セキュリティ バイ デザインとは ソフトウェアやシステム開発の過程程で開発の早期段階 ( 分析 設計 ) からセキュリティを作りこむ 対義語? セキュアプログラミングプログラミング工程での脆弱性排除 2

Size: px
Start display at page:

Download "セキュリティ バイ デザインとは ソフトウェアやシステム開発の過程程で開発の早期段階 ( 分析 設計 ) からセキュリティを作りこむ 対義語? セキュアプログラミングプログラミング工程での脆弱性排除 2"

Transcription

1 セキュリティ バイ デザインと IoT 時代の脅威分析の意義 情報セキュリティ大学院大学大久保隆夫

2 セキュリティ バイ デザインとは ソフトウェアやシステム開発の過程程で開発の早期段階 ( 分析 設計 ) からセキュリティを作りこむ 対義語? セキュアプログラミングプログラミング工程での脆弱性排除 2

3 Security by Design Principles(OWASP) rinciples アーキテクト ソリューションプロバイダがセキュアなアプリケーションを設計から構築するためのガイダンス 資産の整理 攻撃者に対する知識 情報セキュリティの基本概念 (CIA( 機密性 / 完全性 / 可用性 )) セキュリティアーキテクチャ通常利用と異常時の双方に対応 セキュリティの原則アタックサーフェスの最小化 / デフォルトセキュア / 最小特権 / 多層防御 / セキュアなエラー処理 / サービスを信用しない / 職掌分離 /security by obscurity の回避 / できるだけシンプルな実現 / セキュリティ問題の適切な対処 3

4 セキュリティ バイ デザインの必要性 (1) ソフトウェア システム開発における一般的法則問題解決が後工程になるほど 解決コストが急激に増大 相対修正コスト 要件定義 設計 プログラム 開発 結合テスト 受入テスト 運用 プログラミングやテストで見つかった問題を修正するのには 費用 工数がかかる場合によっては 修正不可能な場合も設計にまで遡らなければならない場合も 4

5 セキュリティ バイ デザインの必要性 (2) 相対修正コスト 要件定義 設計 プログラム 開発 結合テスト 受入テスト 運用 早ければ早いセキュリティ対策ほどコストがかからない! 5

6 セキュリティ バイ デザインの困難さ 必要なこと要求仕様 設計仕様へのセキュリティの組み込み 従来の分析 設計ではなぜ難しいか? 要求 : 他の要求との違い ( 難しさ ) 要求策定者 利害関係者 ( ステークホルダー ) ではない他者 ( 悪意を持つ者 ) の要求に基づく 特定の攻撃に対する対策を考慮した要求が必要 ( になる場合あり ) 設計 : 他の設計との違い ( 難しさ ) 悪意を持つ者 = 攻撃者がどのような手段 ( 攻撃 ) で要求を達成するかを把握 適切な対策仕様を設計 上記は いずれも従来とは異なる知識とその活用手段が必要 6

7 セキュリティ バイ デザインのライフサイクル セキュリティ要求分析 要求の提示 ソフトウェア要求 検収 脅威分析 要求定義 サブシステム システムテスト セキュリティテスト セキュリティ設計 システム設計 プログラム 結合テスト セキュリティテスト 検証 セキュアプログラミング プログラム設計 実装 モジュール 単体テスト プログラミング / デバッグ セキュリティテスト 7

8 NIST special publication Systems Security Engineering システムをセキュアに構築するための技術 ISO/IEC/IEEE に対応 Systems and Software Engineering-- System life cycle processes システム開発のライフサイクルのプロセスを規定 設計問題としてのシステムセキュリティコンピュータシステムを十分にセキュリティの制御ができるかは システム設計の問題である 網羅的セキュリティの実現にはハードウェア ソフトウェア 物理的 人的 管理プロセス的保護が必要である 特に ソフトウェアによる保護だけでは 十分な対策にはならない The Ware Report Defense Science Board Task Force on Computer Security,

9 ISO/IEC/IEEE のプロセス 9

10 脅威分析 10

11 脅威分析とは 対象のソフトウェアやシステムに対する脅威を識別し その影響を評価し 対策を策定する分析 脅威 が 第三者の悪意に基づくため このような ( 通常の開発にはない ) 分析が必要 分析工程における脅威分析 = 論理層対象 = セキュリティ要求工学 設計工程における脅威分析 = 物理層対象 11

12 セキュリティ要求分析 主なアプローチ 1. 攻撃者のゴールベースの分析攻撃者は何を狙っているか? 2. 被害ベースの分析このシステムで何をされると困るか 3. 資産ベースで分析する守るべき対象を明確にして分析 12

13 攻撃者の目標 (1) STIX(Structured Threat Information Expression) version 1.2 の Campaign( 作戦 ) Intended Effect( 意図 ) 参考情報処理推進機構 : 脅威情報構造化記述 STIX 概説 STIX2.0 では Campaign Objective( 目標 ) 13

14 攻撃者の目標 (2) 優位に立つ 盗む 経済的に 軍事的に 政治的に 知的財産 認証情報 識別情報 アカウントのっとり 信用へのダメージ 競争で優位 サービス品質の劣化 否認 欺瞞 破壊 名誉毀損 暴露 恐喝 詐欺 ハラスメント 制御システムの操作 抜け道 認可されていないアクセス 14

15 資産の識別 資産の識別 1. ユースケースの作成 2. ユースケースシナリオから資産候補の抽出 3. 資産候補が攻撃者の目標 or 被害に合致するか検証 資産として抽出 15

16 資産識別の例 (3) 自動ブレーキにおける資産候補 コントローラ ブレーキ ブレーキ信号 衝突可能性情報 16

17 攻撃者の目標とつきあ わせ 資産抽出 ブレーキ + 制御の不正な操作 = 危険! ブレーキは資産として抽出 同時に ブレーキに対する不正操作 を脅威として識別 17

