジニアリング今年度から : 情報処理システム ソフトウェア障害の対策, 教訓共有等 重点 : 生産性 信頼性向上から安全 安心へ 対象 : 企業 業界レベルから国民レベルへ 開発競争力強化から高信頼化へ 学会 SEC 産業界 大学 研究機関 S o f t w a r e R e l i a b i l i t y ET2013 E n h an c e m e n t C e n t er [ 併催セミナー ] IPAセミナー基調講演 IPAの今後の取組み ~ 経験と教訓の共有に基づく製品機器 ITサービスの信頼性向上に向けて~ Information-technology Promotion Agency, Japan 重要インフラ分野のシステム障害への対策

More information

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (1) マーケティング スキル領域と MK-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : マーケティング スキル領域と MK-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 マーケティングのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 市場機会の評価と選定市場機会の発見と選択 市場調査概念と方法論 市場分析 市場細分化

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

untitle

untitle ISO/IEC 15504 と SPEAK IPA 版の解説 2008 年 11 月 25 日 TIS 株式会社室谷隆経済産業省プロセス改善研究部会 WG1 委員 ( 独 )IPA ソフトウェア エンジニアリング センター ISO/IEC 15504 (JIS X0145) ) とは プロセス改善と能力判定のためのアセスメント体系を規定する国際標準 アウトソーシング オフショア サプライチェーン プロセス能力を議論するための会社間

More information

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 1

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実  1 個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 iwahashi@est.hi-ho.ne.jp Iwahashi.Masami@wak.msw.co.jp 1 改善効果 品質 : フロントローディングが進み流出不具合 0 継続生産性 : 平均 130% 改善 工数割合分析

More information

新事業・サービスの創出プロセスと各プロセスに含まれるタスク

新事業・サービスの創出プロセスと各プロセスに含まれるタスク IPA における取り組み IT 融合人材に関する育成フレームの整備 2014 年 5 月 20 日 独立行政法人情報処理推進機構 人材育成本部 HRD イニシアティブセンター Copyright 2014 IPA All Rights Reserved IT 融合人材育成フレーム の位置づけ 2 育成フレーム は組織における人材育成とその環境整備状況を把握するための枠組みを提供します 活躍の場 実践の場

More information

SiteLock操作マニュアル

SiteLock操作マニュアル SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40

IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40 IoT の安全 安心の実現に向けた開発の重要ポイント! ~ つながる世界の開発指針の概説と展開活動の紹介 ~ 独立行政法人情報処理推進機構 (IPA) 社会基盤センター 産業プラットフォーム部 調査役 宮原真次 IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5 ランサムウェアの脅威と対策 ~ ランサムウェアによる被害を低減するために ~ 目次 はじめに... 2 本書の対象読者... 2 1. ランサムウェアの脅威... 3 1.1. ランサムウェアのタイプ... 3 1.2. ランサムウェアの種別... 3 1.3. ランサムウェアによるファイル暗号化... 4 1.4. ファイル暗号化型のランサムウェア感染時の影響範囲... 5 1.5. ランサムウェアの感染経路...

More information

untitled

untitled http://www.riskdatabank.co.jp The of Japan, Ltd. All rights reserved. 2 The of Japan, Ltd. All rights reserved. 3 The of Japan, Ltd. All rights reserved. 4 The of Japan, Ltd. All rights reserved. 5 The

More information

日本機械学会 生産システム部門研究発表講演会 2015 資料

日本機械学会 生産システム部門研究発表講演会 2015 資料 ( 社 ) 日本機械学会生産システム部門研究発表講演会 2015 製造オペレーションマネジメント入門 ~ISA-95 が製造業を変える ~ 事例による説明 2015-3-16 Ver.1 IEC/SC65E/JWG5 国内委員アズビル株式会社村手恒夫 目次 事例によるケーススタディの目的 事例 : 果汁入り飲料水製造工場 情報システム構築の流れ 1. 対象問題のドメインと階層の確認 2. 生産現場での課題の調査と整理

More information

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス IoT 時代のつながる脅威とリスク その対策について ~ つながる世界の安全 安心に向けた SEC の取組み ~ CTEATEC ブースプレゼン 2015 年 10 月 9 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2015 IPA, All Rights Reserved Software Reliability Enhancement

