|
ドラフト名 |
仮訳 |
意見締切 |
|
情報セキュリティ技術
ネットワークベースの侵入防止製品の技術的要求事項とテスト・評価方法 |
2021.03.26 |
|
|
情報セキュリティ技術
スパム対策製品の技術的要求事項とテスト・評価方法 |
2021.03.26 |
|
|
情報セキュリティ技術
情報システムセキュリティ監査製品の技術的要求事項及び試験・評価方法 |
2021.03.26 |
|
|
情報セキュリティ技術
ブロックチェーン情報サービスセキュリティ仕様 |
2021.03.22 |
|
|
情報セキュリティ技術
情報セキュリティインシデントの分類と採点ガイド |
2021.03.22 |
|
|
情報セキュリティ技術
セキュリティ技術 情報セキュリティマネジメントシステムガイド |
2021.03.22 |
|
|
情報セキュリティ技術
パブリックドメインネームサービスシステムのセキュリティ要件 |
2021.03.22 |
|
|
情報セキュリティ技術
信頼できる実行環境サービス仕様書 |
2021.02.28 |
|
|
情報技術 セキュリティ技術
エンティティ認証 第3部 電子署名技術を導入するための仕組み |
2021.02.28 |
|
|
情報技術 セキュリティ技術
付録付きデジタル署名 第1部:概要 |
2021.02.28 |
|
|
情報セキュリティ技術
インターネット予約車サービスのデータセキュリティガイドライン |
2021.01.08 |
|
|
情報セキュリティ技術
通信におけるビッグデータのセキュリティ保護を実装するためのガイド |
2020.11.29 |
|
|
情報セキュリティ技術
サイバースセキュリティクラウドテストサービスの要件 |
2020.11.24 |
|
|
情報セキュリティ技術
サイバーセキュリティ緊急対応能力評価ガイドライン |
2020.11.24 |
|
|
情報セキュリティ技術
ネットワークデータ処理セキュリティ仕様書 |
2020.10.27 |
|
|
情報セキュリティ技術
重要情報基盤セキュリティ保護能力評価手法 |
2020.10.09 |
|
|
情報セキュリティ技術
重要情報基盤境界判定方法論 |
2020.10.09 |
|
|
情報セキュリティ技術 SM9 暗号アルゴリズム利用仕様書 |
2020.09.29 |
|
|
情報セキュリティ技術
電子クレデンシャルサービスのセキュリティ要件と測定方法 |
2020.09.29 |
|
|
情報セキュリティ技術
信頼できる実行環境システムアーキテクチャ |
2020.09.29 |
|
|
情報セキュリティ技術
情報技術製品のサプライチェーンのセキュリティ要件 |
2020.09.26 |
|
|
情報セキュリティ技術
信頼性の高いコンピューティング 暗号支援プラットフォーム機能・インタフェース仕様 |
2020.09.14 |
|
|
情報セキュリティ技術
政府ウェブサイトシステムセキュリティガイド |
2020.09.14 |
|
|
情報技術 セキュリティ技術
パブリッククラウドでPIIを守るための個人情報(PII)取扱者のための実践ガイド |
2020.09.14 |
|
|
情報技術 セキュリティ技術
ネットワークセキュリティ 第4回:セキュリティゲートウェイを利用したネットワーク間通信の安全な保護 |
2020.09.14 |
|
|
情報技術 セキュリティ技術
サイバースセキュリティ 第3部:参照ネットワークシナリオ-リスク、設計技術、制御要素 |
2020.09.14 |
|
|
情報セキュリティ技術
スマートホームセキュリティの一般的な技術要件と試験・評価方法 |
2020.07.25 |
|
|
情報セキュリティ技術
産業用制御システムの情報セキュリティ保護構築のための実装仕様書 |
2020.07.25 |
|
|
情報セキュリティ技術
グループ化された暗号アルゴリズムの作業モード |
2020.03.20 |
|
|
情報セキュリティ技術
個人情報通知同意ガイド |
2020.03.20 |
|
|
情報セキュリティ技術
クラウドコンピューティングサービスセキュリティガイド |
2020.03.20 |
|
|
情報セキュリティ技術
クラウドコンピューティングサービスのセキュリティ能力要件 |
2020.03.20 |
|
|
情報セキュリティ技術
モバイルインターネットアプリ(アプリ)による個人情報の収集に関する基本仕様 |
2020.03.20 |
|
|
情報セキュリティ技術
ネットワーク脆弱性スキャン製品 セキュリティ技術要件とテスト・評価方法 |
2020.03.20 |
|
|
情報セキュリティ技術
プログラマブル・ロジック・コントローラ(PLC)のセキュリティ技術要件と試験・評価方法 |
2020.03.20 |
|
|
情報セキュリティ技術
車両ネットワーク機器情報セキュリティ技術要件 |
2020.03.20 |
|
|
情報セキュリティ技術
ネットワーク侵入検知システムの技術的要求事項と試験・評価方法 |
2020.03.20 |
|
|
情報セキュリティ技術
ウェブサイトのデータ復旧製品の技術要件とテストと評価方法 |
2020.03.20 |
|
|
情報セキュリティ技術
データのバックアップとリカバリ製品の技術的要求事項とテストと評価方法 |
2020.03.20 |
|
|
情報セキュリティ技術
インターネット情報サービスのセキュリティに関する一般的な要求事項 |
2020.03.20 |
|
|
情報セキュリティ技術
公開鍵基盤 標準適合性評価 |
2020.03.20 |
|
|
情報セキュリティ技術
ネットワークアイデンティティサービスセキュリティ技術要件 |
2020.03.20 |
|
|
情報セキュリティ技術
情報セキュリティリスクマネジメントガイド |
2020.03.20 |
|
|
情報セキュリティ技術
スマートドアロックのセキュリティ技術要件と試験・評価方法 |
2020.03.20 |
|
|
情報セキュリティ技術
情報セキュリティサービス分類 |
2020.03.20 |
|
|
情報技術 セキュリティ技術
否認への抵抗 第2部 対称的手法を用いた仕組み |
2020.03.20 |
|
|
情報セキュリティ技術
情報システムにおけるパスワード適用の基本要件 |
2019.08.08 |
|
|
情報セキュリティ技術
産業用インターネットプラットフォームのセキュリティ要件と評価仕様 |
2019.08.08 |
|
|
情報セキュリティ技術
トラステッドコンピューティング仕様 トラステッドプラットフォーム制御モジュール |
2019.08.08 |
|
|
情報セキュリティ技術
セキュリティ技術 生体情報の保護に関する要求事項 |
2019.08.08 |
|
|
情報セキュリティ技術
スマートホームセキュリティの一般的な技術要件 |
2019.08.08 |
|
|
情報セキュリティ技術
個人情報セキュリティ仕様書 |
2019.08.08 |
|
|
情報セキュリティ技術
パーソナル情報セキュリティ工学ガイド |
2019.08.08 |
|
|
情報セキュリティ技術
セキュリティプロセッサ技術仕様書 |
2019.08.08 |
|
|
情報セキュリティ技術
ソーシャルネットワーキングプラットフォーム 情報マーキング仕様 |
2019.03.18 |
|
|
情報セキュリティ技術
マルチチャンネルベースの証明書アプリケーション及びアプリケーションプロトコル |
2019.02.11 |
|
|
情報セキュリティ技術
ヘルスケア情報セキュリティガイド |
2019.02.11 |
|
|
情報セキュリティ技術 XML電子署名構文・処理仕様書 |
2019.02.11 |
|
|
情報セキュリティ技術
サーバーセキュリティの技術的要求事項と測定ガイドライン |
2019.02.11 |
|
|
情報セキュリティ技術
ネットワークセキュリティ脆弱性管理仕様 |
2019.02.11 |
|
|
情報セキュリティ技術
システムセキュリティ工学能力成熟度モデル |
2019.02.11 |
|
|
情報セキュリティ技術
ネットワークセキュリティ脆弱性の分類と採点ガイド |
2019.02.11 |
|
|
情報セキュリティ技術
軽量認証とアクセス制御の仕組み |
2019.02.11 |
|
|
情報セキュリティ技術
セキュリティ技術 メッセージ認証コード その1 グループ化されたパスワードを利用する仕組み |
2019.02.11 |
|
|
情報セキュリティ技術
エンティティ認証保証フレームワーク |
2019.02.11 |
|
|
情報セキュリティ技術
セキュリティ技術 情報セキュリティマネジメントシステム監査ガイド |
2019.02.11 |
|
|
情報セキュリティ技術用語 |
2019.02.11 |
|
|
情報技術 セキュリティ技術
情報セキュリティ インシデントマネジメント 第2部:インシデント対応計画と準備の手引き |
2019.02.11 |
|
|
情報セキュリティ技術
ネットワークセキュリティ脆弱性特定・記述仕様書 |
2019.02.11 |
|
|
情報セキュリティ技術
産業用制御システムのセキュリティ保護技術要件と試験・評価方法 |
2019.02.11 |
|
|
情報セキュリティ技術
政府の情報共有 データセキュリティ技術要件 |
2019.02.11 |
|
|
情報セキュリティ技術
電子文書のパスワード適用ガイドライン |
2018.07.25 |
|
|
情報セキュリティ技術
モバイル通信 インテリジェント端末 オペレーティングシステム セキュリティ技術の要件 |
2018.07.25 |
|
|
情報セキュリティ技術
マルウェアインシデント対策・対処ガイド |
2018.07.25 |
|
|
情報セキュリティ技術
信頼できるコンピューティングアーキテクチャ |
2018.07.25 |
|
|
情報セキュリティ技術
個人情報セキュリティ影響評価ガイド |
2018.07.25 |
|
|
情報セキュリティ技術 Bluetoothセキュリティガイドライン |
2018.07.25 |
|
|
情報セキュリティ技術
重要な情報基盤のセキュリティ対策 |
2018.07.25 |
|
|
情報セキュリティ技術
アプリケーションソフトウェア セキュアプログラミングガイド |
2018.07.25 |
|
|
情報セキュリティ技術
コードセキュリティ監査仕様書 |
2018.07.25 |
|
|
情報セキュリティ技術
重要な情報インフラ ネットワークセキュリティ保護要件 |
2018.07.25 |
|
|
情報技術 セキュリティ技術
サイバースセキュリティ 第2部 サイバースセキュリティの設計と実施ガイド |
2018.07.25 |
|
|
情報技術 セキュリティ技術
サイバースセキュリティ 第1部:概要と概念 |
2018.07.25 |
|
|
情報セキュリティ技術
モバイルインテリジェント端末のセキュリティ技術要件と試験・評価方法 |
2018.07.25 |
|
|
情報セキュリティ技術
車載電子システムのネットワークセキュリティガイド |
2018.07.25 |
|
|
情報セキュリティ技術
産業用制御システム情報セキュリティ保護能力評価方法 |
2018.07.25 |
|
|
情報セキュリティ技術
ファイアウォールセキュリティの技術的要求事項とテストと評価方法 |
2018.07.25 |
|
|
情報セキュリティ技術
信頼性のあるコンピューティング仕様 信頼性のある接続試験仕様 |
2018.07.25 |
|
|
情報セキュリティ技術
モバイルインテリジェント端末のための生体認証ベースの識別技術フレームワーク |
2018.07.25 |
|
|
情報セキュリティ技術
モバイルインターネットセキュリティ監査製品の技術的要件 |
2018.07.25 |
|
|
情報セキュリティ技術
軽量認証・アクセス制御機構 |
2018.07.25 |
|
|
情報セキュリティ技術
セキュリティ技術 匿名電子署名 第1部 総則 |
2018.07.25 |
|
|
情報技術 セキュリティ技術
匿名電子署名 第2部 グループ公開鍵を利用する仕組み |
2018.07.25 |
|
|
情報セキュリティ技術
信頼された環境に基づく遠隔顔認証システムの技術的要求事項 |
2018.07.25 |
|
|
情報セキュリティ技術
暗号モジュールのセキュリティ検出要件 |
2018.07.25 |
|
|
情報セキュリティ技術 SM9 識別暗号アルゴリズム 第1部 総則 |
2018.03.05 |
|
|
情報セキュリティ技術
情報セキュリティ製品のカテゴリとコード |
2018.03.05 |
|
|
情報セキュリティ技術
インテリジェントなネットワーク化されたデバイスのパスワード保護ガイド |
2018.03.05 |
|
|
情報セキュリティ技術
情報セキュリティリスクアセスメント仕様書 |
2018.03.05 |
|
|
情報技術 セキュリティ技術 ISO/IEC 27001 業界別適用要件 |
2018.03.05 |
|
|
情報技術 セキュリティ技術
侵入検知・防御システム(IDPS)の選定・導入・運用 |
2018.03.05 |
|
|
情報技術 セキュリティ技術
情報セキュリティマネジメントシステム 監査・認証機関の要求事項 |
2018.03.05 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベルの保護等級ガイド |
2018.03.05 |
|
|
情報セキュリティ技術
セキュリティ電子署名暗号技術仕様書 |
2018.03.05 |
|
|
情報セキュリティ技術 CTLSプロトコル |
2018.03.05 |
|
|
情報セキュリティ技術
署名検証サーバの技術仕様 |
2018.03.05 |
|
|
情報セキュリティ技術
動的パスワードパスワードアプリケーションの技術仕様 |
2018.03.05 |
|
|
情報セキュリティ技術 SM9 識別暗号アルゴリズム 第2部:電子署名アルゴリズム |
2018.03.05 |
|
|
情報セキュリティ技術
セキュリティ技術 匿名実体識別 第4回:弱い秘密ベースの仕組み |
2017.10.13 |
|
|
情報セキュリティ技術
産業用制御システム製品の情報セキュリティに関する総合評価指針 |
2017.10.13 |
|
|
情報セキュリティ技術
ネットワーク製品やサービスのセキュリティに関する一般的な要求事項 |
2017.10.13 |
|
|
情報セキュリティ技術
重要情報基盤セキュリティ保証評価指標システム |
2017.10.13 |
|
|
情報セキュリティ技術
データ出口セキュリティ評価ガイドライン |
2017.10.13 |
|
|
情報セキュリティ技術