18 更なる脅威抽出 ガイドワードの適用 エンティティへの STRIDE 適用 攻撃者目標を達成するか なりすまし エンティティの改ざん 18

19 ガイドワード候補 STRIDE STAMP/STPA のガイドワード 19

20 STRIDE エントリポイントにおいて脅威を発見するためのヒント 脅威分類 Spoofing( なりすまし ) Tampering( 改竄 ) Repudiation( 否認 ) Information disclosure( 情報の漏洩 ) Denial of service (DoS 攻撃 ) Elevation of privilege( 権限昇格 ) 20

21 STRIDE のガイドワード としての役割 外部エンティティ 0 プロセス 0 データ 0 エンティティ ( 外部エンティティ プトセス データストア ) に対するガイドワード エンティティからの情報漏洩 データフローに対するガイドワード フローからの情報漏洩 21

22 STPA のガイドワード 与えられるとハザード 与えられないとハザード 早すぎる / 遅すぎるとハザード 長すぎる / 短かすぎるとハザード 22

23 STPA のヒントワード 出典 :IPA はじめての STAMP/STPA( 実践編 ) 23

24 セーフティ系ガイドワードを 脅威分析に活かすには STPA のガイドワード : 攻撃者の目標ないし被害事象に直結 No/More の原因になるセキュリティ脅威を導出する ex) 改ざん (T) により Nol(More) 情報漏洩系は非対応 STPA のヒントワード : セーフティ寄りで セキュリティ脅威分析には不向き 24

25 脅威の詳細化 判明している情報のみで詳細化する ブレーキを不正操作 コントローラののっとり 衝突検知信号の改ざん ( なりすまし ) ブレーキ信号のなりすまし 25

26 ミスユースケースによる 脅威 対策記述 のっとり対策 コントローラののっとり ブレーキ信号のなりすまし 運転者 ブレーキを踏む アクター 2 ユースケース 6 <<include>> ブレーキに対する不正操作 衝突を検知する 衝突検知信号の改ざん 不正操作防止対策 対策 センサー 脅威 改ざん防止対策 26

27 論理層のみの 分析で十分か 通常のソフトウェア開発では アーキテクチャの選定は設計時に行う しかし 誤ったアーキテクチャ選択はセキュリティに致命的な ( 対処不可能な ) リスクを生む可能性がある 27

28 組込み系における開発 要求分析 後戻り困難特に H/W 系 システム設計 ハードウェア設計 ソフトウェア設計 ハードウェア実装 ソフトウェア実装 28

29 クリティカルな手戻りの 例 プロセッサバスの選択 要求分析 現行の H/W では AES 暗号化性能, 不足 システム設計 データ保護のため AES 暗号化必要 ハードウェア設計 ソフトウェア設計 ハードウェア実装 ソフトウェア実装 29

30 手戻りを防ぐには 要求分析後 設計前にハードウェア ソフトウェアのアーキテクチャ候補を列挙 それぞれの候補についてリスク評価を行う CVE CWE などの評価を参考 明確な脆弱性がないか データ保護 アクセス制御などを実現可能か 30

31 脅威分析 設計段階においては 資産ベースの分析よりも モデルベースの分析を重視 脅威モデリング セキュリティ要求を侵害しそうな脅威を識別し 対策する アーキテクチャ選択時に 想定済の典型的脅威を利用 31

32 脆弱性分析と 脅威分析 脆弱性分析 = 既存のシステムの脆弱性を調べる 脅威分析 : 通常は原因となる脅威 + リスクについて調査 脅威分析は既存のものが対象の場合と これから開発するものが対象の場合と双方ある どんな弱みがあるかと 弱みをつくどんな脅威があるかを調べるのは質的に異なる作業

33 脅威モデリング Microsoft が考案した脅威分析手法 脅威分析の中では一般に最もよく使われている 設計したシステムにおける脅威分析 ( 脅威の抽出 評価 ) を行う手法 Data Flow Diagram(DFD) を用いた脅威抽出 STRIDE による脅威発見 アタックツリー等による脅威のリスク評価 アーキテクチャが明確なとき 脅威抽出の手法としては有効 参考書 [HL04]M.Howard, D.LeBlanc: WRITING SECURE CODE, Microsoft press,2004. [Swiderski05] Swiderski, F. and Snyder, W. : 脅威モデル セキュアなアプリケーション構築, 日経 BP ソフトプレス (2005). [Sho14] A.Shostack: Threat Modeling, Wiley (2014). 3 3

34 DFD 外部エンティティ データ 境界 プロセス データストア 出典 :M.Howard et al: Writing Secure Code, Microsoft press 3 4

35 DFD 境界の意味 データ送受信の相手が信頼できるか? を考える 物理的境界を越えてくるデータは信頼できない 外部エンティティから来るデータは信頼できない 信頼できない相手にデータを送るのは危険 エントリポイント : 脅威の起きそうなポイント 境界とデータフローの交点 境界を越えてデータがやりとりされる時に脅威が発生しやすい 信頼できない相手から来たデータ : 改ざんされているかも? 信頼できない相手にデータを送る 流出するかも? 35

36 エントリポイント 出典 :M.Howard et al: Writing Secure Code, Microsoft press 3 6

37 アタックツリー 脅威分析手法の一つ 脅威を Tree 状に詳細化していく 具体的な攻撃手段とその可能性を明確化 対策の糸口 原典 [SCH99] B. Schneier, Attack trees: modeling security threats, Dr. Dobb s Journal, December [MEL01] B A. P. Moore, R. J. Ellison, and R. C. Linger, Attack modeling for information security and survivability, CMU/SEI-2001-TN-001, March

