WEKO3
-
RootNode
アイテム
国際標準の参照関係に基づくセキュリティ評価方式におけるデータ移行機能の検討
https://ipsj.ixsq.nii.ac.jp/records/78008
https://ipsj.ixsq.nii.ac.jp/records/78008fee3cca5-a76e-4290-a0ed-407554f08fb4
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-10-12 | |||||||
タイトル | ||||||||
タイトル | 国際標準の参照関係に基づくセキュリティ評価方式におけるデータ移行機能の検討 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Study on Data Conversion Function of Security Evaluation Method Based on Reference Relationships among International Standards | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | リスク分析・セキュリティポリシー | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
創価大学大学院工学研科 | ||||||||
著者所属 | ||||||||
創価大学大学院工学研科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Engineering, Soka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Engineering, Soka University | ||||||||
著者名 |
髙橋, 雄志
× 髙橋, 雄志
|
|||||||
著者名(英) |
Yuji, Takahashi
× Yuji, Takahashi
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | セキュリティ認証取得に対し,国際標準等を基準として対象を評価する.組織では,認証取得に向け,基準達成を確認するセキュリティ評価システムが活用されている.本研究ではこれまで,標準の変化に対応するため,個別の評価ツールではなく,評価基準とする標準の変更のみで標準内容や評価対象の変化に対応した評価ツールを実現するプラットフォームの検討を行ってきた.本稿では,この研究の大目的のひとつであるところの異なる基準をもってセキュリティ評価を行う際に個別のツールを用いなければならないという問題の解決についての検討を行った.データの移行については実験を通してその有効的な移行方法について考察を行った. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | To obtain acquisition of security attestation, the target organization is evaluated based on the international standards. In the organizations, the security evaluation systems that confirm standards achievement of the platform for the attestation have been used. In order to correspond to changes of the standards, we have been studying a platform that realizes the evaluation tool corresponding to changes of the standards contents and evaluation targets only by changes of the standards used as evaluation criteria. In this paper, we studied the solution to solve the problem that it was necessary to use an individual tool when security was evaluated with different standards. In addition, we discuss the effective data conversion method through the experiment. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2011 論文集 巻 2011, 号 3, p. 666-671, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |