未分類

スポンサーリンク
未分類

【セキュリティ対策】[公開鍵]ECDSA 確認リスト

ECDSA公開鍵検証における技術的完全ガイド:実装とセキュリティのチェックリスト現代の暗号技術において、ECDSA(楕円曲線デジタル署名アルゴリズム)は、RSAと比較して短い鍵長で同等の強度を維持できるため、ブロックチェーン、TLS通信、I...
未分類

【セキュリティ対策】[公開鍵]DSA 確認リスト

DSA(Digital Signature Algorithm)の概要と現代における立ち位置DSA(Digital Signature Algorithm)は、1991年に米国国立標準技術研究所(NIST)によって提案され、FIPS 186...
未分類

【セキュリティ対策】暗号モジュール認証製品リスト

暗号モジュール認証(CMVP)の全容と製品選定の指針現代のITインフラにおいて、暗号技術は機密性、完全性、可用性を担保する最後の砦です。しかし、どれほど優れたアルゴリズムを採用していても、その実装に脆弱性があれば、鍵の漏洩や改ざんを許すこと...
未分類

【セキュリティ対策】暗号モジュール試験及び認証制度(JCMVP)規程集

暗号モジュール試験及び認証制度(JCMVP)の全容と実装への指針日本のITセキュリティインフラにおいて、信頼の根幹を支える制度が「暗号モジュール試験及び認証制度(JCMVP: Japan Cryptographic Module Valid...
未分類

【セキュリティ対策】コモンクライテリア アセッサ

コモンクライテリア(CC)アセッサの役割と認定プロセス:セキュリティ評価の最前線情報セキュリティの国際標準であるISO/IEC 15408、通称「コモンクライテリア(CC:Common Criteria)」は、IT製品のセキュリティ機能が適...
未分類

【セキュリティ対策】コモンクライテリアプロフェッショナル

コモンクライテリア(ISO/IEC 15408)の専門的理解と評価・認証プロセスの全貌情報セキュリティが社会基盤の根幹を成す現代において、IT製品やシステムのセキュリティ品質を客観的に証明する枠組みとして「コモンクライテリア(Common ...
未分類

【セキュリティ対策】ST確認申請手続

ST確認申請手続の技術的要諦とセキュリティガバナンス現代のエンタープライズIT環境において、セキュリティ・トラスト(ST: Security Trust)確認申請手続は、単なる事務的なコンプライアンス要件を超え、組織のサプライチェーン・リス...
未分類

【セキュリティ対策】評価・認証の流れ 詳細 3/3

評価・認証の流れ 詳細 3/3:最終フェーズと維持管理の戦略評価・認証プロセスにおける最終フェーズは、単なる「証明書の取得」で終わるものではありません。認証審査を通過した後に続く、継続的なモニタリング、サーベイランス、そして次回の更新に向け...
未分類

【セキュリティ対策】国際承認アレンジメント(CCRA)概要

国際承認アレンジメント(CCRA)の概要とITセキュリティにおける意義情報セキュリティ評価制度における「国際承認アレンジメント(CCRA: Common Criteria Recognition Arrangement)」は、IT製品のセキ...
未分類

【セキュリティ対策】サイバーセキュリティ相談窓口の相談状況[2025年第3四半期(7月~9月)]

サイバーセキュリティ相談窓口の相談状況[2025年第3四半期(7月~9月)]:脅威の変遷と実務的な防衛戦略現代のデジタル経済において、サイバーセキュリティはもはやIT部門だけの課題ではなく、経営戦略の根幹をなすテーマとなっています。2025...
スポンサーリンク