タグ

ブックマーク / www.ipa.go.jp (7)

  • 共通キャリア・スキルフレームワークと関連資料のダウンロード:IPA 独立行政法人 情報処理推進機構

    「共通キャリア・スキルフレームワーク(第一版・追補版)」(CCSF)を発展させた「i コンピテンシ ディクショナリ」を発表しました。さらに充実したコンテンツをぜひご利用ください。 i コンピテンシ ディクショナリ 2015年7月2日 CCSF一括ダウンロードする場合は、こちら(CCSF一括ダウンロードZIP:4.86MB) 「ビジネスアプリケーション活用サービステンプレート」をダウンロードする場合は、こちら(ZIP:1.42MB) 2015年6月30日 「i コンピテンシ ディクショナリ2015」の発表に伴い、サイト構成を変更しました。 2014年2月7日 経済産業省「情報セキュリティ人材の育成指標等の策定事業」を受けて追加したセキュリティ関連タスクに対応する知識体系(BOK)を追加しました。 追加の範囲のみを参照する場合はこちら(Excel[158KB])。 2013年9月4日 経済産業

  • システム構築の上流工程強化(非機能要求グレード)紹介ページ | アーカイブ | IPA 独立行政法人 情報処理推進機構

    システム構築の上流工程強化(非機能要求グレード)紹介ページ ページの情報は、2023年8月時点のものです。事業は終了しているため、お問い合わせには対応できません。 国民生活や社会経済活動における基盤となった情報システムは、「大規模化・複雑化」、「利用の広がり」の点からますます高度化しています。このような高度化に伴い、情報システムの安定的なサービスが求められるようになっており、複雑なシステムを構成する多様なコンポーネントがきちんと連携してそのようなサービスを提供する「システム基盤」の実現が重要になっています。そのためには、提供したいサービスに対応する要求を適切に定義する必要があります。 機能/非機能要求の相違点と課題 システム構築における要求には機能要求と非機能要求があります。このうち、非機能要求については、以下のような要件定義上の課題があります。 非機能要求グレードとは 「非機能要求グ

    システム構築の上流工程強化(非機能要求グレード)紹介ページ | アーカイブ | IPA 独立行政法人 情報処理推進機構
  • アイデンティティ管理技術解説:IPA 独立行政法人 情報処理推進機構

    背景と目的 今日のアイデンティティ管理技術は、人々に付す識別子(ID)のみを扱う技術ではなく、多様な属性情報を管理するものとなっています。属性情報をオンラインで利用する際にも複数の目的があり、人々を人であると認証すること、人々の属性情報を交換することの他、人々の属性情報に基づいてアクセスを制御すること等が挙げられます。そして、それぞれの目的に利用できる技術仕様が複数、策定されています。 このようにアイデンティティ管理技術は多種多様性を増しています。 しかし、アイデンティティ管理技術を全体観をもって解説する取り組みがなされてこなかったので、情報処理技術者が体系的に把握して学習することが容易ではない状況にあります。今日、多種のアイデンティティ管理技術の中から自らのシステム構築に適するものを選択したり、他者が採用しているアイデンティティ管理技術との間で相互運用可能性を確保することを検討したりす

    tlync
    tlync 2012/11/27
    アイデンティティ管理技術についてのまず基礎概念と基礎理論 + それらの標準仕様である SAML 2.0、OpenID 2.0、XACML 2.0、OAuth 2.0 等についての解説書。ただまだドラフト
  • 情報セキュリティ技術動向調査(2011 年下期):IPA 独立行政法人 情報処理推進機構

    OpenID 2.0 は実装を容易にするために、ユースケースを「OpenIDプロバイダのID情報を用いた、RPへのログイン/属性提供」に限定した仕様となっている。その結果、以下のような要件を満たすことは、仕様の範囲内では容易ではない(図2)。 機能の制限された Web ブラウザへの対応 OpenID 2.0 では、ユーザ・エージェントとして一般的なWebブラウザを対象としており、ある程度大きなURL長を処理する能力や、リダイレクト機能などを有する必要がある。そのため、携帯端末などのように機能が制限された環境のWebブラウザでは、OpenID 2.0 プロトコルを処理できない場合がある。 セキュリティ要件への対応 OpenID 2.0 プロトコルでは、Web サイト間でのID情報の要求(認証リクエスト)ならびにその提供(アサーション)は、Webブラウザのリダイレクト機能を用いて、平文のメッセ

  • IPAテクニカルウォッチ 『スマートフォンへの脅威と対策』に関するレポート:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、スマートフォンのうち「Android(アンドロイド) OS」を搭載したスマートフォン(アンドロイド端末)に対して、IPA独自でセキュリティ上の弱点(脆弱性)への対策状況を検査し、その結果に基づきアンドロイド端末の脆弱性対策の実情と課題の考察をまとめて、技術レポート(IPAテクニカルウォッチ 第3回)として公開しました。 スマートフォンは、従来の携帯電話と異なり、アプリケーションソフトをインストールすることにより、機能の追加や拡張を行える点がパソコンと類似しており、 “電話機能付きのパソコン” と表現しても過言ではありません。 米国Googleグーグル)社が提供するOS(基ソフト)「アンドロイド」は、オープンソースソフトウェア(*1)の「Linux(*2)」などを基に開発され、世界各国で多数のメーカーに採用されています。スマー

  • 情報セキュリティ技術動向調査(2009 年下期):IPA 独立行政法人 情報処理推進機構

    2009年11月、SSL(Secure Sockets Layer)およびTLS(Transport Layer Security)の脆弱性[1][2][3]がPhoneFactor社のMarsh Ray氏によって公表された[4]。脆弱性のあるTLSv1.2とSSLv3.0は、Webページのセキュアな閲覧の為に使われている最新のプロトコルで影響範囲が広い。 発見された脆弱性は、SSL/TLSのサーバとクライアントの間で、暗号アルゴリズムや暗号鍵の変更等のために使われるrenegotiation(以下、再ネゴシエーションと呼ぶ)の手順(以下、ハンドシェイクと呼ぶ)にある。攻撃が成功すると、クライアント側から送信する通信データの中に任意の文字列を挿入することができ、Man-in-the-middle attack(以下、中間者攻撃)が可能になるというものである。 この脆弱性の発見を受けて、IE

  • 情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方

    「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す

    情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方
  • 1