目 次 1. IT セキュリティ評価及び認証制度の概要 制度の目的 国際標準に基づくセキュリティ要件 調達での活用 セキュリティ要件の例 ITセキュリティ評価の共通基準( 国際標準 ) CC 評価の概要 国際的な承認アレンジメント(CCRA) 2. 認証申請者に係る手続き 認証取得までの流れ 保証継

Size: px
Start display at page:

Download "目 次 1. IT セキュリティ評価及び認証制度の概要 制度の目的 国際標準に基づくセキュリティ要件 調達での活用 セキュリティ要件の例 ITセキュリティ評価の共通基準( 国際標準 ) CC 評価の概要 国際的な承認アレンジメント(CCRA) 2. 認証申請者に係る手続き 認証取得までの流れ 保証継"

Transcription

1 IT セキュリティ評価及び認証制度の概要 平成 26 年 7 月 28 日 独立行政法人情報処理推進機構技術本部セキュリティセンター

2 目 次 1. IT セキュリティ評価及び認証制度の概要 制度の目的 国際標準に基づくセキュリティ要件 調達での活用 セキュリティ要件の例 ITセキュリティ評価の共通基準( 国際標準 ) CC 評価の概要 国際的な承認アレンジメント(CCRA) 2. 認証申請者に係る手続き 認証取得までの流れ 保証継続 認証取得者の遵守事項 3. 評価機関承認に関する手続き 評価機関の役割 評価機関の承認条件 認定 承認の流れ 評価作業の実際 独立性 公平性の確保 2

3 1. IT セキュリティ評価及び認証制度の概要 制度の目的 (1) 出典 :( 経済産業省のウェブページより ) 3

4 1. IT セキュリティ評価及び認証制度の概要 制度の目的 (2) < 制度の目的 > 市販のIT 製品 を政府機関で安全に活用すること 政府機関統一基準 情報システムの企画 要件定義 遵守事項 (2) 情報システムのセキュリティ要件の策定 (c) 情報システムセキュリティ責任者は 機器等を調達する場合には IT 製品の調達におけるセキュリティ要件リスト を参 照し 利用環境における脅威を分析し た上で 当該機器等に存在する情報セ キュリティ上の脅威に対抗するためのセキュリティ要件を策定すること IT 製品の調達におけるセキュリティ要件リスト セキュリティ要件セキュリティ方針 脅威 ( 攻撃者 ) セキュリティ対策方針 評価基準 IT 製品 評価方法 IT 製品は評価基準 評価方法に基づきセキュリティ要件を満たしていることを評価される 保護資産 ( 重要データ プログラム 設定情報 ) 4

5 1. IT セキュリティ評価及び認証制度の概要 制度の目的 (3) IT 製品の調達におけるセキュリティ要件リスト < 対象製品分野 >6 分野 1 デジタル複合機 (MFP) 2 ファイアウォール 3 不正侵入検知 / 防止システム (IDS/IPS) 4OS( サーバ OS に限る ) 5 データベース管理システム (DBMS) 6 スマートカード (IC カード ) < 対象候補 >1 分野 7USB メモリ < 要件リストの活用 > 各分野における脅威に対抗するセキュリティ要件の実装 及び要件が正確に実装されていることを検査することが求められている 同時に 各分野におけるセキュリティ要件を満たすため それぞれに対応するプロテクションプロファイル (PP) がどの脅威に対抗しているかを記載している これらの PP 適合評価に合格した認証製品は 自動的にこれらのセキュリティ要件を満たすものとなる また 認証取得見込 ( 評価中 ) の製品については 調達側の判断で調達時の要件として認めることも可能である 5

6 1. IT セキュリティ評価及び認証制度の概要 IT セキュリティに関する国際標準 < 制度の目的 > 市販のIT 製品 を政府機関で安全に活用すること 情報セキュリティ管理 ISO セキュリティ要件 :PP 製品セキュリティ評価 ISO15408 リスク分析管理策の適用有効性評価 PDCAによる管理 調達仕様セキュリティ仕様開発 ( 設計 製造 ) テスト設置 運用 廃棄ライフサイクル支援 第三者による評価 ST 評価 ( 基本仕様 設計書 ) 評価機能テスト 侵入テストガイダンス評価 ( 構成管理 配付手続 ) 評価 ISO/IEC ISO/IEC 15408(CC)/18045(CEM) 6

7 1. IT セキュリティ評価及び認証制度の概要 国際標準に基づくセキュリティ要件 1 プロテクションプロファイルとは IT 製品の使用事例を明確にし 使用に際して考慮すべきセキュリティ上の保護資産に対する脅威 対抗するためのセキュリティ対策方針 前提条件 組織のセキュリティ方針等により 十分対策が取れることを記述し IT 製品が実装するべき セキュリティ機能要件 評価機関が実施するべき セキュリティ保証要件 について ISO/IEC 15408(CC) に基づいて記述した 適合すべき最低限のセキュリティ要件 である 7

8 1. IT セキュリティ評価及び認証制度の概要 国際標準に基づくセキュリティ要件 2 1 セキュリティ機能の適切性が評価されていること 2 セキュリティ機能の正確性が評価されていること 3 評価のための基準が統一 公表されていること 4 専門知識を持つ第三者 ( 利用者 調達者の代わり ) が実際の開発資料等を用いて評価すること 5 評価結果に対して客観的な保証が得られること 国際標準 ISO/IEC 15408(CC) に基づくセキュリティ要件 プロテクションプロファイル (PP) 8

9 1. IT セキュリティ評価及び認証制度の概要 政府調達での活用 対象製品分野 デジタル複合機 (MFP) IEEE Std TM PP_HCD_BR_V1.0 国際標準に基づくセキュリティ要件 USG Approved Protection Profile PP_HCD_EAL2_V1.0 ファイアウォール USG Protection Profile PP_TFFW_BR_V1.1 USG Approved Protection Profile PP_ND_TFFW_EP_V1.0 不正侵入検知 / 防止システム (IDS/IPS) OS( サーバ OS に限る ) USG Protection Profile PP_IDS_SYS_BR_V1.7 Operating System Protection Profile BSI-CC-PP-0067 Version 2.0 USG Protection Profile for General- Purpose Operating Systems in a Network Environment Ver.1.0 Genral Purpose Operating System Protection Profile Version3.9 PP_GPOS_V3.9 データベース管理システム (DBMS) USG PP for Database Management Systems Ver.1.3 PP_DBMS_V1.3 スマートカード (IC カード ) 旅券冊子 IC のためのプロテクションプロファイル - 能動認証対応第 1.00 版 住民基本台帳カード Version2 組込みソフトウェアプロテクションプロファイル 1.00 組込み危機向けセキュア IC チッププロテクションプロファイル第 1.0 版 個人番号カードプロテクションプロファイル第 1.00 版 9

10 1. IT セキュリティ評価及び認証制度の概要 セキュリティ要件の例 分野 PP 名称発行日 ネットワーク基盤 PP_ND_V /6/8 ファイアウォール PP_ND_TFFW_EP_V /12/19 VPN ゲートウェイ PP_ND_VPN_GW_EP_V /4/15 IPsec VPN クライアント PP_VPN_IPSEC_CLIENT_V /10/23 SIP サーバー PP_ND_SIP_EP_V /2/6 無線 LAN アクセスポイント 無線 LAN クライアント PP_WLAN_AS_V /12/1 PP_WLAN_CLI_V /12/19 汎用 OS PP_GPOS_V /1/15 モバイルデバイス基盤 モバイルデバイス管理 USB フラッシュドライブ ソフトウェアフルディスク暗号化 PP_MD_V /2/18 PP_MDM_V /3/7 PP_USB_FD_V /12/1 PP_SWFDE_V /3/31 分野 PP 名称発行日 VOIP アプリ PP_VOIP_V /10/23 クライアント PP_ CLIENT_V /4/1 Web ブラウザ PP_WEBBROWSER_V /3/31 BIOS アップデート PP_BIOS_V /2/13 企業セキュリティ管理ポリシー管理 企業セキュリティ管理アクセス制御 企業セキュリティ管理 ID クレデンシャル管理 データベース管理システム PP_ESM_PM_V /11/21 PP_ESM_AC_V /11/12 PP_ESM_ICM_V /11/21 PP_DBMS_V /12/24 デジタル複合機 PP_HCD_EAL2_V /2/26 デジタル複合機 PP_HCD_BR_V /6/12 IDS( 侵入検知システム ) pp_ids_sys_br_v /7/25 認証局 PP_CA_V /5/16 10

11 国際標準 ISO/IEC 15408(CC) コモンクライテリア 11

12 1. IT セキュリティ評価及び認証制度の概要 IT セキュリティ評価の共通基準 ( 国際標準 )1 ISO/IEC 15408(CC) ISO/IEC (CEM) CC Part1 CC Part2 CC Part3 CEM 用語定義概要の解説 機能要件集 保証要件集 評価方法 パスワードが [ 定義された品質尺度 ] に合致することを検証するメカニズムを提供しなければならない 監査対象事象の監査記録を生成できなければならない セキュリティ機能の正常動作を実証するために [ 初期立ち上げ中に ] 自己テストを実行しなければならない 開発者は 機能仕様を提供しなければならない 機能仕様は 完全に評価対象のセキュリティ機能を表現しなければならない 評価者は 機能仕様が セキュリティ機能要件の正確かつ完全な具体化であることを決定しなければならない 保証要件の評価のための方法を詳細化 設計書 ソースコード マニュアル テスト 脆弱性 開発環境などに関する要求事項 CC : Common Criteria CEM : Common Evaluation Methodology * 説明会用の資料として CC の記載内容から表現を尐し変更しています 12

13 1. IT セキュリティ評価及び認証制度の概要 IT セキュリティ評価の共通基準 ( 国際標準 ) 年 6 月現在 CC (Common Criteria) CC V3.1 Release 1 (Part 1,2,3 から成る 以下同じ ) 発行 CC V3.1 Release 2(Part2, 3 のみ ) 発行 CC V3.1 Release 発行 CC V3.1 Release 発行 ( 注 2) ISO/IEC 15408( 注 1) - ISO/IEC :2008, ISO/IEC : 発行 (Part2,3のみ) ISO/IEC : 発行 (Part1のみ) IT セキュリティ評価及び認証制度 (JISEC) CC V3.1 Release1 英語版規格化 CC V3.1 改訂第 1 版翻訳第 1.2 版規格化 CC V3.1 Release2 英語版及び CC V3.1 改訂第 2 版翻訳第 2.0 版規格化 CC V3.1 Release3 英語版及び CC V3.1 改訂第 3 版翻訳第 1.0 版規格化 CC V3.1 Release4 英語版及び CC V3.1 改訂第 4 版翻訳第 1.0 版規格化 CEM (Common Evaluation Methodology) CEM V3.1 Release 発行 CEM V3.1 Release 発行 CEM V3.1 Release 発行 CEM V3.1 Release 発行 ( 注 2) ISO/IEC 18045: 発行 ISO/IEC ( 注 1) IT セキュリティ評価及び認証制度 (JISEC) CEM V3.1 Release1 英語版規格化 CEM V3.1 改訂第 1 版翻訳第 1.2 版規格化 CEM V3.1 Release2 英語版及び CEM V3.1 改訂第 2 版翻訳第 2.0 版規格化 CEM V3.1 Release3 英語版及び CEM V3.1 改訂第 3 版翻訳第 1.0 版規格化 CEM V3.1 Release3 英語版及び CEM V3.1 改訂第 4 版翻訳第 1.0 版規格化 注 1:CC V3.1 相当の ISO/IEC 及び は Revision レベルの整合がないため JISEC 規格として採用はできない状況である 注 2: JISEC では 最新の CC V3.1Release4 CEM V3.1Release4 並びにそれらの日本語への翻訳版を規格化している 13

14 1. IT セキュリティ評価及び認証制度の概要 IT セキュリティ評価の共通基準 ( 国際標準 )3 セキュリティ機能に求められること 適切性情報資産を守るために必要十分な機能を持っているのか 正確性機能は正しく実装され確実に動作するのか 本当に安全であるかどうか確信できない どれだけの脅威に対抗できるのかわからない ( 開発者の主張を受け入れるしかない ) 脅威に対抗するために必要十分な機能が実装されていること 実装に不備がないこと ( 脆弱性がないこと ) を客観的に主張できない 利用者 調達者 開発者 専門知識を持つ第三者による客観的なセキュリティ評価の必要性 14

15 1. IT セキュリティ評価及び認証制度の概要 IT セキュリティ評価の共通基準 ( 国際標準 )4 保護資産と 脅威等 ( セキュリティ課題 ) の洗い出し 脅威 保護資産 ST: セキュリティターゲット ( セキュリティ設計仕様書 ) セキュリティ課題への対策方針の決定 対策方針 1 対策方針 2 対策方針 3 ST で論理展開しセキュリティ機能の必要十分性を評価 適切性の保証 セキュリティ機能 1 セキュリティ機能 2 セキュリティ機能 3 セキュリティ機能 4 対策方針を満たすセキュリティ機能要件の決定 15

16 1. IT セキュリティ評価及び認証制度の概要 IT セキュリティ評価の共通基準 ( 国際標準 )5 要件分析 / 定義 基本設計 詳細設計 プログラム設計 プログラム実装 各種テスト 設置 運用 セキュリティターゲット機能仕様 内部設計 詳細設計ソースコード開発環境 テスト仕様テスト結果 設置マニュアル運用マニュアル 構成管理 配付手続き セキュリティ機能の正確性をライフサイクル全体として保証 脆弱性を生み出さない仕組み作り 定義された機能要件の正確性を どの範囲まで評価して保証するのか どこまで詳細に調査するのか 正確性の保証における厳密さを規定するための指標 EAL: 保証レベル (Evaluation Assurance Level) 16

17 1. IT セキュリティ評価及び認証制度の概要 IT セキュリティ評価の共通基準 ( 国際標準 )6 保証範囲 EAL1 EAL2 EAL3 EAL4 EAL5 機能仕様 ( 外部 I/F) 利用者ガイダンス等内部設計 配付手続き 開発者テスト 開発資料からの脆弱性分析等開発現場のセキュリティ 開発者テストの深さ ( 詳細度 ) 分析等ソースコード 開発環境 ( ツール ) 等準形式的 ( フローチャート等の図式を用いた曖昧ではない ) 設計資料等 CCRA における相互承認の対象 評価方法の規定 (CEM) EAL6,7 各国の制度による ( 軍需品など特別な用途のため ) 保証レベルはセキュリティ機能の確かさ ( 保証の度合い ) を示す 保証レベルが高くなるほど確認される範囲 ( 証拠資料 ) が広くなり 確認される詳細度が深くなる 17

18 1. IT セキュリティ評価及び認証制度の概要 IT セキュリティ評価の共通基準 ( 国際標準 )7 資質を持った評価者 認証者が専門知識を適用 評価者 セキュリティのプロによる評価 規格の理解 製品仕様の十分な理解 IT に関する見識 客観的な立場 セキュリティに関する見識 各種資料の検査各種設計書脆弱性分析ソースコードテスト仕様マニュアル : 現地調査テストの実施開発環境評価者独立テスト : 侵入テスト 認証者 規格 (CC) のプロによる確認 評価報告書の検証 認証書 規格への準拠 評価の妥当性 再現性 最終利用者に対する説明責任 現地調査 テストへの立会い 認証書の発行 18

19 1. IT セキュリティ評価及び認証制度の概要 日本の評価 認証スキーム (JISEC) 申請者 ( 開発者等 ) 主な役割 開発時の設計文書の開示 開発記録等の情報提供 1 調達要件を提示 9 認証製品を提供 調達者 ( 政府機関 民間企業等 ) 主な役割 調達要件の提示 調達要件を満たす製品の選定 調達 2 評価依頼 4 評価結果 ( 問題指摘 ) 評価機関 ( 民間企業等 1) 主な役割 第三者的立場での評価 評価結果の報告 3 認証申請 4 評価結果 ( 問題指摘 ) 5 技術指導 監督 6 評価報告 ( 最終 ) 認証書 7 個別製品毎に認証 8 認証製品リスト Web 公開 認証機関 (IPA) 主な役割 評価結果の認証 評価機関の承認 及び監督 制度の維持 運営 CCRA への対応 1: 評価機関 (2014 年 5 月現在 以下の 5 社 ) 一般社団法人 IT セキュリティセンター評価部 [ 製品分野 :SW] 株式会社 ECSEC Laboratory 評価センター [ 製品分野 :SW HW( スマートカード等 )] みずほ情報総研株式会社情報セキュリティ評価室 [ 製品分野 :SW] TÜV Informationstechnik GmbH Evaluation Body for IT-Security [ 製品分野 :SW] Brightsight bv [ 製品分野 :HW( スマートカード等 )] IT セキュリティ評価及び認証制度の運営を監督 経済産業省 19

20 1.IT セキュリティ評価及び認証制度の概要 国際的な承認アレンジメント (CCRA) 1 IT セキュリティ評価 認証制度を運用し 試行認証審査に合格した国 ( 認証書生成国 ) が発行する認証書を相互に承認する枠組みとして CCRA が創設された 日本 イギリス オランダ カナダ アメリカ ノルウェー フランス オーストラリア 韓国 ドイツ ニュージーランド スペイン 日本で認証された製品は 他の加盟国でも同等に扱う 海外の認証書生成国で認証された製品は 日本でも同等に扱う スウェーデンインドフィンランドハンガリー イタリアトルコマレーシア 認証書生成国 :17 か国 ギリシャ イスラエル オーストリア チェコ シンガポール デンマーク CCRA 公式サイト パキスタン 2014 年 6 月現在 20

21 1.IT セキュリティ評価及び認証制度の概要 国際的な承認アレンジメント (CCRA) 2 CCRA の改革が進行中 セキュリティ評価結果の再現性 透明性 費用対効果の高い 達成可能なセキュリティ要件 (cpp) を開発する 原則 cpp 適合評価について 相互承認を行う cpp ごとにサポート文書 ( 具体的評価手法を記述 ) を作成 cpp 適合評価でない場合 相互承認は EAL2 まで ( これまでは EAL4 まで ) 新アレンジメントの署名後 猶予期間として 36 ヶ月は EAL4 まで相互承認 CCRA 公式サイト 21

22 認証申請者に係る手続き 認証申請 保証継続申請 認証取得者の義務 22

23 2.IT セキュリティ評価及び認証制度の手続き 認証取得までの流れ 1 事例 政府調達のために 〇〇製品の評価 認証を受けたい ステップ 1 IT 製品の調達のためのセキュリティ要件リスト を参照し 対象分野かどうかをチェックする 対象分野 ( 又は対象候補 ) である場合 : 国際標準に基づくセキュリティ要件 (PP) に適合する製品として セキュリティ評価する必要があります PP に記載されているセキュリティ機能要件に対応したセキュリティ仕様書 ( セキュリティターゲット :ST) を作成する 対象分野でない場合 : 類似の製品のセキュリティ要件を参考にするか 調達者にセキュリティ要件について確認を行い 脅威に対抗するセキュリティ手段を明確にする 23

24 2.IT セキュリティ評価及び認証制度の手続き 認証取得までの流れ 2 ステップ 2 ST に基づく製品の開発 ST の TOE 概要 セキュリティ課題定義 セキュリティ対策方針 については 開発者自身が作成し 理解しておく 基本設計において ST に記載したセキュリティ機能要件を実行するためのインタフェースを識別する 詳細設計 プログラム設計 実装において 基本設計と矛盾なく正確に実装まで落とし込む 製造 検査において ST に記載した通り動作することをテストにより確認する 出荷 設置 運用において 評価された製品が正しく利用者に届く 品質システムに従い上記の開発を行い 各種記録を維持する 24

25 2.IT セキュリティ評価及び認証制度の手続き 認証取得までの流れ 3 ステップ 3 評価の依頼 評価機関を選定し 評価作業の依頼を行う 評価機関の示すスケジュール 評価契約の内容を確認し 秘密保持契約についても同時に締結する ( 評価機関の責任に帰す評価作業上の瑕疵により再評価が発生した場合の費用について事前に合意しておくとよい ) 認証申請 評価機関に 評価作業実施計画書 評価の独立性 公平性チェックリスト の作成を依頼する 認証申請書 誓約書 秘密保持契約書 2 部 ST PP 評価用提供物件一覧 提供スケジュール 法人格を証明書できる書類 製品の理解に役立つ書類 を準備する 25

26 2.IT セキュリティ評価及び認証制度の手続き 認証取得までの流れ 4 ステップ 4 認証申請書類を提出する ステップ 3 で準備した認証申請書類一式を認証機関に提出する 認証機関にて 書類の確認を行い 不備がなければ 認証機関は認証要員をアサインし 受付番号を連絡し 評価作業確認通知書を送付する 認証機関は 秘密保持契約書に押印し 一部を返送する < 注意事項 > 評価対象 (TOE) は 調達の際に一意に製品を識別できるものとします 詳細は 以下の情報を参考にしてください 秘密保持契約書の 日付 欄は 空欄のまま提出してください 申請責任者は 評価の実施に際して サイト訪問や評価証拠資料の提出 について権限のある事業責任者の方としてください 必要な評価証拠資料が提出されないと評価が完了しません 26

27 2.IT セキュリティ評価及び認証制度の手続き 認証取得までの流れ 5 ステップ 5 評価作業への対応 認証機関の担当要員より キックオフミーティングの開催について 連絡を受けた場合 出席者のアサインを行い 対応する 評価用提供物件について スケジュールに従い 遅延のないように提出する 評価作業実施計画が遅延する場合 評価機関が改版した実施計画をチェックし承認する 評価機関より所見報告書により 問題の指摘があった場合 速やかに対処する サイト訪問を行う場合は 評価機関がスムーズに評価を実施できるよう便宜を図る 認証員が同行することがある 認証機関は 評価報告書について 懸念事項がある場合 認証レビュー票を発行し 指摘を行う 申請者は 評価機関からの指示に従い評価に協力する 27

28 2.IT セキュリティ評価及び認証制度の手続き 認証取得までの流れ 6 ステップ 6 評価終了後の対応 認証機関より 評価報告書 ( 案 ) のレビュー依頼が届いたら 誤記がないことをチェックする 認証審議委員会にて承認されると 認証書 認証報告書が認証機関より発行される CCRA 相互承認の対象製品として CCRA 公式サイトの認証製品リストに掲載を希望する場合 英文認証書発行申請書 及び 英文認証報告書及び ST 掲載依頼書 を提出する 評価を受けた認証製品 バージョンのみについて 認証マークを使用し 認証製品としてマーケティング プロモーションに利用することができる 認証取得後 認証製品に変更のあった場合 保証継続の手続きを取る 28

29 2.IT セキュリティ評価及び認証制度の手続き 認証の公表 ( 客観的な保証 ) 保証範囲 責任範囲の確認 - 保証されない機能は 免責事項 として記載 想定使用環境 運用上の条件の確認 - 前提条件となる運用環境の説明 評価の実態 技術レベルの確認 - 開発現場への現地調査の有無 - 評価者が実施したテストの内容 使用上の注意点の確認 - 評価者からのコメント及び勧告 - 評価範囲を誤解しないための注意喚起 以下で認証報告書の内容について解説しています 29

30 2.IT セキュリティ評価及び認証制度の手続き 保証継続 保証継続 とは 認証製品に対する変更がなされた場合 評価されたセキュリティ要件に対する影響が小さいと判断された場合 認証機関が変更された製品に対して認証を維持する仕組み 2014 年 4 月より 保証継続の適用は 認証日より 2 年以内となりました 保証継続申請の前に 変更の 影響が小さいかどうかの判定 を事前に行う 事前レビュー を受け付けています サブセット評価が必要な場合 認証機関から連絡します 再評価は 新規案件と同様の 認証申請手続きが必要です 認証維持 小さな変更 4. 評価者がサブセット評価を実施する場合 部分的評価報告書を作成 5. 認証製品リストへ情報を追加 保証継続報告書を発行 1. 認証製品に対する変更 2. 証拠資料の更新影響分析報告書の提出 3. 変更のセキュリティへの影響? 再評価 大きな変更 6. 評価者は分析 テストを実施 その他の保証基準を適用 評価報告書を作成 7. 新たな認証書を発行 新たな認証報告書を発行 新たな認証製品 30

31 2.IT セキュリティ評価及び認証制度の手続き 認証取得者の遵守事項 認証製品に係る届出 脆弱性情報の届出 販売終了又は登録の取下げの届出 認証申請の申請担当者の変更の届出 認証製品リストの記載事項変更の届出 認証書等記載事項の変更の届出 認証取得した企業の法人名称の変更 事業譲渡又は法人の合併により認証取得企業の地位を承継した場合 30 日以内に 認証書等記載事項変更届 を必要書類と共に提出すること 認証製品の広告 宣伝等の注意事項 調達者に対して 認証取得していない製品 を 認証取得製品 と誤解を与えないようにすること (A 社の例 ) 製品 全体で認証を取得したものに対して オプションキット が認証を取得したように誤解を与えないようにすること (B 社の例 ) CCRA 認証マークの色 ( 背景色 ) を変更して使用しないこと (C 社の例 ) 認証マーク等に対する注意事項 認証取得時と製造拠点が変更になった場合 認証時の状況は維持されないため 保証継続手続を行う または 認証製品の販売終了 登録の取下げ届 を提出する 31

32 評価機関承認に関する手続き 評価機関の役割 承認の条件 承認申請 評価作業の実際 32

33 2. IT セキュリティ評価及び認証制度の手続き 評価機関の役割 < 調達者の視点 > 調達者の代わりに 対象製品についての 1 セキュリティ機能の妥当性 2 セキュリティ機能の実装の正確性 3 脆弱性 の観点からテストを行い テスト結果を基に客観的に判定を下す < 開発者の視点 > 客観的な第三者のセキュリティ専門家として 対象製品についての 1 セキュリティ機能の妥当性 2 セキュリティ機能の実装の正確性 3 脆弱性 の観点からテストを行い テスト結果を基にセキュリティ要件を満たすことを保証する 対象製品に実装されるセキュリティ機能について精通している ( 暗号 プロトコル実装 ) 既知脆弱性 (CVE JVN 等 ) を基に欠陥仮定法に基づくテストを考案し 実行できる < 対象製品のセキュリティ評価の結果に責任を負う > 33

34 2. IT セキュリティ評価及び認証制度の手続き 評価機関の承認条件 以下のような要求事項をすべて満たすことが必要 1 JISEC 運営審議委員会において承認されること JISEC への新規参入の際 その妥当性が審議され 承認されること 2 認定機関 (NITE* 又は CCRA 認証国の正式な認定機関 ) による認定を受けていること JIS Q 又は ISO/IEC 17025( 試験所及び校正機関の能力に関する一般要求事項 ) に基づき認定されること * NITE: 独立行政法人製品評価技術基盤機構 3 評価機関の教育 訓練プログラムの妥当性が確認されていること 最新のセキュリティ技術に関する教育訓練が定期的に実施されていること 4 資格を付与された評価者が 1 名以上存在すること 試行評価を行い 評価者資格基準に基づく審査に合格すること 要求事項の詳細は IT セキュリティ評価機関承認等に関する要求事項 を参照 34

35 2. IT セキュリティ評価及び認証制度の手続き 評価機関承認の条件 1 2 JISEC 運営審議委員会での承認 評価機関として参入を希望される際には まず認証機関にご相談ください JISEC 運営審議委員会での承認を得るために 認証機関よりアンケートに回答をお願いします JISEC では その情報を基に JISEC 運営審議委員会を開催し 認証機関より結果をご連絡します 認定機関による認定 JISEC では NITE( 独立行政法人製品評価技術基盤機構 ) 認定センターによる ASNITE-IT 認定を取得することが原則義務付けられています NITE へ認定申請を行います NITE より認定申請の受付が完了した後に 認証機関に対して承認申請 ( 評価機関承認申請 ) を行います この際 試行評価案件の認証申請も同時に行う必要があります 申請に際して 認証機関との間で 包括的な秘密保持契約の締結を行う 35

36 2. IT セキュリティ評価及び認証制度の手続き 評価機関承認の条件 3 評価機関の教育訓練プログラム 評価案件の技術分野に関する最新のセキュリティ技術に関する教育訓練を実施 導入研修 シニア評価者向け専門研修 教材 研修の有効性評価 PP に記載の国際標準や規格に精通 暗号の規格 (ISO FIPS IEEE JIS ほか ) 通信プロトコル (ITU IETF(RFC) IEEE ほか ) 脆弱性情報に基づく脆弱性分析と侵入テスト ( ペネトレーションテスト ) のスキル CVE CWE JVN の詳細情報の入手と攻撃手順の理解 テストツールの習熟 テスト環境の構築と最新への更新 36

37 2. IT セキュリティ評価及び認証制度の手続き 評価機関承認の条件 4 評価者資格付与を受ける 評価者資格付与申請 を 評価機関承認申請 と同時に行う 試行評価を実施し 評価報告書を作成する ( 認証機関による検証を受けて完了 ) 評価能力の審査を受ける ( 同じ評価報告書で 複数の候補者が審査を受けることはできない ) インタビュー ( 最終面接 ) を受ける ( 評価者としての資質を総合的に評価する 規程に基づき評価者 としての要求事項を満たしているかをチェック ) 審査に合格すると 認証機関は 評価者資格付与書 を授与する 評価者資格付与書 の写しを NITE へ提出すると NITE による認定に関する評定委員会が開催され 認定を受ける 認定証 の写しを認証機関に提出し 評価機関承認書 が発行される 37

38 38 2. IT セキュリティ評価及び認証制度の手続き 評価機関の認定 承認の流れ 認定 承認の流れ図を右図に示す ( 出典 ) ASNITE 試験事業者 IT 認定の取得と維持のための手引き ( 第 10 版 ) (TIRP 22) (URL)

39 2. IT セキュリティ評価及び認証制度の手続き 評価作業の実際 1 評価の受託 開発者との秘密保持契約の締結 評価案件への対応可能な要員の確保 ST の事前レビューと TOE の理解 評価スケジュールの策定と評価費用の見積り 認証機関からのキックオフ会議への参加要請 評価作業の全般に係る理解と確認 懸念事項の解消 サイト訪問計画 ( 特に海外生産事業場が含まれる場合 ) 評価中の情報共有についての取り決め その他 確認事項 39

40 2. IT セキュリティ評価及び認証制度の手続き 評価作業の実際 2 評価作業の見える化 評価作業計画の詳細化 進捗状況 課題の三者共有 課題の早期発見 対処に実績を上げている ST 評価 PP 適合評価では PP に基づく内容であることが求められる TOE 評価 PP cpp 及びサポート文書等に基づき CEM に記載の項目を詳細にテストし 評価報告書 (ETR) を作成する 米国 PP に適合する場合 ETR の他に 保証アクティビティ報告書 エントロピーヘルステスト報告書等が PP に基づき求められる 40

41 2. IT セキュリティ評価及び認証制度の手続き 評価作業の実際 3 TOE 評価 ( つづき ) 所見報告書 (OR) により 懸念事項を通知する 懸念事項への適切な対処を確認をし ETR を作成する 認証機関より 認証レビュー票 ( 質問 コメント 指摘 ) が発行された場合 回答予定日 ( 概ね 2 週間 ) を連絡し 対応する 回答が遅延する場合も 回答予定日を速やかに連絡する 評価作業実施計画書の提出予定日より 2 週間以上の遅延が見込まれる場合 評価作業実施計画書を改版し 開発者了解のもと認証機関に再提出する 評価者独立テスト 脆弱性分析 ( 侵入テスト ) について 考案したテスト計画書を実施前に認証機関に提出し テスト内容の妥当性及び十分性について確認を受ける 41

42 2. IT セキュリティ評価及び認証制度の手続き 評価作業の実際 4 TOE 評価 ( つづき ) サイト訪問実施計画書を認証機関に提出し 計画内容の十分性 適切性について確認を受ける 海外のサイトへ認証機関が同行する場合は 1 か月前までに確認を終えること ISMS でのサイト訪問と同様の審査が行われる PP cpp やサポート文書に記載のテストは すべて実施すること 評価者の勝手な解釈は許されない TOE は 製品 ( または同等品 ) でなければならない 製品としての出荷が許可されたものと同じであることの根拠が必要である 評価は ISO/IEC 17025(JIS Q 17025) に基づくマネジメントシステムに基づいて実施される 42

43 2. IT セキュリティ評価及び認証制度の手続き 評価作業の実際 5 TOE 評価 ( つづき ) すべての評価報告書 (ETR) の検証が終了すると 認証機関より評価終了の連絡が届くので ETR( 正式版 ) 及び電子データ (CD) を認証機関へ提出すること 認証機関より 認証報告書のレビュー依頼が来たら 速やかに内容を確認し 誤記等があれば 指摘を行う 43

44 2. IT セキュリティ評価及び認証制度の手続き 評価の独立性 公平性の確保 評価の独立性 JISEC では 評価機関並びに評価者に対して 評価の独立性と公平性 の確保を求めている 評価機関の評価チームのメンバー 並びに評価機関の責任者に対して ST や TOE 評価証拠資料の作成を禁止している 評価の独立性 公平性チェックリスト ( 評価機関 ) ( 評価者 ) に事実を記載し 認証申請者へ提出する 評価メンバーを追加する場合も 上記チェックリストを作成し 提出する ST の作成や TOE 証拠資料の作成についてコンサルティングを行ったものは 当該案件の評価に携われない コンサルティングを行った組織の長は 評価メンバーの組織の長であってはならない 44

45 3. 本制度の活用のための Tips 評価機関の選び方 各評価機関を実際に見てみる 各評価機関の技術責任者 シニア評価者と面談する 評価契約に サービスレベル 条項があるか 本来 脆弱性テストは 評価機関のテスト環境に対象製品を設置してテストを実施するものであり テスト環境やツール 模擬テスト等のデモを見てみるとよい 対象製品についての評価実績について確認したり 過去の評価における脆弱性分析で発見した具体的な事例 暗号や通信プロトコルの評価ツールなどについて面談で確認するとよい 評価の品質が原因で脆弱性の見逃しがあり 市場で問題が発生した場合への対処について あらかじめ合意しておくとよい 4 コンサルティングサービスに過度な期待を抱かない コンサルタントの誤った理解によっては 逆に評価に時間がかかることがある あくまでも 製品のセキュリティ仕様については 開発者の理解と責任が求められる 5 開発者目線で 評価の品質を分析して 有効性を評価する 定期的な見直し 適正な競争により 評価品質の維持 向上が期待される 45

46 3. 本制度の活用のための Tips CC 関連講座のご案内 IPA において定期的に開催する講座 IT セキュリティ製品の評価認証制度に関する説明会 ( 本講座 ) 内容 : CC 及び日本における運用制度に関する紹介対象 : CC に関する知識を有していない方 ST 作成に関する説明会 (7 月 1 日終了 ) 内容 : ST の概要 目的 サンプルをベースにした解説対象 : CC に関する基本的な知識を有した方 ( 本講座の受講者等 ) 証拠資料作成講座 (7 月 8 日終了 ) 内容 : 開発証拠資料作成のポイント 評価のポイントに関する解説対象 : CC に関する基本的な知識を有した方 ( 上記講座の受講者等 ) 詳しくは JISEC ホームページへ 46

47 3. 本制度の活用のための Tips JISEC に関する情報の入手先 (1) <JISEC 関連情報 > JISEC 及び CC について 消費者 調達者のみなさま 認証製品リスト 申請者のみなさま 認証申請 評価機関承認申請 規程集 / 様式集 評価機関リスト ハードウェア評価 認証 ST 確認制度 その他 JISEC ポータルサイト 47

48 3. 本制度の活用のための Tips JISEC に関する情報の入手先 (2) 関連するリンク先 JISEC Web サイト CC/CEM( 規格 ) CCRA 公式サイト JISEC 認証製品リスト JISEC 評価中リスト 申請手続 ( 認証申請 ) 申請手続 ( 評価機関 ) JISEC 規程集 海外のプロテクションプロファイルの翻訳 政府機関統一基準 セキュリティ要件リスト

49 認証製品の数々 ファイアウォール 侵入検知 / 防止システム (IDS/IPS) アプリケーションサーバ 生体認証 IC カード関連 アクセス制御 デジタル複合機 ネットワーク OS 認証製品数は約 2,540 件 (2014 年 6 月現在 ) 世界の様々な分野で活躍しています HSM ( 暗号鍵管理 ) データ保護 ( ソフトウェア ) ERP サーバ OS データベース テレフォニーシステム 49

50 CCRA に関する情報の入手先 CCRA ポータルサイト < 主な情報 > CCRA 新アレンジメント案 移行計画 CC の規格 関連文書の提供 cpp 開発状況とテクニカルコミュニティ 相互承認の対象の認証製品リスト プロテクションプロファイル ICCC 開催情報へのリンク 50

51 ご清聴ありがとうございました 51

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bizhub C652 / bizhub C652DS / bizhub C552 / bizhub C552DS / bizhub

More information

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室 連携プログラム技術評価機関内部監査及びマネジメントレビュー手順 平成 25 年 10 月 7 日 独立行政法人情報処理推進機構 RP-02-E 目次 1. 一般... 1 1.1. 目的... 1 1.2. 適用範囲... 1 2. 参照文書... 1 3. 用語及び定義... 1 4. 内部監査... 1 4.1. 一般... 1 4.2. 内部監査における観点... 1 4.3. 内部監査の機会...

More information

文書管理番号

文書管理番号 プライバシーマーク付与適格性審査実施規程 1. 一般 1.1 適用範囲この規程は プライバシーマーク付与の適格性に関する審査 ( 以下 付与適格性審査 という ) を行うプライバシーマーク指定審査機関 ( 以下 審査機関 という ) が その審査業務を遂行する際に遵守すべき事項を定める 1.2 用語この基準で用いる用語は 特段の定めがない限り プライバシーマーク制度基本綱領 プライバシーマーク指定審査機関指定基準

More information

IT 製品のセキュリティ認証の新たな枠組みの動向と展望

IT 製品のセキュリティ認証の新たな枠組みの動向と展望 vol.9 2015 技術動向レポート 情報研究通信部 情報セキュリティ評価室 室長 金子浩之 マネジャー大堀雅勝 IT 分野の製品を対象としたCommon Criteria(CC) に基づくITセキュリティ評価 認証制度は セキュリティ要求の共通化や認証に係る期間短縮 トータルコストの低減を目標に より合理的な仕組みへの転換を図りつつある 本稿ではCC 認証の国際相互承認に関する制度改革に向けた取組みを解説する

More information

IAF ID 2:2011 Issue 1 International Accreditation Forum Inc. 国際認定機関フォーラム (IAF) IAF Informative Document ISO/IEC 17021:2006 から ISO/IEC 17021:2011 への マネ

IAF ID 2:2011 Issue 1 International Accreditation Forum Inc. 国際認定機関フォーラム (IAF) IAF Informative Document ISO/IEC 17021:2006 から ISO/IEC 17021:2011 への マネ IAF ID 2:2011 International Accreditation Forum Inc. 国際認定機関フォーラム (IAF) IAF Informative Document ISO/IEC 17021:2006 から ISO/IEC 17021:2011 への マネジメントシステム認定移行のための IAF 参考文書 (IAF ID 2 : 2011) 注 : この文書は Informative

More information

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文 SGEC 附属文書 2-8 2012 理事会 2016.1.1 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文この文書の目的は 生産拠点のネットワークをする組織によるCoC 認証を実施のための指針を設定し このことにより

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

ISO19011の概要について

ISO19011の概要について 3 技術資料 3-1 ISO19011 の概要について 従来の環境マネジメントシステムの監査の指針であった ISO14010 ISO14011 ISO1401 2 が改正 統合され 2002 年 10 月に ISO19011 として発行されました この指針は 単に審査登録機関における審査の原則であるばかりでなく 環境マネジメントシステムの第二者監査 ( 取引先等利害関係対象の審査 ) や内部監査に適用できる有効な指針です

More information

IAF ID X:2014 International Accreditation Forum, Inc. 国際認定機関フォーラム (IAF) IAF Informative Document IAF Informative Document for the Transition of Food S

IAF ID X:2014 International Accreditation Forum, Inc. 国際認定機関フォーラム (IAF) IAF Informative Document IAF Informative Document for the Transition of Food S 国際認定機関フォーラム (IAF) IAF Informative Document IAF Informative Document for the Transition of Food Safety Management System Accreditation to ISO/TS 22003:2013 from ISO/TS 22003:2007 ISO/TS 22003:2007 から ISO/TS

More information

IATF16949への移行審査

IATF16949への移行審査 International Automotive Task Force TRANSITION STARATEGY ISO/TS 16949 > IATF 16949 www. Iatfglobaloversight.org 前置き 2 移行タイミング要求事項 2 移行審査の要求事項 3 CB に対する移行審査チームの要求事項 5 移行審査の不適合マネジメント 6 IATF 16949 登録証発行 6

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

2006/6/16 2006/9/1 2007/11/9 () 2011/4/21 2005 2006 3 (2005 12 ())2005 12 13 2011 4 21 2011 4 ii

2006/6/16 2006/9/1 2007/11/9 () 2011/4/21 2005 2006 3 (2005 12 ())2005 12 13 2011 4 21 2011 4 ii 2011 4 2006/6/16 2006/9/1 2007/11/9 () 2011/4/21 2005 2006 3 (2005 12 ())2005 12 13 2011 4 21 2011 4 ii 1 2 A 3 B C IT NISD-K304-101 NISD-K305-101 iii ST ST DM6-08-101 2011 4 ST ST NISD-K304-101 NISD-K305-101

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

1. 増大する脅威 2

1. 増大する脅威 2 IT セキュリティ評価 認証制度の 整備と今後の運用 2001 年 3 月 16 日 経済産業省商務情報政策局 情報セキュリティ政策室 1 1. 増大する脅威 2 サイバー空間における新たな脅威 ( イメージ ) PC サーバーサーバー PC ルーター インターネット ルーター インターネットは通信経路を誰も管理していない 人 ハード / ソフト 通信経路 ハード / ソフト 人 発信者 利用者による虚偽や不正ハード

More information

内部監査業務指示書

内部監査業務指示書 SUI-902 内部監査業務指示書第 2 次文書第 1 版改定日 1 プリントアウトの際は, この文書は非管理文書とします 内部監査業務指示書 1. 目的本指示書は, 島根大学出雲キャンパス ( 以下 本キャンパスという ) の 環境マニュアル に基づき実施する環境管理システム活動 ( 以下 EMS 活動 という ) について内部監査を円滑に実施し, 維持するための責任と行動を定めるものとする 2.

More information

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ パフォーマンス その他 (

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ パフォーマンス その他 ( ISO/FDIS 14001 ~ 認証審査における考え方 ~ 2015 年 7 月 13 日 17 日 JAB 認定センター 1 説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ

More information

<90528DB88EBF96E2955B2E786C73>

<90528DB88EBF96E2955B2E786C73> 4. 品質マネジメントシステム 4.1 一般要求事項 1 組織が品質マネジメントシステムを確立する上で必要としたプロセスは何ですか? 2 営業 / 購買 / 設計のプロセスについて 1このプロセスはどのプロセスと繋がっていますか? また関係していますか? 2このプロセスの役割と目的は何ですか? 3このプロセスの運用 管理の判断基準と 方法は何ですか? 4このプロセスの運用 管理での必要な資源と情報は何ですか?(

More information

修-CIA Exam Change Handbook_FAQs_ indd

修-CIA Exam Change Handbook_FAQs_ indd CIA 試験 : よくあるご質問 最新の実務に焦点を合わせた改訂 2018 年 3 月 www.globaliia.org 最新の実務に焦点を合わせた CIA 試験シラバスの改訂 本資料は公認内部監査人 (CIA) を受験される方のために CIA 試験シラバスの改訂に関する よく あるご質問 (FAQ) およびその回答をまとめたものです 新しい 3 パート CIA 試験は これまでより一層明確で統一感があり

More information

ISO9001:2015内部監査チェックリスト

ISO9001:2015内部監査チェックリスト ISO9001:2015 規格要求事項 チェックリスト ( 質問リスト ) ISO9001:2015 規格要求事項に準拠したチェックリスト ( 質問リスト ) です このチェックリストを参考に 貴社品質マニュアルをベースに貴社なりのチェックリストを作成してください ISO9001:2015 規格要求事項を詳細に分解し 212 個の質問リストをご用意いたしました ISO9001:2015 は Shall

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

Microsoft PowerPoint - Map_WG_2010_03.ppt

Microsoft PowerPoint - Map_WG_2010_03.ppt 情報セキュリティ対策マップ検討 WG 活動の概要 情報セキュリティ対策マップ検討 WG 奥原雅之 ( 富士通株式会社 ) 2010 年 1 月 27 日 問題提起 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 2 既存のセキュリティ対策マップ例 ISO/IEC 27002 NIST SP800-53 情報セキュリティ管理基準 ベンダーのセキュリティソリューションリスト

More information

品質マニュアル(サンプル)|株式会社ハピネックス

品質マニュアル(サンプル)|株式会社ハピネックス 文書番号 QM-01 制定日 2015.12.01 改訂日 改訂版数 1 株式会社ハピネックス (TEL:03-5614-4311 平日 9:00~18:00) 移行支援 改訂コンサルティングはお任せください 品質マニュアル 承認 作成 品質マニュアル 文書番号 QM-01 改訂版数 1 目次 1. 適用範囲... 1 2. 引用規格... 2 3. 用語の定義... 2 4. 組織の状況... 3

More information

Microsoft Word - 認定-部門-URP16-01

Microsoft Word - 認定-部門-URP16-01 IAJapan 認定シンボルの使用及び認定の主張等に関する適用方針 1/11 URP16-01 IAJapan 認定シンボルの使用及び 認定の主張等に関する適用方針 ( 第 1 版 ) 平成 30 年 12 月 27 日 独立行政法人製品評価技術基盤機構 認定センター IAJapan 認定シンボルの使用及び認定の主張等に関する適用方針 2/11 目 次 1. 目的... 3 2. 適用範囲... 3

More information

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務 ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 1.2015 年版改定の概要 2.2015 年版の6 大重点ポイントと対策 3.2015 年版と2008 年版の相違 4.2015 年版への移行の実務 TBC Solutions Co.Ltd. 2 1.1 改定の背景 ISO 9001(QMS) ISO

More information

文書管理規程 1.0 版 1

文書管理規程 1.0 版 1 文書管理規程 1.0 版 1 文書管理規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 情報セキュリティ文書の構成... 3 4.1.1 情報セキュリティ方針... 4 4.1.2 情報セキュリティ対策規程... 4 4.1.3 情報セキュリティ対策手順書... 4 4.1.4 記録... 4 4.2 文書の策定 改訂 評価 承認 保管 管理...

More information

セキュリティ委員会活動報告

セキュリティ委員会活動報告 2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った

More information

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について マイナンバー対策セミナー ( 実践編 ) マイナンバー対策マニュアル を利用した具体的な対策方法について 2015 年 9 月 -10 月 1 はじめに マイナンバー対策 の本質を理解する マイナンバー対策 は あらゆる対処をすることにより リスクを潰そうとする取り組みではない マイナンバー対策 の目的は リスクを管理できるようになることである マイナンバー対策マニュアル P1-P3 2 2 ゴール像

More information

3 参照基準次に掲げる基準は この基準に引用される限りにおいて この基準の一部となる - プライバシーマーク付与適格性審査実施規程 - プライバシーマーク制度における欠格事項及び判断基準 (JIPDEC) 4 一般要求事項 4.1 組織 審査業務の独立性審査機関は 役員の構成又は審査業務

3 参照基準次に掲げる基準は この基準に引用される限りにおいて この基準の一部となる - プライバシーマーク付与適格性審査実施規程 - プライバシーマーク制度における欠格事項及び判断基準 (JIPDEC) 4 一般要求事項 4.1 組織 審査業務の独立性審査機関は 役員の構成又は審査業務 プライバシーマーク付与適格性審査規程 1 適用範囲この規程は 一般財団法人日本データ通信協会が 一般財団法人日本情報経済社会推進協会 ( 以下 付与機関 という ) とのプライバシーマーク制度指定機関契約に基づき プライバシーマーク指定審査機関 ( 以下 審査機関 という ) として その業務の遂行に関して適格であり信頼できると承認されるために遵守すべき事項を定める 2 用語及び定義この基準で用いる主な用語の定義は

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

JIS Q 27001:2014への移行に関する説明会 資料1

JIS Q 27001:2014への移行に関する説明会 資料1 JIS Q 27001:2014 への 対応について 一般財団法人日本情報経済社会推進協会情報マネジメント推進センターセンター長高取敏夫 2014 年 10 月 3 日 http://www.isms.jipdec.or.jp/ Copyright JIPDEC ISMS, 2014 1 アジェンダ ISMS 認証の移行 JIS Q 27001:2014 改正の概要 Copyright JIPDEC

More information

Information Security Management System 説明資料 2-2 ISMS 適合性評価制度の概要 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター副センター長高取敏夫 2011 年 9 月 7 日

Information Security Management System 説明資料 2-2 ISMS 適合性評価制度の概要 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター副センター長高取敏夫 2011 年 9 月 7 日 説明資料 2-2 ISMS 適合性評価制度の概要 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター副センター長高取敏夫 2011 年 9 月 7 日 http://www.isms.jipdec.or.jp/ Copyright JIPDEC ISMS, 2011 1 ISMS 適合性評価制度とは ISMS() 適合性評価制度 ( 以下 本制度という ) は 国際的に整合性のとれた情報セキュリティマネジメントに対する第三者認証制度である

More information

JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター

JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター JAB のマネジメントシステムと認定システム 地域社会 国際社会 17011 JAB MS 認定システム 認定サービス実現プロセス 規制当局 顧客 MS 認証機関要員認証機関製品認証機関 GHG 妥当性確認 検証機関 試験所臨床検査室検査機関校正機関 組織 産業界 利害関係者ニーズ CB 2 適合性評価の機能と 文書 機関 機能

More information

4.7.4 プロセスのインプットおよびアウトプット (1) プロセスへのインプット情報 インプット情報 作成者 承認者 備 考 1 開発に関するお客様から お客様 - の提示資料 2 開発に関する当社収集資 リーダ - 料 3 プロジェクト計画 完了報 リーダ マネージャ 告書 ( 暫定計画 ) 4

4.7.4 プロセスのインプットおよびアウトプット (1) プロセスへのインプット情報 インプット情報 作成者 承認者 備 考 1 開発に関するお客様から お客様 - の提示資料 2 開発に関する当社収集資 リーダ - 料 3 プロジェクト計画 完了報 リーダ マネージャ 告書 ( 暫定計画 ) 4 サンプル : プロジェクト管理規定 4.7 プロジェクト立ち上げ 4.7.1 目的 本プロセスはリーダ主導で プロジェクト体制の確立とプロジェクト内容 分担 業務指示 プロジェクト目標 担当者別プロジェクト目標を開発メンバに周知徹底することによって 組織としての意識統一を図るとともに開発プロセスをスムーズに立ち上げることを目的とする 4.7.2 このプロセスにかかわる人物の役割と責務 部門 略記 参加

More information

CPD申請案内171208

CPD申請案内171208 認定情報技術者 (CITP ) 2017 年度更新申請案内 主要項目 主な対象者 2014 年度 CITP 資格取得者 ( 認定番号 :14000***) 申請書配布 申請書に記す過 去 3 年間の活動 期間 :2017 年 12 月 11 日 ( 月 )~2018 年 1 月 12 日 ( 金 ) ダウンロードサイト : 認定情報技術者制度のホームページ参照 2015 年 1 月 1 日 ~2017

More information

監査に関する品質管理基準の設定に係る意見書

監査に関する品質管理基準の設定に係る意見書 監査に関する品質管理基準の設定に係る意見書 監査に関する品質管理基準の設定について 平成 17 年 10 月 28 日企業会計審議会 一経緯 当審議会は 平成 17 年 1 月の総会において 監査の品質管理の具体化 厳格化に関する審議を開始することを決定し 平成 17 年 3 月から監査部会において審議を進めてきた これは 監査法人の審査体制や内部管理体制等の監査の品質管理に関連する非違事例が発生したことに対応し

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード] 1 2 3 解説 まず最初に, 要員 の一般的な定義と認証の対象となる 要員 の定義 (ISO/IEC 17024 による ) を学び, 両者の相違点を理解する 参考資料 1) 新村出編, 広辞苑 ( 第 6 版 ), 岩波書店,2009. 2) The New Oxford Dictionary of English 3) ISO/IEC 17024:2003 Conformity assessment

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション SPI Japan 2012 車載ソフトウェア搭載製品の 機能安全監査と審査 2012 年 10 月 11 日 パナソニック株式会社デバイス社 菅沼由美子 パナソニックのデバイス製品 SPI Japan 2012 2 パナソニック デバイス社のソフト搭載製品 車載スピーカーアクティブ消音アクティブ創音歩行者用警告音 スマートエントリー グローバルに顧客対応 ソフトウェア搭載製品 車載 複合スイッチパネル

More information

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378>

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378> 1 実施医療機関の長等の承諾 電磁的記録として扱う治験関連文書 ( 範囲 ) の承諾 SOP 等 施設の正式文書の記載 実施医療機関の長からの確認 実務担当者からの確認 電磁的記録の交付 受領手段の承諾 SOP 等 施設の正式文書の記載 実施医療機関の長からの確認 実務担当者からの確認 ( 版 :2013 年 9 月 1 日 ver2.0) 2 3 電磁的記録として扱う治験関連文書 電磁的記録の交付

More information

第 5 部 : 認定機関に対する要求事項 目次 1 目的 IAF 加盟 ISO/IEC 認定審査員の力量 連絡要員... Error! Bookmark not defined. 2 CB の認定

第 5 部 : 認定機関に対する要求事項 目次 1 目的 IAF 加盟 ISO/IEC 認定審査員の力量 連絡要員... Error! Bookmark not defined. 2 CB の認定 Part 第 5 部 5: : Requirements 認定機関に対する要求事項 for ABs 食品安全システム認証 22000 第 5 部 : 認定機関に対する要求事項 バージョン 4.1 2017 年 7 月 1 / 6 バージョン 4.1:2017 年 7 月 第 5 部 : 認定機関に対する要求事項 目次 1 目的... 4 1.1 IAF 加盟... 4 1.2 ISO/IEC 17011...

More information

日経ビジネス Center 2

日経ビジネス Center 2 Software Engineering Center Information-technology Promotion Agency, Japan ソフトウェアの品質向上のために 仕様を厳密に 独立行政法人情報処理推進機構 ソフトウェア エンジニアリング センター 調査役新谷勝利 Center 1 日経ビジネス 2012.4.16 Center 2 SW 開発ライフサイクルの調査統計データ ソフトウェア産業の実態把握に関する調査

More information

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63> 公共調達検索ポータルサイト要件定義書 ( 抄 ) 平成 19 年 4 月 国土交通省 目次 1 はじめに...1 2 ポータルサイトの目的...2 2-1 入札参加希望者の検索効率向上...2 2-2 公共調達手続の透明化...2 2-3 競争性の向上...2 3 システム化の範囲...2 3-1 入札情報の作成...2 3-2 掲載情報の承認...2 3-3 入札情報の掲載...2 4 システム要件...3

More information

ASNITE 試験事業者認定の一般要求事項 (TERP21) ASNITE 校正事業者認定の一般要求事項 (CARP21) ASNITE 試験事業者 IT 認定の一般要求事項 (TIRP21) ASNITE 標準物質生産者認定の一般要求事項 (RMRP21) ASNITE 試験事業者認定の一般要求事

ASNITE 試験事業者認定の一般要求事項 (TERP21) ASNITE 校正事業者認定の一般要求事項 (CARP21) ASNITE 試験事業者 IT 認定の一般要求事項 (TIRP21) ASNITE 標準物質生産者認定の一般要求事項 (RMRP21) ASNITE 試験事業者認定の一般要求事 IAJapan 測定のトレーサビリティに関する方針 (URP23) 改正案新旧対照表 1. 目的 ~2. 適用範囲略 改正案 1. 目的 ~2. 適用範囲略 現行 ( 下太線部分は改正部分 ) 3. 引用法令 規格 規程等 ISO 11843-1 Capability of detection -- Part 1: Terms and definitions (JIS Z 8462-1 測定方法の検出能力

More information

医師主導治験取扱要覧

医師主導治験取扱要覧 15. 監査の実施に関する手順書 1. 目的と適用範囲本手順書は 当該治験において 及び監査担当者が 監査を適切に実施するための手順その他必要な事項を定めるものである なお が 本手順に係る業務を 治験調整委員会への業務委嘱に関する手順書 によって治験調整委員会に委嘱する場合 当該業務については 本手順書中の を 治験調整委員会 と読み替える 2. 実施体制及び責務 2.1. の責務 (1) は 当該治験の品質保証のため

More information

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074> 補足資料 3 SaaS ASP の普及促進のための 環境整備について SaaS ASP の活用促進策 ネットワーク等を経由するサービスであり また データをベンダ側に預けることとなる SaaS ASP を中小企業が安心して利用するため 情報サービスの安定稼働 信頼性向上 ユーザの利便性向上が必要 サービスレベル確保のためのベンダ ユーザ間のルール整備 (1) ユーザ ベンダ間モデル取引 契約書の改訂

More information

資料 15 機密性 1 IAJapan 認定シンボルの使用及び認定の主張等に関する適用方針 1/11 URP1X-01 IAJapan 認定シンボルの使用及び 認定の主張等に関する適用方針 ( 第 1 版 )( 案 ) 平成 30 年月日 独立行政法人製品評価技術基盤機構 認定センター このファイル

資料 15 機密性 1 IAJapan 認定シンボルの使用及び認定の主張等に関する適用方針 1/11 URP1X-01 IAJapan 認定シンボルの使用及び 認定の主張等に関する適用方針 ( 第 1 版 )( 案 ) 平成 30 年月日 独立行政法人製品評価技術基盤機構 認定センター このファイル 1/11 URP1X-01 IAJapan 認定シンボルの使用及び 認定の主張等に関する適用方針 ( 第 1 版 )( 案 ) 平成 30 年月日 独立行政法人製品評価技術基盤機構 認定センター 2/11 目 次 1. 目的... 3 2. 適用範囲... 3 3. 引用規格 規程等... 3 4. 用語の説明... 4 5. 認定シンボルについて... 5 6. 認定シンボルの使用 管理及び認定の地位の主張に関する

More information

JIP-IMAC a

JIP-IMAC a 情報マネジメントシステム IMS 認証機関 / 要員認証機関認定の実施に係る指針 MD4 JIP-IMAC105-2.0a 2018 年 9 月 6 日 一般社団法人情報マネジメントシステム認定センター (ISMS-AC) 106-0032 東京都港区六本木一丁目 9 番 9 号六本木ファーストビル内 Tel.03-5860-7570 Fax.03-5573-0564 URL https://isms.jp/

More information

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子 i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子 i コンピテンシ ディクショナリ における品質関連情報の扱い SQuBOK V1.0 をスキルディクショナリにて参照 520 の項目を 知識項目として参照 ( その 1 P.20) 参照 BOK 系の中ではダントツの数 3 スキル標準や CCSF に比べ

More information

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室 チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室 学認クラウド導入支援サービス チェックリスト概要 ご回答の際 ご注意頂きたいこと チェックリストVer.4.0の変更点 チェックリスト回答のご提出について 2 学認クラウド導入支援サービス チェックリスト概要 ご回答の際 ご注意頂きたいこと チェックリストVer.4.0の変更点 チェックリスト回答のご提出について

More information

Microsoft Word - 規則11.2版_FSSC22000Ver.4特例.doc

Microsoft Word - 規則11.2版_FSSC22000Ver.4特例.doc マネジメントシステム審査登録規則 FSSC22000Ver.4 特例 第 11.2 版改訂 :2017 年 9 月 15 日 発効 :2017 年 9 月 15 日 一般財団法人日本品質保証機構 マネジメントシステム部門 はじめに本特例は 一般財団法人日本品質保証機構 ( 以下 JQA という ) が運営する JQA マネジメントシステム審査登録制度 ( 以下 審査登録制度 という ) の詳細を規定した

More information

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化 ISO 9001:2015 におけるプロセスアプローチ この文書の目的 : この文書の目的は ISO 9001:2015 におけるプロセスアプローチについて説明することである プロセスアプローチは 業種 形態 規模又は複雑さに関わらず あらゆる組織及びマネジメントシステムに適用することができる プロセスアプローチとは何か? 全ての組織が目標達成のためにプロセスを用いている プロセスとは : インプットを使用して意図した結果を生み出す

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

上場会社監査事務所登録制度に係る規定要綱案

上場会社監査事務所登録制度に係る規定要綱案 様式第 4-1 号 提出日 ( 西暦 ) 2013 年 11 月 18 日 品質管理システム概要書 ( 2013 年 10 月 1 日現在 ) 監査事務所名 清陽監査法人 代表者名斉藤孝 1. 品質管理に関する責任の方針及び手続当法人は 不正リスクに対する対応も含め監査の品質管理に関する方針及び手続を定め 適切な品質管理のシステムの整備及び運用に努めており その最終的責任は理事長が担っています 理事会は

More information

個人情報保護規定

個人情報保護規定 個人情報保護規程 第 1 章総則 ( 目的 ) 第 1 条この規程は 公益社団法人日本医療社会福祉協会 ( 以下 当協会 という ) が有する会員の個人情報につき 適正な保護を実現することを目的とする基本規程である ( 定義 ) 第 2 条本規程における用語の定義は 次の各号に定めるところによる ( 1 ) 個人情報生存する会員個人に関する情報であって 当該情報に含まれる氏名 住所その他の記述等により特定の個人を識別することができるもの

More information

FSMS ISO FSMS FSMS 18

FSMS ISO FSMS FSMS 18 FSMS FSMS HACCP 7 12 15 7 CCP HACCP 6 ISO/TC34 ISO 22000 7. ISO 22000 HACCP PRP OPRP ISO 22000 HACCP OPRP ISO 22000 FSMS PRP HACCP PRP PRP HACCP OPRP OPRP OPRP OPRP CCP HACCP HACCP HACCP OPRP HACCP OPRP

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

<4D F736F F F696E74202D2091E6368FCD5F95F18D908B7982D D815B >

<4D F736F F F696E74202D2091E6368FCD5F95F18D908B7982D D815B > 第 6 章報告及びフォローアップ 6-1 この章では 最終会議の進め方と最終会議後の是正処置のフォローアップ及び監査の見直しについて説明します 1 最終会議 : 目的 被監査側の責任者が監査の経過を初めて聞く 監査チームは 被監査者に所見と結論を十分に開示する責任を負う データの確認 見直し 被監査側は即座のフィードバックと今後の方向性が与えられる 6-2 最終会議は サイトにおいて最後に行われる監査の正式な活動です

More information

IAF-MD 3:2008 ASRP

IAF-MD 3:2008 ASRP 情報マネジメントシステム IMS 認証機関認定の実施に係る指針 MD15 JIP-IMAC215-2.0 2018 年 8 月 21 日 一般社団法人情報マネジメントシステム認定センター (ISMS-AC) 106-0032 東京都港区六本木 1 丁目 9 番 9 号六本木ファーストビル内 Tel:03-5860-7570 Fax:03-5573-0564 URL https://isms.jp/

More information

バイオメトリクス認証とセキュリティ評価

バイオメトリクス認証とセキュリティ評価 技術動向レポート バイオメトリクス認証とセキュリティ評価 情報通信研究部情報セキュリティ評価室 マネジャー 大堀雅勝 IoT (1) やFinTech (2) という言葉に代表されるようにIT 技術の活用が進む中 本人認証を行う技術として 生体的特徴を利用するバイオメトリクス認証への関心が高まっている 本稿では 日本におけるバイオメトリクス認証製品のCC (3) による評価 認証に関する取り組みについて紹介する

More information

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu サブスクライバー / 署名者 1 サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secure signature creation device ) としてその要件を定義

More information

15288解説_D.pptx

15288解説_D.pptx ISO/IEC 15288:2015 テクニカルプロセス解説 2015/8/26 システムビューロ システムライフサイクル 2 テクニカルプロセス a) Business or mission analysis process b) Stakeholder needs and requirements definieon process c) System requirements definieon

More information

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料 テキストの構造 1. 適用範囲 2. 引用規格 3. 用語及び定義 4. 規格要求事項 要求事項 網掛け部分です 罫線を引いている部分は Shall 事項 (~ すること ) 部分です 解 ISO9001:2015FDIS 規格要求事項 Shall 事項は S001~S126 まで計 126 個あります 説 網掛け部分の規格要求事項を講師がわかりやすく解説したものです

More information

内部統制ガイドラインについて 資料

内部統制ガイドラインについて 資料 内部統制ガイドラインについて 資料 内部統制ガイドライン ( 案 ) のフレーム (Ⅲ)( 再掲 ) Ⅲ 内部統制体制の整備 1 全庁的な体制の整備 2 内部統制の PDCA サイクル 内部統制推進部局 各部局 方針の策定 公表 主要リスクを基に団体における取組の方針を設定 全庁的な体制や作業のよりどころとなる決まりを決定し 文書化 議会や住民等に対する説明責任として公表 統制環境 全庁的な体制の整備

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

薬食機発 0131 第 1 号平成 25 年 1 月 31 日 各都道府県衛生主管部 ( 局 ) 長殿 厚生労働省医薬食品局審査管理課医療機器審査管理室長 薬事法に基づく登録認証機関の基準改正に伴う留意事項について ( その 2) 薬事法 ( 昭和 35 年法律第 145 号 以下 法 という )

薬食機発 0131 第 1 号平成 25 年 1 月 31 日 各都道府県衛生主管部 ( 局 ) 長殿 厚生労働省医薬食品局審査管理課医療機器審査管理室長 薬事法に基づく登録認証機関の基準改正に伴う留意事項について ( その 2) 薬事法 ( 昭和 35 年法律第 145 号 以下 法 という ) 薬食機発 0131 第 1 号平成 25 年 1 月 31 日 各都道府県衛生主管部 ( 局 ) 長殿 厚生労働省医薬食品局審査管理課医療機器審査管理室長 薬事法に基づく登録認証機関の基準改正に伴う留意事項について ( その 2) 薬事法 ( 昭和 35 年法律第 145 号 以下 法 という ) 第 23 条の 2 第 1 項の登録認証機関の登録申請等の取扱いについては 薬事法及び採血及び供血あつせん業取締法の一部を改正する法律等の施行に関する適合性認証機関の登録申請等について

More information

スライド 1

スライド 1 資料 4 建設キャリアアップシステムの評価基準及び評価体制の概要 Ministry of Land, Infrastructure, Transport and Tourism 評価基準及び評価体制について ( 案 ) 建設キャリアアップシステム関連 5 業務について 入札参加業者の評価基準を整理する 本体開発 運用保守 関連業務調整支援業務 及び 入退場管理システム 安全管理システム 就業履歴登録システム連携認定業務

More information

IAF 活動報告 公益財団法人日本適合性認定協会認定センター

IAF 活動報告 公益財団法人日本適合性認定協会認定センター IAF 活動報告 公益財団法人日本適合性認定協会認定センター 報告項目 IAFの活動 MLA( 相互承認 Multilateral Recognition Arrangement) 2015 IAF 総会報告 ~ 総会 TC( 技術委員会 ) 2 IAF (International Accreditation Forum) 1993 年発足 適合性評価を認定する機関および関係機関の国際組織 マネジメントシステム認証

More information

目 次 目次は制定時に全面的に見直すページ 1. 適用範囲 6 2. 関係文書 (Related documents) 引用文書 (Normative documents) 認定の一般基準 認定の固有基準及び指針 認定の規則 関連文書 (R

目 次 目次は制定時に全面的に見直すページ 1. 適用範囲 6 2. 関係文書 (Related documents) 引用文書 (Normative documents) 認定の一般基準 認定の固有基準及び指針 認定の規則 関連文書 (R マネジメントシステム認証機関に対する認定の補足手順 - 食品安全システム認証 22000- ( 案 ) JAB MS202:2011 第 1 版 :2011 年 0x 月 xx 日 公益財団法人日本適合性認定協会 初版 :2011-0x-xx -1/13- 初版 :2011-0x-xx 目 次 目次は制定時に全面的に見直すページ 1. 適用範囲 6 2. 関係文書 (Related documents)

More information

プライバシーマーク付与適格性審査業務 基本規程

プライバシーマーク付与適格性審査業務 基本規程 プライバシーマーク 付与適格性審査業務 基本規程 (V5.0) 制定日 :2009 年 8 月 26 日 改訂日 :2018 年 3 月 01 日 一般社団法人日本印刷産業連合会 プライバシーマーク審査センター PM-2(05) プライバシーマーク付与適格性審査業務基本規程改廃履歴 版数 制定 改定日 改訂箇所 改訂理由 備考 1.0 2009 年 8 月 26 日初版制定 2.0 2011 年 7

More information

Ⅲ 第 43 期監査報告書等 監査報告書 私たち監事は 平成 27 年 9 月 1 日から平成 28 年 8 月 31 日までの第 43 期事業年度にお ける理事の職務の執行を監査いたしました その方法及び結果につき以下のとおり報告い たします 1. 監査の方法及びその内容私たち監事は 理事及び使用

Ⅲ 第 43 期監査報告書等 監査報告書 私たち監事は 平成 27 年 9 月 1 日から平成 28 年 8 月 31 日までの第 43 期事業年度にお ける理事の職務の執行を監査いたしました その方法及び結果につき以下のとおり報告い たします 1. 監査の方法及びその内容私たち監事は 理事及び使用 監査報告書 私たち監事は 平成 27 年 9 月 1 日から平成 28 年 8 月 31 日までの第 43 期事業年度にお ける理事の職務の執行を監査いたしました その方法及び結果につき以下のとおり報告い たします 1. 監査の方法及びその内容私たち監事は 理事及び使用人と意思疎通を図り 情報の収集及び監査の環境の整備に努めるとともに 理事会その他重要な会議に出席し 理事及び使用人等からその職務の執行状況について報告を受け

More information

4.4 マネジメントシステム プロセス 5 リーダーシップ 5.1 リーダーシップ コミットメント 組織の状況を考慮し リスク ( 不確かさに影響 ) 及び機会 ( 何かをするのによい時期 ) として取り組むことを決定した情報から適用範囲に含まれていない範囲が存在していませんか恣意的に限定した適用範

4.4 マネジメントシステム プロセス 5 リーダーシップ 5.1 リーダーシップ コミットメント 組織の状況を考慮し リスク ( 不確かさに影響 ) 及び機会 ( 何かをするのによい時期 ) として取り組むことを決定した情報から適用範囲に含まれていない範囲が存在していませんか恣意的に限定した適用範 記入例 JIS Q 9001:2015 (ISO 9001:2015) 移行状況チェックリスト ( 自己診断 ) 組織名称 : ABC 株式会社 チェック日 : 2016 年 12 月 10 日移行審査は現地審査の前に 文書審査 がございます そのため 本書及び事前提出資料は 4 カ月前のご提出が必要です 本紙は 2015 年版への移行に際して 組織様のマネジメントシステムが規格要求事項に対応しているかを組織様ご自身注

More information

<4D F736F F D2093C192E895578F8089BB8B408AD A8EC08E7B977697CC FC90B394C5816A2E646F6378>

<4D F736F F D2093C192E895578F8089BB8B408AD A8EC08E7B977697CC FC90B394C5816A2E646F6378> 特定標準化機関 (CSB) 制度実施要領 平成 15 年 8 月 27 日 ( 制定 ) 平成 29 年 3 月 15 日 ( 改正 ) 日本工業標準調査会 標準第一部会 標準第二部会 1. 制度名称 制度名称は 特定標準化機関 (Competent Standardization Body) 制度 ( 通称 シー エ ス ビー制度 ) とする 2. 目的日本工業規格 (JIS) の制定等のための原案作成

More information

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応 ISO/FDIS 9001 ~ 認証審査における考え方 ~ 2015 年 7 月 14 日 23 日 JAB 認定センター 1 説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション より安全なシステム構築のために ~CC-Case_i によるセキュリティ要件の見える化 2016.4.22 金子朋子 ( 株式会社 NTT データ ) Copyright 2012 NTT DATA Corporation Copyright 2012NTT DATA Corporation 2 自己紹介 金子朋子博士 ( 情報学 ) NTT データ品質保証部所属. 入社以来航空機データ通信システム

More information

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) の一番下を参照してください 10 9 8 などで始まる文字列の 最後の 数字は その特定コピーの印刷を示します

More information

< D92E8955C81698D488E968AC4979D816A2E786C73>

< D92E8955C81698D488E968AC4979D816A2E786C73> 総括調査職員 7 工事監理委託業務成績評定採点表 -1[ 総括調査職員用 ] 業務名 平成 年度 工事監理業務 該当する評価項目のチェックボックスにチェックを入れる 配点 評価項目チェック数 = 劣 ( -1) 評価項目 工程管理能力 評価の視点 小計 1.. 実施計画 実施体制 配点 =1 やや劣 ( -.5) =2 普通 ( ) =3 やや優 ( +.5) =4 以上 優 ( +1) 1. 7.5

More information

1 アルゼンチン産業財産権庁 (INPI) への特許審査ハイウェイ試行プログラム (PPH) 申請に 係る要件及び手続 Ⅰ. 背景 上記組織の代表者は

1 アルゼンチン産業財産権庁 (INPI) への特許審査ハイウェイ試行プログラム (PPH) 申請に 係る要件及び手続 Ⅰ. 背景 上記組織の代表者は 1 アルゼンチン産業財産権庁 (INPI) への特許審査ハイウェイ試行プログラム (PPH) 申請に 係る要件及び手続 -------------------------------------------------------------------------- Ⅰ. 背景 上記組織の代表者は 2016 年 10 月 5 日 ジュネーブにおいて署名された 特許審査手続における協力意向に係る共同声明

More information

<4D F736F F D F815B B E96914F92B28DB8955B>

<4D F736F F D F815B B E96914F92B28DB8955B> 1. 一般事項 記入者 : 記入日 : 1.1 御社担当者情報 会社名住所担当者部署電話番号 FAX 番号 1.2 システム情報 システム名システムバージョン対応 OS 動作環境システム概要 1 1.3 監査者情報 監査者 部署 電話番号 1.4 規制当局のレビュ 1) これまでに規制当局による査察を受けたことがありますか? Yes No Yes の場合 査察を受けた年月日と結果を記載してください

More information

PMK520合併・分社等に伴うプライバシーマーク付与の地位の継続に関する手順

PMK520合併・分社等に伴うプライバシーマーク付与の地位の継続に関する手順 合併 分社等に伴うプライバシーマーク 付与の地位の継続に関する手順 一般財団法人日本情報経済社会推進協会 プライバシーマーク推進センター 改廃履歴 版 制定 改定日 改定箇所 理由 施行日 1.0 平成 22 年 10 月 15 日 プライバシーマーク制度設置及び運営要領 の全面改正に伴い 改定第 1 版とする 平成 23 年 3 月 1 日 1.1 平成 23 年 4 月 1 日 組織名変更を反映

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

しなければならない 2. 乙は プライバシーマーク付与の更新を受けようとするときは プライバシーマーク付与契約 ( 以下 付与契約 という ) 満了の8ヶ月前の日から付与契約満了の4 ヶ月前の日までに 申請書等を甲に提出しなければならない ただし 付与契約満了の4ヶ月前の日までにプライバシーマーク付

しなければならない 2. 乙は プライバシーマーク付与の更新を受けようとするときは プライバシーマーク付与契約 ( 以下 付与契約 という ) 満了の8ヶ月前の日から付与契約満了の4 ヶ月前の日までに 申請書等を甲に提出しなければならない ただし 付与契約満了の4ヶ月前の日までにプライバシーマーク付 プライバシーマーク付与適格性審査に関する標準約款 第 1 章総則 ( 第 1 条 ~ 第 3 条 ) 第 2 章付与適格性審査 ( 第 4 条 ~ 第 11 条 ) 第 3 章秘密保持 ( 第 12 条 ~ 第 16 条 ) 第 4 章異議の申出 ( 第 17 条 ) 第 5 章補則 ( 第 18 条 ) 第 1 章総則 ( 適用範囲 ) 第 1 条一般社団法人日本マーケティング リサーチ協会 (

More information

- 目次 - 1 はじめに 本書の対象読者 本書の構成 コモンクライテリア規格文書 用語集 ガイダンス文書評価の概要 ガイダンス文書評価の目的 ガイダンス文書評価の範囲... 5

- 目次 - 1 はじめに 本書の対象読者 本書の構成 コモンクライテリア規格文書 用語集 ガイダンス文書評価の概要 ガイダンス文書評価の目的 ガイダンス文書評価の範囲... 5 - 目次 - 1 はじめに... 1 1.1 本書の対象読者... 1 1.2 本書の構成... 1 1.3 コモンクライテリア規格文書... 3 1.4 用語集... 4 2 ガイダンス文書評価の概要... 5 2.1 ガイダンス文書評価の目的... 5 2.2 ガイダンス文書評価の範囲... 5 3 製品の運用のガイダンス... 7 3.1 製品の想定する利用者役割... 7 3.2 警告による注意喚起...

More information

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ 事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは

More information

Microsoft Word IHO S-66 日本語版(表紙・目次).docx

Microsoft Word IHO S-66 日本語版(表紙・目次).docx - 23 - 第 2 章 : 旗国海事当局一覧 注 : このリストは完全ではない 国名ウエイブサイト アンティグア バーブーダ オーストラリア バハマ バルバドス ベルギー バミューダ カナダ ケイマン諸島 中国 キプロス デンマーク フィンランド フランス ドイツ ジブラルタルギリシャホンコン ( 中国 ) インドアイルランドマン島イタリア 日本韓国リベリアマレイシアマルタマーシャル諸島オランダニュージーランドノルウェーパナマフィリピンポーランドロシアシンガポール南アフリカ

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

目次! ISO/IEC の意義! ISO/IEC の運用! 欧米の対応と製品評価状況! ISO/IEC の内容! 日本の取り組み 2

目次! ISO/IEC の意義! ISO/IEC の運用! 欧米の対応と製品評価状況! ISO/IEC の内容! 日本の取り組み 2 ISO/IEC 15408 セミナー ISO/IEC 15408(Common Criteria) 概要 平成 12 年 3 月情報処理振興事業協会 (IPA) セキュリティセンター 1 目次! ISO/IEC 15408 の意義! ISO/IEC 15408 の運用! 欧米の対応と製品評価状況! ISO/IEC 15408 の内容! 日本の取り組み 2 ISO/IEC 15408 の意義 3 セキュリティ評価の必要性

More information

ISMS認証機関認定基準及び指針

ISMS認証機関認定基準及び指針 情報セキュリティマネジメントシステム ISMS 認証機関認定基準及び指針 JIP-ISAC100-3.1 2016 年 8 月 1 日 一般財団法人日本情報経済社会推進協会 106-0032 東京都港区六本木一丁目 9 番 9 号六本木ファーストビル内 Tel.03-5860-7570 Fax.03-5573-0564 URL http://www.isms.jipdec.or.jp/ JIPDEC

More information

MDSAP の調査結果の 試行的受入れについて ( 独 ) 医薬品医療機器総合機構 品質管理部 登録認証機関監督課 1

MDSAP の調査結果の 試行的受入れについて ( 独 ) 医薬品医療機器総合機構 品質管理部 登録認証機関監督課 1 MDSAP の調査結果の 試行的受入れについて ( 独 ) 医薬品医療機器総合機構 品質管理部 登録認証機関監督課 1 MDSAP 報告書の受入れの概要 (1/2) 日本は 平成 27 年 6 月にMDSAPに参加する旨を発表 関係者との意見交換を行い MDSAP 報告書の受け入れについて 以下の通知を発出した 平成 28 年 6 月 22 日薬生監麻発 0622 第 3 号 薬生機審発 0622

More information

1 情報セキュリティ評価について 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 情報セキュリティ監査は いずれも 組織が構築した情報セキュリティマネジメントを評価するものである 本項では これらの情報セキュリティ評価について その概要や特徴について述べる これら評価の準拠する規格は 情

1 情報セキュリティ評価について 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 情報セキュリティ監査は いずれも 組織が構築した情報セキュリティマネジメントを評価するものである 本項では これらの情報セキュリティ評価について その概要や特徴について述べる これら評価の準拠する規格は 情 情報セキュリティ対策ベンチマーク活用集 1 章 情報セキュリティ評価について 1 情報セキュリティ評価について 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 情報セキュリティ監査は いずれも 組織が構築した情報セキュリティマネジメントを評価するものである 本項では これらの情報セキュリティ評価について その概要や特徴について述べる これら評価の準拠する規格は 情報セキュリティマネジメントの国際規格である

More information

<4D F736F F F696E74202D E835A A C9F8DB882CC82B288C493E E >

<4D F736F F F696E74202D E835A A C9F8DB882CC82B288C493E E > 株式会社 インフォ クリエイツ ウェブアクセシビリティ検査サービス 2017 年 9 月 20 日 http://www.infocreate.co.jp/ 1 ウェブアクセシビリティ検査 概要 以下の (1) から (3) の方法等によりウェブアクセシビリティの対応状況 を確認し改善すべき事項を洗い出し改善の取組につなげます 継続的 に検証を実施し ウェブアクセシビリティの確保 維持 向上を図る

More information

障害管理テンプレート仕様書

障害管理テンプレート仕様書 目次 1. テンプレート利用の前提... 2 1.1 対象... 2 1.2 役割... 2 1.3 受付区分内容と運用への影響... 2 1.4 プロセス... 2 1.5 ステータス... 3 2. テンプレートの項目... 5 2.1 入力項目... 5 2.2 入力方法および属性... 6 2.3 他の属性... 7 3. トラッキングユニットの設定... 8 3.1 メール送信一覧...

More information

ESET Smart Security 7 リリースノート

ESET Smart Security 7 リリースノート ================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

Microsoft Word - 04_品質システム・品質保証モデル_TCVNISO doc

Microsoft Word - 04_品質システム・品質保証モデル_TCVNISO doc 品質システム設計 開発 製造 設置及び技術サービスにおける品質保証モデル 1. 範囲本基準書は適合製品の設計 供給を行う供給者の能力を評価する際の品質システム要求事項を規定する 本基準書の規定の目的は 設計から技術サービスまでの全ての段階における不適合を防止し 顧客の満足を得ることである 本基準書は以下の場合に適用される a) 設計及び製品の性能に関する要求事項が提示されている場合 あるいはその要求事項を設定する必要がある場合

More information

はじめてのマイナンバーガイドライン(事業者編)

はじめてのマイナンバーガイドライン(事業者編) はじめてのマイナンバーガイドライン ( 事業者編 ) ~ マイナンバーガイドラインを読む前に ~ 特定個人情報保護委員会事務局 ( 留意事項 ) 本資料は 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) の概要をご理解いただくために まとめたものです 特定個人情報の適正な取扱いを確保するための具体的な事務に当たっては 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 )

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

OpenLAB Data Store Release Notes

OpenLAB Data Store Release Notes Agilent OpenLAB Data Store バージョン A.02.02 リリースノートおよび更新履歴 注意 Agilent Technologies, Inc. 2014 本マニュアルは米国著作権法および国際著作権法によって保護されており Agilent Technologies, Inc. の書面による事前の許可なく 本書の一部または全部を複製することはいかなる形式や方法 ( 電子媒体による保存や読み出し

More information

北里大学病院モニタリング 監査 調査の受け入れ標準業務手順 ( 製造販売後臨床試験 ) 第 1 条 ( 目的 ) 本手順書は 北里大学病院において製造販売後臨床試験 ( 以下 試験とする ) 依頼者 ( 試験依頼者が業務を委託した者を含む 以下同じ ) が実施する直接閲覧を伴うモニタリング ( 以下

北里大学病院モニタリング 監査 調査の受け入れ標準業務手順 ( 製造販売後臨床試験 ) 第 1 条 ( 目的 ) 本手順書は 北里大学病院において製造販売後臨床試験 ( 以下 試験とする ) 依頼者 ( 試験依頼者が業務を委託した者を含む 以下同じ ) が実施する直接閲覧を伴うモニタリング ( 以下 北里大学病院モニタリング 監査 調査の受け入れ標準業務手順 ( 製造販売後臨床試験 ) 第 1 条 ( 目的 ) 本手順書は 北里大学病院において製造販売後臨床試験 ( 以下 試験とする ) 依頼者 ( 試験依頼者が業務を委託した者を含む 以下同じ ) が実施する直接閲覧を伴うモニタリング ( 以下 モニタリング という ) 監査の受け入れ 並びに試験審査委員会( 治験審査委員会が兼ねる 以下 治験審査委員会

More information