38 アタックツリー 分析の手順 上位の攻撃を考える その攻撃を実現する手段や条件を下位ノードとして接続 下位ノードが独立である場合 : 線で接続するのみ 下位ノードの組み合わせで上位が実現できる場合 :and 関係で接続 38

39 アタックツリー 分析の手順 金庫を開ける ピッキング ダイアルの組み合わせを知る 金庫を切断 不適切な設置 ダイアルの組み合わせのメモを見つける 持ち主から組み合わせ情報を得る 脅迫詐欺メール盗聴賄賂 and 会話から聞き取る 持ち主に言わせる 39

40 リスク評価と対策 アタックツリーの末端ノード ( 葉 ) の攻撃が起きうるリスクを考える 攻撃の可能性があるか 攻撃にかかるコストはどのくらいか リスクの高い ( 攻撃される可能性が高く コストも低い ) ノードについては対策を考える 40

41 アタックツリーの例 金庫を開ける ピッキング ダイアルの組み合わせを知る 金庫を切断 不適切な設置 ダイアルの組み合わせのメモを見つける 持ち主から組み合わせ情報を得る 脅迫詐欺メール盗聴賄賂 and 会話から聞き取る 持ち主に言わせる 41

42 セキュリティとセーフティ の統合は IoT 組み込み機器 システム開発時における security,safety 双方のリスク分析の統合の可能性を模索 security,safety 双方の既存のリスク評価手法について調査 Security では 発生確率はほとんど用いられないため そのままでの統合は困難 今後 別の統合手法を検討していく 42

43 参考 :STPA-sec STPA のセキュリティ拡張 unsafe control action の他に unsecure control action を想定し分析 セキュリティとセーフティのより複合的な分析については十分ではない セキュリティ脅威 セーフティへの影響 セーフティハザード セキュリティへの影響 43

44 44

45 ヤング氏の焦点はトップレベル = 防衛 脆弱性分析 インパクト分析 脅威分析 情報セキュリティで対象とするのは脅威分析 45

46 46

47 まとめ 組込み IoT システムの安全品質の実現のために必要なセキュリティ バイ デザインと脅威分析について紹介 組込みの場合 従来の機能安全的手法に加え セキュリティも考慮しなければならない セキュリティ セーフティ双方の分析に STPA を用いる可能性について STPA-sec の例を紹介 47

48

IOT を安全にするには 2 2

IOT を安全にするには 2 2 IoT 時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫 IOT を安全にするには 2 2 設計から安全にする IoT システムでは個別の機器よりも全体を俯瞰した対策が重要 場当たり的なパッチでは限界 設計から安全にする = セキュリティ バイ デザイン セキュリティ セーフティ双方の品質を確保 手法として統一できるかは道半ば 3 3 機密性 機器の安全 セーフティ

More information

脅威分析法組み込みの安全性とセキュリティを保証するために 2015/6/11 情報セキュリティ大学院大学 大久保隆夫

脅威分析法組み込みの安全性とセキュリティを保証するために 2015/6/11 情報セキュリティ大学院大学 大久保隆夫 脅威分析法組み込みの安全性とセキュリティを保証するために 2015/6/11 情報セキュリティ大学院大学 大久保隆夫 概要 講義以下について理解することを目標 セキュリティ要求分析 脅威分析 安全性とセキュリティ 2 機能要求と非機能要求 ( 要件 ) 機能要求 : ある機能を実現するもの 情報を登録 参照する データを計算する メッセージを送受信する 非機能要求 : 機能以外のもの 性能 ( スピード

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

IoT を含む医療機器システムのセキュリティ / セーフティ評価手法の提案と適用 東京電機大学早川拓郎金子朋子佐々木良一 Information Security Lab. 1

IoT を含む医療機器システムのセキュリティ / セーフティ評価手法の提案と適用 東京電機大学早川拓郎金子朋子佐々木良一 Information Security Lab. 1 IoT を含む医療機器システムのセキュリティ / セーフティ評価手法の提案と適用 東京電機大学早川拓郎金子朋子佐々木良一 Information Security Lab. 1 目次 IoTの現状 ツリー分析とSTPAの課題 提案手法 試適用 今後の展望 Information Security Lab. 2 IoT( モノのインターネット ) の普及 IoT の普及により様々な モノ がインターネットと接続

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

日経ビジネス Center 2

日経ビジネス Center 2 Software Engineering Center Information-technology Promotion Agency, Japan ソフトウェアの品質向上のために 仕様を厳密に 独立行政法人情報処理推進機構 ソフトウェア エンジニアリング センター 調査役新谷勝利 Center 1 日経ビジネス 2012.4.16 Center 2 SW 開発ライフサイクルの調査統計データ ソフトウェア産業の実態把握に関する調査

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 1 Summary WG 活動紹介 本日のセッション振り返り Copyright

More information

15288解説_D.pptx

15288解説_D.pptx ISO/IEC 15288:2015 テクニカルプロセス解説 2015/8/26 システムビューロ システムライフサイクル 2 テクニカルプロセス a) Business or mission analysis process b) Stakeholder needs and requirements definieon process c) System requirements definieon

More information

目次 1. 目的 2. STPA の手順 3. エアバッグの要求仕様 4. Step 0 準備 1:Accident Hazard 安全制約の識別 5. Step 0 準備 2:Control Structure の構築 6. Step 1:UCA(Unsafe Control Action) の抽

目次 1. 目的 2. STPA の手順 3. エアバッグの要求仕様 4. Step 0 準備 1:Accident Hazard 安全制約の識別 5. Step 0 準備 2:Control Structure の構築 6. Step 1:UCA(Unsafe Control Action) の抽 STAMP/STPA 演習 ~ エアバッグの安全性分析 ~ 2017 年 9 月 22 日独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 石井正悟 目次 1. 目的 2. STPA の手順 3. エアバッグの要求仕様 4. Step 0 準備 1:Accident Hazard 安全制約の識別 5. Step 0 準備 2:Control Structure

More information

自己紹介 松並 勝 Chief Security Technology Officer ソニーデジタルネットワークアプリケーションズ株式会社踏み台攻撃の被害者 2000 年秋にレンタルサーバーが踏み台攻撃に遭い 2001 年 1 月からセキュリティ技術を学ぶためにセキュリティ業界へセキュアなソフトウ

自己紹介 松並 勝 Chief Security Technology Officer ソニーデジタルネットワークアプリケーションズ株式会社踏み台攻撃の被害者 2000 年秋にレンタルサーバーが踏み台攻撃に遭い 2001 年 1 月からセキュリティ技術を学ぶためにセキュリティ業界へセキュアなソフトウ Copyright 2016 Sony Digital Network Applications, Inc. 1 セキュリティ設計 ( リスク分析 ) 入門 ソニーデジタルネットワークアプリケーションズ株式会社 Chief Security Technology Officer 松並 勝 自己紹介 松並 勝 Chief Security

More information

Microsoft PowerPoint - 【最終提出版】 MATLAB_EXPO2014講演資料_ルネサス菅原.pptx

Microsoft PowerPoint - 【最終提出版】 MATLAB_EXPO2014講演資料_ルネサス菅原.pptx MATLAB/Simulink を使用したモータ制御アプリのモデルベース開発事例 ルネサスエレクトロニクス株式会社 第二ソリューション事業本部産業第一事業部家電ソリューション部 Rev. 1.00 2014 Renesas Electronics Corporation. All rights reserved. IAAS-AA-14-0202-1 目次 1. はじめに 1.1 モデルベース開発とは?

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション GSN を応用したナレッジマネジメントシステムの提案 2017 年 10 月 27 日 D-Case 研究会 国立研究開発法人宇宙航空研究開発機構 研究開発部門第三研究ユニット 梅田浩貴 2017/3/27 C Copyright 2017 JAXA All rights reserved 1 目次 1 課題説明 SECI モデル 2 GSN を応用したナレッジマネジメントシステム概要 3 ツリー型チェックリスト分析

More information

本シラバスに記載されている会社名又は製品名は, それぞれ各社又は各組織の商標又は登録商標です なお, 本シラバスでは, 及び TM を明記していません Copyright(c) 2016 IPA All rights reserved

本シラバスに記載されている会社名又は製品名は, それぞれ各社又は各組織の商標又は登録商標です なお, 本シラバスでは, 及び TM を明記していません Copyright(c) 2016 IPA All rights reserved 情報処理安全確保支援士試験 ( レベル 4) シラバス - 知識 技能の細目 - Ver 1.0 本シラバスに記載されている会社名又は製品名は, それぞれ各社又は各組織の商標又は登録商標です なお, 本シラバスでは, 及び TM を明記していません Copyright(c) 2016 IPA All rights reserved 大項目小項目概要要求される知識要求される技能 1-1 情報資産の評価

More information

目次 1: 安全性とソフトウェア 2: 宇宙機ソフトウェアにおける 安全 とは 3:CBCS 安全要求とは 4: 宇宙機ソフトウェアの実装例 5: 安全設計から得た新たな知見 6: 今後 2

目次 1: 安全性とソフトウェア 2: 宇宙機ソフトウェアにおける 安全 とは 3:CBCS 安全要求とは 4: 宇宙機ソフトウェアの実装例 5: 安全設計から得た新たな知見 6: 今後 2 宇宙機ソフトウェアにおける 安全要求と設計事例 宇宙航空研究開発機構 (JAXA) 情報 計算工学センター (JEDI) 梅田浩貴 (Hiroki Umeda) 目次 1: 安全性とソフトウェア 2: 宇宙機ソフトウェアにおける 安全 とは 3:CBCS 安全要求とは 4: 宇宙機ソフトウェアの実装例 5: 安全設計から得た新たな知見 6: 今後 2 1.1 安全性とは 安全性と信頼性の違いの例開かない踏切りは

More information

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事 2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事 豊山 祐一 Hitachi ULSI Systems Co., Ltd. 2015. All rights

More information

HIGIS 3/プレゼンテーション資料/J_GrayA.ppt

HIGIS 3/プレゼンテーション資料/J_GrayA.ppt 品質保証部における W モデル適用の検討と実践 2013/09/13 株式会社日立製作所情報 通信システム社 IT プラットフォーム事業本部開発統括本部プラットフォーム QA 本部ソフト品質保証部 富田貴仁, 秦泉寺貴文, 高山啓 0 品質保証部における W モデル適用の検討と実践 Contents 1. 章はじめに 2. 章現状の品質保証工程の分析 3. 章 Wモデルの適用の検討 4. 章実施と評価

More information

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ Oracle Un お問合せ : 0120- Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよびSOA 対応データ サービスへ ) を網羅する総合的なデータ統合プラットフォームです Oracle

More information

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016 つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2 目次 つながる世界のリスク セーフティ設計 セキュリティ設計のアンケート調査結果より つながる世界のセーフティ&

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

COPYRIGHT (C) 2016 SQIP ソフトウェア品質保証部長の会 ALL RIGHTS RESERVED 謝辞 以下の方々にご協力をいただきました この場を借りてお礼申し上げます アンケートに協力頂いた 部長の会の皆様 セキュリティ品質の確保 についてご講演いただいた 株式会社神戸デジタ

COPYRIGHT (C) 2016 SQIP ソフトウェア品質保証部長の会 ALL RIGHTS RESERVED 謝辞 以下の方々にご協力をいただきました この場を借りてお礼申し上げます アンケートに協力頂いた 部長の会の皆様 セキュリティ品質の確保 についてご講演いただいた 株式会社神戸デジタ セキュリティ開発ライフサイクル (SDL) における QA の役割 セキュリティ対策をソフトウェア開発プロセスに組み込む方法と QA の役割について考察しました 実際の適用は未だですが OWASP ASVS/Testing Guide/ MS Threat Modeling Tool 2016 を使用 SWセキュリティ対策グループ元キヤノン 永田哲 ( リーダー ) リンクレア早崎伸二キヤノン 日下宏

