ASE:セキュリティターゲット

Top PDF ASE:セキュリティターゲット:

EOSオリジナルデータセキュリティシステムセキュリティターゲット

EOSオリジナルデータセキュリティシステムセキュリティターゲット

4.3.2 セキュリティ対策方針の十分性 本節では, セキュリティ対策方針がセキュリティ課題定義を満たすのに十分である根拠を 示す. T.MODIFY_IMAGE は , O.VERIFY_IMAGE に よ っ て 対 抗 さ れ る . な ぜ な ら , O.VERIFY_IMAGE は, EOS デジタルカメラで撮影した画像ファイルの生成時に, 画像フ ァイルのオリジナル性を検証可能とする検証データ付き画像ファイルの生成を可能にし, さらに検証データ付き画像ファイルの閲覧時に, 検証データに基づいた画像ファイルのオ リジナル性検証を可能にする. これらより, EOS デジタルカメラで撮影した画像ファイル の改ざんを検出することが可能になり, 当該脅威を抑止することができる. したがって, O.VERIFY_IMAGE は T.MODIFY_IMAGE を満たしている.
さらに見せる

44 さらに読み込む

RICOH IM C6500/C8000,SAVIN IM C6500/C8000,LANIER IM C6500/C8000,nashuatec IM C6500/C8000,Rex Rotary IM C6500/C8000,Gestetner IM C6500/C8000セキュリティターゲット

RICOH IM C6500/C8000,SAVIN IM C6500/C8000,LANIER IM C6500/C8000,nashuatec IM C6500/C8000,Rex Rotary IM C6500/C8000,Gestetner IM C6500/C8000セキュリティターゲット

T.DOC.DIS は、O.DOC.NO_DIS、O.USER.AUTHORIZED、OE.USER.AUTHORIZED によって対抗でき る。 OE.USER.AUTHORIZED により、MFP 管理責任者は組織のセキュリティポリシーや手順に従う利用者に対 して、TOE を利用する権限を与え、O.USER.AUTHORIZED により TOE は利用者の識別認証を要求し、セ キュリティポリシーに従って TOE 利用許可に先だって利用者が認証される。O.DOC.NO_DIS により TOE は 文書を、ログインユーザー名をもたない者、あるいは、ログインユーザー名はもっているがそれらの文書へ のアクセス権限をもたない者によって開示されることから保護する。
さらに見せる

88 さらに読み込む

Vol.63 Kimsuky の帰還 今回のターゲットは?

Vol.63 Kimsuky の帰還 今回のターゲットは?

分析過程で確認したマルウェアの配布地と C&C サーバーは、一つの IP アドレスに接続されるが、当 IP には多数の URL が接続されていた。攻撃 者が使用した多数の URL は、ほとんど韓国の有名ポータルサイトと Google、マイクロソフト、そしてアンラボを含む韓国の主要セキュリティ企業 名を盗用していた。攻撃者はこれらの URL をマルウェアの配布やフィッシングサイト、C&C サーバーとして使用した。 (3) 同じシェルコード

9 さらに読み込む

EOS-1D Mark II ファームウェアセキュリティターゲット

EOS-1D Mark II ファームウェアセキュリティターゲット

次に, 各 TOE セキュリティ対策方針に対して, TOE セキュリティ機能要件が当該 TOE セ キュリティ対策方針を満たしていることを示す. O.GEN_VD は, FCS_COP.1 によって対抗される. FCS_COP.1 によって, TSF は, FIPS PUB 198 で規定された The Keyed-Hash Message Authentication Code にしたがって検証 データを生成する機能を実現する. また, The Keyed-Hash Message Authentication Code で用いられる鍵長は 128bits 以上の固定値である. したがって, FCS_COP.1 は O.GEN_VD を満たしている.
さらに見せる

29 さらに読み込む

CS/BSペイテレビ メディアデータブック 2015 の一部はホームページでご覧いただけます メインターゲット 20 50代女性 アニマルプラネット メインターゲット M2M3 ディスカバリーチャンネル メインターゲット 20 代男女40 50代男性 J

CS/BSペイテレビ メディアデータブック 2015 の一部はホームページでご覧いただけます メインターゲット 20 50代女性 アニマルプラネット メインターゲット M2M3 ディスカバリーチャンネル メインターゲット 20 代男女40 50代男性 J

「GOTHAM / ゴッサム」 GOTHAM and all pre-existing characters and elements TM and © DC Comics. Gotham series and all related new characters and elements TM and © Warner Bros. Entertainment Inc. All Rights Reserved. 【メインターゲット】 30~50代の男女

5 さらに読み込む

CS/BSペイテレビ メディアデータブック 2016 の一部はホームページでご覧いただけます アニマルプラネット ディスカバリーチャンネル メインターゲット 20 50代女性 メインターゲット 20 50代男性 J SPORTS 1 メインターゲット 20

CS/BSペイテレビ メディアデータブック 2016 の一部はホームページでご覧いただけます アニマルプラネット ディスカバリーチャンネル メインターゲット 20 50代女性 メインターゲット 20 50代男性 J SPORTS 1 メインターゲット 20

【メインターゲット】 40~60代を中心とした大人世代 総合エンターテイメント 株式会社TBSテレビ 〒107-8006 東京都港区赤坂5-3-6 担当部署名:ペイテレビ事業部 担当部署TEL:03-5571-2880 担当部署FAX:03-5571-2174 http://www.tbs.co.jp/tbs-ch TBSチャンネル1 最新ドラマ・音楽・映画 TBSの[r]

5 さらに読み込む

セキュリティこぼれ話:初めての情報セキュリティ対策

セキュリティこぼれ話:初めての情報セキュリティ対策

なく持ち出す必要がある場合は、上司の許可が必要でしょうし、紛失・盗難があっ た際に、流出した情報を特定するためにも、持ち出し記録は残す必要があります。 重要な情報のこれらのような管理は、情報セキュリティ対策の基本です。 さらに、情報の持ち出し方法について考えると、パソコンだけでなくスマートフォン や携帯電話、CD や DVD、各種の電子メモリが考えられますが、これらの記憶媒体 には、紛失・盗難に備えたしっかりとした物理的なセキュリティ対策が必要です。
さらに見せる

16 さらに読み込む

H8マイコンを用いた演習用ターゲットボードの紹介

H8マイコンを用いた演習用ターゲットボードの紹介

データ通信カードを取り付けることで,インターネットを 利用したリモートコントロールシステムを構築することが 可能となる(写真2). 一方,ハードウェアの整備だけではターゲットボードの 活用が進まないことから,ソフトウェアの整備も行った. 専用のホームページ[1]を作成し,サンプルプログラムを 用意したほか,TCP/IP プロトコルスタック,ならびに, FAT16 プログラムをオープンソースとして提供している. TCP/IP プロトコルスタックには ARP,ICMP,UDP,TCP, HTTP が実装されており,Web サーバとしての機能を有して いる.FAT16 プログラムには fopen(),fclose(),putc(), puts(),format()関数を用意しており,コンパクトフラッ シュに作成したファイルはパソコンで直接読み込むことが 可能である.そのため,センシングデータを CSV 形式で保 存することにより,表計算ソフトを用いて容易にグラフ表 示や統計処理を行うことができる.また,ターゲットボー ドへのオペレーティングシステム[2]の実装と動作検証も 行った.
さらに見せる

2 さらに読み込む

IonTorrentターゲットリシーケンス製品ガイド.indd

IonTorrentターゲットリシーケンス製品ガイド.indd

がん遺伝子およびがん抑制遺伝子をターゲットに設計された、約 16,000 ヶ 所のプライマーペアが、 4 チューブのプライマープールに収められ提供され ます。癌研究をリードする著名な研究者との共同研究や、種々の文献やデー タベース検索から得られる情報を取り入れることにより、頻繁に引用される 主要な遺伝子のエクソン領域を含んでいます。このパネルは、複数の遺伝 子ファミリーに渡って、コーディング DNA 領域( CDS )およびスプライスバ リアントを同時に解析できるようデザインされています。代謝経路に基づい て遺伝子の選択を行うことにより、 シグナルカスケード、 アポトーシス遺伝子、 DNA 修復遺伝子、転写調節因子、炎症反応遺伝子および成長因子遺伝子 に加え、癌ドライバー遺伝子およびドラッグターゲットにおける変異スペクト ルのプロファイリングを、 1 回のアッセイで行うことができます。広範囲なが ん遺伝子をターゲットとし、煩雑で手間の掛かるプライマーデザインおよび ターゲットの選択作業を代行することにより、研究のスピードを加速できま す。本製品には、 Ion AmpliSeq ™ Cancer Hotspot Panel v2 の 50 遺伝子
さらに見せる

