情報セキュリティの研究 @

Last updated on March 18th, 2010
Updated on August 9th, 2006


目次

  • アイデンティティ・マネージメント (Identity Management)
  • 情報セキュリティ施策
  • 情報セキュリティ・ポリシー
  • 情報セキュリティ・アーキテクチャ
  • 情報セキュリティ技術
  • インシデント・マネージメント (Incident Management)
  • 個人情報保護
  • 関連リンク

    別のページを開く:

  • 自己紹介
  • 講演予定と記録
  • に戻る


    #identity_management

    アイデンティティ・マネージメント
    (Identity Management)

    Identity Management と Provisioning の意義

      Identity Management という考え方を重要視する動きがある。
      しかし、Provisioning を含めて、一見新しく思えるキーワードが、 TCSEC に始まる Trusted OS の実装の目的を検証することで、国防関係では古くから着目されていたことがわかる。
      また、そのような具体的な実装例を知ることで、 Identity Management と Provisioning という日本語としてなじみにくい言葉の理解を深めることができる。

    最新の紹介用スライド

    • 2002-12-05 identity-mgmt2.pdf (272KB)
    • 2002-10-04 new-trusted-os3.pdf (422KB)

      PowerPoint を利用できるPCでは講演を録音したものを音声付きスライドショーとして聴講できます。

    • 2002-10-04 new-trusted-os3.pps (43MB ←ファイルサイズにご注意)

    紹介した場

      2002年
      , 「IRM研究会」, 「オープンシステム研究会」,

      2003年

      2004年



    #security_program

    情報セキュリティ施策

    情報セキュリティ施策

    大学における情報セキュリティ施策

      (2004/5/16 公開)
    • 大学におけるネットワーク運用管理者のためのセキュリティ体制の構築 - univ-security-2.pdf (80KB)



    #security_policy

    情報セキュリティポリシー

    執筆論文一覧

    • 準備中(この場での掲載にあたっての版権等の確認中です)

    情報セキュリティと法令等

    N+I Guide での連載



    #security_architecture

    情報セキュリティ・アーキテクチャ

    IT構築の際のセキュリティ・アーキテクチャの検討にお役立てください。

    寄稿


      アットマーク・アイティSecurity&Trust フォーラム

      • つぎはぎシステムを防ぐセキュリティアーキテクチャ (2004/04/29)
        • ITアーキテクトでのセキュリティの位置付け
        • SLAに見るセキュリティの位置付け
        • セキュリティ要件の5つのA
        • アイデンティティ・マネジメント
        • プロビジョニング

        記事原稿の訂正のお知らせ:

          記事中に以下の誤植がありましたので、以下のように訂正します。
          アットマーク・アイティ殿の記事については、訂正処理中です。
        • Authentication:真正確認(正当な本人であることを確認すること)
        • Access Control:アクセス制御(あらかじめ許可を与えたアクセスだけに制御すること)
        • Administration:権限管理(上記Access Controlについて管理すること)
        • Auditing:監査(上記Administrationの記録を証跡として保全すること)
        • Assurance:保証(上記Auditingの要件を満たしていることの保証を得ること)
        • Authentication:真正確認(正当な本人であることを確認すること)
        • Access Control:アクセス制御(あらかじめ許可を与えたアクセスだけに制御すること)
        • Administration:権限管理(上記2つのAについて管理すること)
        • Auditing:監査(上記3つのAの記録を証跡として保全すること)
        • Assurance:保証(上記4つのAの要件を満たしていることの保証を得ること)

    情報処理学会寄稿


      ITセキュリティ・アーキテクチャの構築

      セキュリティ・アーキテクチャに基づくIT設計

    書籍



    #security_technology

    情報セキュリティ技術

    トラステッドOS/セキュアOS

    ベンダー選定のポイント

      何が守れるかより、何を守れないかを説明できるベンダーを選定するのがよい。

      納品物の品質が定量的に評価できる場合:
       提案要件指定
       価格競争
      納品物の品質が定量的に評価できない場合:
       価格帯指定
       提案内容競争



    #incident_management

    インシデント・マネージメント

    資料

    推奨資料

    関連情報



    #personal_information_protection

    個人情報保護

    資料

    • (2006/06/22)企業における個人情報保護対策の実際 - 情報管理 2006年8月号 VOL.49 No.5 に掲載

    • 企業における個人情報保護の保護体制 - 最近の講演資料
    • (事例)HP社の個人情報保護プログラム - pi-protection-hp.pdf (1.0MB)

    官庁ガイドライン

    関連サイト

    関連リンク



    #links

    関連リンク

    counter

    現在メール設定はありません。
    Copyright (C) 2002-2006,2010 by Yoshihiro Satoh


     


    以下の URL は移動しました。

    見出し 新 URL 旧 URL
    講演予定 http://yosihiro.com/speech/ http://yosihiro.com/infosec/index.html#speech_plan
    講演記録 http://yosihiro.com/speech/ http://yosihiro.com/infosec/index.html#speech_history
    仲間募集 http://yosihiro.com/profile/#invitation http://yosihiro.com/infosec/index.html#invitation
    略歴 http://yosihiro.com/profile/ http://yosihiro.com/infosec/index.html#resume