More information

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 1

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実  1 個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 iwahashi@est.hi-ho.ne.jp Iwahashi.Masami@wak.msw.co.jp 1 改善効果 品質 : フロントローディングが進み流出不具合 0 継続生産性 : 平均 130% 改善 工数割合分析

More information

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx 拡大する IoT とそのセキュリティについて IoT WG 松岡正人 @ カスペルスキー 1 参照 IoT モデル :IoT への進化 http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf 2 参照 IoT モデル :CPS(IoT を包含する概念 ) http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

平成 28 年度卒業論文 アタックツリー分析を用いたウェブサーバの設計及び実装 Design and Implementation of Web Server Using Attack Tree Analysis 指導松野裕准教授 3025 笠井要輔 日本大学理工学部応用情報工学科

平成 28 年度卒業論文 アタックツリー分析を用いたウェブサーバの設計及び実装 Design and Implementation of Web Server Using Attack Tree Analysis 指導松野裕准教授 3025 笠井要輔 日本大学理工学部応用情報工学科 平成 28 年度卒業論文 アタックツリー分析を用いたウェブサーバの設計及び実装 Design and Implementation of Web Server Using Attack Tree Analysis 指導松野裕准教授 3025 笠井要輔 日本大学理工学部応用情報工学科 i 目次 第 1 章序論 1.1 背景...................................1 1.2

More information

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2 品質改善に取り組めば 生産性もアップ ~ ソフトウェア開発技術適用事例のデータ分析から見えてきたこと ~ 2016 年 5 月 12 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ソフトウェアグループ 連携委員春山浩行 1 目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 5 月 Java 基礎 1 タイトル Java 基礎 2 日間 概要 目的 サーバサイドのプログラミング言語で最もシェアの高い Java SE の基本を習得します 当研修ではひとつの技術ごとに実用的なアプリケーションを作成するため 効果的な学習ができます Java SE の多くの API の中で 仕事でよく利用するものを中心に効率よく学びます 実際の業務で最も利用される開発環境である Eclipse

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

040402.ユニットテスト

040402.ユニットテスト 2. ユニットテスト ユニットテスト ( 単体テスト ) ユニットテストとはユニットテストはプログラムの最小単位であるモジュールの品質をテストすることであり その目的は結合テスト前にモジュール内のエラーを発見することである テストは機能テストと構造テストの2つの観点から行う モジュールはプログラムを構成する要素であるから 単体では動作しない ドライバとスタブというテスト支援ツールを使用してテストを行う

More information

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx Internet Week 2009 - H1 インターネットセキュリティ 2009 - 脅威のトレンド 2009 Web サイトの動向 2009 年 11 月 24 日 テクニカルコンサルティング部セキュリティコンサルタント櫻井厚雄 目次 1. 2009 年の Web サイト被害状況 2. Web サイトのセキュリティ実態 3. 対策 4. 今後の展望 1 1.2009 年の Web サイト被害状況手口その

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

f2-system-requirement-system-composer-mw

f2-system-requirement-system-composer-mw Simulink Requirements と新製品 System Composer によるシステムズエンジニアリング MathWorks Japan アプリケーションエンジニアリング部大越亮二 2015 The MathWorks, Inc. 1 エンジニアリングの活動 要求レベル システムレベル 要求分析 システム記述 表現 高 システム分析 システム結合 抽象度 サブシステム コンポーネントレベル

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

南関東大会特別賞評価

南関東大会特別賞評価 ミス ユースケースの利活用 非機能要件から得られたリスク対応のモデル化 2010 年 12 月 2 日 南関東地区大会審査委員長アンリツエンジニアリング株式会社林啓弘 ET ロボコン 2010 CS 大会ワークショップ資料 /ET ロボコン実行委員会 1 概要 ET ロボコンのモデルにみる要求分析で 非機能要件や外乱等について列挙されていますが 列挙された当該課題の対策を行うにあたって どこでどのように対応しているかを文字列で表明されています

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

テスト設計コンテスト フロア展示資料

テスト設計コンテスト フロア展示資料 チーム nema: フロア展示資料 話題沸騰ポット (GOMA-1015 型 ) テスト設計書 ~ 安全なポットを使っていただくために ~ チーム紹介 NEC の QC 活動のひとつに テスト技術者交流会 があり NEC グループ関係会社を含め約 200 名のメンバーが在籍 この交流会ではこれまで下記のような活動をしてきた 結合テストにおけるテスト観点のモレヌケ防止を目的にした テスト設計テンプレート

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

Microsoft PowerPoint - Wmodel( ) - 配布用.pptx

Microsoft PowerPoint - Wmodel( ) - 配布用.pptx SEA SPIN Meeting May 2012 配布用 W モデル 2012/06/08 1 2 はじめに 3 目次 4 メモ 5 W モデルって 何ですか? 6 現在の状況 7 現在の状況 8 現在の状況 9 W モデルの定義 10 Andreas Spillner の W モデル Requirements Executing Accept. Tests Specification Executing

More information

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO 新アセスメント規格 ISO 33K シリーズの概要 2015 年 4 月 9 日 コンピータジャパン Copyright Compita Japan 2015 2 ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 15504 - 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO15504

More information

Microsoft PowerPoint - Map_WG_2010_03.ppt

Microsoft PowerPoint - Map_WG_2010_03.ppt 情報セキュリティ対策マップ検討 WG 活動の概要 情報セキュリティ対策マップ検討 WG 奥原雅之 ( 富士通株式会社 ) 2010 年 1 月 27 日 問題提起 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 2 既存のセキュリティ対策マップ例 ISO/IEC 27002 NIST SP800-53 情報セキュリティ管理基準 ベンダーのセキュリティソリューションリスト

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

Microsoft PowerPoint - ソフトウェア解説-ワーク2_ P.ppt [互換モード]

Microsoft PowerPoint - ソフトウェア解説-ワーク2_ P.ppt [互換モード] ソフトウェアテストの前に 1 Agenda テストの前に ソフトウェアの社会的役割 ソフトウェアとは ソフトウェアを理解する 2 1 テストの前に テスト対象 すなわちソフトウェアとはどういうものなのか? を理解する 敵を知り 己をしれば 百戦危うからず テスト対象は敵ではありませんが... そのために まず より上位の視点からソフトウェアというものを俯瞰 次に 例を挙げて紐解いてみましょう 電気やかんのソフトウェア

More information

宇宙機搭載ソフトウエア開発のアセスメント

宇宙機搭載ソフトウエア開発のアセスメント SPI-JAPAN2009 セッション :1A 現場 / 他部門との協調 No.3 宇宙機搭載ソフトウエア開発の アセスメント ( 独 ) 宇宙航空研究開発機構 情報計算工学センター (JAXA/JEDI) 古石 ゆみ < 共著 > ( 独 ) 宇宙航空研究開発機構情報 計算工学センター (JAXA/JEDI) 宮本 祐子 NEC 東芝スペースシステム株式会社 岩崎 正明 ( 株 )SRA 小嶋 勉

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

障害管理テンプレート仕様書

障害管理テンプレート仕様書 目次 1. テンプレート利用の前提... 2 1.1 対象... 2 1.2 役割... 2 1.3 受付区分内容と運用への影響... 2 1.4 プロセス... 2 1.5 ステータス... 3 2. テンプレートの項目... 5 2.1 入力項目... 5 2.2 入力方法および属性... 6 2.3 他の属性... 7 3. トラッキングユニットの設定... 8 3.1 メール送信一覧...

More information

untitle

untitle ISO/IEC 15504 と SPEAK IPA 版の解説 2008 年 11 月 25 日 TIS 株式会社室谷隆経済産業省プロセス改善研究部会 WG1 委員 ( 独 )IPA ソフトウェア エンジニアリング センター ISO/IEC 15504 (JIS X0145) ) とは プロセス改善と能力判定のためのアセスメント体系を規定する国際標準 アウトソーシング オフショア サプライチェーン プロセス能力を議論するための会社間

More information

13 ソフトウェア工学 Software Engineering ソフトウェアプロセス SOFTWARE PROCESS ソフトウェアプロセスとは ソフトウェアプロセス : ソフトウェアプロダクト ( 製品 ) を作り出すための, 互いに関連する活動 (activity) の集合 ソフトウェアプロセ

13 ソフトウェア工学 Software Engineering ソフトウェアプロセス SOFTWARE PROCESS ソフトウェアプロセスとは ソフトウェアプロセス : ソフトウェアプロダクト ( 製品 ) を作り出すための, 互いに関連する活動 (activity) の集合 ソフトウェアプロセ 13 ソフトウェア工学 Software Engineering ソフトウェアプロセス SOFTWARE PROCESS ソフトウェアプロセスとは ソフトウェアプロセス : ソフトウェアプロダクト ( 製品 ) を作り出すための, 互いに関連する活動 (activity) の集合 ソフトウェアプロセス 最終プロダクト 活動 1 中間プロダクト 1 中間プロダクト 2 活動 2 活動 3 1 ソフトウェアプロセスの設計と記述

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

リサーチ ダイジェスト KR-046 日本における STAMP/STPA への取り組みと鉄道システムへの適用に関する調査研究 日本大学理工学部応用情報工学科教授高橋聖 1. はじめに 鉄道システム 特に列車制御システムには高い安全性が求められている 列車制御システムにはコンピュータが用いられており

リサーチ ダイジェスト KR-046 日本における STAMP/STPA への取り組みと鉄道システムへの適用に関する調査研究 日本大学理工学部応用情報工学科教授高橋聖 1. はじめに 鉄道システム 特に列車制御システムには高い安全性が求められている 列車制御システムにはコンピュータが用いられており 日本における STAMP/STPA への取り組みと鉄道システムへの適用に関する調査研究 日本大学理工学部応用情報工学科教授高橋聖 1. はじめに 鉄道システム 特に列車制御システムには高い安全性が求められている 列車制御システムにはコンピュータが用いられており 高機能化に伴いますます大規模かつ複雑化している そして システム同士のみならず 人とシステムの間の複合的な原因による障害も懸念される このようなシステムの安全性解析には

More information

Using VectorCAST/C++ with Test Driven Development

Using VectorCAST/C++ with Test Driven Development ホワイトペーパー V2.0 2018-01 目次 1 はじめに...3 2 従来型のソフトウェア開発...3 3 テスト主導型開発...4 4...5 5 TDD を可能にするテストオートメーションツールの主要機能...5 5.1 テストケースとソースコード間のトレーサビリティー...5 5.2 テストケースと要件間のトレーサビリティー...6 6 テスト主導型開発の例...7 2 1 はじめに 本書では

More information

過去問セミナーTM

過去問セミナーTM ALTM 過去問題解説 May 22, 2017 JSTQB Technical Committee 委員長谷川聡 Agenda 試験問題の出題について K2 TM-4.4.1 欠陥マネジメント K3 TM-2.7.2 テストマネジメント K4 TM-2.3.3 テストマネジメント 勉強を進めていくにあたって 2 試験問題の出題について 学習の目的 (L.O) に従ってシラバスのそれぞれの課題を試験する

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション SPI Japan 2012 車載ソフトウェア搭載製品の 機能安全監査と審査 2012 年 10 月 11 日 パナソニック株式会社デバイス社 菅沼由美子 パナソニックのデバイス製品 SPI Japan 2012 2 パナソニック デバイス社のソフト搭載製品 車載スピーカーアクティブ消音アクティブ創音歩行者用警告音 スマートエントリー グローバルに顧客対応 ソフトウェア搭載製品 車載 複合スイッチパネル

More information

<4D F736F F D20444D362D30332D F835C A4A94AD82C982A882AF82E98FEE95F1835A834C A CE8DF48EC08E7B8B4B92F65F90978C602E646F63>

<4D F736F F D20444D362D30332D F835C A4A94AD82C982A882AF82E98FEE95F1835A834C A CE8DF48EC08E7B8B4B92F65F90978C602E646F63> DM6-03-051 別紙 1: 雛形 ソフトウェア開発における情報セキュリティ対策実施規程 ( 雛形 ) 2006 年 2 月 内閣官房情報セキュリティセンター - 1 - 本書の利用に当たって ソフトウェアにおけるセキュリティの実現については 開発ライフサイクル (SDLC:Software Development Life Cycle) におけるセキュリティ対策が重要な意味を持つ このことから本書では

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

1. 増大する脅威 2

1. 増大する脅威 2 IT セキュリティ評価 認証制度の 整備と今後の運用 2001 年 3 月 16 日 経済産業省商務情報政策局 情報セキュリティ政策室 1 1. 増大する脅威 2 サイバー空間における新たな脅威 ( イメージ ) PC サーバーサーバー PC ルーター インターネット ルーター インターネットは通信経路を誰も管理していない 人 ハード / ソフト 通信経路 ハード / ソフト 人 発信者 利用者による虚偽や不正ハード

More information

会社概要と私の経歴 1 / 30 会社概要 所在地 : 本社 ( 名古屋市中区 ) 刈谷事業所( 刈谷市 ) 設立 : 売上高 : 40 億 800 万円 (2014 年 3 月期 ) 従業員数 : 235 名 (2014 年 4 月時点 ) 業務内容 : ITSソフト ( ナビ

会社概要と私の経歴 1 / 30 会社概要 所在地 : 本社 ( 名古屋市中区 ) 刈谷事業所( 刈谷市 ) 設立 : 売上高 : 40 億 800 万円 (2014 年 3 月期 ) 従業員数 : 235 名 (2014 年 4 月時点 ) 業務内容 : ITSソフト ( ナビ 設計の見える化 (GSN) 入門 Embedded Technology 2015 2015.11.19, パシフィコ横浜 ( 株 ) デンソークリエイト宇都宮浩之 会社概要と私の経歴 1 / 30 会社概要 所在地 : 本社 ( 名古屋市中区 ) 刈谷事業所( 刈谷市 ) 設立 : 1991.2.14 売上高 : 40 億 800 万円 (2014 年 3 月期 ) 従業員数 : 235 名 (2014

More information

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) の一番下を参照してください 10 9 8 などで始まる文字列の 最後の 数字は その特定コピーの印刷を示します

More information

教科書の指導要領.indb

教科書の指導要領.indb 目 次 第 1 章情報セキュリティ技術基礎 1-1 情報セキュリティ概論... 2 1-2 TCP/IP モデルとそのセキュリティ... 3 1-3 ネットワークセキュリティ (1)... 4 1-4 ネットワークセキュリティ (2)... 5 1-5 ネットワークセキュリティ ( 3 )... 6 第 2 章情報セキュリティ上のリスク 2-1 ネットワークへの攻撃 (1)... 8 2-2 ネットワークへの攻撃

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

McAfee Embedded Control データシート

McAfee Embedded Control データシート McAfee Embedded Control 重要なデバイスのシンプルな防護 現在サイバー攻撃が集中しつつあるのは非従来型のエンドポイントで これらは装着型のフィットネストラッカーから データの生成や分配をつかさどる重要なコネクテッドセンサーまで多岐にわたります コネクテッドデバイスの数が増えるにしたがってマルウェアやサイバー攻撃のリスクも増えていきます McAfee Embedded Control

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化 ISO 9001:2015 におけるプロセスアプローチ この文書の目的 : この文書の目的は ISO 9001:2015 におけるプロセスアプローチについて説明することである プロセスアプローチは 業種 形態 規模又は複雑さに関わらず あらゆる組織及びマネジメントシステムに適用することができる プロセスアプローチとは何か? 全ての組織が目標達成のためにプロセスを用いている プロセスとは : インプットを使用して意図した結果を生み出す

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

コンテンツセントリックネットワーク技術を用いた ストリームデータ配信システムの設計と実装

コンテンツセントリックネットワーク技術を用いた ストリームデータ配信システムの設計と実装 コンテンツセントリックネットワークにおけるストリームデータ配信機構の実装 川崎賢弥, 阿多信吾, 村田正幸 大阪大学大学院情報科学研究科 大阪市立大学大学院工学研究科 2 発表内容 研究背景 研究目的 ストリームデータ配信機構の設計 ストリームデータのモデル化 コンテンツの名前構造 ストリームデータの要求とフロー制御 ストリームデータ配信機構の実装 動作デモンストレーション 3 コンテンツセントリックネットワーク

More information

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて 1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されており 中国のユーザをターゲットにしている考えられる また正規のアンドロイドマーケットから配布されているものではない

More information

JIS Q 27001:2014への移行に関する説明会 資料1

JIS Q 27001:2014への移行に関する説明会 資料1 JIS Q 27001:2014 への 対応について 一般財団法人日本情報経済社会推進協会情報マネジメント推進センターセンター長高取敏夫 2014 年 10 月 3 日 http://www.isms.jipdec.or.jp/ Copyright JIPDEC ISMS, 2014 1 アジェンダ ISMS 認証の移行 JIS Q 27001:2014 改正の概要 Copyright JIPDEC

More information

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電 2018 年 3 月 7 日 ( 水 ) 横浜国立大学 情報 物理セキュリティシンポジウム 製品セキュリティの確保と PSIRT 活動について パナソニック株式会社製品セキュリティセンター 製品セキュリティグローバル戦略室 中野学 講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 重要インフラ等における サイバーセキュリティの確保 プログラムディレクター 後藤厚宏 1 サイバー攻撃のターゲットは重要インフラへ 2 重要インフラ 攻撃者 情報通信 金融 航空 鉄道 電力 ガス 医療 水道 政府 行政サービス サイバー攻撃 物流石油クレジット 化学 内閣サイバーセキュリティセンター (NISC) が 13 分野を指定 目次 SIP サイバーの概要 (3 つの特徴 ) コア技術 +

More information

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C 211 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で CWE を用いると ソフトウェアの多種多様にわたる脆弱性に関して 脆弱性の種類 ( 脆弱性タイ プ ) の識別や分析が可能になります

More information

組織内CSIRT構築の実作業

組織内CSIRT構築の実作業 組織内 CSIRT 構築の実作業 一般社団法人 JPCERT コーディネーションセンター 概要 1. キックオフ スケジューリング 2. ゴールの設定とタスクの細分化 3. CSIRT 関連知識 ノウハウ等の勉強会 4. 組織内の現状把握 5. 組織内 CSIRT の設計 6. 組織内 CSIRT 設置に必要な準備 7. 組織内 CSIRT の設置 8. 組織内 CSIRT 運用の訓練 ( 参考 )

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

dc_h1

dc_h1 DataClasys によって実現される 情報共有 と 機密情報保護 管理 キーワードは ファイル単位 機密区分 権限設定 DataClasys は企業や行政といった組織の内外を通じて機密性の高いファイルを安全に共有する DRM 製品です DataClasys はMicrosoft Office はもとよりAutoCAD や SolidWorks などの きません その上コピー ペーストや印刷ウェブ送信など暗号化ファイルの内容を

More information

rcp-add-01:アーキテクチャ設計書

rcp-add-01:アーキテクチャ設計書 Web 注文管理システム ( サンプル ) 履歴 バージョン 改訂内容 改訂者 改訂日 0.1 新規作成 山下 2010/11/1 目次 1. はじめに 1.1 本文書の目的 1.2 参照資料 / 文献 2. 概説 2.1 アーキテクチャ要件 2.3 対象とする機能要件 ( ユースケース ) 2.4 アーキテクチャ設計方針 2.4 仮定と依存 3. 構造及び構成 3.1 物理配置図 3.2 実行環境

More information

Microsoft PowerPoint - 教材サンプル1&2.ppt

Microsoft PowerPoint - 教材サンプル1&2.ppt ソフトウェアバグの現状 : 膨大化するソフトウエア開発と生産性 開発機能数 つの機能を開発する時間開発時間 ( 相対 ) ソフトの量 (FP) 2 2 96 97 98 99 2 2 生産性 (H/FP) 7 6 4 3 2 96 97 98 99 2 2 4 3 2 ソフトウェアエンジニアリングの効果 食い止める何かが必要 96 97 98 99 2 2 出典 :Software Metrics

More information

dc_h1

dc_h1 DataClasys によって実現される 情報共有 と 機密情報保護 管理 キーワードは ファイル単位 機密区分 権限設定 DataClasys は 企業や行政といった組織の内外を通じて機密性の高いファイルを安全に共有する DRM 製品です DataClasys は Microsoft Office はもとより AutoCAD や SolidWorks などの きません その上 コピー ペーストや印刷

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ 事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは

More information

図 1 root 奪取による社会的立場の変化 図 2 秘密の質問 の具体例 SE DECEMBER 11

図 1 root 奪取による社会的立場の変化 図 2 秘密の質問 の具体例 SE DECEMBER 11 サイバーセキュリティ プロックスシステムデザイン株式会社執行役員 川口 賢 Ken Kawaguchi 1. はじめに 2. パスワードクラックについて 表 1 パスワードクラックの主な攻撃手法 10 図 1 root 奪取による社会的立場の変化 図 2 秘密の質問 の具体例 SE 169 2012. DECEMBER 11 図 3 更新プログラム通知の表示例 1 セキュリティホール (security

More information

Data Security and Privacy Principles

Data Security and Privacy Principles データのセキュリティーおよびプライバシーの原則 IBM クラウド サービス 2 データのセキュリティーおよびプライバシーの原則 : IBM クラウド サービス 目次 2 概要 2 ガバナンス 3 セキュリティー ポリシー 3 アクセス 介入 転送 および分離の管理 3 サービスの完全性および可用性管理 4 アクティビティーのロギングおよび入力管理 4 物理的セキュリティーおよび入場管理 4 指示の管理

More information

2 NTT データビズインテグラル会社概要 会社名 本社所在地 株式会社 NTT データビズインテグラル NTTDATA BIZINTEGRAL CORPORATION 住所 東京都港区六本木三丁目 5 番 27 号六本木山田ビル 2 階 電話 設立年月日

2 NTT データビズインテグラル会社概要 会社名 本社所在地 株式会社 NTT データビズインテグラル NTTDATA BIZINTEGRAL CORPORATION 住所 東京都港区六本木三丁目 5 番 27 号六本木山田ビル 2 階 電話 設立年月日 クラウド時代の ERP 新潮流ユーザーと共に業務をデザインする次世代基幹業務プラットフォーム Biz 2014 年 10 月 15 日株式会社 NTT データビズインテグラル開発本部横井智巳 Copyright 2014 NTT DATA Corporation 2 NTT データビズインテグラル会社概要 会社名 本社所在地 株式会社 NTT データビズインテグラル NTTDATA BIZINTEGRAL

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information