SlideShare a Scribd company logo
1 of 36
Download to read offline
情報セキュリティと標準化I
    第1回

    WEB公開版のため
内容は大幅に抜粋・省略しています。
前期:第15回
1 情報セキュリティの概要:基本概念、実装技術と対策方法
2 情報セキュリティの概要:脅威リスクの分類と評価、その対策方法
3 技術的セキュリティの技術と実装
4 人的・物理的セキュリティと技術的セキュリティの関係
5 対称暗号技術:秘密鍵技術と実装(セキュアプログラミング)
6 非対称暗号技術:公開鍵技術と実装(セキュアプログラミング)
7 セキュリティ監査と管理:セキュリティ技術評価 評価方法、保証レベル
8 セキュリティ監査と標準化:セキュリティ評価基準と標準化
9 リスクの分析評価と管理対策:情報資産とリスクの概要,
 リスク分析評価
10 情報セキュリティのマネジメントとセキュリティポリシー:
 IMIS、関連法規
11 デジタル認証技術と標準化: デジタル署名、メッセージ認証、認証基盤
12 物理的認証技術と標準化:利用者確認、生態認証、関連標準化動向
13 観測・基盤実装技術:セキュアOS,セキュアプログラミング
14 観測・応用実装技術:アプリケーションセキュリティ
15 情報セキュリティ技術、分析評価方法、管理対策、標準化動向まとめ
第1回
情報セキュリティの概要:基本概念、実装技術と対策
方法

第1回では情報セキュリティの概要を解説するとともに、
この講義のキーワードである暗号化技術、認証技術
利用者確認、生体認証技術,公開鍵基盤,政府認証
基盤、人的セキュリティ対策,技術的セキュリティ対策
(クラッキング対策,ウイルス対策ほか),物理的セ
キュリティ対策等について解説する。
情報セキュリティの
  基本概念
情報セキュリティとは?
• コンピュータシステムやネットワークシステム
  の安全性を保つこと。

• データの安全性を保つこと。大事な情報が守
  られること。

• システムの安全性を確保すること。第3者に
  制御や操作を乗っ取られないこと。
ハッカーとクラッカー
        諸刃の剣
• ハッカー:技術レベルが高く、良心のある人

• クラッカー:技術レベルは高いが、悪意のある
  人

• 諸刃の剣:使い方で毒にも薬にもなる技術
情報セキュリティの3条件
  CIA(秘匿性・完全性・可用性)
• 秘匿性 Confidentiality
許可されたものが情報にアクセスできる。

• 完全性 Integrity
情報が正確であり、改ざんされないこと。

• 可用性 Availability
許可されたユーザが情報にアクセスし利用できる。
情報セキュリティ関連の
   社会問題
社会問題①情報漏洩
       C:秘匿性
• 許可されたものが情報にアクセスできる。第3
  者は情報にアクセスできない。




アクセス制御、パスワード認証、
暗号化、入退室管理
社会問題②不正アクセス
      I:完全性
• 情報が正確であり、改ざん(所有者の許可無
  く変更される)されないこと。




デジタル署名、
メッセージダイジェストによる改ざん防止
社会問題③サイバー攻撃
      A:可用性
• 許可されたユーザが必要なときに情報や
  サービスにアクセスし、利用できること。




ネットワークやシステムの冗長化、UPS
負荷分散、クラスタリング構成
情報セキュリティの脅威の分類
情報セキュリティへの脅威の分類
①データセキュリティ
大事なデータ(個人情報など)が守られること。

②システムセキュリティ
個人のコンピュータやデバイスが守られること。

③ネットワークセキュリティ
複数の人が使うネットワークやサービスが安全に利用できる
こと。

④人的セキュリティ
悪意のある人が大事な情報やシステムにアクセスできないよう
にすること。
脅威:データセキュリティ
• 悪意のあるアクセスによる、大事なデータ(パ
  スワード等)が奪われたり、変更されたりする
  こと。

• 情報漏洩

• WEBページ改ざん
脅威:システムセキュリティ
• コンピュータウィルスやクラッカーにより、シス
  テムの制御が奪われること。

• コンピュータウィルス

• パスワードクラッキング
脅威:ネットワークセキュリティ
• 1台以上のコンピュータによって、ネットワーク
  を使ったサービスが使えなくなること。

• DoS攻撃

• コンピュータウィルス
脅威:人的セキュリティ
• 悪意のある人やスパイによって大事な情報が
  奪われること。

• ソーシャルエンジニアリング

• 情報漏えい
情報セキュリティ対策の分類
情報セキュリティ対策の分類
• 暗号・認証
データを数字として処理する。

• アクセス制御・クラッキング対策
システムへアクセスする人などを制御する。

• 観測・フィルタリング
システムへのアクセスを観測し、振り分ける。

• 運用・記録
システムの安全に運用し、利用を記録する。
情報セキュリティ技術

  暗号技術        認証技術




観測・フィルタリング    アクセス制御
    技術       クラッキング対策




             フォレンジクス
 運用・記録技術
               監査
暗号化
• 共通鍵暗号
プライベートな情報をやり取りする場合に
用いる(1対1の場合が多い)。

• 公開鍵暗号
不特定多数との通信に用いる(1対多の場合が多い)。
通信相手の正当性を確かめる。

• ハッシュ関数
やり取りする情報が正しいか確認する。
認証
• 相手認証
  通信相手が本人なのか確かめる
 パスワード、ID、暗号
• メッセージ認証
 通信文やファイルが変更されてないか
  確かめる。
• デジタル署名
  文書の正当性を保証する。公開鍵暗号
観測・フィルタリング
• コンピュータの観測
 コンピュータの内部でどのようなイベントが起きたか観測する。

• ネットワークの観測
 外部からどのような人が来たか観測する。

• フィルタリングその1:ホワイトリスト
 許可して良い場合を記録しておく。
• フィルタリングその2:ブラックリスト
 許可してはいけない場合を記録しておく。
アクセス制御・クラッキング対策
• ICカード

• 生体認証

• ウィルスソフト

• セキュアOS
情報セキュリティポリシー
 情報セキュリティポリシーの種類
 ①情報セキュリティ基本方針
 ②情報セキュリティ対策基準
 ③情報セキュリティ対策実施手続き、規定類
 下へ行くほど細かくなる。

IMIS (information security management system)
Plan: IMISの確立
Do: IMISの導入・運用
Check: IMISの監視・見直し
Act: IMISの維持・改善
情報セキュリティ標準化
• ISO:国際標準化機構
• IEC:国際電気標準機構
  ワーキンググループ1:セキュリティ要求・サービス
  ワーキンググループ2:セキュリティ技術とサービス
  ワーキンググループ3:セキュリティの評価
  ワーキンググループ4:セキュリティコントロールとサービス
  ワーキンググループ5:アイデンティティ管理

• IETF:Internet Engineering Task Force
  RFC2504:ユーザセキュリティのハンドブック
  RFC2196:サイトセキュリティのハンドブック
  RFC3365:プロトコルのセキュリティ
事後対策
• データ解析
システムのアクセスや利用記録から
不正アクセスしたものを特定する。

• フォレンジクス
犯罪や法的紛争が生じたときに、ハードディス
ク上のデータやメールなどを収集し、分析する。
情報セキュリティの実際の事例
サイバー戦争
• 通常の空間(陸、海、空)にサイバー空間を加
  えた戦争

• 情報インフラを攻撃する。
企業テロ
• 特定の企業を標的とした攻撃

• 企業の秘密情報を漏洩したり、インターネット
  上で提供しているサービスを停止させたりす
  る。
基本情報処理技術者試験
     情報セキュリティ
• 機密保護
   秘密にする、隠す
• コンピュータウィルス
   フィルタリングする、無効にする
• コンピュータ犯罪
   改ざん、破壊、なりすまし
基本情報処理技術者試験
     情報セキュリティ管理と対策
• 情報セキュリティポリシーとISMS
   IMIS (information security
     management system)
• リスク管理
    純粋リスクと投機的リスク
• 情報セキュリティ対策
   物理的対策、技術的対策、人的対策
情報セキュリティスペシャリスト試験
• 情報セキュリティ管理

• 情報セキュリティ対策

• セキュリティ実装技術

• ネットワーク

• データベース

• 開発技術

• サービスマネージメント
情報セキュリティスペシャリスト試験
• 暗号化技術

• 認証技術

• 情報セキュリティ管理

• 情報セキュリティ対策

• 関連法規・ガイドライン

• 標準化関連
参考(参照)文献
【1】図解入門 よくわかる最新情報セキュリティの基本と仕組み
   - 基礎から学ぶセキュリティリテラシー
  相戸 浩志 秀和システム

