Slide 1

Similar documents
Slide 1

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

Slide

Security Guide

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

CSR報告書2007

MSSGuideline ver. 1.0


病医院における税務調査のポイント


全社一丸で業績目標を達成する!高収益企業が取り組む業績管理体制


お客様の心をつかむ営業活動のセオリーと実践法

歯科医院サクセスフル・マーケティング ~「自分流」を確立して動く

「選ばれる歯科医院」を目指して 歯科医院経営改善のポイント

トップ営業マンに学ぶ営業テクニック

クリニックの新規開業を成功させるプロセスと留意点


untitled

SMART USER'S GUIDE_0804.ai

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

,,, J-SOX ISMS PCIDSS,, IM/VoIP/VoD Copyright 2008 Juniper Networks, Inc. 2

「ウイルスセキュリティZERO」ユーザーズガイド

Microsoft PowerPoint - salesplaybook-migration.pptx

PowerPoint プレゼンテーション

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

キヤノンマーケティングジャパングループ CSR報告書 情報セキュリティ報告書

2007.pdf

OSSTechプレゼンテーション

PowerPoint Presentation

Title Slide with Name

スライド 1

Microsoft認定資格問題集DEMO(70-413_Part2)

病院広報7_1pol.ai

AutoCAD WS Mobile アプリケーション

中小企業向け サイバーセキュリティ対策の極意

607_h1h4_0215.indd

10.02EWE51号本文

HP Drive Encryptionヘルプ

FIDO技術のさらなる広がり

untitled

untitled

tomo_sp1

untitled

2. (297) 91 (365) (366) (371) (673) (938) (64) 85 (91) (631) (561) (302) (616) 63 (906) 68 (338) (714) (747) (169) (718) 62 (1,063) 67 (714) (169) (90

2. (1,009) 45 (368) (226) (133) (54) (260) 25 (446) 30 (774) (156) (805) (244) (652) 22 (128) (652) (157) (597) (805) (446) 30 (774) 35 (238) (581) (1

高等教育機関における BYOD の成功 私有端末から Windows アプリケーション 仮想デスクトップに あらゆるデバイスからアクセスを可能にするクライアント仮想 化ソリューション 作成 :Ericom Software Ltd. 翻訳 : 株式会社アシスト 1

セキュリティ機能(TPM)設定ガイド

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

P R O F I L E

Cisco Unity と Unity Connection Server の設定

セキュリティー機能(TPM)設定ガイド

LabFabChemicals2014_Apr_ pdf

保証月報04.indd

untitled

untitled


Microsoft PowerPoint - LAB-03-SR18-ã…Łã‡¡ã‡¤ã…«ã…ªã‡¹ã…‹ã‡¢-v1

GM-01A_usermanual

X-Form Plug-in Guide

製品概要

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

大阪情報コンピュータ専門学校授業シラバス (2019 年度 ) 専門分野区分配当期 担当教員名 情報処理基礎科目名ネットワーク技術科目コード T1030B1 前期 後期 通年授業実施形態通常 集中単位数 2 単位 辻本佳紀履修グループ 1G(GP/SP) 授業方法講義 実務経験の内 容 某銀行にてシ


596_H1H4.indd

untitled

せきがはら08月号.ec6

概要0911JP.indd


2

endo.PDF

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

鹿大広報148号

鹿大広報151


窶廰ナ・ア窶。X窶樞€昶€愴・.3

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

AirMac ネットワーク構成の手引き

chapter-8.PDF

Active Directory のすすめ

untitled

untitled

JPドメイン名レジストリレポート 2013

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

Microsoft PowerPoint - [印刷用] _r1.1.pptx

SSLサーバー証明書のご紹介

Microsoft PowerPoint - TCG-JRF 講演公開資料 (Lenovo 宮口)

Trusted Computing

ESET Smart Security 7 リリースノート

Copyright Applied Electronics Corp. All Rights Reserved. 2 目次 1. 製品概要 P. 3~P. 8 FKEY 安全アクセス が解決する問題 FKEY 安全アクセス製品で解決! 製品 1 FKEY シンクライアント ( 従来製品 ) 製品 2

