今回のブログではセキュリティのプロフェッショナル求められる"心得"について考えたいと思います。 "心得"と聞くと「変なワードを使うな」と思う方もいらっしゃるかと思いますが、技術的な意味合いを前面に出したくなかったため、あえて"心得"としました。 ここで取り上げるテーマは、特定の技術的なスキルについてではなく、広く業務に取り組む際の"考え方"や"姿勢"、"視点"のようなものだと考えていただくと良いかと思います。 ここでは、セキュリティのプロフェッショナルに求められる心得を考えるために、情報処理安全確保支援士の倫理綱領(以下、登録セキスペ倫理)[1]と(ISC)²の倫理規約(以下、(ISC)²倫理)[2]を読み解き、整理していきたいと思います。 ※以降の内容と併せて、登録セキスペ倫理と(ISC)²倫理を読むことをお勧めします。 まず、登録セキスペ倫理に書いてある内容は、基本的に(ISC)²倫理
NECサイバーセキュリティ戦略本部セキュリティ技術センターの松本です。 本稿ではマルウェア解析に関する国際的な資格であるGREM(GIAC Reverse Engineering Malware)試験について筆者の合格体験を含めてご紹介します。インシデントレスポンス対応やマルウェア解析を始めたばかりの方やそれらの業務に興味のある方を想定して、執筆をしています。 筆者のGREMを受験するきっかけは、インシデントレスポンス対応の業務を円滑に進めるために専門的なトレーニングが必要だったこと、もともとマルウェア解析に興味があり挑戦してみたい分野であったことです。 まず、SANS、GIAC、GREMについて概要をご説明します。 SANSは情報セキュリティ分野に特化した教育専門機関として有名な組織です。SANSは公式サイトでGIAC試験について以下のように記載しています。 「SANS Institut
サイト内の現在位置 媒体のデータ抹消処理に関するガイドラインNIST SP800-88 rev.1のご紹介、およびクラウドサービスにおけるデータ抹消処理についてNECセキュリティブログ 皆さんこんにちは。NEC サイバーセキュリティ戦略本部のU松(ハンドルネーム)です。今回はNIST SP800-88 rev.1[1]を参考に媒体のデータ抹消処理、廃棄について解説していきます。NIST SP800-88は2006年に米国国立標準技術研究所(NIST)が発行した媒体のデータ抹消処理、廃棄に関するガイドラインで、2014年に現行のバージョン(rev.1)に改訂されました(2021年11月24日にIPAからrev.1の翻訳版 [2]が公開されました)。 私たちは情報を紙や電子媒体といった何らかの媒体に保存しています。そしてそれらの媒体は不要になったり、製品寿命がきたり、リース品であれば返却期限が
","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"
NECで2月24日、同社の資料を請求した個人の情報が外部に流出していたことがITmedia NEWSの取材で分かった。人為的ミスにより、1人の情報が社外の約1900人に向けて送信されたという。 問題発生は24日の終業後。NECのサービスに関する資料をダウンロードした個人の氏名、勤務先、メールアドレス、資料名などの情報が外部に自動送信されていた。同社従業員が流出に気付いたのは週が明けて27日の朝。対象の1人には謝罪し、流出先の1900人には情報削除を要請した。 NECによると、同社の資料がダウンロードされた場合、本来であれば社内共有用のメーリングリストに資料請求者の名前などの情報を送信することになっているという。今回はヒューマンエラーによる設定ミスで、同社のセミナーなどに参加した人をまとめたメーリングリストに情報を送信したのが原因だった。 NECは取材に対し「情報の管理や運用を再徹底し、再発
NTTドコモとNECは2月22日、自社の仮想化基盤上とAWS上にそれぞれ構築した5G通信の中枢となるネットワーク(5Gコアネットワーク)を接続し、有事の際に切り替える設計の実証実験に成功したと発表した。設備の故障時などに基盤を切り替えることができ、通信の安定性向上が見込めるという。 実験では、スマートフォンなどをAWS上の基盤経由でインターネット上のサーバに接続することにも成功した。NECのソフトウェアを使ったエッジコンピューティング向けの通信装置経由で接続したという。パブリッククラウドの活用により「IoTユーザー向けのサービスをより短い構築期間で提供することも期待できる」(ドコモ)としている。 ドコモとNECは今回の実証実験を2022年3月に開始。同年9月には自社の仮想化基盤とAWS上に構築した5Gコアネットワークを動作させることに成功していた。ドコモは結果について「本設計を活用し、より
相模原テクニカルセンター開設 保守部品を一元管理し、全国に配送するための一大パーツ拠点である既存の川崎テクニカルセンターのBCP倉庫として、神奈川県相模原市に「相模原テクニカルセンター」を開設しました。
Zoomには、相手のパソコンを遠隔で操作できる「リモートコントロール」機能が備わっています。 相手側にリクエストを送るだけでリモート操作を開始でき、テレワークなどで離れた場所にいる状態でもPC操作のサポートや制御が行えると評判の機能です。 ここでは、Zoomの画面共有機能を使ったリモート操作の手順と、リモート操作に必要な条件をまとめています。 リモート操作以外のおすすめ共有機能も紹介しているので、Zoomの更なる活用方法をお探しの方はぜひ参考にしてみてくださいね。 Zoomでリモート操作を行うための要件と手順 Zoomでは、ミーティング中にリクエストを送ることで、相手のパソコン画面をリモート操作できるようになります。 まずは、リモート操作に必要なスペックなどの条件と、実際にリモート制御を行うための操作手順について詳しく見ていきましょう。 リモートコントロール機能の前提条件 Zoomでリモー
NECサイバーセキュリティ戦略本部セキュリティ技術センターの日下部です。 エンジニアの方にとって、システムのネットワーク構成を設計する機会は多々あるかと思います。 ネットワーク構成を検討する際、機器の役割や設置場所によって異なるネットワークアドレスを付与するネットワーク分割を実施することになります。ネットワーク分割の方法はファイアウォールやルータといった装置での分割の他に、サーバやPCに二枚のNIC(Network Interface Card)を使用してネットワークを分割するいわゆる”NIC二枚挿し”という方法もあります。しかし、この方法はセキュリティ上推奨しないという考え方があります。 本記事では、セキュアな産業制御システム(ICS : Industrial Control System)を構築するためのガイドであるNIST SP800-82を参考にNIC二枚挿しによるネットワーク分割
この有料記事は、5月29日をもちまして、販売を終了させていただきました。ご愛読いただいておりますお客様にはご不便をお掛け致しますが、何卒ご理解のほどお願い申しあげます。なお、5月29日までにご購入いただいた記事は、以下ページからお読みいただけます。 神田敏晶のページ 1961年神戸市生まれ。ワインのマーケティング業を経て、コンピュータ雑誌の出版とDTP普及に携わる。1995年よりビデオストリーミングによる個人放送「KandaNewsNetwork」を運営開始。世界全体を取材対象に駆け回る。ITに関わるSNS、経済、ファイナンスなども取材対象。早稲田大学大学院、関西大学総合情報学部、サイバー大学で非常勤講師を歴任。著書に『Web2.0でビジネスが変わる』『YouTube革命』『Twiter革命』『Web3.0型社会』等。2020年よりクアラルンプールから沖縄県やんばるへ移住。メディア出演、コ
オリンピック・パラリンピック関係システムの調達に関する私の発言につきまして “English as follow.” 一部の報道で政府のシステム調達に関する私の発言が問題だと指摘がありました。 私は、かねてより政府のシステム調達に関して大きな問題意識を持っており、国民の血税をお預かりする立場として、国民に説明ができる調達しかしないという強い気持ちと覚悟を持っております。 私自身は、直接事業者との交渉に臨む立場ではありませんが、今回の契約の見直しに際しても、必要な機能に見合った契約金額の圧縮となるよう、担当責任者には詳細に検討を行うよう強く指示してきました。 報道されている音声データにつきましては、契約見直しに当たっての自分の考えを、10年来一緒に仕事をして来て自分の真意が分かる幹部職員へ対面で檄を飛ばしたものであり、事業者への脅しでは決してありません。しかし、幹部職員に対する発言だったとし
","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">
2017年12月7日 クラウドコンピューティングにおける 個人情報保護 ~越境データ移転を中心に~ (株)国際社会経済研究所 主幹研究員 小泉 雄介 y-koizumi@pd.jp.nec.com Asia Internet Symposium / Online Privacy Workshop資料 © Institute for International Socio-Economic Studies 2017 © Institute for International Socio-Economic Studies 2017 2 報告者の略歴 ○小泉 雄介 株式会社 国際社会経済研究所 主幹研究員 http://www-i-ise-com.onenec.net/jp/about/researcher/koizumi.html • 専門領域: – 個人情報保護/プライバシー、監視社会、電子
内閣府は2014年3月31日、社会保障・税番号(マイナンバー)制度を支える中核システム「情報提供ネットワークシステム」の設計・開発業者を一般競争入札で決定した。NTTコミュニケーションズを代表とし、ほかにNTTデータと富士通、NEC、日立製作所が参加するコンソーシアムが落札した。落札金額は税抜き114億円である(8%の消費税込みでは123億1200万円)。 今回の入札に提案を提出したのは「5社で構成するコンソーシアムだけだった」(内閣府会計課)という。国内ITベンダーのうち、政府の大規模システム開発を請け負えるだけの体力を持つ大手5社がそろって手を組むという異例の展開で、競争なく落札者が決定した。 一方、落札価格の決定までには何度かの手順を踏んだ。コンソーシアムが初回に提示した金額128億円(税抜き)が、政府側が見積もった予定価格を上回っていたからだ。コンソーシアムは2回目に125億500
PowerVR搭載製品 Matrox m3D PowerVR(パワーブイアール)は、イギリスのファブレス企業であるビデオロジック(現:イマジネーションテクノロジーズ(英語版))が開発した、グラフィックコントローラIPコアおよびそれを集積回路として実装したグラフィックチップである。チップ製造はNECやSTマイクロエレクトロニクス[1]等が行なってきた。当初、メインターゲットとされていたパソコン用ビデオカードとしては、ほとんど普及しなかったが、比較的メモリへの負荷が少ないというその特徴から、家庭用ゲーム機およびアーケードゲーム基板、携帯電話、携帯情報端末 (PDA)、カーナビゲーションといった組み込みシステムに広く採用されている。 また Intel Atom、Apple Axシリーズ、Texas Instruments OMAP などに GPU として組み込まれ、携帯電話・タブレットなどに広く
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く