【2】基本情報処理技術者試験、応用情報処理技術者試験のテ
キストや過去問題集の情報セキュリティの関連箇所等を参照す
る。テキストとしては例えば下記がある。

情報処理教科書 基本情報技術者 2013年版
日高 哲郎 (翔泳社)
情報処理教科書 応用情報技術者 2013年版
日高 哲郎 (翔泳社)
第2回
情報セキュリティの概要:脅威リスクの分類と
評価、その対策方法

情報セキュリティが取り組む課題に、リスクの分析評価と低減
による脅威の抑止がある。関連する情報資産とリスクの概要,
リスクの種類,リスク分析と評価,リスク対策,情報セキュリティ
ポリシ,ISMS,企業活動のセキュリティ規程の作成評価方法,
保証レベル,ISO/IEC 15408等について解説する。

More Related Content

What's hot

情報セキュリティと標準化I 第14回
情報セキュリティと標準化I 第14回情報セキュリティと標準化I 第14回
情報セキュリティと標準化I 第14回Ruo Ando
 
情報セキュリティと標準化I 第13回
情報セキュリティと標準化I第13回情報セキュリティと標準化I第13回
情報セキュリティと標準化I 第13回Ruo Ando
 
情報セキュリティと標準化I 第15回
情報セキュリティと標準化I 第15回情報セキュリティと標準化I 第15回
情報セキュリティと標準化I 第15回Ruo Ando
 
情報セキュリティと標準化I 第3回-公開用
情報セキュリティと標準化I 第3回-公開用情報セキュリティと標準化I 第3回-公開用
情報セキュリティと標準化I 第3回-公開用Ruo Ando
 
(A2)broken authentication
(A2)broken authentication(A2)broken authentication
(A2)broken authenticationOWASP Nagoya
 
先端技術 セキュリティ最前線
先端技術 セキュリティ最前線先端技術 セキュリティ最前線
先端技術 セキュリティ最前線聡 中川
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
 
コンテナ時代の体系的情報セキュリティ対策入門
コンテナ時代の体系的情報セキュリティ対策入門コンテナ時代の体系的情報セキュリティ対策入門
コンテナ時代の体系的情報セキュリティ対策入門TakashiTsukamoto4
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナMasaaki Nabeshima
 

What's hot (10)

情報セキュリティと標準化I 第14回
情報セキュリティと標準化I 第14回情報セキュリティと標準化I 第14回
情報セキュリティと標準化I 第14回
 
情報セキュリティと標準化I 第13回
情報セキュリティと標準化I第13回情報セキュリティと標準化I第13回
情報セキュリティと標準化I 第13回
 
情報セキュリティと標準化I 第15回
情報セキュリティと標準化I 第15回情報セキュリティと標準化I 第15回
情報セキュリティと標準化I 第15回
 
情報セキュリティと標準化I 第3回-公開用
情報セキュリティと標準化I 第3回-公開用情報セキュリティと標準化I 第3回-公開用
情報セキュリティと標準化I 第3回-公開用
 
(A2)broken authentication
(A2)broken authentication(A2)broken authentication
(A2)broken authentication
 
先端技術 セキュリティ最前線
先端技術 セキュリティ最前線先端技術 セキュリティ最前線
先端技術 セキュリティ最前線
 
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
コンテナ時代の体系的情報セキュリティ対策入門
コンテナ時代の体系的情報セキュリティ対策入門コンテナ時代の体系的情報セキュリティ対策入門
コンテナ時代の体系的情報セキュリティ対策入門
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
 

Viewers also liked

エンタープライズセキュリティ設計
エンタープライズセキュリティ設計エンタープライズセキュリティ設計
エンタープライズセキュリティ設計Bluestar Corporation
 
Owasp Project を使ってみた
Owasp Project を使ってみたOwasp Project を使ってみた
Owasp Project を使ってみたAkitsugu Ito
 
第三回ネットワークチーム講座資料
第三回ネットワークチーム講座資料第三回ネットワークチーム講座資料
第三回ネットワークチーム講座資料densan_teacher
 
オペレーティングシステム 第2回-公開用
オペレーティングシステム 第2回-公開用オペレーティングシステム 第2回-公開用
オペレーティングシステム 第2回-公開用Ruo Ando
 
[中1英語] 01_英語の勉強の仕方
[中1英語] 01_英語の勉強の仕方[中1英語] 01_英語の勉強の仕方
[中1英語] 01_英語の勉強の仕方curio-e
 
Scis2017 2007-01-27-02
Scis2017 2007-01-27-02Scis2017 2007-01-27-02
Scis2017 2007-01-27-02Ruo Ando
 
[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui
[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui
[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi FukuiInsight Technology, Inc.
 