セキュリティ機能(TPM)設定ガイド

組織は アプリケーションをクラウドに導入および移行し その成功をアプリケーション中心の戦略に委ねています その戦略を採用することで クラウドアプリケーションを効果的に管理でき ハイブリッド環境全体で一貫した可用性 パフォーマンスおよびセキュリティサービスを提供できます 概要 CIOは クラウドを重要

至学館大学NO24_C+K.qxd

CAUA シンポジウム 2014 RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 Copyright 2014 EMC Corporation. All rights reserved. 1

1409.indd

1.indd

セキュリティ基盤ソリューション


外為オンライン FX 取引 操作説明書

Transcription:

相互に協調するセキュリティ対策ー標準技術を用いた新たなアプローチー 竹井淳 2009 年 12 月 8 日 Copyright 2009 Trusted Computing Group

社会を支えるデジタル環境 しかし それらは砂の上に Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #2

利用者の不安 利用者が心配する項目 Top5( 世界 9 カ国における調査 ) 10 8 6 4 2 0 4 5 金融システム不正利用 1 4 3 個人情報漏えい 4 防衛関連 1 1 伝染病関連 3 ウイルス / スパム 3 番目に心配 2 番目に心配 最も心配 過去 4 年間の調査における指数の変化 Aug 2007 200 15 0 10 0 13 8 13 6 13 6 13 6 13 7 12 7 13 1 12 6 17 9 16 7 17 0 17 8 114 112 10 9 113 114 118 118 10 9 12 5 12 6 118 12 8 17 5 17 0 16 6 17 2 10 2 10 1 Mar 2008 Sep 2008 Mar 2009 10 0 96 50 0 防衛関連 伝染病 金融システム 金融機関での オンライン ウイルス / 個人情報 生活環境 関連不正利用 Source: Unisys Security Index, April 2009 会計基準への適応 取引 スパム 漏えい の安全性 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #3

不安の原因 BOT に感染したコンピュータ ( 単位百万 ) フィッシングサイト数 60, 000 55,389 40, 000 33,428 20, 000 0 2007 2008 漏えいした個人情報数 ( 単位百万 ) Conficker への感染数 ( 単位百万 ) 60 50 40 30 20 10 0 39 56 2007 2008 1 0 1 2007 2008 Source: Symantec Internet Security Threat Report, April 2009 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #4

現在の対処方法 - 個々に問題へ対症療法を適応 - Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #5

協調したセキィリティ対策

トラステッドクライアント 実装されるセキィリティ技術 機能 Trusted Platform Module (TPM) Mobile Trusted Module (MTM) 認証 暗号化 構成証明 (attestation) Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #7

トラステッドサーバー 実装されるセキィリティ技術 機能 Trusted Platform Module (TPM) セキュア仮想化技術 セキュアクラウド技術 認証 暗号化 構成証明 (attestation) Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #8

トラステッドストレージ 実装されるセキィリティ技術 機能 Self Encrypting Drive (SED) 暗号化 認証 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #9

トラステッドネットワーク 実装されるセキィリティ技術 機能 Trusted Network Connect (TNC) 認証 ヘルスチェック モニター 検疫 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #10

セキィリティ対策における協調とは 統一 共有 協調 誰が 何を どこで いつ どのような権限で 脅威 ポリシー 協調した環境での防御 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #11

オープンスタンダード Asset Management System NAC Decision Point Custom Integration SIM /SEM MAP IPAM SNMP, Syslog IF-MAP Protocol DHCP AD RADIUS Routing IDS Switching Wireless Firewalls Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #12

TCG 技術の利点 強固なセキュリティ Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #13

TCG 技術の利点 素早い対応 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #14

TCG 技術の利点 柔軟性 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #15

TCG 技術の利点 セキィリティポリシーを統合管理 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #16

TCG 技術の利点 広範囲に製品を選択可能 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #17

TCG 技術の利用方法 1. TCG web サイトの活用 ケーススタディ, 設計ガイドライン, 標準文書 2. 実現したい環境を元に求めるケースを作成 3. 要求仕様書にサブシステム間で協調するセキィリティ技術を明記 4. 段階を追って実装 展開 5. TCG 技術の効果を享受 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #18

For More Information Trusted Computing Group (TCG) http://www.trustedcomputinggroup.org/jp Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #19