• 検索結果がありません。

情報に対する、なんらかの制御が

制御システムの情報セキュリティ ~ 社会インフラや工場に対するサイバー攻撃の脅威と対策 ~ 2019 年 5 月 8 日 ( 水 ) 14:40-15: 年 5 月 9 日 ( 木 ) 16:10-16: 年 5 月 10 日 ( 金 ) 14:40-15:00 独立行政

制御システムの情報セキュリティ ~ 社会インフラや工場に対するサイバー攻撃の脅威と対策 ~ 2019 年 5 月 8 日 ( 水 ) 14:40-15: 年 5 月 9 日 ( 木 ) 16:10-16: 年 5 月 10 日 ( 金 ) 14:40-15:00 独立行政

...  被害: • 2015年12月、3-6時間にわたる大規模停電により140万人に影響  原因: • 標的型メール(WORDマクロ)により情報系PCマルウェアBlackEnergy3に感染。 攻撃者による制御装置の不正遠隔操作により、送電停止ひきおこされた。 同時にマルウェアKillDiskによる制御端末のシステム ...

27

ジベレリン情報伝達制御遺伝子SlDELLAによるトマト果実発達の作用機構解明

ジベレリン情報伝達制御遺伝子SlDELLAによるトマト果実発達の作用機構解明

... 学位論文題目 ジベレリン情報伝達制御遺伝子SlDELLAによるトマト果実発達の作用機構解明 主査 筑波大学准教授 博士(農学) 有泉 亨 副査 筑波大学 教授 博士(農学) 草野 都 副査 筑波大学 助教 博士(理学) 矢野 亮一 副査 筑波大学 教授 博士(農学) 三浦 謙治 ...

3

Ⅰ 視覚障害 3 視覚障害の方に必要な配慮 視覚障害者に必要な配慮として 情報に対する配慮 と 移動に対する配慮 があげられます 情報に対する配慮 とは 文書を電子データ化 音声化 点字化する 拡大文字を用いて文書を作成するなど 必要な情報を視覚障害者が利用できるかたちにして提供することです 移動に

Ⅰ 視覚障害 3 視覚障害の方に必要な配慮 視覚障害者に必要な配慮として 情報に対する配慮 と 移動に対する配慮 があげられます 情報に対する配慮 とは 文書を電子データ化 音声化 点字化する 拡大文字を用いて文書を作成するなど 必要な情報を視覚障害者が利用できるかたちにして提供することです 移動に

... 障害の発生時期や程度によって、情報の取得方法、コミュニケーションの方法異な るので、それぞれ個別に対応する必要あります。 2 盲ろう者と出会ったら 盲ろう者と出会ったら、まず、相手の障害の程度を理解する必要あります。コミュ ニケーションの方法は一人ひとり異なるため本人に確認すること大切です。視力・聴 ...

13

通信容量制約を考慮したフィードバック制御 - 電子情報通信学会 情報理論研究会(IT) 若手研究者のための講演会

通信容量制約を考慮したフィードバック制御 - 電子情報通信学会 情報理論研究会(IT) 若手研究者のための講演会

... 情報量制約下の外乱除去問題(結果,情報量制約) 定理 a , 0 とする.最大情報量制約(レート R)を満たし制御性能 γ を満足する制 御入力 u 存在するためには,以下の条件必要十分である. γ > δ, R ≥ log ...

58

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

... 2010年9月、Stuxnet シーメンス社製の遠隔監視制御情報取得(SCADA) システム利用しているマイクロソフト社製 WinCC/PCS7 を攻撃し、その上で 遠心分離機を制御する PLC(プログラマブルロジックコントローラ)を乗っ取り、 周波数変換装置を攻撃した。 これにより遠心分離機に過剰な負荷をかけた。 ...

22

アクセス制御機能に関する技術の研究開発情報の募集

アクセス制御機能に関する技術の研究開発情報の募集

... 電気通信回線を通じて行われる電子計算機に係る犯罪の防止及びアクセス制御機能 により実現される電気通信に関する秩序の維持を図るためには、不正アクセス行為行 われにくい環境の構築必要となります。 このため、不正アクセス行為の禁止等に関する法律(平成 11 年法律第 128 号。以下 「不正アクセス禁止法」という。)第 10 条第1項に基づき、警察庁、総務省及び経済 ...

7

Microsoft PowerPoint - 23_電子制御情報の交換(配布用a).pptx

Microsoft PowerPoint - 23_電子制御情報の交換(配布用a).pptx

... 6.活動へのご協⼒のお願い 現在、自動車開発における自動車OEM/サプライヤ間の電子制御 情報の交換は製品の成否を分ける重要なプロセスとなっています。 ありたい姿を定義し、これを追求することは、これからの日本のもの づくりの発展に必要不可欠な活動であることをご理解いただき、各 社様の本活動へのご参加・ご協力をお願いいたします。 ...

