暗号モジュール試験及び認証制度 の動向
|
|
|
- こうしろう かいじ
- 9 years ago
- Views:
Transcription
1 暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1
2 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC (2 nd edition) 暗号モジュールのセキュリティ要求事項 11 分野 要求事項の抜粋 暗号モジュールのインタフェース Sensitive Security Parameter 管理 ライフサイクル保証 CSP:Critical Security Parameter セキュリティに関する情報であって, その開示又は変更が, 暗号モジュールのセキュリティを危たい ( 殆 ) 化し得るもの PSP:Public Security Parameter セキュリティに関連する公開情報であって, その変更が, 暗号モジュールのセキュリティを危たい ( 殆 ) 化し得るもの SSP:Sensitive Security Parameter クリティカルセキュリティパラメタ (CSP) 及び公開セキュリティパラメタ (PSP) の総称 暗号の危殆化と移行 NIST SP A Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths NIST SP rev.1 Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations 2
3 暗号モジュール試験及び認証制度の概要 暗号モジュール試験及び認証制度 (JCMVP: Japan Cryptographic Module Validation Program) とは 暗号モジュールに暗号アルゴリズムが適切に実装され その鍵やパスワードといった重要情報が攻撃者から保護されるとともに 許可された者がいつでもその機能を確実に利用できることを 暗号モジュールのユーザが客観的に把握できるように設けられた第三者適合性評価制度 暗号モジュールとは 承認されたセキュリティ機能 をソフトウェア / ファームウェア / ハードウェアで実装したもの 米国 カナダの CMVP (Cryptographic Module Validation Program) 制度と同等の制度 3
4 暗号モジュール試験及び認証制度の概要 JCMVP 制度の全体像 暗号モジュール試験及び認証制度 認証機関 認定機関 NITE 独立行政法人製品評価技術基盤機構 試験機関認定 独立行政法人情報処理推進機構 試験機関 ITSC, ECSEC, E&E, JQA *1 暗号モジュール認証書 WEB に掲載 試験報告書提出 試験用提供物件 申請者 暗号モジュールの開発者 供給者など *1 ITSC: 一般社団法人 IT セキュリティセンター評価部 ECSEC: 株式会社 ECSEC Laboratory 評価センター E&E : Epoche & Espri JQA: 一般財団法人日本品質保証機構関西試験センター 4
5 暗号モジュール試験及び認証制度の概要 JCMVP 認証適用可能な製品例 暗号化記憶装置 Hardware Security Module ルータ ソフトウェア暗号ライブラリ等 5
6 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC (2 nd edition) 暗号モジュールのセキュリティ要求事項 11 分野 要求事項の抜粋 暗号モジュールのインタフェース Sensitive Security Parameter 管理 ライフサイクル保証 暗号の危殆化と移行 NIST SP A Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths NIST SP rev.1 Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations 6
7 Hardware Security Module 用途 暗号鍵の物理的 論理的保護 タンパー検出 応答 そしてゼロ化 環境故障試験 環境故障保護 アクセス制御 暗号鍵 ( 公開鍵ペア ) の生成 エントロピー 署名生成 検証 運用側面 長期間の使用 暗号の危殆化 7
8 Hardware Security Module 関連する事例 (1) OpenSSL OpenSSL Heartbleed Heartbeat: TLSプロトコルの拡張機能 暗号鍵を含む重要情報が Heartbeatの応答として返される 教訓 暗号モジュールの インターフェース サービス の重要性 重要機能 重要データ ( 暗号鍵 ) の データ出力からの適切な分離 8
9 Hardware Security Module 関連する事例 (2) RSA 鍵ペア生成 同じ秘密鍵を共有する TLS/SSL の鍵 N. Heninger, et al. "Mining Your Ps and Qs: Detection of Widespread Weak Keys in Network Devices", Usenix Security 教訓 乱数生成器 エントロピーの重要性 9
10 Hardware Security Module 関連する事例 (3) 暗号鍵のゼロ化 タイミング オペレータがいない時 暗号モジュールを廃棄する時 敵の手に渡りそうな時 要求 暗号鍵を 短時間で確実に 最優先で消去したい 検討課題 暗号鍵のコピーがたくさんあったら (RAM 上 キャッシュ上 レジスタ上 ) 平文の暗号鍵がたくさんあったら デッドロックでゼロ化できなかったら 10
