WEKO3
アイテム
ESGモデルに基づく情報セキュリティ対策の評価支援
https://ipsj.ixsq.nii.ac.jp/records/73222
https://ipsj.ixsq.nii.ac.jp/records/732224c59b625-751d-4ec0-8507-513807318916
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-03-03 | |||||||
タイトル | ||||||||
タイトル | ESGモデルに基づく情報セキュリティ対策の評価支援 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Proposal of evaluation support technique of information security measures with ESG model | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | リスクコミュニケーションと情報セキュリティ対策 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
(株)富士通研究所 | ||||||||
著者所属 | ||||||||
(株)富士通研究所 | ||||||||
著者所属 | ||||||||
富士通(株) | ||||||||
著者所属 | ||||||||
富士通(株) | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Fujitsu Laboratories Limited. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Fujitsu Laboratories Limited. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Fujitsu Limited. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Fujitsu Limited. | ||||||||
著者名 |
谷口, 浩之
金谷, 延幸
鈴木, 拓也
奥原, 雅之
× 谷口, 浩之 金谷, 延幸 鈴木, 拓也 奥原, 雅之
|
|||||||
著者名(英) |
Hiroyuki, Taniguchi
Nobuyuki, Kanaya
Takuya, Suzuki
Masayuki, Okuhara
× Hiroyuki, Taniguchi Nobuyuki, Kanaya Takuya, Suzuki Masayuki, Okuhara
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 情報セキュリティ対策を評価するための,セキュリティ統制のモデルを提案する.本モデルは,セキュリティ統制において重要な判断プロセスに着目し,判断に必要な情報の流れで,セキュリティ統制を表記するためのものである.セキュリティ対策の運用現場における統制状況の把握や暗黙的なプロセスとルールの抽出をサポートする.本報告では,モデル定義を示し,セキュリティ対策である運用手順評価へ適用した結果について述べる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | We propose a model and notation of a security control to evaluate information security measures. This model expresses security control by information flow for security judgments. It supports clarification of present situation of security control and extraction of implicit processes and rules. In this report, our model's definition is shown, and application result of a security procedure evaluation is described. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2011-CSEC-52, 号 22, p. 1-6, 発行日 2011-03-03 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |