SlideShare a Scribd company logo
1 of 31
Download to read offline
情報セキュリティと標準化I
第13回
WEB公開版のため
内容は大幅に抜粋・省略しています。
前期:第15回
1 情報セキュリティの概要:基本概念、実装技術と対策方法
2 情報セキュリティの概要:脅威リスクの分類と評価、その対策方法
3 技術的セキュリティの技術と実装
4 人的・物理的セキュリティと技術的セキュリティの関係
5 対称暗号技術:秘密鍵技術と実装(セキュアプログラミング)
6 非対称暗号技術:公開鍵技術と実装(セキュアプログラミング)
7 セキュリティ監査と管理:セキュリティ技術評価 評価方法、保証レベル
8 セキュリティ監査と標準化:セキュリティ評価基準と標準化
9 リスクの分析評価と管理対策:情報資産とリスクの概要,
リスク分析評価
10 情報セキュリティのマネジメントとセキュリティポリシー:
IMIS、関連法規
11 デジタル認証技術と標準化: デジタル署名、メッセージ認証、認証基盤
12 物理的認証技術と標準化:利用者確認、生態認証、関連標準化動向
13 観測・基盤実装技術:セキュアOS,セキュアプログラミング
14 観測・応用実装技術:アプリケーションセキュリティ
15 情報セキュリティ技術、分析評価方法、管理対策、標準化動向まとめ
第13回
デジタル認証技術と標準化動向:署名と認証、
公開鍵基盤
インターネットのデジタル通信路上での第3者と
の通信には、第5回と第6回で暗号技術を駆使した上
で、相手の認証を行う必要がある。第11回では、デジ
タル署名、メッセージ認証、時刻認証、公開鍵基盤、
政府認証基盤、アイデンティティ管理とプライバシー技
術と関連標準化動向等の解説をする。
その他のセキュリティ対策
• 隠蔽:資産が存在する場所を多数にする。
• 不可視化:資産が見えないようにする
• 反撃:相手にコストやダメージを与える
• 陽動:相手の攻撃の焦点をずらす
• だまし:偽の資産を標的にさせる
• 逃走:相手の攻撃範囲から外れる
• 封印:攻撃の記録をする
• 複製:情報資産が盗難されても紛失しないようにする。
• 警告表示:防御反撃策の存在を示す
• 嫌悪感の喚起:情報資産の価値を下げる
脅威の種類
• 破壊:データやコンピュータを壊す
• 漏洩:組織の機密情報や個人情報を外部に漏らす
• 改ざん:ホームページなどが改ざんする
• 盗聴:メールなどが盗み見される
• 盗難:コンピュータやUSBメモリなどが盗まれる
• サービス停止:組織が提供しているサービスが落とされる
• 不正利用:組織のネットワークやシステムが別の目的で不正に
利用される。
• 踏み台:他の組織の情報システムを攻撃する手段に利用される。
• ウィルス感染:ウィルス感染により組織の大事なデータが破壊さ
れる。
• なりすまし:パスワードを盗まれ、本人のアカウントが情報を盗ま
れたり、買い物をされる。
• 否認:文書がメールで送信した内容を、否定される。
情報情報処理試験:
典型的な不正アクセスの手順
情報収集
侵入
占拠
撤収
アドレス・ポートスキャン
盗聴、ソーシャルエンジニアリング
脆弱性攻撃
パスワードクラック・トロイの木馬
情報の盗難・改ざん
スパムメールの送信
踏み台・ツールの設置
ログ消去 バックドアの設置
設定の変更など
セキュアプログラミング
安全なソフトウェア開発
設計
設計設備で品質が悪いと完成した製品の品質が悪くなる。開発段階に移行してか
らの設計ミスの修正は非常に困難で、修正そのものが不可能な場合がある。この
ような場合、設計ミスによりソフトウェアの納品に重大な遅れが生じる。
利用する各要素技術が完全に利用できる技術かどうかの認識は不可欠。
実装
実装段階で、バッファオーバーラン、SQLインジェクションなどの
既知の問題点に対応する必要がある。
特に最近では、WEBアプリケーションを利用したシステムで、セッションを適切に保
持することなどが必要である。
考慮しなければならない点として、利用者はミスをするという前提である。
開発者が意図したとおりの操作ができるようなシステムを提供できるようにしなけれ
ばならない。
テスト
設計段階、実装段階で安全に配慮したシステムを構築したとしても、利用者が安全
に仕様できなければ意味がないので、意図した通り利用できるかの視点でシス
テムをテストしなければならない。
運用
ソフトウェアが実際に利用されてはじめて発見される問題点を修正する
必要があるので、問題を修正するための体制を確立しておく必要がある。
記憶媒体の管理とセキュリティ
紙 書類、印刷物
メモ書き
盗難 紛失 置き忘
誤送付、誤送信
電子データ
メディア(記録媒
体)
USBメモリ
SDカード
CD、DVD
外付けハードディ
スク
盗難 紛失 置き忘
誤送付、誤送信
SNS、ファイル共有ソフ
トの利用、なりすまし、
不正アクセス、マル
ウェア、ウィルス感染
システム(内蔵型)
データベース
内蔵型HDD
SNS、ファイル共有ソフ
トの利用、なりすまし、
不正アクセス、マル
ウェア、ウィルス感
誤送信
ユーザ 記憶
(パスワードなど)
他人に話してしまう
誘導尋問
区画化と関門
入室入館
①申請許可
②持込管理
③入場受付
退館退室
④持ち出し管理
⑤退場確認
B 事務室 A サーバ室
C 応接室 C 受付 B 会議室
C:公開区画
A:アクセス制限区画(特定メンバのみ入室可能) B:業務区画(社員、派遣社員入室
可能) C:一般区画(訪問者、外来者の入室可能)
アクセス制御の種類
●アクセス制御には、任意アクセス制御(DAC)、強制アクセス
制御(MAC)、ロールベースのアクセス制御(RBAC)の3種
類がある。
①任意アクセス制御(DAC)は、オブジェクトの所有者がアクセ
ス権限を設定する
②強制アクセス制御(MAC)は、あらかじめ設定されたレベル
分けによって、強制的に読み取りや書き込みなどの権限が
制限される
③ロールベースのアクセス制御(RBAC)は、ロール(役割)に
よって実行できる操作が制限される
多重(多層)防御
①物理セキュリティ
入退室管理
②ネットワークセキュリティ
ファイアウォール、侵入検知、
暗号通信
③ホストセキュリティ
OS設定、脆弱性対策
ファイアウォール、
侵入検知
④アプリケーション
セキュリティ
脆弱性対策
ファイアウォール
⑤データセキュリティ
暗号・アクセス制御
多層防御:侵入検知
ネットワーク 通信トラフィック
ルータやファイアウォールログの確認、ネット
ワーク型モニタシステムなどの活用
サーバ
ログオンやログオフなどの
システムログ
ログインやログオフなどのシステムログの確認、
ホスト型モニタシステムの活用
アプリケーション
WEBなどの
アプリケーションログ
アプリケーションログの確認、WEB型トラフィク
モニタシステムの活用
データ
ファイルアクセスなどの
リソースへのアクセスログ
ファイルなどのリソースのアクセスログの確認、
ホスト型モニタモニタシステムの活用
WEBサーバ
侵入検知
ネットワーク
モニタ
WEBアプリ
モニタ
データベース
侵入検知
多層防御:権限管理
権限管理
アクセス制御
主体認証
主体
【人・装置・プログラム】
客体
【情報・ファイル】
ID・パスワードに
よる認証
アクセス条件の設定
アクセス許可
分類
強制アクセス制御
アプリケーションとポート番号
その他のセキュリティ対策
• 隠蔽:資産が存在する場所を多数にする。
• 不可視化:資産が見えないようにする
• 反撃:相手にコストやダメージを与える
• 陽動:相手の攻撃の焦点をずらす
• だまし:偽の資産を標的にさせる
• 逃走:相手の攻撃範囲から外れる
• 封印:攻撃の記録をする
• 複製:情報資産が盗難されても紛失しないようにする。
• 警告表示:防御反撃策の存在を示す
• 嫌悪感の喚起:情報資産の価値を下げる
脅威の種類
• 破壊:データやコンピュータを壊す
• 漏洩:組織の機密情報や個人情報を外部に漏らす
• 改ざん:ホームページなどが改ざんする
• 盗聴:メールなどが盗み見される
• 盗難:コンピュータやUSBメモリなどが盗まれる
• サービス停止:組織が提供しているサービスが落とされる
• 不正利用:組織のネットワークやシステムが別の目的で不正に
利用される。
• 踏み台:他の組織の情報システムを攻撃する手段に利用される。
• ウィルス感染:ウィルス感染により組織の大事なデータが破壊さ
れる。
• なりすまし:パスワードを盗まれ、本人のアカウントが情報を盗ま
れたり、買い物をされる。
• 否認:文書がメールで送信した内容を、否定される。
脅威、脆弱性、リスク
脅威
脆弱性
リスク
リスク
脆弱性
脅威
①リスク:なんらかの被害、損失を生じさせる
事態や状況になる可能性のこと。また被害
が発生した際の状況を分析した際の損失
可能性(リスク因子)を示す。
②プログラムや設定の不備などによるリスクを
発生させる要因のこと。
③脅威:脆弱性を利用してリスクを実際に発生
させる手段のこと。
セキュリティ対策
①リスクのコントロールあるいは回避
②脆弱性を修正・消去する
③発生した脅威の迅速な対処
④被害にあった防御対象の回復
リスク分析・評価
情報資産の価値を決める
情報資産に対する脅威を分析
内在する脆弱性を分析
①、②、③からリスク値を算出
機密性:公開・秘密・極秘等
完全性:改竄と業務への影響
可用性:業務停止時間(1分、1日等)
脆弱性レベル
= 攻撃難易度 * 監理レベル
リスク値
= 情報資産の価値 * 脅威 * 脆弱性
人為的・意図的
人為的・偶発的
非人為的・偶発的
リスクのコントロールと監理
技術面での対
策
ファイアウォールの設置、WEBアプリの脆弱性対策、
ファイルや通信の暗号化、パッチ適用、
ウィルスソフトの導入
リスクコントロール
抑止、予防、検知、
回復
運用面での対
策
サーバの設定の見直し、情報収集、入退室管理、
管理記録、利用記録の徹底、定期的な研修、
マニュアルの作成
リスク管理
許容、低減、移転、
回避
抑止
外部委託(アウトソーシング)、不要なサービスの
停止、ホスティング、監視カメラ、契約書への
規則明記
予防
ファイアウォール設定、アンチウィルスソフト、
アクセス制御
検知 アクセス・利用ログの検査、ネットワークの監視
回復
バックアップ、復旧対策マニュアル作製、
予備機器の確保
許容 緊急時対応のコスト(予算、人員)の確保
低減
データの分散配置、管理者の多層化、モニタツール
の導入
移転
外部委託(アウトソーシング)、損害保険、クラウド利
用
回避 インターネットの利用の制限、不要サービスの停止
コントロール 管理
リスクコントロール
• 抑止:リスクの発生する可能性を失くすこと。
• 予防:攻撃(脅威)が発生したときの被害を小さくす
ること。
• 検知:不正アクセスなどの問題を早期に発見できる
ようにすること。
• 回復:問題や障害が起こった際に正常な状態まで
戻すこと。
リスク管理
• 許容:リスクのうち、発生頻度やダメージが少ないと
予想される場合、対策を行わないこと。
• 低減:リスクの発生頻度や損害額を抑えること。
• 移転:リスクが発生する情報システムを外部に委託
すること。
• 回避:リスク発生の原因を取り除くこと。
リスク管理
高
高
低
低
低減
reduction
回避
avoidance
受容
Acceptance
移転
transference
発生
頻度
被害額
リスクマネジメントの種類その2
リスク管理
リスク回避
脅威の原因を無効化してリスク
が発生しないようにする。
利用頻度の少ない
データを削除する。
リスク分離
脅威の原因を分散、分離して
リスクを低くする。
システム処理やデータ
を分散する。
リスク集中
リスクの原因元を一箇所に集中
してリスクを低くする。
サーバを1つの部屋に
集めて厳重に管理する。
リスク移転
脅威を誘発する原因を他に移転
することでリスクを低減する。
サーバ管理を
アウトソーシングするなど
損失予防
脅威の原因を予防することで
リスクの発生確率を減らす
保守やメンテナンス、保険
を徹底する。
損失低減
リスクが顕在化し発生した損失に
対してその損失を低減する。
システムの多重化やバックアップ
体制を構築する。
リスクファイナンス
リスク受容(保有)
リスクを保持した上で損失が発生した場合に組
織の財務力で対応する。
準備金や積み立て金により突然の
損失に対処する。
リスク移転
リスクを保持した上で損失が発生した場合に、
損失を他の組織に転嫁する。
情報漏洩やサービス停止に
備えて保険に加入する。
情報セキュリティのCIA
confidentiality
Integrity availability
機密性
情報が組織や個人によっ
て定められたルール通り
に保護できること。
可用性
システムを必要に
応じて利用・制御ができ
ること。
完全性
情報が破壊、改ざん又
は消去されていない状
態を確保すること
暗号・認証
アクセス制御・認証
暗号・
アクセス制御
暗号と認証
盗聴
(秘密が漏れる)
改竄
(情報が書き換えられる)
なりすまし
(正しい送信者のふりをする)
否認
(後から私じゃないと言う)
完全性
認証
否認
不可能性
共通鍵暗号
機密性
公開鍵暗号
一方向ハッシュ関数
メッセージ認証コード
デジタル署名
秘密鍵→公開鍵→デジタル署名
→認証局
秘密鍵暗号
公開鍵暗号
デジタル署名
認証局
通信相手が
多くなった
→ 送る側と受ける
側で別の鍵を使う。
本当に
この鍵の持ち主が
メッセージを作成し
たのか確認したい
そもそも鍵自体
が盗難や偽装(なりすま
し)されてないか?
デジタル署名と認証局
①ボブは自分の
公開鍵
を認証局に送信
④アリスは認証局から得た
公開鍵でデータを暗号化し
てボブに送信
認証局②認証局は
ボブの公開
鍵に署名
アリス ボブ
③アリスは
証明を使っ
て公開鍵を
検証
識別 (identification)と
認証 (authentication)の種類
①識別:情報サービスを利用するとき、通信相手や利用者が
いったい誰なのかを特定したり、データをファイル名などから識
別すること。
②認証:通信相手や利用者が本人かを確認し、許可された範
囲と制限事項を設定し、制限すること。
内容 具体例
人の認証
個人を識別し、利用者本
人であるか正当性を保証
する
利用者IDとパスワードの組み合
わせIDカードの認証や指紋など
の照合
物の認証
通信機器となる対象物が
偽造されていないか検証
する
MACアドレスやSSIDによる端末
の識別
情報の認証
情報が改ざんされていな
いか完全性を保証する
デジタル署名やメッセージダイ
ジェストの添付
認証の概要と対象
• Authentication (二者間認証): 情報システムにア
クセスし、情報資産を活用しようとする利用者(認証
請求者)と、システムリソースなどへのアクセス権を
設定し管理する者(登録管理者兼認証者)との2者
間で認証を行うこと。
• Certification (三者間認証):信頼できる第三者が登
録管理者となり、例えば認証局(登録管理者)で発
行されたデジタル証明書の保有の有無をもとに、認
証請求者と認証者の三者間で認証を行う。
3種類の本人認証と機器認証
本人認証の種類 概要 具体例
記憶による認証
利用者の記憶による本人しか知りえな
い情報、例えば暗証番号を入力し、
あらかじめ登録されたキーと照合す
る。
パスワード、暗証番号、
質問と回答のペアを用意
所有物による認証
利用者本人しか所有しえない物を、例え
ばIDカードなどを所有し、認証それ
を利用することで認証
ICカード、磁気カード、
デジタル認証、ワンタイムパス
ワードのトークンなど
身体的特徴による認証
個人の身体的特徴であるバイオメトリク
ス(生体認証)を認証キーとして利
用する方法
指紋・網膜・虹彩・顔型
声紋・筆跡など
機器認証:機器認証の目的は、通信している機器が本当にその機器であるか特
定すること。機器認証は、インターネットバンキングや企業のネットワーク危機へ
の接続時など特定の人が特定の機器を利用する場合や、不特定多数の人が
ATM端末を操作する場合など、その機器が偽って設置または接続されていない
か本物であるかを認証する場合に必要となる。
チャレンジレスポンス認証
パスワードを使わない方法
①ログイン要求
②乱数生成
③生成されたチャレンジ送信パスワード
レスポンスA
ハッシュ関数
④送られてきた
乱数とパスワードから
レスポンスを計算
⑤レスポンスAを送信
ハッシュ関数
パスワード
レスポンスA
レスポンスB
④自分が生成した
乱数とパスワードから
レスポンスを計算
⑥AとBが一致していれば
認証成功

More Related Content

Similar to 情報セキュリティと標準化I 第13回

情報セキュリティと標準化I 第10回-公開用
情報セキュリティと標準化I 第10回-公開用情報セキュリティと標準化I 第10回-公開用
情報セキュリティと標準化I 第10回-公開用Ruo Ando
 
情報セキュリティと標準化I 第3回-公開用
情報セキュリティと標準化I 第3回-公開用情報セキュリティと標準化I 第3回-公開用
情報セキュリティと標準化I 第3回-公開用Ruo Ando
 
情報セキュリティと標準化I 第2回-公開用
情報セキュリティと標準化I 第2回-公開用情報セキュリティと標準化I 第2回-公開用
情報セキュリティと標準化I 第2回-公開用Ruo Ando
 
情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用Ruo Ando
 
ツールを用いた脆弱性リスクの管理・低減
ツールを用いた脆弱性リスクの管理・低減ツールを用いた脆弱性リスクの管理・低減
ツールを用いた脆弱性リスクの管理・低減MKT International Inc.
 
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID Foundation Japan
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会Hayato Kiriyama
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)Nobukazu Yoshioka
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampMasahiro NAKAYAMA
 
ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはTrainocate Japan, Ltd.
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust NetworkRyuki Yoshimatsu
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Ryu CyberWintelligent
 

Similar to 情報セキュリティと標準化I 第13回 (20)

情報セキュリティと標準化I 第10回-公開用
情報セキュリティと標準化I 第10回-公開用情報セキュリティと標準化I 第10回-公開用
情報セキュリティと標準化I 第10回-公開用
 
情報セキュリティと標準化I 第3回-公開用
情報セキュリティと標準化I 第3回-公開用情報セキュリティと標準化I 第3回-公開用
情報セキュリティと標準化I 第3回-公開用
 
情報セキュリティと標準化I 第2回-公開用
情報セキュリティと標準化I 第2回-公開用情報セキュリティと標準化I 第2回-公開用
情報セキュリティと標準化I 第2回-公開用
 
情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
ツールを用いた脆弱性リスクの管理・低減
ツールを用いた脆弱性リスクの管理・低減ツールを用いた脆弱性リスクの管理・低減
ツールを用いた脆弱性リスクの管理・低減
 
CIA/AAR分析
CIA/AAR分析CIA/AAR分析
CIA/AAR分析
 
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
 
なぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのかなぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのか
 
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
 
ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とは
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
 

More from Ruo Ando

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfRuo Ando
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Ruo Ando
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdfRuo Ando
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~Ruo Ando
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピーRuo Ando
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学Ruo Ando
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰Ruo Ando
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リストRuo Ando
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信Ruo Ando
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限Ruo Ando
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレスRuo Ando
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播Ruo Ando
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号Ruo Ando
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法Ruo Ando
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-freeRuo Ando
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 Ruo Ando
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説Ruo Ando
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月Ruo Ando
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰Ruo Ando
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopRuo Ando
 

More from Ruo Ando (20)

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdf
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピー
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リスト
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st Workshop
 

情報セキュリティと標準化I 第13回