目次! ISO/IEC の意義! ISO/IEC の運用! 欧米の対応と製品評価状況! ISO/IEC の内容! 日本の取り組み 2

Size: px
Start display at page:

Download "目次! ISO/IEC の意義! ISO/IEC の運用! 欧米の対応と製品評価状況! ISO/IEC の内容! 日本の取り組み 2"

Transcription

1 ISO/IEC セミナー ISO/IEC 15408(Common Criteria) 概要 平成 12 年 3 月情報処理振興事業協会 (IPA) セキュリティセンター 1

2 目次! ISO/IEC の意義! ISO/IEC の運用! 欧米の対応と製品評価状況! ISO/IEC の内容! 日本の取り組み 2

3 ISO/IEC の意義 3

4 セキュリティ評価の必要性 大丈夫かな? 情報処理システム エンドユーザ 研究情報経営情報 医療カルテ顧客情報 取引情報契約書 PC IC カート セキュリティ機能 ネットワーク 記憶媒体 運用ガイドライン 暗号化認証 パスワード管理 製品 / システム開発者 システム運用者 4

5 ! 開発 / 製造 / 運用に関わった資材を検査して大丈夫と宣言! 検査の対象物候補 : ISO/IEC の特徴 適用 (1) セキュリティターゲット *( セキュリティ脅威分析 装備すべき機能 品質対策など ) セキュリティターゲット プログラム設計書 ソースコード オブジェクトコード テスト仕様書 脆弱性分析書 マニュアル 運用規則など 脆弱性分析書 * セキュリティターゲットは セキュリティ設計仕様書 という位置付け! 大丈夫さの度合い ( 検査対象物の範囲とその内容 ) を評価 * セキュリティターゲット テストの実施 + ソースコード + 数学的証明 * 大丈夫さの度合いを この規格では EAL:Evaluation Evaluation Assurance Level と呼ぶ 5

6 ISO/IEC の特徴 適用 (2)! ISO/IEC を適用することによって システム / 製品は大丈夫さの度合い ( ( 例 :EAL4 EAL4) で ISO/IEC 取得! 適用範囲ソフトウェア (OS DBMS Firewall 等 ) ハードウェア ファームウェア (IC カード等 ) セキュリティ機能を持ったすべての IT 製品 / システム 6

7 ISO/IEC の意義 (1) セキュリティ対策の策定 ( セキュリティターゲットの作成による ) リスク と セキュリティ対策 のバランス 最適な投資効果 7

8 8 有効な対策の実施有効な対策の実施 ISO/IEC ISO/IEC の意義の意義 (2) (2)

9 ISO/IEC の運用 9

10 セキュリティ評価 認証制度 認証機関と別の役割 政府機関であること ( 相互承認協定要件 ) ISO Guide65 認定 (Accreditation) 機関 評価機関の審査 認定 管理 認証 (Validation/Certification) 機関 評価結果の認証 評価機関の技術指導 監督 評価 認証ルール 制度の維持 資格申請 審査 認定 管理 評価 (Evaluation) 機関 技術指導 監督 メーカ ベンダ ユーザから依頼された製品やシステムのセキュリティ評価試験実施 CC CEM に基づくこと ( 相互承認協定要件 ) セキュリティ評価に関するコンサルティング 評価報告 コンサルティング 評価認証依頼 認証書 メーカ ベンダ 認証 製品の評価 認証依頼 ( 製品 製品情報 資料類の提出 ) 製品のセキュリティ品質向上 作り込み 相互承認手続き ISO Guide25 民間企業 政府機関政府機関など各種可能 ( 外国には軍関係の評価機関もある ) CC : Common Criteria CEM: Common Evaluation Methodology ( 評価手法 ) 10

11 欧米の対応と製品評価状況 11

12 欧米でのセキュリティ評価の歴史 1983 TCSEC (Orange Book) 欧州各国ごとの評価基準 ITSEC 1991 CC (Common Criteria) V1.0:1996 V2.0:1998/V2.1:1999 (ISO/IEC JTC 1/SC 27/WG 3 へ提案 ) ISO/IEC :6 月に国際規格 (IS) として承認 12 月発行 ITSEC :Information Technology Security Evaluation Criteria TCSEC :Trusted Computer System Evaluation Criteria 12

13 セキュリティ評価における相互承認 (MRA:Mutual Recognition Arrangement)! ある国が CCを使って認証したセキュリティレベルは 他の国でもそのまま通用する趣旨の協定 " 1998 年 10 月 : カナダ フランス ドイツ 英国 米国の 5カ国による相互承認の調印 " 1999 年 10 月 : オーストラリア ニュージーランドが新たに調印 認証書 認証書 認証書 認証書 認証書 認証書 認証書 (Validation /Certification) (Evaluation) MRA (Accreditation) 認証書 認証書 認証書 認証書 13

14 合計合計合計合計 評価中評価中評価中評価中 合計合計合計合計 ( 年 ) CC CC CC CC ITSEC ITSEC ITSEC ITSEC TCSEC TCSEC TCSEC TCSEC 欧米でのセキュリティ評価件数 現在現在現在現在

15 区分 セキュリティ評価 認証済み製品例 現在製品名サプライヤ TCSEC ITSEC CC OS Windows NT4.0 SP3 Windows NT4.0 SP6a HPUX Solaris 2.51SE Trusted Solaris 1.2 OS 1100/2200 Release SB4R7 AS/400 with OS/400 V2R3M0 Microsoft Microsoft Hewlett Packard Sun Microsystems Sun Microsystems Unisys IBM C2 B1 C2 E3 E3 E2 E3 DBM S Oracle7 Release Trusted Oracle7, INFORMIXOnLine/Secure5.0 Secure SQL Server v Oracle Oracle Informix Software Sybase B1 B1 B1 E3 E3 E3 EAL4 Network Cisco PIX Firewall 520, v4.3 Check Point Firewall1 v4 Gauntlet Firewall v3.01 Novell Trusted Netware 4.11 Cisco Systems Check Point Software Network Associates Novell C2 E3 E3 E2 EAL2 他 MONDEX Purse R2 on MULTOS v3 Trusted EDI SenTry 2020 Mondex International EDS MIS Europe E6 E3 EAL1 15

16 CC の EAL と欧米の既存セキュリティ基準との対応表! CC で定義されている 7 階層の評価保証レベル (EAL) と 米国 TCSEC 欧州 ITSEC でそれぞれ定義されているセキュリティ保証レベル ( クラス ) との対応関係を下表に示す 米国 TCSEC D C1 C2 B1 B2 B3 A1 欧州 ITSEC E0 E1 E2 E3 E4 E5 E6 Common Criteria EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 16

17 ISO/IEC の内容 17

18 ISO/IEC の構成! Part 1 ( 概説と一般モデル ) " セキュリティ評価の背景 評価のアプローチ " セキュリティターゲット (ST: Security Target ) の仕様 " プロテクションプロファイル (PP: Protection Profile ) の仕様! Part 2 ( セキュリティ機能要件 ) " セキュリティ機能要件集 (11 分類 ) セキュリティに関する機能のふるまいの要件 ~ 監査 データ保護 識別 認証 等! Part 3 ( セキュリティ保証要件 ) " セキュリティ保証要件集 (10 分類 ) セキュリティ機能が正確に実装されていることを確認する要件 ~ 設計 テスト 管理 ドキュメント 等 脅威への脆弱性に関する要件 " 評価保証レベルの規定 (EAL1~EAL7) 18

19 セキュリティターゲット (ST)! ISO/IEC の Part 1 に基づき 次のような内容で記述 " TOEの定義 " 脅威 / 前提条件 " セキュリティ対策 " セキュリティ要件 " セキュリティ仕様 " PP 宣言 (*) " 根拠 * ST が PP を参照する場合に記述 TOE:Target Target Of Evaluation ( 評価の対象 ) 19

20 セキュリティ評価における ST の位置付け プロテクションプロファイル (PP) セキュリティ評価基準 ISO/IEC15408 セキュリティターゲット (ST) 開発 評価手法 製品 / システムとドキュメント 評価 評価の枠組み 評価結果 運用 フィードバック 20

21 セキュリティ機能要件 (Security functional requirements)! ISO/IEC の Part 2 にて 以下の 11 クラスに分類されている 1. セキュリティ監査 (Security audit:fau) 2. 通信 (Communication:FCO) 3. 暗号サポート (Cryptographic support:fcs) 4. ユーザデータ保護 (User data protection:fdp) 5. 識別と認証 (Identification and authentication:fia) 6. セキュリティ管理 (Security management:fmt) 7. プライバシー (Privacy:FPR) 8. TOEセキュリティ機能保護 (Protection of the TSF:FPT) 9. 資源利用 (Resource utilisation:fru) 10. TOEアクセス (TOE access:fta) 11. 高信頼パス / チャネル (Trusted path/channels:ftp) 21

22 セキュリティ保証要件 (Security assurance requirements)! ISO/IEC の Part 3 にて 以下の 10 クラスに分類されている * * * * * * * * 1. PP 評価 (PP evaluation: APE) 2. ST 評価 (ST evaluation: ASE) 3. 構成管理 (Configuration management: ACM) 4. 配付と運用 (Delivery and operation: ADO) 5. 開発 (Development: ADV) 6. ガイダンス文書 (Guidance documents: AGD) 7. ライフサイクルサポート (Life cycle support: ALC) 8. テスト (Tests: ATE) 9. 脆弱性評定 (Vulnerability assessment: AVA) 10. 保証の維持 (Maintenance of assurance: AMA) *2 から 9 の保証要件に基づき TOE を評価する 22

23 評価保証レベル (EAL:Evaluation Assurance Level)! EAL は評価の厳格さのレベルを示す EAL の上位 ( 番号の大きい方 ) レベルは 下位レベルの要件を含む レベル EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 概要 評価者がマニュアルなどに従い機能的な分析を実施 評価者による独立テストの実施 上位レベル設計書を用いたプログラムの構造の検証 サンプリングテストの実施 評価者による侵入テストと脆弱性分析 系統だったテストの実施と分析 開発環境や開発生産物の管理状況の評価 下位レベル設計書を使用し処理内容の検証 重要な部分はソースコードも検証 全ソースコードの分析 隠れた情報漏洩ルートの分析 半形式的記述言語を用いた上位レベル設計 半形式的記述言語を用いた下位レベル設計 形式的記述言語を用いた検証方法に基づく設計とテストの確認 23

24 日本の取り組み 24

25 セキュリティ評価への近年の取り組み ISO/IEC JTC1 SC 27 WG3 における検討への対応 ( 情報処理学会 ) セキュリティ機能要件の検討 (JEIDA) セキュリティ評価技術の研究 (JEIDA) IPA にコモン クライテリア タスク フォース (CCTF) を設置 (1998 年 5 月 ) セキュリティ評価技術の開発 ST 作成 / 脆弱性分析 / 評価用各ガイド 支援ツール ISO/IEC の JIS 化 (2000 年夏予定 ) セキュリティ評価 認証制度に関する調査 (IPA) 25

26 付録 26

27 付録 : ISO/IEC の使われ方 ( 例 ) ベンダ 製品開発 ST 仕様書類など提供 評価機関 基本設計 ST 上位 / 下位レベル設計テスト分析 実施脆弱性分析マニュアル作成など 製品評価 製品 提供 ST 評価仕様書評価テスト評価脆弱性評価マニュアル評価など 公開 PP 評価 関連 PP 参照 / 準拠 評価結果報告 PP ISO/IEC ST が準拠する PP 参照 ST 認証機関 製品認証 関連製品 ST 参照 評価結果の検証認証報告書の作成認証書発行認証製品リスト発行 登録 & 公開 PP 認証製品リスト参照 業界団体 製品選定 セキュリティ要求仕様の策定 要求仕様と製品仕様との比較検討 エンドユーザ 27

28 付録 : 海外でのセキュリティ評価の歴史 ( 暦年 ) ~ ~ 評価認証制度 評価基準 アメリカ カナダ イギリスドイツフランス 相互承認 (MRA) TCSEC/OrangeBook (1992 FederalCriteria) アメリカ 1991 CTCPEC カナダ CommonCriteria v1 CC MEMO3, GreenBook イギリス CommonCriteria v2 ドイツフランス ZSEIC, B/W Book B/W/R Book 1991 ITSEC ISO 標準 1986TPEP 1995 TTAP 1991~( 各国 )ITSEC ベースに移行 JTC1 SC27 WG3 にて CCTP/NIAP CC の IS 化検討 1998 ~( 各国 )CC ベースに移行 IS 化 TTAP:Trust Technology Assessment Program NIAP:National Information Assurance Partnership CCTP:Common Criteria Testing Program TCSEC:Trusted Computer System Evaluation Criteria ITSEC:Information Technology Security Evaluation Criteria 28

CIA+

CIA+ ECOM 200511 e ECOM CIA+ Integrity Confidentiality Availability Phishing fishing http://www.nikkeibp.co.jp/ http://www.nikeibp.co.jp/ DoSDenial of Service DoS IT IT ROI 1/2 2/2 DMZ IT TESEC( Common

More information

IT 製品のセキュリティ認証の新たな枠組みの動向と展望

IT 製品のセキュリティ認証の新たな枠組みの動向と展望 vol.9 2015 技術動向レポート 情報研究通信部 情報セキュリティ評価室 室長 金子浩之 マネジャー大堀雅勝 IT 分野の製品を対象としたCommon Criteria(CC) に基づくITセキュリティ評価 認証制度は セキュリティ要求の共通化や認証に係る期間短縮 トータルコストの低減を目標に より合理的な仕組みへの転換を図りつつある 本稿ではCC 認証の国際相互承認に関する制度改革に向けた取組みを解説する

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

2006/6/16 2006/9/1 2007/11/9 () 2011/4/21 2005 2006 3 (2005 12 ())2005 12 13 2011 4 21 2011 4 ii

2006/6/16 2006/9/1 2007/11/9 () 2011/4/21 2005 2006 3 (2005 12 ())2005 12 13 2011 4 21 2011 4 ii 2011 4 2006/6/16 2006/9/1 2007/11/9 () 2011/4/21 2005 2006 3 (2005 12 ())2005 12 13 2011 4 21 2011 4 ii 1 2 A 3 B C IT NISD-K304-101 NISD-K305-101 iii ST ST DM6-08-101 2011 4 ST ST NISD-K304-101 NISD-K305-101

More information

V ERP Standard Edition 1 ST ST TOE TOE TOE TOE TOE TOE // TOE

V ERP Standard Edition 1 ST ST TOE TOE TOE TOE TOE TOE // TOE V ERP Standard Edition 2009/03/16 1.23 V ERP Standard Edition 1 ST...3 1.1 ST...3 1.2 TOE...3 1.3 TOE...3 1.3.1 TOE...3 1.3.2...4 1.3.3 TOE...5 1.3.4 TOE...6 1.3.5 TOE //...8 1.4 TOE...9 1.4.1 TOE...9

More information

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO 新アセスメント規格 ISO 33K シリーズの概要 2015 年 4 月 9 日 コンピータジャパン Copyright Compita Japan 2015 2 ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 15504 - 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO15504

More information

5005-toku3.indd

5005-toku3.indd 3 1 CMMICMM Capability Maturity Model ISO : International Organization for Standardization IEC : International Electrotechnical CommissionJTC1 : Joint Technical Committee 1SC7 : Sub Committee 7 SC7 WG

More information

セキュリティ委員会活動報告

セキュリティ委員会活動報告 2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った

More information

内閣官房情報セキュリティセンター(NISC)

内閣官房情報セキュリティセンター(NISC) ( ) ...1 1.1.1...1 (1)..1 (2)...1 (3)...1 1.1.2...2 (1)...2 (2)...2 (3)...2 (4)...3 (5)...3 (6)...3 1.1.3...4...10 2.1...10 2.1.1...10...10...10 (1)...10 (2)... 11 (3)... 11 (4)...12 (5)...13 (6)...13

More information

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード] 1 2 3 解説 まず最初に, 要員 の一般的な定義と認証の対象となる 要員 の定義 (ISO/IEC 17024 による ) を学び, 両者の相違点を理解する 参考資料 1) 新村出編, 広辞苑 ( 第 6 版 ), 岩波書店,2009. 2) The New Oxford Dictionary of English 3) ISO/IEC 17024:2003 Conformity assessment

More information

橡セキュリティポリシー雛形策定に関する調査報告書

橡セキュリティポリシー雛形策定に関する調査報告書 13 2 KM 12 7 10 ISO/IEC TR 13335 Techniques for the Management of IT Security ISO/IEC 15408 Evaluation Criteria for IT Security BS7799 A Code of Practice for Information Security Management RFC2196 Site

More information

目 次 1. IT セキュリティ評価及び認証制度の概要 制度の目的 国際標準に基づくセキュリティ要件 調達での活用 セキュリティ要件の例 ITセキュリティ評価の共通基準( 国際標準 ) CC 評価の概要 国際的な承認アレンジメント(CCRA) 2. 認証申請者に係る手続き 認証取得までの流れ 保証継

目 次 1. IT セキュリティ評価及び認証制度の概要 制度の目的 国際標準に基づくセキュリティ要件 調達での活用 セキュリティ要件の例 ITセキュリティ評価の共通基準( 国際標準 ) CC 評価の概要 国際的な承認アレンジメント(CCRA) 2. 認証申請者に係る手続き 認証取得までの流れ 保証継 IT セキュリティ評価及び認証制度の概要 平成 26 年 7 月 28 日 独立行政法人情報処理推進機構技術本部セキュリティセンター 目 次 1. IT セキュリティ評価及び認証制度の概要 制度の目的 国際標準に基づくセキュリティ要件 調達での活用 セキュリティ要件の例 ITセキュリティ評価の共通基準( 国際標準 ) CC 評価の概要 国際的な承認アレンジメント(CCRA) 2. 認証申請者に係る手続き

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション より安全なシステム構築のために ~CC-Case_i によるセキュリティ要件の見える化 2016.4.22 金子朋子 ( 株式会社 NTT データ ) Copyright 2012 NTT DATA Corporation Copyright 2012NTT DATA Corporation 2 自己紹介 金子朋子博士 ( 情報学 ) NTT データ品質保証部所属. 入社以来航空機データ通信システム

More information

JIS Z 9001:1998JIS Z 9002:1998 ISO/IEC 17025ISO/IEC Guide 25

JIS Z 9001:1998JIS Z 9002:1998 ISO/IEC 17025ISO/IEC Guide 25 JIS Q 17025 IDT, ISO/IEC 17025 IT JIS Z 9001:1998JIS Z 9002:1998 ISO/IEC 17025ISO/IEC Guide 25 JIS Q 17025 IDT, ISO/IEC 17025 IT IT JIS Q 17025ISO/IEC 17025 (2) JIS Z 9358 ISO/IEC Guide 58 (3) testing

More information

バイオメトリクス認証とセキュリティ評価

バイオメトリクス認証とセキュリティ評価 技術動向レポート バイオメトリクス認証とセキュリティ評価 情報通信研究部情報セキュリティ評価室 マネジャー 大堀雅勝 IoT (1) やFinTech (2) という言葉に代表されるようにIT 技術の活用が進む中 本人認証を行う技術として 生体的特徴を利用するバイオメトリクス認証への関心が高まっている 本稿では 日本におけるバイオメトリクス認証製品のCC (3) による評価 認証に関する取り組みについて紹介する

More information

Windows の新しいアクセス制御ポリシー ~ 随意アクセス制御と強制アクセス制御 ~ 横山哲也 グローバルナレッジネットワーク株式会社

Windows の新しいアクセス制御ポリシー ~ 随意アクセス制御と強制アクセス制御 ~ 横山哲也 グローバルナレッジネットワーク株式会社 Windows の新しいアクセス制御ポリシー ~ 随意アクセス制御と強制アクセス制御 ~ 横山哲也 グローバルナレッジネットワーク株式会社 横山哲也 ( ヨコヤマテツヤ ) グローバルナレッジネットワーク株式会社 http://www.globalknowledge.co.jp Windows Server 関連研修を担当 1999 年からActive Directoryを担当 2003 年 4 月

More information

情報分野のアクセシビリティ標準について

情報分野のアクセシビリティ標準について 情報分野のアクセシビリティ標準について 経済産業省国際電気標準課 小出啓介 Agenda 1. 障害者白書 2. JTC 1/SC 35 で開発しているアクセシビリティ関連規格の紹介 3. 映像字幕事業 (ISO/IEC 20071-23) の取り組みの紹介 4. JIS X 8341-3 の改正について 5. Web Accessibility, BSI Code of Practice 規格の開発と国内対応について

More information

スライド 1

スライド 1 制御システムセキュリティセンター ISASecure SSA/SDLA/EDSA 認証説明会 ISASecure EDSA 説明 制御機器認証と拡張について EDSA2.0.0 対応 ERT について 2015 年 5 月 14 日 ( 東京 ) 5 月 22 日 ( 大阪 ) 技術研究組合制御システムセキュリティセンター 研究員市川幸宏 1 目次 1. ERT 試験とは 2. ERT 試験の内容

More information

CCM (Cloud Control Matrix) の役割と使い方

CCM (Cloud Control Matrix) の役割と使い方 CCM (Cloud Control Matrix) 役割と使い方 一般社団法人日本クラウドセキュリティアライアンス CCM ワーキンググループ このセッションの内容 CCM(Cloud Control Matrix) とは何かを理解する CCM の位置づけと既存の規格 標準との関係 CCM と CSA Cloud Security Guidance の関係 CCM の構造を理解する コントロールドメインの構成

More information

Microsoft Word HPコンテンツ案 _履歴なし_.doc

Microsoft Word HPコンテンツ案 _履歴なし_.doc O/IEC 27000 ファミリーについて 2011 年 12 月 20 日 1. O/IEC 27000 ファミリーとは O/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (MS) に関する国際規格であり O( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 O/IEC JTC1( 情報技術 ) の分化委員会 SC 27( セキュリティ技術

More information

ハードウェア暗号モジュール (HSM) とは 決まった定義は存在しないが 以下の特性 ( もしくはその一部 ) を備えるものを指す 暗号処理および鍵管理デバイスが備えるべき特性を定義した 国際規格などの認定を取得しているデバイス FIPS CommonCriteria JCMVP 等 IC チップ搭

ハードウェア暗号モジュール (HSM) とは 決まった定義は存在しないが 以下の特性 ( もしくはその一部 ) を備えるものを指す 暗号処理および鍵管理デバイスが備えるべき特性を定義した 国際規格などの認定を取得しているデバイス FIPS CommonCriteria JCMVP 等 IC チップ搭 HSM ってなに? Insert 日本セーフネット株式会社 Your Name Insert Your Title チーフエバンジェリスト Insert Date 亀田 治伸 ハードウェア暗号モジュール (HSM) とは 決まった定義は存在しないが 以下の特性 ( もしくはその一部 ) を備えるものを指す 暗号処理および鍵管理デバイスが備えるべき特性を定義した 国際規格などの認定を取得しているデバイス

More information

Taro12-認定-部門-ASG101-06

Taro12-認定-部門-ASG101-06 JIS Q 17025(ISO/IEC 17025(IDT)) JIS Q17025(ISO/IEC 17025(IDT)) --- --- JNLA JCSS ISO/IEC 17025 JIS Q 17025 IAJapan ILAC APLAC JIS Q17011 ISO/IEC 17011 MRA ILACAPLAC MRA IAJapan (3) JNLAJCSS (4) testing

More information

制御システムセキュリティアセスメントサービス

制御システムセキュリティアセスメントサービス Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer

More information

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務 ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 1.2015 年版改定の概要 2.2015 年版の6 大重点ポイントと対策 3.2015 年版と2008 年版の相違 4.2015 年版への移行の実務 TBC Solutions Co.Ltd. 2 1.1 改定の背景 ISO 9001(QMS) ISO

More information

ISO/IEC ISO/IEC 17020: 2012 JIS Q ILAC 2) ILAC P15:06/2014 Application of ISO/IEC 17020:2012 for the Accreditation of Inspection Bodies 20

ISO/IEC ISO/IEC 17020: 2012 JIS Q ILAC 2) ILAC P15:06/2014 Application of ISO/IEC 17020:2012 for the Accreditation of Inspection Bodies 20 ISO/IEC 17020:2012 JAB RI300:2015 2 2015 9 1 2005 3 28 2005-3-28 1/18 2 2015-09-01 ISO/IEC 17020 ISO/IEC 17020: 2012 JIS Q 17020 ILAC 2) ILAC P15:06/2014 Application of ISO/IEC 17020:2012 for the Accreditation

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

HP ProLiant Essentials Rapid Deployment Pack - Windows Editionサポート マトリックス

HP ProLiant Essentials Rapid Deployment Pack - Windows Editionサポート マトリックス HP ProLiant Essentials Rapid Deployment Pack - Windows Edition サポートマトリックス 製品番号 :315379-593 第 12 版 :2006 年 11 月 製品バージョン :3.10 ご注意 Copyright 2002 2006 Hewlett-Packard Development Company, L.P. 本書で取り扱っているコンピュータソフトウェアは秘密情報であり

More information

Japanese.PDF

Japanese.PDF 2002 11 2 3 Part I 4 5 6 3.1WTO/TBT 2 3 6 3.2ISO/IEC 7 3.3 7 3.4 7 3.5 8 3.6 8 9 4.1 9 4.2 9 4.3 10 12 Part II 13 1.1 13 1.2 13 1.3 14 1.4 14 1.5 14 2 14 3 15 3.1 15 3.2 16 3.3 17 3.4 17 3.5 18 3.6 18

More information

ISO/IEC 27000ファミリーについて

ISO/IEC 27000ファミリーについて ISO/IEC 27000 ファミリーについて 2017 年 5 月 31 日 1. ISO/IEC 27000 ファミリーとは ISO/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (ISMS) に関する国際規格であり ISO( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 ISO/IEC JTC 1( 情報技術 ) の分科委員会 SC

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

HPE ProLiant Thin Micro TM200 サーバー Microsoft Windows Server インストール手順

HPE ProLiant Thin Micro TM200 サーバー Microsoft Windows Server インストール手順 HPE ProLiant Thin Micro TM200 サーバー Microsoft Windows Server インストール手順 2017 年 2 月第 1 版 Copyright 2017 Hewlett Packard Enterprise Development LP 本書の内容は 将来予告なしに変更されることがあります Hewlett Packard Enterprise 製品およびサービスに対する保証については

More information

52-04・05.indd

52-04・05.indd 清水浩行 飯尾淳 開かれたオフィス文書の世界 Microsoft OfficeMS Office MS Office 2000 ODF OpenDocument Format Microsoft MS Office OOXML Office Open XMLMS Office 2007 ODF OOXML オフィススイートの歴史と最近の動向 ワープロ, 表計算から生産性ソフトウェアへ 1978 JW-10

More information

再利用アセスメント 計画 実行及び制御 レビュー及び評価ソフトウェアの再利用を行う組織では 再利用施策管理者 という人が位置づけされることになっており このプロセスはその人が組織の中で再利用を実施するために行うべき作業を定義したものである 再利用資産管理プロセス の目的は 構想から廃止までの再利用資

再利用アセスメント 計画 実行及び制御 レビュー及び評価ソフトウェアの再利用を行う組織では 再利用施策管理者 という人が位置づけされることになっており このプロセスはその人が組織の中で再利用を実施するために行うべき作業を定義したものである 再利用資産管理プロセス の目的は 構想から廃止までの再利用資 第 35 章ソフトウェアの再利用 ソフトウェアの再利用 の定義 ISO と IEC それに IEEE が共同で作成した 用語集 (Vocabulary) についての規格 1(ISO /IEC/IEEE 24765:2010) では 再利用 (Reuse) は次のように定義されている [ISO10a] ( 翻訳は筆者 ) 1. 別の問題の解決の中でのある資産の使用 (IEEE Std 1517-1999

More information

IAF 活動報告 公益財団法人日本適合性認定協会認定センター

IAF 活動報告 公益財団法人日本適合性認定協会認定センター IAF 活動報告 公益財団法人日本適合性認定協会認定センター 報告項目 IAFの活動 MLA( 相互承認 Multilateral Recognition Arrangement) 2015 IAF 総会報告 ~ 総会 TC( 技術委員会 ) 2 IAF (International Accreditation Forum) 1993 年発足 適合性評価を認定する機関および関係機関の国際組織 マネジメントシステム認証

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室 連携プログラム技術評価機関内部監査及びマネジメントレビュー手順 平成 25 年 10 月 7 日 独立行政法人情報処理推進機構 RP-02-E 目次 1. 一般... 1 1.1. 目的... 1 1.2. 適用範囲... 1 2. 参照文書... 1 3. 用語及び定義... 1 4. 内部監査... 1 4.1. 一般... 1 4.2. 内部監査における観点... 1 4.3. 内部監査の機会...

More information

JISQ 原案(本体)

JISQ 原案(本体) 目次 ページ序文 1 1 適用範囲 1 2 引用規格 1 3 用語及び定義 2 4 力量要求事項 2 5 労働安全衛生マネジメントシステム審査員に対する力量要求事項 2 5.1 一般 2 5.2 OH&Sの用語, 原則, プロセス及び概念 2 5.3 組織の状況 2 5.4 リーダーシップ, 働く人の協議及び参加 2 5.5 法的要求事項及びその他の要求事項 2 5.6 OH&Sリスク,OH&S 機会並びにその他のリスク及びその他の機会

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

new-trusted-os.PDF

new-trusted-os.PDF security 101 TCSEC BLS (B level security) / US DoD CMWEC (Compartmented Mode Workstation) / TAC4 for US NAVY Post Bell-La Padula model 2002 Slide 1 1986 ( ) International R&D 1990 ( ) 1993 2 1996 1997

More information

情報セキュリティの現状と課題

情報セキュリティの現状と課題 443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html

More information

Microsoft PowerPoint - DO-178C満たすべきObjectivesとツール資格A.pptx

Microsoft PowerPoint - DO-178C満たすべきObjectivesとツール資格A.pptx RTCA/DO-178C の詳細 ~ 満たすべき Objectives とツール資格について ~ 平成 5 年 1 月 6 日 MHIエアロスペースシステムズ株式会社 -1- 1.1 概要 DO-178C とは そのタイトルが Software Considerations in Airborne Systems and Equipment Certification であり RTCA( 航空無線技術委員会

More information

MSSGuideline ver. 1.0

MSSGuideline ver. 1.0 MSS Copyright 2010 Information Security Operation providers Group JapanISOG-J ISOG-J ISOG-J 2 MSS Copyright 2010 1.1... 6 1.1.1... 6 1.1.2... 6 1.1.3... 6 1.2 MSS... 7 1.2.1 MSS... 7 1.2.2 MSS... 7 1.2.3...

More information

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文 SGEC 附属文書 2-8 2012 理事会 2016.1.1 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文この文書の目的は 生産拠点のネットワークをする組織によるCoC 認証を実施のための指針を設定し このことにより

More information

RAA-05(201604)MRA対応製品ver6

RAA-05(201604)MRA対応製品ver6 M R A 対 応 製 品 ISO/IEC 17025 ISO/IEC 17025は 試験所及び校正機関が特定の試験又は 校正を実施する能力があるものとして認定を 受けようとする場合の一般要求事項を規定した国際規格 国際相互承認 MRA Mutual Recognition Arrangement 相互承認協定 とは 試験 検査を実施する試験所 検査機関を認定する国際組織として ILAC 国際試験所認定協力機構

More information

WBS テンプレート 2009/8/4 NO 作業項目 計画分析設計開発 SA UI SS PS PG PT テスト IT ST 運用 OT 保守 OM 作業概要 成果物 計画 プロジェクト編成 * プロジェクト責任者 メンバー ( システム部門 現場部門 外

WBS テンプレート 2009/8/4 NO 作業項目 計画分析設計開発 SA UI SS PS PG PT テスト IT ST 運用 OT 保守 OM 作業概要 成果物 計画 プロジェクト編成 * プロジェクト責任者 メンバー ( システム部門 現場部門 外 1 1.0.0.0 計画 2 1.1.0.0 プロジェクト編成 * プロジェクト責任者 メンバー ( システム部門 現場部門 外部 ) を決定する プロジェクト体制図 3 1.2.0.0 事前調査 * 4 1.2.1.0 プロジェクト内容 * 5 1.2.2.0 必要なドキュメント収集 * 6 1.2.2.1 経営に関する資料 * 7 1.2.2.2 現行システムに関する資料 * 8 1.2.2.3

More information

第39章 ISO 15504

第39章 ISO 15504 第 41 章 ISO/IEC 15504 ISO/IEC 15504 の経緯 ISO と IEC に 開発のための CMMI(CMMI-DEV) によく似たプロセス改善のための規格群がある ISO/IEC 15504( 日本での JIS 規格は JIS X 0145) の規格群である 1 CMMI-DEV はアメリカ生まれだ 2 が ISO/IEC 15504 はヨーロッパ生まれで 今でもヨーロッパで広く使われている

More information

PowerPoint

PowerPoint 2011 12 6PTC Live TechForum TOKYO [email protected] 1/ 52 1949 12 16 1,874 ( ) 1 9,457 3 1,315 ( ) 38,318 123,165 ( ) 2011 3 31 Gr. Gr. Gr. Gr. Gr. PF 2/ 52 1 2 3 4PMT 5 Integrity 6 7 8 1/2 3/ 52 OEM

More information

Microsoft PowerPoint - X-Road.pptx

Microsoft PowerPoint - X-Road.pptx -Road と電 署名 電 署名 WG 春祭り2018 JT2Aリモート署名 TFサブリーダー濱 総志 自己紹介 濱口総志 33 歳三重県伊勢市出身 株式会社コスモス コーポレイション ITセキュリティ部責任者一般財団法人日本情報経済社会推進協会 (JIPDEC) 客員研究員 ISO/IEC JTC1 SC27 WG3 小委員会委員 NPO 日本ネットワークセキュリティ協会電子署名 WG タイムビジネス協議会電子証明基盤

More information

UCS B シリーズ :Bare Metal ホスト OS - ゲスト OS ソフトウェア / ハードウェア相互運用性マトリクス 注意 シスコ製品をご使用になる前に 安全上の注意 ( をご確認ください 本書は 米国シスコ発行ドキ

UCS B シリーズ :Bare Metal ホスト OS - ゲスト OS ソフトウェア / ハードウェア相互運用性マトリクス 注意 シスコ製品をご使用になる前に 安全上の注意 (  をご確認ください 本書は 米国シスコ発行ドキ B シリーズ :Bare etal ホスト OS - ゲスト OS ソフトウェア / ハードウェア相互運用性マトリクス 注意 シスコ製品をご使用になる前に 安全上の注意 (www.cisco.com/jp/go/safety_warning/) をご確認ください 本書は 米国シスコ発行ドキュメントの参考和訳です リンク情報につきましては 日本語版掲載時点で 英語版にアップデートがあり リンク先のページが移動

More information

IM-SecureSignOn

IM-SecureSignOn IM-SecureSignOn Version 7.2 リリース ノート 2012/02/29 初版 1 はじめに 1. IM-SecureSignOn が動作するには intra-mart WebPlatform/AppFramework Version 7.2 が必要です 最新パッチの適応を推奨します 2. 本ドキュメントは本製品固有の要件を記載しています 以下に記載のないものは intra-mart

More information

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考情報 Ⅰ: ISO/IEC 27017:2015 項番 / 管理策 5. 情報セキュリティのための方針群 (Information security policies) 昨年度検討との関連 5.1.1 情報セキュリティのための方針群 (Policies

More information

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio 全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorization(CAA) 対応について 平素より弊社製品の販売支援をいただき 誠にありがとうございます このたび弊社では

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

情報技術セキュリティ評価のためのコモンクライテリア パート 1: 概説と一般モデル 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室

情報技術セキュリティ評価のためのコモンクライテリア パート 1: 概説と一般モデル 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室 情報技術セキュリティ評価のためのコモンクライテリア パート 1: 概説と一般モデル 2017 年 4 月 バージョン 3.1 改訂第 5 版 CCMB-2017-04-001 平成 29 年 7 月翻訳第 1.0 版 独立行政法人情報処理推進機構 技術本部セキュリティセンター情報セキュリティ認証室 IPA まえがき はじめに 本書は ITセキュリティ評価及び認証制度 において 認証機関が公開する評価基準

More information

IBM Rational Software Delivery Platform v7.0 What's

IBM Rational Software Delivery Platform v7.0 What's IBM Rational Software Delivery Platform V7.0 デスクトップ製品 V7.0 リリースの全体像および製品共通の新機能 2006 年 12 月 15 日 当資料は 2006/12/15 時点の情報に基づいて作成されていますが 事前の予告なく変更される場合があります IBM Tivoli WebSphere ClearCase ClearQuest Rational

More information