情報技術の基本と仮想化について
情報技術の基本と仮想化について情報技術の基本と仮想化について
情報技術の基本と仮想化についてrookwin
 
基本情報技術者試験 勉強会
基本情報技術者試験 勉強会基本情報技術者試験 勉強会
基本情報技術者試験 勉強会Yusuke Furuta
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]Trainocate Japan, Ltd.
 
4_C言語入門 - n進数と基数変換について
4_C言語入門 - n進数と基数変換について4_C言語入門 - n進数と基数変換について
4_C言語入門 - n進数と基数変換についてbc_rikko
 
講演資料 201606 web公開版
講演資料 201606 web公開版講演資料 201606 web公開版
講演資料 201606 web公開版Ruo Ando
 
オペレーティングシステム 第1回-公開用
オペレーティングシステム 第1回-公開用オペレーティングシステム 第1回-公開用
オペレーティングシステム 第1回-公開用Ruo Ando
 
How to use continuous improvement kungfu to pay down technical debt - Kevin B...
How to use continuous improvement kungfu to pay down technical debt - Kevin B...How to use continuous improvement kungfu to pay down technical debt - Kevin B...
How to use continuous improvement kungfu to pay down technical debt - Kevin B...Devopsdays
 
kagami_comput2015_1
kagami_comput2015_1kagami_comput2015_1
kagami_comput2015_1swkagami
 
12_C言語入門 - 読みやすいソースコードを書く
12_C言語入門 - 読みやすいソースコードを書く12_C言語入門 - 読みやすいソースコードを書く
12_C言語入門 - 読みやすいソースコードを書くbc_rikko
 
kagami_comput2016_12
kagami_comput2016_12kagami_comput2016_12
kagami_comput2016_12swkagami
 
kagami_comput2016_13
kagami_comput2016_13kagami_comput2016_13
kagami_comput2016_13swkagami
 

Viewers also liked (20)

エンタープライズセキュリティ設計
エンタープライズセキュリティ設計エンタープライズセキュリティ設計
エンタープライズセキュリティ設計
 
Owasp Project を使ってみた
Owasp Project を使ってみたOwasp Project を使ってみた
Owasp Project を使ってみた
 
第三回ネットワークチーム講座資料
第三回ネットワークチーム講座資料第三回ネットワークチーム講座資料
第三回ネットワークチーム講座資料
 
情報システム系
情報システム系情報システム系
情報システム系
 
オペレーティングシステム 第2回-公開用
オペレーティングシステム 第2回-公開用オペレーティングシステム 第2回-公開用
オペレーティングシステム 第2回-公開用
 
[中1英語] 01_英語の勉強の仕方
[中1英語] 01_英語の勉強の仕方[中1英語] 01_英語の勉強の仕方
[中1英語] 01_英語の勉強の仕方
 
Scis2017 2007-01-27-02
Scis2017 2007-01-27-02Scis2017 2007-01-27-02
Scis2017 2007-01-27-02
 
[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui
[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui
[C13] フラッシュドライブで挑むOracle超高速化と信頼性の両立 by Masashi Fukui
 
情報技術の基本と仮想化について
情報技術の基本と仮想化について情報技術の基本と仮想化について
情報技術の基本と仮想化について
 
基本情報技術者試験 勉強会
基本情報技術者試験 勉強会基本情報技術者試験 勉強会
基本情報技術者試験 勉強会
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
 
4_C言語入門 - n進数と基数変換について
4_C言語入門 - n進数と基数変換について4_C言語入門 - n進数と基数変換について
4_C言語入門 - n進数と基数変換について
 
講演資料 201606 web公開版
講演資料 201606 web公開版講演資料 201606 web公開版
講演資料 201606 web公開版
 
オペレーティングシステム 第1回-公開用
オペレーティングシステム 第1回-公開用オペレーティングシステム 第1回-公開用
オペレーティングシステム 第1回-公開用
 
How to use continuous improvement kungfu to pay down technical debt - Kevin B...
How to use continuous improvement kungfu to pay down technical debt - Kevin B...How to use continuous improvement kungfu to pay down technical debt - Kevin B...
How to use continuous improvement kungfu to pay down technical debt - Kevin B...
 
kagami_comput2015_1
kagami_comput2015_1kagami_comput2015_1
kagami_comput2015_1
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
12_C言語入門 - 読みやすいソースコードを書く
12_C言語入門 - 読みやすいソースコードを書く12_C言語入門 - 読みやすいソースコードを書く
12_C言語入門 - 読みやすいソースコードを書く
 
kagami_comput2016_12
kagami_comput2016_12kagami_comput2016_12
kagami_comput2016_12
 
kagami_comput2016_13
kagami_comput2016_13kagami_comput2016_13
kagami_comput2016_13
 

Similar to 情報セキュリティと標準化I 第1回-公開用

ゼロトラストについて学んだこと
ゼロトラストについて学んだことゼロトラストについて学んだこと
ゼロトラストについて学んだことiPride Co., Ltd.
 
パーソナルデータエコシステムと暗号プロトコル技術 - OpenID Summit 2015
パーソナルデータエコシステムと暗号プロトコル技術 - OpenID Summit 2015パーソナルデータエコシステムと暗号プロトコル技術 - OpenID Summit 2015
パーソナルデータエコシステムと暗号プロトコル技術 - OpenID Summit 2015OpenID Foundation Japan
 
オンラインバンキングのセキュリティ技術の動向(完全版)
オンラインバンキングのセキュリティ技術の動向(完全版)オンラインバンキングのセキュリティ技術の動向(完全版)
オンラインバンキングのセキュリティ技術の動向(完全版)Fusion Reactor LLC
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...シスコシステムズ合同会社
 
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す 包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す Elasticsearch
 
[data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング &...
[data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング &...[data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング &...
[data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング &...Insight Technology, Inc.
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Ryu CyberWintelligent
 
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]DeNA
 
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...Google Cloud Platform - Japan
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策NHN テコラス株式会社
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
第5回web技術勉強会 暗号技術編その3
第5回web技術勉強会 暗号技術編その3第5回web技術勉強会 暗号技術編その3
第5回web技術勉強会 暗号技術編その3tzm_freedom
 
45分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 201245分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 2012Yukio Saito
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust NetworkRyuki Yoshimatsu
 

Similar to 情報セキュリティと標準化I 第1回-公開用 (20)

6 1security3
6 1security36 1security3
6 1security3
 
ゼロトラストについて学んだこと
ゼロトラストについて学んだことゼロトラストについて学んだこと
ゼロトラストについて学んだこと
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
パーソナルデータエコシステムと暗号プロトコル技術 - OpenID Summit 2015
パーソナルデータエコシステムと暗号プロトコル技術 - OpenID Summit 2015パーソナルデータエコシステムと暗号プロトコル技術 - OpenID Summit 2015
パーソナルデータエコシステムと暗号プロトコル技術 - OpenID Summit 2015
 
オンラインバンキングのセキュリティ技術の動向(完全版)
オンラインバンキングのセキュリティ技術の動向(完全版)オンラインバンキングのセキュリティ技術の動向(完全版)
オンラインバンキングのセキュリティ技術の動向(完全版)
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
 
HDC2022:Track A - 脅威ハンティング
HDC2022:Track A - 脅威ハンティングHDC2022:Track A - 脅威ハンティング
HDC2022:Track A - 脅威ハンティング
 
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す 包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
 
[data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング &...
[data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング &...[data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング &...
[data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング &...
 
社内勉強会 20120518
社内勉強会 20120518社内勉強会 20120518
社内勉強会 20120518
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
 
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
 
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
第5回web技術勉強会 暗号技術編その3
第5回web技術勉強会 暗号技術編その3第5回web技術勉強会 暗号技術編その3
第5回web技術勉強会 暗号技術編その3
 
45分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 201245分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 2012
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
 

More from Ruo Ando

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfRuo Ando
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Ruo Ando
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdfRuo Ando
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~Ruo Ando
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピーRuo Ando
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学Ruo Ando
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰Ruo Ando
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リストRuo Ando
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信Ruo Ando
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限Ruo Ando
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレスRuo Ando
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播Ruo Ando
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号Ruo Ando
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法Ruo Ando
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-freeRuo Ando
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 Ruo Ando
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説Ruo Ando
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月Ruo Ando
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰Ruo Ando
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopRuo Ando
 

More from Ruo Ando (20)

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdf
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピー
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リスト
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st Workshop
 

情報セキュリティと標準化I 第1回-公開用