More information

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS-1 2012 経済産業省, 独立行政法人情報処理推進機構 職種の概要 職種 : アプリケーションスペシャリスト 職種の概要と達成度指標 APS-2 2012 経済産業省, 独立行政法人情報処理推進機構 アプリケーションスペシャリストの概要 職種専門分野 レベル7 レベル6 レベル5 レベル4 レベル3 レベル2

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

項目記載事項必須 1.4 非機能性 更新業務仕様書の 3-4 非機能要件 を踏まえ 提案するシステムに関して 基本的な考え方や方針 アピールポイント等を簡潔かつ明瞭に記述すること 3-4 非機能要件 の (1) から (4) に区分し すべての項目について記述すること 1.5 他システム連携 更新業

項目記載事項必須 1.4 非機能性 更新業務仕様書の 3-4 非機能要件 を踏まえ 提案するシステムに関して 基本的な考え方や方針 アピールポイント等を簡潔かつ明瞭に記述すること 3-4 非機能要件 の (1) から (4) に区分し すべての項目について記述すること 1.5 他システム連携 更新業 企画提案書等記載事項 Ⅰ 企画提案書に係る記載事項 松阪市グループウェアシステム ( 以下 本システム という ) の更新業務及び保守業務に係 る企画提案書の本編については 次の目次に従って作成すること なお 仕様と異なる提案をするときはその理由を明確に記述すること 項目記載事項必須 1 業務システム 1.1 システム更新における取組み 松阪市グループウェアシステム更新業務仕様書 ( 以下 更新業務仕様書

More information

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子 i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子 i コンピテンシ ディクショナリ における品質関連情報の扱い SQuBOK V1.0 をスキルディクショナリにて参照 520 の項目を 知識項目として参照 ( その 1 P.20) 参照 BOK 系の中ではダントツの数 3 スキル標準や CCSF に比べ

More information

大域照明計算手法開発のためのレンダリングフレームワーク Lightmetrica: 拡張 検証に特化した研究開発のためレンダラ 図 1: Lightmetrica を用いてレンダリングした画像例 シーンは拡散反射面 光沢面を含み 複数の面光 源を用いて ピンホールカメラを用いてレンダリングを行った

大域照明計算手法開発のためのレンダリングフレームワーク Lightmetrica: 拡張 検証に特化した研究開発のためレンダラ 図 1: Lightmetrica を用いてレンダリングした画像例 シーンは拡散反射面 光沢面を含み 複数の面光 源を用いて ピンホールカメラを用いてレンダリングを行った 大域照明計算手法開発のためのレンダリングフレームワーク Lightmetrica: 拡張 検証に特化した研究開発のためレンダラ 図 1: Lightmetrica を用いてレンダリングした画像例 シーンは拡散反射面 光沢面を含み 複数の面光 源を用いて ピンホールカメラを用いてレンダリングを行った モデルとして外部から読み込んだ三角形メ ッシュを用いた このように Lightmetrica はレンダラとして写実的な画像を生成する十分な実力を有する

More information

スライド 1

スライド 1 IoT 時代の品質保証 ~ つながる世界の中で品質保証はどうなっていけばいいのか ~. 2017 ソフトウェア品質保証部長の会 IoT 時代の品質保証グループ 東芝デジタルソリューションズ 内海俊行 エプソンアヴァシス株式会社 江口達夫 リコー ITソリューションズ 里富豊 NECソリューションイノベータ株式会社杉野晴江 (50 音順 ) アブストラクト IoT 時代の品質保証について 何から手をつければよいのかお困りではありませんか?

More information

Microsoft PowerPoint プレス発表_(森川).pptx

Microsoft PowerPoint プレス発表_(森川).pptx ESEC2016 プレス発表 Safety&Security 両規格に準拠した 統合開発支援サービスを開始 2016 年 5 月 11 日株式会社ヴィッツ執行役員機能安全開発部部長森川聡久 本発表の概要 株式会社ヴィッツは 機能安全開発支援だけでなく 組込みセキュリティ開発も統合した開発支援サービスを開始しました 2 当社の主な実績 機能安全 プロセス認証取得 IEC61508:2010 SIL3

More information

1. 本障害の概要 2011 年 3 月 11 日 ( 金 ) に発生した東日本大震災発生に伴い 14 日 ( 月 ) における A 社の義援金口座 a 及び 15 日 ( 火 ) における B 社の義援金口座 b という特定の口座にそれぞれ大量の振込が集中したことにより 夜間バッチが異常終了したこ

1. 本障害の概要 2011 年 3 月 11 日 ( 金 ) に発生した東日本大震災発生に伴い 14 日 ( 月 ) における A 社の義援金口座 a 及び 15 日 ( 火 ) における B 社の義援金口座 b という特定の口座にそれぞれ大量の振込が集中したことにより 夜間バッチが異常終了したこ D-Case 適用事例 1 2011 年の大手銀行の障害 DEOS プロジェクト 2013 年 5 月 31 日 DEOS 研究開発センター JST-CREST 1. 本障害の概要 2011 年 3 月 11 日 ( 金 ) に発生した東日本大震災発生に伴い 14 日 ( 月 ) における A 社の義援金口座 a 及び 15 日 ( 火 ) における B 社の義援金口座 b という特定の口座にそれぞれ大量の振込が集中したことにより

More information

<90528DB88EBF96E2955B2E786C73>

<90528DB88EBF96E2955B2E786C73> 4. 品質マネジメントシステム 4.1 一般要求事項 1 組織が品質マネジメントシステムを確立する上で必要としたプロセスは何ですか? 2 営業 / 購買 / 設計のプロセスについて 1このプロセスはどのプロセスと繋がっていますか? また関係していますか? 2このプロセスの役割と目的は何ですか? 3このプロセスの運用 管理の判断基準と 方法は何ですか? 4このプロセスの運用 管理での必要な資源と情報は何ですか?(

More information

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構 ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 04 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 03 独立行政法人情報処理推進機構 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況 4. セキュリティ対策の実態 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況

More information

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ インターネットを利用する皆様に インターネット利用における基本的なウイルス対策の実施のお願い 最近 ネットバンキングへのアクセスの際に入力したID パスワードが第三者に不正に取得され これらのID パスワードを不正に利用し 他人名義の銀行口座へ不正送金を行う不正アクセス事案が多発しています 現時点の被害総額は すでに昨年の一年間を上回っており 深刻な状況です 平成 25 年 1 月 ~7 月末現在の被害状況

More information

SOC Report

SOC Report MS-IIS FTP Service5/6 の NLST コマンドの脆弱性について N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 09 月 14 日 Ver. 1.1 1. 調査概要... 3 2. 検証結果... 3 2.1. 検証環境... 3 2.2. 検証結果 (NLST の POC)... 4 2.3. 検証結果

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

AAプロセスアフローチについて_ テクノファーnews

AAプロセスアフローチについて_ テクノファーnews 品質マネジメントシステム規格国内委員会事務局参考訳 るために必要なすべてのプロセスが含まれる 実現化プロセス これには, 組織の望まれる成果をもたらすすべてのプロセスが含まれる 測定, 分析及び改善プロセス これには, 実施状況の分析並びに有効性及び効率の向上のための, 測定並びにデータ収集に必要となるすべてのプロセスが含まれる それには測定, 監視, 監査, パフォーマンス分析および改善プロセス

More information

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム 2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステムで利用する API を統合管理し 外部との接続を支援する API Gateway as a Service

More information

Microsoft Word - JSQC-Std 目次.doc

Microsoft Word - JSQC-Std 目次.doc 日本品質管理学会規格 品質管理用語 JSQC-Std 00-001:2011 2011.10.29 制定 社団法人日本品質管理学会発行 目次 序文 3 1. 品質管理と品質保証 3 2. 製品と顧客と品質 5 3. 品質要素と品質特性と品質水準 6 4. 8 5. システム 9 6. 管理 9 7. 問題解決と課題達成 11 8. 開発管理 13 9. 調達 生産 サービス提供 14 10. 検査

More information

要求仕様管理テンプレート仕様書

要求仕様管理テンプレート仕様書 目次 1. テンプレート利用の前提... 2 1.1 対象... 2 1.2 役割... 2 1.3 プロセス... 2 1.4 ステータス... 3 2. テンプレートの項目... 4 2.1 入力項目... 4 2.2 入力方法および属性... 5 2.3 他の属性... 6 3. トラッキングユニットの設定... 7 3.1 メール送信一覧... 7 3.1.1 起票... 7 3.1.2 作成中...

More information

セミナータイトル    ~サブタイトル~

セミナータイトル     ~サブタイトル~ Software Engineering Center Information-technology Promotion Agency, Japan Redmine を利用した定量的プロジェクト管理 2011 年 9 月 8 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア エンジニアリング センター () 大和田裕 Copyright 2011 Information-technology

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

2010年2月3日

2010年2月3日 報道発表資料 2012 年 3 月 30 日 KDDI 株式会社 重大事故への対応について 当社は 2011 年 4 月から 2012 年 2 月に発生した計 5 件の重大事故に対し 再発防止策を含む十全な対策を早急に講じ その実施結果および今後の取組みについて報告するよう総務省より 2012 年 2 月 15 日に指導を受けました また 2012 年 2 月 22 日総務省開催の携帯電話通信障害対策連絡会においても

More information

■POP3の廃止について

■POP3の廃止について 最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション クレジット取引セキュリティ対策協議会実行計画 -2017- の概要について 1. 割賦販売法の改正 割賦販売法は クレジット取引に関するルールについて取りまとめた法律です 平成 28 年 12 月に割賦販売法が改正され クレジットカードを取り扱うお店 ( 加盟店 ) は 不正利用防止等のセキュリティ対策をとることが義務付けられました 改正の趣旨 近年 クレジットカードを取り扱う加盟店からクレジットカード番号等の漏えいや不正利用被害が増加していることなどから

More information

Software Engineering Center 今こそ求められる ソフトウェア品質説明力 2013 年 5 月 23 日 独立行政法人情報処理推進機構技術本部ソフトウェア エンジニアリング センター所長松本隆明 Copyright 2013 IPA, All Rights Reserved

Software Engineering Center 今こそ求められる ソフトウェア品質説明力 2013 年 5 月 23 日 独立行政法人情報処理推進機構技術本部ソフトウェア エンジニアリング センター所長松本隆明 Copyright 2013 IPA, All Rights Reserved Software Engineering Center 今こそ求められる ソフトウェア品質説明力 201 年 5 月 2 日 独立行政法人情報処理推進機構技術本部ソフトウェア エンジニアリング センター所長松本隆明 1 背景その 1 日本製自動車の不具合懸念 2 日本製自動車の 意図しない急加速 (UA) の調査 2009~2010 年日本製自動車の 意図しない急加速 (UA) に関するクレームが急増

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです 参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

目次 1. はじめに 2. 利用目的別メトリクス一覧表の仕組み 3. 検索機能の使い方 4. 利用シナリオ 5. おわりに Center 1

目次 1. はじめに 2. 利用目的別メトリクス一覧表の仕組み 3. 検索機能の使い方 4. 利用シナリオ 5. おわりに Center 1 Software Engineering Center Information-technology Promotion Agency, Japan SODEC ブース内セミナー 2012 年 05 月 09 日 ~11 日 ~ 見える掴むメトリクス利用目的別メトリクス一覧表定量的ソフトウェア開発管理を推進するために 独立行政法人情報処理推進機構技術本部ソフトウェア エンジニアリング センター 研究員

More information

<4D F736F F F696E74202D E A92E897CA D E83678AC7979D B838B5F F947

<4D F736F F F696E74202D E A92E897CA D E83678AC7979D B838B5F F947 Software Engineering Center Information-technology Promotion Agency, Japan セミナー 定量的プロジェクト管理ツールの概要 分析レポーティング機能の紹介 2011 年 12 月 7 日 IPA 独立行政法人情報処理推進機構 技術本部ソフトウェア エンジニアリング センター大和田裕 Copyright 2011 Information-technology

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

監査ログ分析機能 ソフトウェア説明書

監査ログ分析機能 ソフトウェア説明書 ソフトウェア説明書 Windows 版 Systemwalker Centric Manager Enterprise Edition Systemwalker Centric Manager Standard Edition 監査ログ分析機能 V13.2.0 本書は 製品の取扱い ご使用に際して特に注意すべき事項 参考となる情報等を記 したものです [ 高度な安全性が要求される用途への使用について

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

2

2 資料 1-2 第 1 回システム構築上流工程強化部会 システム構築上流工程強化の 取組みについて 2016 年 3 月 16 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) Information-technology Promotion Agency, Japan (SEC) 2 部会 3 要旨 システム構築の上流工程の作業不備に起因する開発プロジェクトの失敗や運用後のシステム

More information