11 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC (2 nd edition) 暗号モジュールのセキュリティ要求事項 11 分野 要求事項の抜粋 暗号モジュールのインタフェース Sensitive Security Parameter 管理 ライフサイクル保証 CSP:Critical Security Parameter セキュリティに関する情報であって, その開示又は変更が, 暗号モジュールのセキュリティを危たい ( 殆 ) 化し得るもの PSP:Public Security Parameter セキュリティに関連する公開情報であって, その変更が, 暗号モジュールのセキュリティを危たい ( 殆 ) 化し得るもの SSP:Sensitive Security Parameter クリティカルセキュリティパラメタ (CSP) 及び公開セキュリティパラメタ (PSP) の総称 暗号の危殆化と移行 NIST SP A Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths NIST SP rev.1 Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations 11
12 ISO/IEC (2 nd edition) 暗号モジュールのセキュリティ要求事項 セキュリティ要求事項は 11 分野に分類 暗号モジュールの仕様 暗号モジュールのインタフェース 入力パラメータ フォーマットの検査 役割, サービス及び認証 サービスの確認 ソフトウェア ファームウェアセキュリティ 動作環境 物理的セキュリティ 非侵襲セキュリティ Sensitive Security Parameter 管理 エントロピーの試験 ゼロ化の試験 自己テスト ライフサイクル保証 自動化されたセキュリティ診断ツールを使ったソフトウェア ファームウェア構成要素の検査 その他の攻撃への対処 1~4 のセキュリティレベルを定義 12
13 ISO/IEC (2 nd edition) 暗号モジュールのインタフェース セキュリティレベル 1, 2, 3 及び 4 暗号モジュールの仕様は, 入力データ及び制御情報のフォーマットを, 全ての可変長入力の長さ制限を含めて, 明確に規定しなければならない 13
14 ISO/IEC (2 nd edition) Sensitive Security Parameter 管理 その 1 SSP : CSP と PSP の総称 SSP 管理 CSP : critical security parameter 秘密鍵 パスワード等の重要情報 PSP : public security parameter 公開暗号鍵など SSP 格納 乱数生成 SSP 生成 SSP 配送 SSP 共有 SSPのゼロ化 SSP 入出力 乱数生成は SSP 管理の起点 SSP のゼロ化は SSP 管理の終点 14
15 ISO/IEC (2 nd edition) SSP 管理 その 2 乱数生成 暗号鍵を生成することを見越して SSP に必要なエントロピーを収集できるか SSP 生成 共通鍵 公開鍵 認証データ ( 例 : チャレンジ ) SSP 共有 SSP 共有方法の理論的強度と共有される SSP の強度 (see SP ) SSP 入出力 SSP とエンティティとの関連付け SSP 格納 SSPとエンティティとの関連付け 格納形式 ( 平文 暗号化 ) 15
16 ISO/IEC (2 nd edition) SSP 管理 その 3 乱数生成 乱数生成の 乱雑さ が SSP 生成 ( 暗号鍵生成 ) といった 暗号モジュールの重要機能に影響を与える 攻撃者の視点 乱数生成の乱数を推定 vs. 暗号鍵の全数探索 ( 総当たり攻撃 ) 乱数には暗号鍵以上の情報量 ( エントロピー ) が必要 SSP 管理 乱数生成 SSP 生成 乱雑さ / エントロピー 暗号鍵に必要な情報量 SSP 格納 SSP 配送 SSP 共有 SSP 入出力 SSP のゼロ化 16
17 ISO/IEC (2 nd edition) SSP 管理 その 4 SSP 生成 (1) セキュリティレベル 1, 2, 3 及び 4 承認された RBG の出力を利用する SSP 生成方法のセキュリティの危たい ( 殆 ) 化 ( 例えば, 決定論的 RBG を初期化するためのシード値の推定 ) は, 最低限, 生成された SSP の値を決定するのと同じだけの操作が必要でなければならない 参考 ) NIST SP B (Draft) Independent and Identically Distributed (IID) 乱数の系列であって その系列の各要素が他の要素と同じ確率分布に従い 全ての値が相互独立であるようなもの Non-IID 17
18 ISO/IEC (2 nd edition) SSP 管理 その 4 SSP 生成 (2) SSP 生成 例 ) RSA 鍵ペア生成素数 p, q を生成し 合成数 n を計算 鍵ペア生成方法 FIPS 素数生成» Provably Primes» Probably Primes» Provable Primes with conditions» Probable Primes with conditions FIPS 186-4» Miller-Rabin Probabilistic Primality Test» Enhanced Miller-Rabin Probabilistic Primality Test» Shawe-Taylor random prime routine» SSP 格納 SSP 配送 SSP 管理 乱数生成 SSP 生成 SSP 共有 SSP のゼロ化 SSP 入出力 18
19 ISO/IEC (2 nd edition) SSP 管理 その 5 SSP のゼロ化 (1) SSP のゼロ化 重要情報である SSP のデータ復元等を防止したい 保護されていないSSP 及び鍵要素をゼロ化する方法を提供しなければならない SSP 管理 ゼロ化されたSSPは 取り出せてもいけないし 乱数生成再利用可能であってもいけない セキュリティレベル 2, 3 SSPを他のSSPで上書きすることは 禁止 ゼロ化が完了したことを示す状態出力が必要 SSP 格納 SSP 配送 他の SSP による上書きの禁止 SSP 生成 SSP 共有 SSP のゼロ化 ゼロ化完了インジケータ SSP 入出力 19
20 ISO/IEC (2 nd edition) SSP 管理 その 5 SSP のゼロ化 (2) SSP のゼロ化 セキュリティレベル 4 ゼロ化は, 直ちに実行され, かつ, 中断不可能でなければならず, さらに, ゼロ化は, その開始時刻から完了時刻までの間にセンシティブデータが復元されることを防ぐために, 十分短い時間で行われなければならない 全てのSSPは, 平文であっても, 暗号的に保護されていても, ゼロ化されなければならない その結果, 暗号モジュールは工場出荷状態に戻る 20
21 ISO/IEC (2 nd edition) ライフサイクル保証 開発 - セキュリティレベル 1 暗号モジュールがソフトウェア又はファームウェアを含む場合には, ソースコード, 言語リファレンス, コンパイラ, コンパイラバージョン及びコンパイラオプション, リンカ及びリンカオプション, ランタイムライブラリ及びランタイムライブラリの設定, 構成の設定, ビルドの手順及びビルド方法, ビルドオプション, 環境変数, 並びにソースコードを実行可能形式にコンパイル及びリンクするために用いられるその他の全てのリソースが, 構成管理システムを用いて追跡されなければならない セキュリティレベル 2 及び 3 ソフトウェアモジュール又はファームウェアモジュールは, 暗号モジュールの機能及び実行に不必要なコード, パラメタ又は記号の使用を避けるように, 設計かつ実装されなければならない 21
22 ISO/IEC (2 nd edition) ライフサイクル保証 ベンダ試験 - セキュリティレベル 1 及び 2 ソフトウェアモジュール若しくはファームウェアモジュール, 又はハイブリッドモジュールのソフトウェア構成要素若しくはファームウェア構成要素に対して, ベンダは,( 例えば, バッファオーバーフロー検知する ) 自動化されたセキュリティ診断ツールを用いなければならない 22
23 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC (2 nd edition) 暗号モジュールのセキュリティ要求事項 11 分野 要求事項の抜粋 暗号モジュールのインタフェース Sensitive Security Parameter 管理 ライフサイクル保証 暗号の危殆化と移行 NIST SP A Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths NIST SP rev.1 Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations 23
24 暗号の危殆化と移行 セキュリティ強度 Bits of security 対称鍵暗号アルゴリズム 80 2TDEA L=1024 N= TDEA L=2048 N= AES-128 L=3072 N= AES-192 L=7680 N= AES-256 L=15360 N=512 SP Part 1 Table 2 2TDEA: 2-key Triple DES Algorithm 3TDEA: 3-key Triple DES Algorithm FFC IFC ECC L:FFCドメインパラメータの一部である素数 pのビット長 N:FFCドメインパラメータの一部であるqのビット長 k=1024 f= k=2048 f= k=3072 f= k=7680 f= k=15360 f=512+ FFC: Finite Field Cryptography IFC: Integer Factorization Cryptography ECC: Elliptic Curve Cryptography k:rsaの法 nのビット長 f: 楕円曲線の部分群の位数 24
25 暗号の危殆化と移行 米国の動き NIST SP A Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths NISTが制定した暗号アルゴリズムの移行計画 112ビット以上のセキュリティ強度へ移行する 112ビット未満の強度の暗号については legacy use のみ認める 既に暗号化されたデータの復号 既に署名されたデータの検証 乱数生成器については legacy なものから SP800-90A ベースのものに移行 25
26 暗号の危殆化と移行 SP A の移行スケジュール セキュリティ強度 CY 2010 CY 2011 CY 2012 CY 2013 CY 2014 CY 2015 CY 2016 暗号化 / 署名生成 /MAC 生成 112ビット未満 112ビット以上 復号 / 署名検証 /MAC 検証 112ビット未満 112ビット以上 乱数生成器 SP800-90A それ以外 Acceptable ( 許容 ): 承認されており 使用に際してのセキュリティリスクは知られていない Deprecated ( 非推奨 ): 承認されてはいるが 使用に際してユーザがリスクを受容しなければならない Legacy-use ( レガシー ): 暗号アルゴリズムを用いて既に保護された情報を処理するために使用しても良いが その保護のための暗号アルゴリズム又は鍵長の使用は 現時点で Deprecated Restricted 又は非承認となったもの 26
暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~
暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~ 暗号モジュールとは何か 暗号化 USB メモリ 暗号化ネットワークルータ HSM ( ハードウェアセキュリティモジュール ) スマートカード ソフトウェア暗号ライブラリ 承認されたセキュリティ機能 をソフトウエア / ファームウエア / ハードウエアで実装したものである 承認されたセキュリティ機能 : 電子政府推奨暗号リスト等に記載され安全性の確認されたセキュリティ機能
Microsoft Word - セキュリティポリシー公開用 doc
暗号化機能搭載 2.5 型ハードディスクドライブ MHZ2 CJ シリーズセキュリティポリシー 2008 年 8 月 All Rights Reserved, Copyright FUJITSU LIMITED 2008 1/11 目次 1. 概要... 4 2. 暗号モジュールの仕様... 5 (1) 概要... 5 (2) ハードウェア構成... 5 (3) ファームウェア構成... 6 (4)
ASF-01
暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...
<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>
参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...
目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール
SecureWare/ 開発キット Ver5.1 セキュリティポリシ 2016 年 11 月 15 日 Version 1.97 日本電気株式会社 目次 1 概要... 1 2 モジュール概要... 1 3 暗号モジュールの仕様... 1 3.1 暗号境界... 1 3.1.1 物理的暗号境界... 1 3.1.2 論理的暗号境界... 4 3.2 動作モードとアルゴリズム... 4 3.3 ポートとインタフェース...
CRYPTREC 活動の概要 2
(2009 年度 ) CRYPTREC 活動の概要と 今後について 2010 年 3 月 2 日暗号技術検討会座長暗号方式委員会委員長今井秀樹 ( 中央大学 ) 1 CRYPTREC 活動の概要 2 暗号評価ー CRYPTREC ー Cryptography Research and Evaluation Committees ( 暗号技術検討会, 暗号技術評価委員会等 ) の略. しかし, その後,
CLEFIA_ISEC発表
128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大
目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室
連携プログラム技術評価機関内部監査及びマネジメントレビュー手順 平成 25 年 10 月 7 日 独立行政法人情報処理推進機構 RP-02-E 目次 1. 一般... 1 1.1. 目的... 1 1.2. 適用範囲... 1 2. 参照文書... 1 3. 用語及び定義... 1 4. 内部監査... 1 4.1. 一般... 1 4.2. 内部監査における観点... 1 4.3. 内部監査の機会...
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200
<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >
身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します
スライド 1
IPA 2010 3 25 1 1 / / 2 (DRBG) DRBG NIST SP800-90 2 1 3 JCMVP 2009 1 JCATT AES 15 4 5 OK/NG OK ( ) ( ) 6 JCMVP JCATT JCATT http://www.ipa.go.jp/security/jcmvp/open_documents.html 7 332 (DES, Triple-DES,
参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )
参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考情報 Ⅰ: ISO/IEC 27017:2015 項番 / 管理策 5. 情報セキュリティのための方針群 (Information security policies) 昨年度検討との関連 5.1.1 情報セキュリティのための方針群 (Policies
<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074>
標準化の一側面 -- IETF における PKI の状況 -- 富士ゼロックス株式会社システム要素技術研究所稲田龍 概要 RFC 5280 (RFC 3280 の後継 ) が 2008 年 5 月に公開 PKI のインターネットでの利用のプロファイルが更新 PKI のインフラストラクチャとしての利用には決着がついたのか? 新たな暗号 ハッシュアルゴリズムの利用は?
