タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

CISSPに関するmisomicoのブックマーク (15)

  • 階層型データベース(モデル)とは?基本構造と使用例 | アナリティクス沖縄│DataAnalytics

    データベースの設計は、情報の整理とアクセス性を最適化するための重要な要素です。 階層型データベースモデルは、その名の通り、データを階層構造で表現するものです。この記事では、階層型データベースの定義、基構造、主な用途やメリットを解説します。また、具体的な使用例としてファイルシステムや部品リスト(BOM: Bill of Materials)についても紹介します。 階層型データベースの背景と歴史 階層型データベースの起源は、1960年代にIBMが開発した「情報管理システム(IMS)」にまでさかのぼります。 当時のコンピュータシステムは、データの処理能力が現在と比べて限られていたため、データの管理と検索を最適化するために階層構造が採用されました。その後、階層型データベースはファイルシステムや部品リスト(BOM)の管理など、特定のニーズに対応する形で広く使用されてきました。 しかし、その柔軟性の

    misomico
    misomico 2024/04/09
    階層型データベース
  • 国防総省トラステッド・コンピュータ ・システム評価基準

  • セキュリティ設定共通化手順SCAP概説 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    SCAP(Security Content Automation Protocol) ~情報セキュリティ対策の自動化と標準化を実現する技術仕様~ 米国では「脆弱性発生件数の増加(*1)」など、社会におけるセキュリティへの関心が高まるなか、政府省庁の情報セキュリティ対策への要求として、情報システムのセキュリティを強化することを義務付けた法律FISMA(Federal Information Security Management Act:連邦情報セキュリティマネジメント法)が2002年に施行されました。 これに伴い政府省庁では、様々な法律(FISMA、SOX法など)や連邦政府情報処理規格(Federal Information Processing Standards:FIPS)、ガイドライン(NIST SP800シリーズ)などからセキュリティ要求事項を洗い出し、あらゆる情報システム(モバイ

    セキュリティ設定共通化手順SCAP概説 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    misomico
    misomico 2024/04/09
    SCAP
  • テストカバレッジ(てすとかばれっじ)

    ソフトウェアテスト(注1)において、テスト対象となるソフトウェア全体のうち、テストした部分/しようとしている部分が占める割合のこと。一般にパーセンテージで表現される。 カバレッジはテスト種類やテスト対象ごとにさまざまなものが考えられる。最も有名なものとして、プログラムコード(ロジック)をどれだけテストしたかを示すコードカバレッジ(構造カバレッジ)(注2)がある。そのほか、仕様書(要件)に対するテスト比を表す仕様カバレッジ(要件カバレッジ)、ユースケース(注3)に対するテスト比を示すユースケースカバレッジ、機能の組み合わせに対するテスト比は機能組み合わせカバレッジなどを考えることができる。 上記のようにテスト項目が実際にどれだけ行われたかを示す実行カバレッジに加えて、行うべきテスト項目がテスト設計にどれだけ反映されているかを評価する設計カバレッジを考えることもできる。これはテスト設計の品質を

    テストカバレッジ(てすとかばれっじ)
    misomico
    misomico 2024/04/09
    カバレッジ
  • Guidelines for Media Sanitization

    NIST Special Publication 800-88 Revision 1 Guidelines for Media Sanitization Richard Kissel Andrew Regenscheid Matthew Scholl Kevin Stine This publication is available free of charge from: http://dx.doi.org/10.6028/NIST.SP.800-88r1 C O M P U T E R S E C U R I T Y NIST Special Publication 800-88 Revision 1 Guidelines for Media Sanitization Richard Kissel Andrew Regenscheid Matthew Scholl Kevin Stin

    misomico
    misomico 2024/04/09
    サニタイズ、パージ、クリア
  • Security in Computing

    misomico
    misomico 2024/04/09
    グラハムデニングモデルの説明
  • 認証方式の整理とNIST SP800-63での認証方法決定

    NECサイバーセキュリティ戦略セキュリティ技術センターの山田です。現在、キャッシュレス決済のように個人の資産に関わる情報をインターネット上で扱うことが一般的になりつつあります。テレワークの普及、クラウドサービスの活用など業務を行う際にも、従来のように組織の管理するイントラネット外から機密情報へのアクセスが必要な場面も増えています。 それに伴い、不正アクセスによるクレジットカードの不正利用や、情報漏洩などのインシデントも報告されています。 今回は、こういったインシデントを防ぐための第一歩であり、重要な要素である認証方式についてメリット・デメリットの整理をします。この記事では、認証についてのガイドラインであるNIST SP800-63を参考に、モデルケースにて必要な認証要素を考えてみたいと思います。 まず初めに、3つの認証要素についてご紹介します。NIST(米国国立標準技術研究所)より発行

    認証方式の整理とNIST SP800-63での認証方法決定
  • Mandatory access control - Wikipedia

    This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed. Find sources: "Mandatory access control" – news · newspapers · books · scholar · JSTOR (January 2018) (Learn how and when to remove this template message) In computer security, mandatory access control (MAC) refers to

  • Kerberos認証とは

    Kerberos(ケロベロス)認証とは、ネットワーク認証方式の1つで、サーバとクライアント間の身元確認のために使用するプロトコル。

  • 技術レポート「ケルベロス認証の仕組み」|ソフテックだより|株式会社ソフテック

    私は主にWindowsアプリケーション開発を担当している社員です。今回、とある案件でKerberos認証について調べる機会がありましたので、その一部を技術レポートとしてご報告したいと思います。 Kerberos認証は1980年代初期にはじまったマサチューセッツ工科大学のプロジェクトに由来しています。それだけ古くから存在する歴史ある認証方法ですが、現在でも幅広く利用されています。その特徴は、認証を一度だけにするという利便性と、確かな安全性を備えた画期的な方法であると言えます。以下にその特徴の概要についてご紹介したいと思います。 ネットワーク上に複数の機器やサービスが存在する環境において、別のサービスにアクセスするたびに認証の手順を踏まなければならないのは効率がいいといえません。そこで、特定の範囲内のコンピューターにアクセスする際の認証を一度で行えるようにしたものがKerberos認証です。

  • 情報処理推進機構:セキュリティセンター:セキュリティ関連NIST文書

    IPA/ISEC(独立行政法人情報処理推進機構 セキュリティセンター)は、 政府や企業の経営者、セキュリティ担当者などが、自組織の情報セキュリティ対策を向上させることに役立つ資料として、世界的に評価の高い海外の情報セキュリティ関連文書等の翻訳・調査研究をNRIセキュアテクノロジーズ(株)と共同で行い、その成果を一般に公開しています。 米国国立標準技術研究所(NIST: National Institute of Standards and Technology)の発行するSP800シリーズ(SP: Special Publications)とFIPS(Federal Information Processing Standards)の中から、日において参照するニーズが高いと想定される文書の翻訳・監修を行い、公開するとともに、NISTの文書体系や内容について、日の実情に即した解説を行うよ

    情報処理推進機構:セキュリティセンター:セキュリティ関連NIST文書
  • 状態遷移図(ステートマシン図)とは?業務の流れを把握し効率化するためのポイントを解説 | Cacooブログ

    状態遷移図(ステートマシン図)はある状態がどう移り変わるか(遷移)ということを図面化して一覧性を高めたものです。 ソフトウェアの設計の際に状態遷移図を作成すれば、テスト項目の漏れや抜けを防げます。 しかし、どのように状態遷移図を作成すればよいか分からないという方もいることでしょう。この記事では状態遷移図とは何か、どのような利点があるのか、どのように作成すれば有効に使えるかご紹介します。状態遷移図を作成する際にはぜひ参考にしてみてください。 状態遷移図について知ろう ソフトウェアの開発を行うに当たって、やみくもに同じテストを繰り返してしまったり、テストの内容に抜けがあり開発が止まってしまったりなどの事態が発生してしまうことがあります。 無駄な時間や労力を少しでもカットするために設計段階で状態遷移図を作成し、活用しましょう。 状態遷移図とはなにか 状態遷移図とは状態が遷移する様子を図に書いて図

  • DRAFT Special Publication 800-154, Guide to Data-Centric System Threat Modeling

  • イーサネットはどうつながっているか 第1回

    水野 忠則 静岡大学情報学部情報科学科教授 石原 進 静岡大学情報学部情報科学科助手 今回は,イーサネットの配線について見てみましょう。イーサネットでは,どのようにコンピュータを伝送ケーブルにつなげているのでしょうか。 1の同軸ケーブルにバス接続する 前回で学んだように,イーサネットはCSMAシーエスエムエー/CDシーディー(carrier sense multiple access with collision detection)という制御方式を採用しています。これは一つの伝送路を多数のコンピュータで交互に利用する通信方式の一つで,原則として通信の順番を早い者勝ちで決めています。ここでいう一つの伝送路とは1の同軸ケーブルのことです。同軸ケーブルは,銅線に絶縁物質を巻きつけたケーブルで,外側の部分はプラスチックで覆われています。 イーサネットでは,複数のコンピュータの通信回路を同軸ケ

    イーサネットはどうつながっているか 第1回
  • CISSP 勉強ノート

    目次の表示 1. 情報セキュリティ環境 1-1. 職業倫理の理解、遵守、推進 職業倫理 (ISC)2 倫理規約 組織の倫理規約 エンロン事件とSOX法の策定 SOC (System and Organization Controls) レポート 1-2. セキュリティ概念の理解と適用 機密性、完全性、可用性 真正性、否認防止、プライバシー、安全性 デューケアとデューデリジェンス 1-3. セキュリティガバナンス原則の評価と適用 セキュリティ機能のビジネス戦略、目標、使命、目的との連携 組織のガバナンスプロセス 組織の役割と責任 1-4. 法的環境 法的環境 契約上の要件、法的要素、業界標準および規制要件 プライバシー保護 プライバシーシールド 忘れられる権利 データポータビリティ データのローカリゼーション 国と地域の例 米国の法律 [追加] サイバー犯罪とデータ侵害 知的財産保護 輸入と

    CISSP 勉強ノート
  • 1