24 さらに読み込む

日テレ NEWS24 BBC ワールド ゴルフネットワーク スカイ A sports+ メインターゲット 最新のを求める全ての人 メインターゲット 20~60 代のビジネスマン メインターゲット 30~60 代のゴルフファン ゴルファー メインターゲット 20~30 代男女 40 代以上の男性 日テ

日テレ NEWS24 BBC ワールド ゴルフネットワーク スカイ A sports+ メインターゲット 最新のを求める全ての人 メインターゲット 20~60 代のビジネスマン メインターゲット 30~60 代のゴルフファン ゴルファー メインターゲット 20~30 代男女 40 代以上の男性 日テ

韓国ドラマ「明日に向かってハイキック」©2009 Munhwa Broadcasting Corp. Chorokbaem Media Co. Ltd 【メインターゲット】 30~50代の女性 総合エンターテイメント 韓 国 K B Sの人 気 韓 流ドラマを始め、最 新 K-POPと韓流スター情報をキャッチできる音 楽バラエティー、選りすぐりの高品格ドキュメン タリー、リアルタイムニュースなど、今の韓国を 高画質のハイビジョンで楽しめる韓国総合エン ターテインメントチャンネル。

5 さらに読み込む

ターゲット項目の設定について

ターゲット項目の設定について

セキュリティ・キー この CPU では、起動時に特定のメモリアドレスの値と「セキュリティ・キー」の値を比較します。値が一致しない場合、デバッガは次のメッセージを表示します。「セキュリティ・コード が一致しないか初めてこの CPU で起動されました。起動させるために内蔵 Flash の値が全て消去されました」 このメッセージが表示された場合、デバッガは内蔵 Flash 消 去を伴う、強制起動モードにより CPU を起動させます。通常、この値は"00000000" にセットして下さい。なおデバッガの『フラッシュメモリへの読み込み』コマンドで「開く」又は、 「一括消去」のボタンを押すと自動的に内蔵 Flash へ「セキュリティ・キー」の値がセットされます。
さらに見せる

85 さらに読み込む

目次 はじめに... 5 共有セキュリティ責任モデル... 5 セキュリティに関する AWS の責任... 6 セキュリティに関するお客様の責任... 6 AWS グローバルインフラストラクチャのセキュリティ... 7 AWS コンプライアンスプログラム... 7 物理的および環境のセキュリティ..

目次 はじめに... 5 共有セキュリティ責任モデル... 5 セキュリティに関する AWS の責任... 6 セキュリティに関するお客様の責任... 6 AWS グローバルインフラストラクチャのセキュリティ... 7 AWS コンプライアンスプログラム... 7 物理的および環境のセキュリティ..

ページ 14 / 82 • ポートスキャン。Amazon EC2 の顧客による許可のないポートスキャンは、AWS の適正利用規約に違反します。 AWS の使用許可ポリシーの違反は深刻に受け止められ、報告された違反はすべて調査されます。不正利用 の疑いは、ウェブサイト( http://aws.amazon.com/contact-us/report-abuse/ )に示されている連絡先から報告す ることができます。不正なポートスキャンが AWS によって検出された場合、停止およびブロックされます。 Amazon EC2 インスタンスのインバウンドポートはすべてデフォルトで閉じられており、お客様によってのみ開か れるため、 Amazon EC2 インスタンスのポートスキャンは、一般的には効果がありません。セキュリティグループ を厳格に管理することによって、ポートスキャンの脅威をより軽減できます。任意のソースから特定のポートへ のトラフィックを許可するようにセキュリティグループを設定した場合、そのポートは、ポートスキャンに対して脆 弱になります。この場合、適切なセキュリティ対策をして、アプリケーションに必要不可欠な可能性のあるリスニ ングサービスが、未許可のポートスキャンによって検出されないようにする必要があります。例えば、ウェブ サーバーは、外部に対してポート 80(HTTP)を開く必要があります。また、このサーバーの管理者は、Apache のような HTTP サーバーソフトウェアのセキュリティに対して責任を有しています。特定のコンプライアンス要件 を満たすために、必要に応じて脆弱性のスキャンを行う許可をリクエストできます。これらのスキャンは自身の インスタンスに限定する必要があり、 AWS の利用規定に違反することはできません。このタイプのスキャンの事 前承認は、ウェブサイト( https://aws-portal.amazon.com/gp/aws/html-forms-
さらに見せる

82 さらに読み込む

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

ラックのセキュリティ事業のベースとなる情報源は数多くございますが、特長的なのは「サイバーセキュリティ研究所」です。 幅広く情報を収集し、分析を行っています。その成果として、脆弱性の発見、報告やハニーポットに関するレポートなどが あり、さらに講演やセミナーという形で、お客様やパートナー様に還元することに主眼を置いています。 情報セキュリティに関してのさまざまな情報を、セキュリティレポートや、サービスを利用するお客 様向けのメルマガなどを通してご提供します。
さらに見せる

25 さらに読み込む

RIETI - 研究開発のスピルオーバー、リスクと公的支援のターゲット

RIETI - 研究開発のスピルオーバー、リスクと公的支援のターゲット

本研究では、研究開発からの知識のスピルオーバー(科学技術論文などから)と研究開発へ のリスク資金制約が、どのようなプロジェクトや企業で重要であるか、また研究開発への 公的支援がどのようなプロジェクトや企業にターゲットされており、これらはどの程度整 合的かを実証的に研究する。利用するデータは経済産業研究所の発明者サーベイと企業活 動基本調査であり、民間企業に所属している発明者の研究プロジェクトにフォーカスする。 主要な結果は以下の通りである。先ず、民間企業に所属している発明者の研究においても、 研究プロジェクトの 20%において基礎研究の段階を含むなど、かなりのスピルオーバーがあ ると考えられる。他方で、発明者サーベイによれば、民間企業の研究開発プロジェクトの 1 割程度にはリスク資金の不足によって研究の縮小・遅れがあり、約 4 分の 1 には事業化投 資への制約がある。また、日本の民間企業の研究開発プロジェクトの 3%程度のみが政府資 金の支援対象であり、資金制約があるプロジェクトではその 5.6%が支援対象となっている。 本論文の統計的な分析結果によれば、政府支援が行われているプロジェクトの条件は、科 学技術論文発表、セレンディピティーなどを指標とするスピルオーバーの発生条件と、全 体的には整合しているが、企業の研究開発集約度の高さや博士号所有者の研究プロジェク トへの参加が高いスピルオーバーをもたらすと考えられるが、現状の政府支援の選択条件 としてはそれほど高く評価されていない可能性も示唆されている。
さらに見せる

22 さらに読み込む

ARM関連 JTAG/SWD/SWV/ETM ターゲット・インターフェース技術資料

ARM関連 JTAG/SWD/SWV/ETM ターゲット・インターフェース技術資料

ターゲット・システムの"パワーオン・リセット"か"システム・リセット"とワ イヤード OR 回路もしくは、ワイヤード OR 回路が不可能な場合は OR 回路で接続してください。 *4 : CPU によっては SWO 信号と TraceD0 信号が兼用されている場合があり ます。 このような端子の場合、TraceD0 信号ではなく SWO 信号として使 用する場合であっても 6 ピンには接続せず、14 ピンに接続してください。

40 さらに読み込む

bizhub C252 / ineo 全体制御ソフトウェアセキュリティターゲット bizhub C252 / ineo 全体制御ソフトウェア セキュリティターゲット バージョン :1.05 発行日 :2007 年 4 月 16 日 作成者 : コニカミノルタビジネステクノロジ

bizhub C252 / ineo 全体制御ソフトウェアセキュリティターゲット bizhub C252 / ineo 全体制御ソフトウェア セキュリティターゲット バージョン :1.05 発行日 :2007 年 4 月 16 日 作成者 : コニカミノルタビジネステクノロジ

しても存在する他、 Ethernet を介して FTP サーバよりダウンロードする方法(インターネット 経由 TOE 更新機能)、コンパクトフラッシュメモリ媒体を接続して行う方法がある。 2.5.7. セキュリティ強化機能 管理者機能、サービスエンジニア機能におけるセキュリティ機能のふるまいに関係する各種設定機 能は、管理者機能における「セキュリティ強化機能」による動作設定により、セキュアな値に一括設 定が行える。設定された各設定値は、個別に設定を脆弱な値に変更することが禁止される。また個別 には動作設定機能を持たない機能として、ネットワーク設定のリセット機能、ネットワーク介した TOE の更新機能が存在するが、これら機能の利用は禁止される。
さらに見せる

102 さらに読み込む

bizhub C450P / ineo + 450P 全体制御ソフトウェアセキュリティターゲット bizhub C450P / ineo + 450P 全体制御ソフトウェア セキュリティターゲット バージョン :1.04 発行日 :2007 年 6 月 1 日 作成者 : コニカミノルタビジネステク

bizhub C450P / ineo + 450P 全体制御ソフトウェアセキュリティターゲット bizhub C450P / ineo + 450P 全体制御ソフトウェア セキュリティターゲット バージョン :1.04 発行日 :2007 年 6 月 1 日 作成者 : コニカミノルタビジネステク

とする)として、TOE が提供するセキュリティ機能について説明する。 TOE は、プリンタに保存される機密性の高いドキュメントの暴露に対する保護機能を提供する。 またプリンタ内に画像データを保存する媒体である HDD が不正に持ち出される等の危険性に対し て、プリンタのオプション部品である暗号化基板を取り付けることによって、HDD に書き込まれる 画像データを暗号化することが可能である。他に、TOE は各種上書き削除規格に則った削除方式を 有し、HDD のすべてのデータを完全に削除し、プリンタを廃棄・リース返却する際に利用すること によってプリンタを利用する組織の情報漏洩の防止に貢献する。
さらに見せる

86 さらに読み込む

RIETI - どの企業が敵対的買収のターゲットになるのか

RIETI - どの企業が敵対的買収のターゲットになるのか

友好的買収と比べて Q が低い企業が敵対的買収のターゲットにされやすいと、Morck, Shleifer and Vishny (1987)の実証分析結果が示唆する。比較するために、筆者は Q また は PBR も説明変数に入れて推定を試みた。表 3、表 4 の結果からわかるように、Q と PBR の効果はそれぞれ 10%のレベルで検出されなかった。村上ファンドとスティール・ パートナーズのターゲットとされた企業は、企業価値の評価が低いだけでなく、キャッ シュ・リッチだという点も非常に重要である。このことから、村上ファンドとスティー ル・パートナーズの目的は企業価値が低いかつキャッシュ・リッチな企業から株主利益 還元を引き出すということだとわかる。企業価値が低い成熟・衰退企業におけるキャッ シュ・フローが株主利益や企業価値よりも、経営者の「格」のために無駄遣いされ、フ リー・キャッシュ・フローになる危惧が大きい。この点から、村上ファンドとスティー ル・パートナーズの敵対的買収やモノ言う株主の行動は、企業価値を高める可能性が高 く、企業価値を毀損する恐れが少ないと思われる。
さらに見せる

31 さらに読み込む

Cisco PIX 515/515E/525/535 セキュリティ アプライアンスおよび Cisco ASA 5510/5520/5540 適応型セキュリティ アプライアンス用 セキュリティ ターゲット Version 1.0

Cisco PIX 515/515E/525/535 セキュリティ アプライアンスおよび Cisco ASA 5510/5520/5540 適応型セキュリティ アプライアンス用 セキュリティ ターゲット Version 1.0

なぜなら、このセキュリティ対策方針は、利用者が TOE を通過する情報につい て説明でき、また許可管理者が監査に関連するセキュリティ機能の使用について 説明できることを要求するためである。 O.SECFUN このセキュリティ対策方針は、脅威 T.NOAUTH、T.REPLAY、および T.AUDFUL に対抗するために必要である。なぜなら、このセキュリティ対策方針は、許可管 理者だけが TOE セキュリティ機能にアクセスできることを保証する機能を TOE が提供することを要求するためである。
さらに見せる

70 さらに読み込む

Show all 1346 documents...