5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~
5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF
Microsoft PowerPoint - info09b.ppt
情報理論と暗号 大久保誠也 静岡県立大学経営情報学部 1/63 はじめに はじめに 先週の課題の補足 現代暗号とは 秘密鍵暗号と公開鍵暗号 RSA 暗号 演習 :RSA 暗号 2/63 先週の演習の解説 3/63 シーザー暗号で行いたいこと シーザー暗号文字ずらすことで暗号化 復号 ex 暗号化 :DOG GRJ ( 各文字を 3 文字分後にずらす ) 復号 :GRJ DOG ( 各文字を 3 文字分前にずらす
SHODANを悪用した攻撃に備えて-制御システム編-
SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする
2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An
1 1 資料 6-2 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証請負 に関する報告 2017 年 4 月 21 日株式会社 NTT データ 2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2.
楕円曲線暗号の整備動向 +楕円暗号の実装状況
楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm
外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1
外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代
最近の電子認証・署名の考え方
タイムスタンプ最新動向 Evidence Record Syntax (ERS) を用いた タイムスタンプのまとめ押し 1 長期署名と ERS の標準技術について ERS( Evidence Record Syntax: RFC4998) とは 複数の電子文書をまとめてタイムスタンプを付与する方式 タイムスタンプの検証は個々の電子文書ごとに可能 まとめ押しした一部のデータが破損したとしても 残りは独立して検証可能
スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構
スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術
2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図
小特集暗号と社会の素敵な出会い 2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 基応専般 須賀祐治 (( 株 ) インターネットイニシアティブ / 筑波大学 ) SSL Secure Socket Layer /TLS Transport Layer Security SSL/TLS TLS TLS IETF Internet Engineering Task Force
IPsec徹底入門
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security
2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-
VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては
InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)
. セキュリティー強化機能を設定する セキュリティー強化機能を設定する 項目によって 設定する管理者が異なります 管理者認証のログイン ログアウトの方法については 操作部での管理者認証でのログインのしかた 操作部での管理者認証でのログアウトのしかた を参照してください ユーザー認証や 管理者による機器の利用制限だけではなく 機器が通信する情報に暗号をかけたり アドレス帳などのデータを暗号化したりすることにより
FIDO技術のさらなる広がり
FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化
Microsoft PowerPoint - 6-盛合--日文.ppt
CLEFIA Sony s s Lightweight Block Cipher Shiho Moriai Sony Corporation 1 目次 ソニーにおける暗号技術 ソニーのブロック暗号 :CLEFIA 設計の背景 アルゴリズム仕様 設計方針 実装性能評価 まとめ 2 ソニーにおける暗号技術 暗号 / 情報セキュリティ技術搭載製品の増加 各種暗号アルゴリズム 著作権保護 機器認証 電子マネー
2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t
VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(
IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル
セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC
Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ
Oracle Un お問合せ : 0120- Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよびSOA 対応データ サービスへ ) を網羅する総合的なデータ統合プラットフォームです Oracle
第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共
第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共同で実施した 1 研究に基づく また 本発表に示されている意見は 発表者個人に属し 日本銀行 ( 独
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト
Microsoft PowerPoint SCOPE-presen
H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:
Kerberos の設定
機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については
15288解説_D.pptx
ISO/IEC 15288:2015 テクニカルプロセス解説 2015/8/26 システムビューロ システムライフサイクル 2 テクニカルプロセス a) Business or mission analysis process b) Stakeholder needs and requirements definieon process c) System requirements definieon
Using VectorCAST/C++ with Test Driven Development
ホワイトペーパー V2.0 2018-01 目次 1 はじめに...3 2 従来型のソフトウェア開発...3 3 テスト主導型開発...4 4...5 5 TDD を可能にするテストオートメーションツールの主要機能...5 5.1 テストケースとソースコード間のトレーサビリティー...5 5.2 テストケースと要件間のトレーサビリティー...6 6 テスト主導型開発の例...7 2 1 はじめに 本書では
ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法
ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします
[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク
IIS10.0 編 改版履歴 版数 日付 内容 担当 V.1.0 2018/2/26 初版 NII V.1.1 2018/3/26 CT 対応版の中間 CA 証明書について説明を追加 NII V.1.2 2018/7/9 ECDSA 対応版のルート証明書 中間 CA 証明書について説明を追加 NII 目次 1. IIS10.0 によるサーバ証明書の利用 1-1. 前提条件 1-2. 証明書のインストール
セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1
セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち
AirStationPro初期設定
AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71
スライド 1
ed25519 のすすめ Kazunori Fujiwara, JPRS [email protected] 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので
DNSSECの基礎概要
DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)
Microsoft PowerPoint - kyoto
研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段
2006
2006 2006 2006 (1) URL Cookie (2) Cookie (3) PDF Plone Web Content Management System Python Python Pickle ZODB Python SQL Object-Relational Mapper Web2.0 AJAX (Asynchronous Javascript XML) AJAX MochiKit
SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文
SGEC 附属文書 2-8 2012 理事会 2016.1.1 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文この文書の目的は 生産拠点のネットワークをする組織によるCoC 認証を実施のための指針を設定し このことにより
楕円曲線暗号と RSA 暗号の安全性比較
RSA, RSA RSA 7 NIST SP-7 Neal Koblitz Victor Miller ECDLP (Elliptic Curve Discrete Logarithm Problem) RSA Blu-ray AACS (Advanced Access Control System) DTCP (Digital Transmission Content Protection) RSA
<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>
2008 年度版リストガイド ( メッセージ認証コード ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................
LGWAN-5月.indd
LGPKIでは 職責証明書 利用者証明書 メール用証明書 Web サーバ証明書及びコードサイニング証明書の5 種類の証明書を発行しています 各証明書の用途は表 -1のとおりです 証明書を取得したい場合は LGWAN 接続団体 ( 各地方公共団体 ) に設置されている登録分局 (LGWAN 運営主体への申請窓口 ) に対し証明書の発行申請を行います 発行申請を受け付けた登録分局は 申請内容を審査の上
Copyright 2014 NTT DATA Corporation 2 INDEX 1. 一括請求 Assist とは 1-1. でんさいに係るサービスの関係性 1-2. 一括請求 Assist の必要性 1-3. 一括請求 Assist の特長 2. 機能紹介 2-1. 一括請求 Assist
Copyright 2014 NTT DATA Corporation 一括請求 Assist のご案内 株式会社 NTT データ株式会社 NTT データフロンティア Copyright 2014 NTT DATA Corporation 2 INDEX 1. 一括請求 Assist とは 1-1. でんさいに係るサービスの関係性 1-2. 一括請求 Assist の必要性 1-3. 一括請求 Assist
ローカル ポリシーでの FIPS の有効化
ローカル ポリシーでの FIPS の有効化 FIPS NGE および AnyConnect について, 1 ページ AnyConnect コア VPN クライアントのための FIPS の設定, 5 ページ ネットワーク アクセス マネージャのための FIPS の設定, 6 ページ FIPS NGE および AnyConnect について AnyConnect には Cisco Common Cryptographic
PowerPoint プレゼンテーション
TCG-JRF セミナー講演資料 PCでの活用事例 : PC 実装に必要な対応項目 ソリューション例 2010 年 11 月 4 日 ( 株 ) 富士通研究所ヒューマンセントリックシステム研究所 アジェンダ Opal HDD 採用のモチベーション Opal HDDの特徴 PC 搭載 Opal HDDの初期設定 Shadow Area 開発における注意点 Opal HDDの具体的なアクセス方法 Opal
KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)
KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) 変更履歴 日付 ver 変更箇所変更内容 2018/12/13 1.0 新規作成 2 はじめに 本マニュアルの目的 本マニュアルは Mac OS 端末のキッティング操作について説明しています
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorization(CAA) 対応について 平素より弊社製品の販売支援をいただき 誠にありがとうございます このたび弊社では
暗号実装委員会報告(CRYPTRECシンポジウム2012)
暗号実装委員会報告 応募暗号と現リスト掲載暗号に対する実装性能評価の進行状況 1 目次 1. リスト作成の基本的な流れ 2. 評価対象 3. 体制 4. スケジュール 5. 評価方針 6. 評価内容 7. 評価結果の位置づけ ( 精度 ) 8. ソフトウェア実装性能評価 9. ハードウェア実装性能評価 10. まとめ 2 1. リスト作成までの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号
IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書
IPCOM EX2-3500 (IPCOM EX2-3000 IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 調査結果詳細 調査の背景 調査方法等は SSL/TLS を利用するサーバアプライアンス製品における暗号設定方法 等の調査報告書 を参考にされたい 1.1.1 章記載の表 1.1.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite
PRONETA
PRONETA 操作概要 PROFINET IO デバイスの無償診断ツール シーメンス株式会社デジタルファクトリー事業本部ファクトリーオートメーション部 2015 年 12 月 22 日 目次 ここで紹介している操作は PRONETA バージョン 2.2 を基にしています PRONETA 概要 3 動作環境と起動方法 4 ホーム画面 5 ネットワーク解析画面 6 IOチェック画面 9 設定画面 13
TLS/SSLの暗号利用に関する現状と課題
TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~
PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを
PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリをベースにして開発された認証局ソフトウェアである 証明書と失効リストの発行を主眼にしており 登録局やリポジトリの要素は省略されている
2.1... 1 2.1.1.1... 1 (1). 1 (2)... 1 (3)... 1 2.1.1.2... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.3... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.4... 2 2.1.1.5... 2 2.2... 3 2.2.1... 3 2.2.1.1... 3... 3... 3 (1)...
Microsoft Word - 規則11.2版_FSSC22000Ver.4特例.doc
マネジメントシステム審査登録規則 FSSC22000Ver.4 特例 第 11.2 版改訂 :2017 年 9 月 15 日 発効 :2017 年 9 月 15 日 一般財団法人日本品質保証機構 マネジメントシステム部門 はじめに本特例は 一般財団法人日本品質保証機構 ( 以下 JQA という ) が運営する JQA マネジメントシステム審査登録制度 ( 以下 審査登録制度 という ) の詳細を規定した
Microsoft PowerPoint - IPsec徹底入門.ppt
本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec
Microsoft PowerPoint - OS07.pptx
この資料は 情報工学レクチャーシリーズ松尾啓志著 ( 森北出版株式会社 ) を用いて授業を行うために 名古屋工業大学松尾啓志 津邑公暁が作成しました 主記憶管理 主記憶管理基礎 パワーポイント 27 で最終版として保存しているため 変更はできませんが 授業でお使いなる場合は松尾 ([email protected]) まで連絡いただければ 編集可能なバージョンをお渡しする事も可能です 復習 OS
1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13
暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 2015 年 09 月 1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに... 2 2. SSH とは... 3 3. SSH に潜む落とし穴... 6 4. SSH での効果的な対策... 10 5. 最後に... 13 2 暗号化通信におけるリスク ~
EEN_BT07J-SecureSimplePairingについて
_ Secure Simple Pairing について はじめに PIN コードに基づいた最初のバージョンの Bluetooth ペアリングは スニッフィングに対して本当のセキュリティを提供しませんでした Ellisys Bluetooth Explorer 400 のようなスニッファーは ペアリングプロセスを傍受するだけで自動的かつ即座に PIN コードを検出しリンクキーを算出します Bluetooth
Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO
新アセスメント規格 ISO 33K シリーズの概要 2015 年 4 月 9 日 コンピータジャパン Copyright Compita Japan 2015 2 ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 15504 - 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO15504
SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ
Symantec pcanywhere のセキュリティ対策 ( ベストプラクティス ) この文書では pcanywhere 12.5 SP4 および pcanywhere Solution 12.6.7 で強化されたセキュリティ機能と これらの主要な強化機能が動作するしくみ およびセキュリティリスクを低減するためのいくつかの手順について説明します SSL ハンドシェイクと TCP/IP の暗号化現在
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について iphone に於ける利用者証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 2016 IBM Corporation
資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について に於ける証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 スマートフォンにおける証明書 秘密鍵 SIM ダウンロード案 スマートフォン SP-TSM JPKI システム アプリ TSM プロキシーエージェント 秘密鍵配送の安全性 アプレット配送の安全性
ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務
ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 1.2015 年版改定の概要 2.2015 年版の6 大重点ポイントと対策 3.2015 年版と2008 年版の相違 4.2015 年版への移行の実務 TBC Solutions Co.Ltd. 2 1.1 改定の背景 ISO 9001(QMS) ISO
索引
INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要
SSL/TLSサーバ構築ガイドライン
SSL/TLS 暗号設定暗号スイートの設定例 平成 27 年 8 月 独立行政法人情報処理推進機構 国立研究開発法人情報通信研究機構 目次 1. Windows での設定例... 2 2. OpenSSL 系での設定例... 3 2.1. Apache, lighttpd, nginx の場合... 3 2.2. OpenSSL 系での暗号スイートの設定例... 4 SSL/TLS 暗号設定暗号スイートの設定例