17

災害情報の分類 A 災害時等の発生結果伝達情報 B 大きな災害が発生する恐れの予告情報 ( 身の安全確保等の 警報 ) C 災害後の処置対策情報 D 災害時の被害減災システム制御信号 通報制御信号 E 警報 等の解除情報 F 記録的自然災害情報 ( 特別警報 ) 1 緊急速報メール ( 各通信会社

災害情報の分類 A 災害時等の発生結果伝達情報 B 大きな災害が発生する恐れの予告情報 ( 身の安全確保等の 警報 ) C 災害後の処置対策情報 D 災害時の被害減災システム制御信号 通報制御信号 E 警報 等の解除情報 F 記録的自然災害情報 ( 特別警報 ) 1 緊急速報メール ( 各通信会社

... 下記の① は、単なる情報でその内容を期待できるものではなく災害時の結果情報伝達と理解すべき、④⑤も結果情報伝達でニュースで ある。②③は、観測結果から物理的な根拠のある随一信頼できる情報、その内容で対処できる現状の正確な本来の防災情報ではないか ...

8

情報伝達行為等に対するインサイダー規制

情報伝達行為等に対するインサイダー規制

... 22 中川秀宣「不要な情報伝達をさせない!社内のインサイダー違反未然防止策」(『ビジネス法務』2013 年 3 月号)p.70。 23 いわゆるリサーチ・ブラックアウト制度(エクイティ・ファイナンス等の引受証券会社、一定期間、担当 アナリストに対して、実施企業に関するレポート作成やコメントを禁止するなどの対応を行う制度)を相手 ...

15

学習者と教師に対する情報教育アドバイザーによる支援に関する研究 [ PDF

学習者と教師に対する情報教育アドバイザーによる支援に関する研究 [ PDF

... ・環境の整備 学校に配備されているコンピュータやネットワークは さまざまなトラブルを起こすことも多いため、それらのト ラブルを解消し、子どもたちいつでも使用できる状態に 整えておくことも情報教育アドバイザーの役割である。ま た、機械的なトラブルばかりでなく、子どもたちの操作に よるトラブルも少なくない。注意深く子どもたちの話を聞 ...

4

目次 1. はじめに 調査背景 目的 調査の実施概要 文献調査 企業経営者の情報セキュリティに対する認識 姿勢... 2 企業経営者の情報セキュリティに対する認識 姿勢の実態... 2 CISO の設置状況... 4 情報セ

目次 1. はじめに 調査背景 目的 調査の実施概要 文献調査 企業経営者の情報セキュリティに対する認識 姿勢... 2 企業経営者の情報セキュリティに対する認識 姿勢の実態... 2 CISO の設置状況... 4 情報セ

... なお、D 社は製造業であるため、製品のセキュリティを担保しなければならない、いわゆる PSIRT (Product Security Incident Response Team) の機能は開発部門側に持たせており、CSIRT は外 部から入手した脆弱性等の情報を社内の PSIRT に迅速に共有するという形で連携している。 D 社の CSIRT ...

94

情報機器・家電ネットワーク制御

情報機器・家電ネットワーク制御

... ・ワイヤレス技術の展開 本格化するワイヤレス技術対応 現在、 HAVi や Jini では自動更新や状態認識、相互運用、機器識別、機能識別といったネ ットワーク制御技術においてモバイル機器の接続に関わる論文数多く、携帯をにらんでワ イヤレス分野に活発な取り組みなされている。また、規格制定の動きと連動して3年前か ...

13

リサーチ ダイジェスト KR-046 日本における STAMP/STPA への取り組みと鉄道システムへの適用に関する調査研究 日本大学理工学部応用情報工学科教授高橋聖 1. はじめに 鉄道システム 特に列車制御システムには高い安全性が求められている 列車制御システムにはコンピュータが用いられており

リサーチ ダイジェスト KR-046 日本における STAMP/STPA への取り組みと鉄道システムへの適用に関する調査研究 日本大学理工学部応用情報工学科教授高橋聖 1. はじめに 鉄道システム 特に列車制御システムには高い安全性が求められている 列車制御システムにはコンピュータが用いられており

... のエキスパートにより書かれており、少ない紙面にもかかわらず、わかりやすい解説 なされている。特に STPA を実施するための手順、すなわち、Step0 準備 1:アクシデント、ハザー ド、安全制約の識別、Step0 準備 2:コントロールストラクチャーの構築、Step1:安全でないコントロー ルアクションの抽出、Step 2:非安全なコントロールの原因の特定について簡潔に説明されている。こ ...

5

2014 年 3 月 13 日 独立行政法人情報処理推進機構 (IPA) 制御システムのセキュリティ評価に関する EU レベルでの連携体制の確立 本概要は 欧州ネット 情報セキュリティ機関 (ENISA:European Network Information Security Agency) が発

2014 年 3 月 13 日 独立行政法人情報処理推進機構 (IPA) 制御システムのセキュリティ評価に関する EU レベルでの連携体制の確立 本概要は 欧州ネット 情報セキュリティ機関 (ENISA:European Network Information Security Agency) が発

... 独立行政法人情報処理推進機構(IPA) 制御システムのセキュリティ評価に関する EU レベルでの連携体制の確立 産業制御システム(ICS)に汎用的な情報技術(IT)活用されるようになり、これに伴うセキュリティ上 の懸念指摘されるようになってそれなりの時間経つ。ICS 業界では、標準化団体や官民イニシアチ ...

5

CD300a 受容体によるアポトーシス細胞に対する貪食制御機構の解明

CD300a 受容体によるアポトーシス細胞に対する貪食制御機構の解明

... 著者は次に、既知の PS 受容体に対する CD300a の役割を検討し、その遺伝子欠損マウスにおい ては CD300a 阻害による貪食制御効果打ち消されることから、CD300a はその PS 受容体を介し たアポトーシス細胞貪食経路を制御することを明らかにしている。 著者はさらに、 Cd300a 遺伝子欠損マウスを用いて、 CD300a ...

3

8 システム / 制御 / 情報,Vol. 62, No. 1, pp. 8 13, 2018 解 説 非線形システムの固有値 河野佑 * 1. はじめに 線形システム制御理論において, 固有値が重要な役割 を果たすことに異論はないであろう. 安定解析に留まらず, 可制御性 / 可観測性解析, 極配

8 システム / 制御 / 情報,Vol. 62, No. 1, pp. 8 13, 2018 解 説 非線形システムの固有値 河野佑 * 1. はじめに 線形システム制御理論において, 固有値が重要な役割 を果たすことに異論はないであろう. 安定解析に留まらず, 可制御性 / 可観測性解析, 極配

... の概念を非線形システムへと拡張した [4–8] .本稿では その成果の一部について紹介したい.あくまで対象は非 線形システムであり,固有値の概念明らかになったこ とで直ちに,線形システム制御理論の結果すべて拡張 できるというものではない.非線形特有の難しさ(面白 さ)あり,それは固有値の性質にも現れる.そこで, 本稿では,線形と非線形との違いに注意して話を進めて ...

6

目次 エンジニアリング企業についてプラントの情報ネットワーク制御システム構成例制御システム ( サイバー ) セキュリティについての認識エンジニアリング企業の現況プラントの安全と設計制御システムセキュリティについて思うことおわりに 2012 TOYO ENGINEERING CORPORATION

目次 エンジニアリング企業についてプラントの情報ネットワーク制御システム構成例制御システム ( サイバー ) セキュリティについての認識エンジニアリング企業の現況プラントの安全と設計制御システムセキュリティについて思うことおわりに 2012 TOYO ENGINEERING CORPORATION

... ・ 情報系階層と制御系階層との間にファイアウォールを設置する要求は存在した。 ・ 情報系階層への情報漏洩対策として役割毎のアクセスレベル設定と機密レベルに応じた制限の要求。 補足:「セキュリティー」は、設備保安用の監視カメラあるいは、信頼性に対する要求を指していた。 ...

22

東京大学情報学環 制御システムに対してサイバー攻撃が発生すると何が起こり得るのか? ~ 水位 流量制御の模擬システムを用いた実演 ~ 東京大学大学院情報学環 特任准教授 満永拓邦 1

東京大学情報学環 制御システムに対してサイバー攻撃が発生すると何が起こり得るのか? ~ 水位 流量制御の模擬システムを用いた実演 ~ 東京大学大学院情報学環 特任准教授 満永拓邦 1

... 4. リスクマネジメント及び対処態勢の整備 (略)未公開の脆弱性を狙ったゼロデイ攻撃のような高度化したサイバー攻撃や内部不正に関しては、 もはや「未然に防ぎきることは不可能である」ということを認識する必要ある。 こうした状況において、重要インフラ事業者等にあっては、情報セキュリティに係るリスクへの備え ...

32

micro:bit の活用 D 情報に関する技術 (3) プログラムによる計測 制御 についての取り組み 中学校技術 家庭科 ( 技術分野 ) では, 第 3 学年において,D 情報に関する技術 (3) イ, 情報処理の手順を考え, 簡単なプログラムが作成できること において多くの先生方が取り組まれ

micro:bit の活用 D 情報に関する技術 (3) プログラムによる計測 制御 についての取り組み 中学校技術 家庭科 ( 技術分野 ) では, 第 3 学年において,D 情報に関する技術 (3) イ, 情報処理の手順を考え, 簡単なプログラムが作成できること において多くの先生方が取り組まれ

... 新学習指導要領では,小学校においてプログラミング学習導入される。また,中学校において も,各教科において,プログラミング的思考を取り入れた授業やプログラムの仕組みを活用すると いった様々な工夫を凝らした授業の展開予想される。技術家庭科においても,ガイダンスとして 3年間の学習内容の見通し持てるよう,全ての技術の内容に触れるように示されたり,各単元に ...

8

認知症高齢者の外乱時に対する姿勢制御について

認知症高齢者の外乱時に対する姿勢制御について

... 200e IIz, 1'he length and the duration of [he COP displaccment, thc latency of thc muscLc responsc and %IEpt'IG {O-500 ms and 500-100e ms after those tatencies} of TA and RF were[r] ...

7

Show all 10000 documents...

関連した話題