重要情報基盤のセキュリティ検査・評価ガイドライン |
2017.10.13 |
|
|
情報セキュリティ技術
ルータのセキュリティ技術要件 |
2017.10.09 |
|
|
情報セキュリティ技術
インテリジェントなオーディオおよびビデオキャプチャデバイスのアプリケーションセキュリティ要件 |
2017.10.09 |
|
|
情報セキュリティ技術
ネットワークストレージセキュリティ技術の要件 |
2017.10.09 |
|
|
情報セキュリティ技術
ディザスタリカバリサービスの要件 |
2017.10.09 |
|
|
情報セキュリティ技術
災害復旧サービス能力評価ガイドライン |
2017.10.09 |
|
|
情報セキュリティ技術
個人情報の非識別化ガイドライン |
2017.10.09 |
|
|
情報セキュリティ技術
データセキュリティ能力成熟度モデル |
2017.10.09 |
|
|
情報セキュリティ技術
データトランザクションサービス セキュリティ要件 |
2017.10.09 |
|
|
情報セキュリティ技術 Webセキュリティクラウドプロテクションプラットフォームの技術要件 |
2017.10.09 |
|
|
情報セキュリティ技術
政府機関のウェブサイトにおけるクラウドコンピューティングサービスのセキュリティガイドライン |
2017.10.09 |
|
|
情報セキュリティ技術
暗号モジュールのセキュリティ要件 |
2017.08.17 |
|
|
情報セキュリティ技術 IPSec VPN技術仕様書 |
2017.08.17 |
|
|
情報技術 セキュリティ技術
鍵の管理 第1部:フレームワーク |
2017.08.17 |
|
|
情報セキュリティ技術
セキュリティ技術 鍵管理 第3回:コメントに非対称技術を利用する仕組み... |
2017.08.17 |
|
|
情報セキュリティ技術
無線周波数識別システムの暗号応用のための技術的要求事項 第1部:暗号セキュリティ保護フレームワークとセキュリティレベル |
2017.08.17 |
|
|
情報セキュリティ技術
無線周波数識別システムのパスワードアプリケーション技術要件 第2部:電子ラベルと読み書きとその通信パスワードアプリケーション技術要件 |
2017.08.17 |
|
|
情報セキュリティ技術
無線周波数認識システム パスワード応用技術要件 その3 鍵管理技術要件 |
2017.08.17 |
|
|
情報セキュリティ技術
虹彩認識システムの技術的要求事項 |
2017.08.17 |
|
|
情報セキュリティ技術
市民ネットワーク電子IDマークのセキュリティ技術的要求事項 第1部:市民ネットワーク電子IDマークの読み書き機のセキュリティ技術的要求事項 |
2017.08.17 |
|
|
情報セキュリティ技術
市民ネットワーク電子識別セキュリティ技術要件 その2:キャリアセキュリティ技術要件 |
2017.08.17 |
|
|
情報セキュリティ技術
市民ネットワーク 電子的身分証明書セキュリティ技術要件 第3部:認証サービスプロトコル |
2017.08.17 |
|
|
情報セキュリティ技術
市民ネットワークe-IDフォーマット仕様 |
2017.08.17 |
|
|
情報セキュリティ技術
セキュリティ技術 メッセージ認証コード 第3部 汎用ハッシュ関数を利用する仕組み |
2017.08.17 |
|
|
情報セキュリティ技術
信頼された環境に基づいたバイオメトリクス ID 識別プロトコル |
2017.08.17 |
|
|
情報セキュリティ技術
セキュリティ技術 認証された暗号化機構 |
2017.08.17 |
|
|
情報セキュリティ技術
認証と認可 アクセス制御ミドルウェアのフレームワークとインタフェース |
2017.08.17 |
|
|
情報セキュリティ技術
モバイル署名共通技術仕様書 |
2017.08.17 |
|
|
情報技術 セキュリティ技術
エンティティ認証 第6部 手動データ転送を採用する仕組み |
2017.08.17 |
|
|
情報セキュリティ技術 IoTセンシング層の情報ネットワークへのアクセスに必要なセキュリティ技術要件 |
2017.08.17 |
|
|
情報セキュリティ技術
スマートカードのセキュリティ技術要件(EAL4+)について |
2017.07.07 |
|
|
情報セキュリティ技術
ウイルス対策製品のセキュリティ技術要件と試験・評価方法 |
2017.07.07 |
|
|
情報セキュリティ技術
デジタル制御ネットワークのセキュリティ技術要件 |
2017.07.07 |
|
|
情報セキュリティ技術
モバイルアプリケーションネットワークセキュリティ評価仕様 |
2017.07.07 |
|
|
情報セキュリティ技術
ネットワーク攻撃の定義と記述仕様 |
2017.07.07 |
|
|
情報セキュリティ技術
データベース管理システムセキュリティ評価ガイドライン |
2017.07.07 |
|
|
情報セキュリティ技術
金融情報保護仕様 |
2017.07.07 |
|
|
情報セキュリティ技術
ネットワークセキュリティインシデント対応演習の一般的なガイドライン |
2017.07.07 |
|
|
情報セキュリティ技術 ICTサプライチェーンセキュリティリスクマネジメントガイドライン |
2017.07.07 |
|
|
情報セキュリティ技術
サイバースセキュリティ 脅威情報表現モデル |
2017.07.07 |
|
|
情報セキュリティ技術
トラステッドコンピューティング仕様サーバ トラステッドサポートプラットフォーム |
2017.07.07 |
|
|
情報セキュリティ技術
トラステッドコンピューティング仕様 トラステッドソフトウェアベース |
2017.07.07 |
|
|
情報セキュリティ技術
情報技術製品のセキュリティ制御性評価指標 第1部 総則 |
2017.07.07 |
|
|
情報セキュリティ技術
情報技術製品セキュリティ制御可能な評価指標その5:一般的なコンピュータ |
2017.07.07 |
|
|
情報セキュリティ技術
スマートシティセキュリティシステムのフレームワーク |
2017.07.07 |
|
|
情報セキュリティ技術
スマートシティ構築情報セキュリティ保証ガイド |
2017.07.07 |
|
|
情報セキュリティ技術
デスクトップクラウドのセキュリティ技術の要件 |
2017.07.07 |
|
|
情報セキュリティ技術
クラウドサービスの運用に関する監督体制 |
2017.07.07 |
|
|
情報セキュリティ技術
モバイル端末セキュリティ管理プラットフォームの技術的要求事項 |
2017.07.07 |
|
|
情報セキュリティ技術
IoTデータ伝送セキュリティ技術要件 |
2017.07.07 |
|
|
情報セキュリティ技術
ビッグデータセキュリティ管理ガイド |
2017.07.07 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベル保護のための基本要件 第3部:モバイルインターネットセキュリティの拡張要件 |
2017.02.25 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベル保護の基本要件 第5部:産業用制御システムセキュリティの拡張要件 |
2017.02.25 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベル保護のための基本要件 第4部 モノのインターネットセキュリティの拡張要件 |
2017.02.25 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベル保護測定要件 その2 クラウドコンピューティングセキュリティ拡張要件 |
2017.02.25 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベルの保護測定と評価要件 第4回 IoTセキュリティ拡張要件 |
2017.02.25 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベル保護評価要件 第5回:産業制御システムのセキュリティ拡張要件 |
2017.02.25 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベルの保護設計技術要件 第1部:一般的な設計要件 |
2017.02.25 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベルの保護設計技術要件 その2:クラウドコンピューティングのセキュリティ要件 |
2017.02.25 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベルの保護設計技術要件 その3:モバイルインターネットセキュリティ要件 |
2017.02.25 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベルの保護設計技術要件 その4:モノのインターネットセキュリティ要件 |
2017.02.25 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベルの保護設計技術要件 その5:産業制御のセキュリティ要件 |
2017.02.25 |
|
|
情報セキュリティ技術 IoTセキュリティリファレンスモデルと一般的な要件 |
2017.02.25 |
|
|
情報セキュリティ技術
モノのインターネット 知覚層ゲートウェイのセキュリティ技術の要件 |
2017.02.25 |
|
|
情報セキュリティ技術
行政部門における情報セキュリティ管理の基本要件:補足部分 情報セキュリティ管理システムの参考テンプレート |
2017.02.25 |
|
|
情報セキュリティ技術 ITセキュリティ運用保守管理ガイド |
2017.02.25 |
|
|
情報セキュリティ技術
セキュリティ技術 ITネットワークセキュリティ 第5回 仮想プライベートネットワークを利用したクロスネットワーク通信のセキュリティ保護 |
2017.02.25 |
|
|
情報セキュリティ技術
サイトの信頼性評価指標 |
2017.02.25 |
|
|
情報セキュリティ技術
セキュリティ技術 情報セキュリティインシデントマネジメント 第1部:インシデントマネジメントの原則 |
2017.02.25 |
|
|
情報セキュリティ技術
情報技術製品セキュリティ試験機関の条件と行動規範 |
2017.02.25 |
|
|
情報セキュリティ技術
政府・公益団体向けドメイン名命名仕様 |
2017.02.25 |
|
|
情報セキュリティ技術
セキュリティ技術 情報セキュリティマネジメントシステム 概要と語彙 |
2017.02.25 |
|
|
情報セキュリティ技術
ビッグデータサービスのセキュリティ能力要件 |
2017.02.02 |
|
|
情報セキュリティ技術
個人情報セキュリティ仕様 |
2017.02.02 |
|
|
情報セキュリティ技術
産業用制御システムの脆弱性検出技術要件と試験・評価方法 |
2017.02.02 |
|
|
情報セキュリティ技術
産業用制御ネットワーク監視セキュリティ技術の要件と試験・評価方法 |
2017.02.02 |
|
|
情報セキュリティ技術
ハードコピーデバイスのセキュリティテストと評価方法 |
2017.02.02 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベル保護実装ガイド |
2017.02.02 |
|
|
情報セキュリティ技術
産業制御システム情報セキュリティ検査ガイド |
2017.02.02 |
|
|
情報セキュリティ技術
ネットワークセキュリティ監視の基本的な要件と実装ガイド |
2016.12.18 |
|
|
情報セキュリティ技術 Webアプリケーションのセキュリティテストシステムのセキュリティ技術要件とテストと評価方法 |
2016.12.18 |
|
|
情報セキュリティ技術
オペレーティングシステムのセキュリティ技術の要件 |
2016.12.18 |
|
|
情報セキュリティ技術
情報ネットワークセキュリティ管理技術支援プラットフォーム技術要件 |
2016.12.18 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベル保護のための基本的な要件 その1:セキュリティの一般的な要件 |
2016.12.18 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベル保護基本要件 その2:クラウドコンピューティングセキュリティ拡張要件 |
2016.12.18 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベルの保護測定要件 第1部:一般的なセキュリティ要件 |
2016.12.18 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベル保護の測定・評価要件 第3部 モバイルインターネットセキュリティ拡張要件 |
2016.12.18 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベル保護評価プロセスガイド |
2016.12.18 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベル評価組織能力要件・評価仕様書 |
2016.12.18 |
|
|
情報セキュリティ技術
産業用制御システムのファイアウォールの技術的要求事項 |
2016.12.18 |
|
|
情報セキュリティ技術
産業用制御システムのネットワーク監査 製品のセキュリティ技術要件 |
2016.12.18 |
|
|
情報セキュリティ技術
産業制御ネットワークのセキュリティ分離と情報交換システムのセキュリティ技術の要件 |
2016.12.18 |
|
|
情報セキュリティ技術
モノのインターネットセンシング端末応用のためのセキュリティ技術要件 |
2016.12.18 |
|
|
情報セキュリティ技術
保護プロファイルとセキュリティターゲット生成ガイド |
2016.12.18 |
|
|
情報セキュリティ技術
ネットワークスイッチのセキュリティ技術の要件 |
2016.12.18 |
|
|
情報セキュリティ技術
メールサーバのセキュリティ技術要件 |
2016.12.18 |
|
|
情報セキュリティ技術
セキュリティオフィスUディスクセキュリティ技術要件 |
2016.12.18 |
|
|
情報セキュリティ技術
オフィス情報システムのセキュリティと信頼性の技術的要件 |
2016.12.18 |
|
|
情報セキュリティ技術
事務局情報システムセキュリティ・信頼性試験仕様書 |
2016.12.18 |
|
|
情報セキュリティ技術
オフィス情報システムのセキュリティと信頼性の実装ガイド |
2016.12.18 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベル保護試験評価技術ガイド |
2016.12.18 |
|
|
情報セキュリティ技術
情報技術製品のセキュリティ制御可能評価指標 第2部 中央処理装置 |
2016.12.18 |
|
|
情報セキュリティ技術
ネットワークセキュリティレベルの保護セキュリティ管理センターの技術的要件 |
2016.12.18 |
|
|
情報セキュリティ技術
情報技術製品セキュリティ制御可能な評価指標その3:オペレーティングシステム |
2016.12.18 |
|
|
情報セキュリティ技術
情報技術製品のセキュリティ 制御可能な評価指標 その4:オフィススイート |
2016.12.18 |
|
|
情報セキュリティ技術
クラウドコンピューティング セキュリティリファレンスアーキテクチャ |
2016.09.09 |
|
|
情報セキュリティ技術
モバイルインターネットサードパーティアプリケーションサーバセキュリティ技術の要件 |
2016.09.09 |
|
|
情報技術 セキュリティ技術
エンティティ識別 第2部:対称暗号化アルゴリズムを用いた仕組み |
2016.09.09 |
|
|
情報技術 セキュリティ技術
事業体識別 第1部:概要 |
2016.09.09 |
|
|
情報セキュリティ技術
アンチウイルスゲートウェイのセキュリティ技術要件と試験・評価方法 |
2016.09.09 |
|
|
情報技術 セキュリティ技術
メッセージ復元を伴う電子署名方式 第3回:離散対数に基づく仕組み |
2016.09.09 |
|
|
情報セキュリティ技術
産業用制御システムのリスク評価の実施指導 |
2016.09.09 |
|
|
情報セキュリティ技術
モバイル端末のセキュリティ保護技術の要件 |
2016.09.09 |
|
|
情報セキュリティ技術
データベース管理システムセキュリティ技術要件 |
2016.09.09 |
|
|
情報セキュリティ技術
セキュリティ技術 匿名事業者の特定 第1部 総則 |
2016.09.09 |
|
|
情報セキュリティ技術
無線周波数識別(RFID)システム一般的なセキュリティ技術要件 |
2016.09.09 |
|
|
情報セキュリティ技術
ネットワーク利用者の身元確認技術と測定要件 |
2016.09.09 |
|
|
情報セキュリティ技術
電子署名セキュリティ保証取得ガイド |
2016.09.09 |
|
|
情報セキュリティ技術
モバイルインテリジェント端末アプリケーションソフトウェアのセキュリティ技術の要件とテストおよび評価方法 |
2016.09.09 |
|
|
情報セキュリティ技術
セキュリティ技術 匿名エンティティ認証 第2部 グループ公開鍵署名に基づく仕組み |
2016.09.09 |
|
|
情報セキュリティ技術
モバイルスマート端末オペレーティングシステムのセキュリティ試験及び評価方法 |
2016.09.09 |
|
|
情報セキュリティ技術 SM2 暗号アルゴリズム利用仕様 |
2016.09.09 |
|
|
情報セキュリティ技術
インテリジェント暗号鍵アプリケーションインタフェース仕様 |
2016.09.09 |
|
|
情報セキュリティ技術 SM2 暗号化アルゴリズム 暗号化署名メッセージ構文指定 |
2016.09.09 |
|
|
情報セキュリティ技術
デジタル証明書形式 |
2016.09.09 |
|
|
情報セキュリティ技術
暗号装置アプリケーションインタフェース仕様 |
2016.09.09 |
|
|
情報セキュリティ技術
証明書認証システムパスワード及びその関連セキュリティ技術仕様書 |
2016.09.09 |
|
|
情報セキュリティ技術
産業用制御システムのセキュリティ管理の基本要件 |
2016.08.11 |
|
|
情報セキュリティ技術
産業用制御システムの情報セキュリティ分類仕様 |
2016.08.11 |
|
|
情報セキュリティ技術
指紋認証システムの技術要件 |
2016.08.11 |
|
|
情報セキュリティ技術
クラウドコンピューティングサービスのセキュリティ能力評価方法 |
2016.08.11 |
|
|
情報セキュリティ技術
電子証明書サービス事業者のジョブスキル仕様 |
2016.04.02 |
|
|
情報セキュリティ技術
電子認証サービス事業者向けサービス品質仕様書 |
2016.04.02 |
|
|
情報セキュリティ技術
電子証明書に基づく信頼性の高い電子署名の生成と検証のための技術的要件 |
2016.04.02 |
|
|
情報セキュリティ技術サイト
トラステッドマーキング技術ガイド |
2016.04.02 |
|
|
情報セキュリティ技術
モバイルインテリジェント端末の個人情報保護に関する技術的要求事項 |
2016.04.02 |
|
|
情報セキュリティ技術
モバイルインテリジェント端末のデータストレージのセキュリティ技術的要求事項とテストおよび評価方法 |
2016.04.02 |
|
|
情報セキュリティ技術
低速無線パーソナルエリアネットワークエアポートセキュリティテスト仕様 |
2016.04.02 |
|
|
情報セキュリティ技術
電子政府サービスのモバイルオフィスセキュリティに関する技術仕様書 |
2016.04.02 |
|
|
情報セキュリティ技術
コンピュータ端末コア構成基線構造仕様書 |
2016.04.02 |
|
|
情報セキュリティ技術
セキュリティ脆弱性分類仕様 |
2015.03.30 |
|
|
情報セキュリティ技術
産業用制御システムセキュリティ制御アプリケーションガイド |
2015.03.30 |
|
|
情報セキュリティ技術
セキュリティ技術 情報セキュリティ対策の実践ルール |
2015.03.30 |
|
|
情報セキュリティ技術
セキュリティ技術 情報セキュリティマネジメントシステム 要件 |
2015.03.30 |
|
|
情報セキュリティ技術
情報セキュリティリスク処理実施ガイド |
2015.03.30 |
|
|
情報セキュリティ技術
公開情報ネットワークセキュリティ警告ガイド |
2015.03.30 |
|
|
情報セキュリティ技術
インターネットを利用した電子政府の情報セキュリティ実施ガイド 第1部 総則 |
2015.03.30 |
|
|
情報セキュリティ技術
インターネットを利用した電子政府の情報セキュリティ導入ガイド 第4部 端末のセキュリティ対策 |
2015.03.30 |
|
|
情報セキュリティ技術
インターネットを利用した電子政府の情報セキュリティ導入ガイド 第3部:アイデンティティ認証と権限管理 |
2015.03.30 |
|
|
情報セキュリティ技術
インターネットを利用した電子政府の情報セキュリティ導入ガイド 第2部 アクセス制御とセキュアなやりとり |
2015.03.30 |
|
|
情報技術 セキュリティ技術
情報セキュリティガバナンス |
2015.03.30 |
|
|
情報セキュリティ技術
セキュリティ技術 情報セキュリティマネジメントシステム 監査認証機関の要件 |
2015.03.30 |
|
|
情報セキュリティ技術 WEBアプリケーション ファイアウォール セキュリティ技術の要求事項とテスト・評価方法 |
2014.09.12 |
|
|
情報セキュリティ技術
無線LANアクセスシステムのセキュリティ技術要件(評価保証レベル2強化 |
2014.09.12 |
|
|
情報セキュリティ技術
無線LANクライアントセキュリティ技術要件(アセスメント保証レベル2強化 |
2014.09.12 |
|
|
情報セキュリティ技術
政府部門のインターネットセキュリティアクセス要件 |
2014.09.12 |
|
|
情報セキュリティ技術
政府部門のインターネットセキュリティアクセス要件 |
2014.09.12 |
|
|
情報セキュリティ技術
政府部門のインターネットセキュリティアクセス要件 |
2014.09.12 |
|
|
情報技術 セキュリティ技術
情報セキュリティ対策 監査人ガイド |
2014.09.12 |
|
|
情報技術 セキュリティ技術
異業種・異組織間コミュニケーションのための情報セキュリティマネジメント |
2014.09.12 |
|
|
情報セキュリティ技術
官公庁の情報技術サービスをアウトソーシングするための情報セキュリティ管理仕様書 |
2014.09.12 |
|
|
情報セキュリティ技術
産業用制御システムのフィールド計測・制御装置のセキュリティ機能要件 |
2014.09.12 |
|
|
情報セキュリティ技術
情報セキュリティサービス管理仕様書 |
2014.09.12 |
|
|
情報セキュリティ技術
情報技術製品供給行動セキュリティガイドライン |
2014.05.25 |
|
|
情報セキュリティ技術 IPSec VPNセキュリティアクセス基本要件と実装ガイド |
2014.05.25 |
|
|
情報セキュリティ技術 SM3パスワードハッシュアルゴリズム |
2014.05.25 |
|
|
情報セキュリティ技術 SM4パケット暗号アルゴリズム |
2014.05.25 |
|
|
情報セキュリティ技術 SM2 楕円曲線公開鍵暗号アルゴリズム |
2014.05.25 |
|
|
情報セキュリティ技術
政府のネットワーク化されたコンピュータ端末のセキュリティに関する基本的な要求事項 |
2014.05.25 |
|
|
中央プロセッサのセキュリティ技術の要件を持つ情報セキュリティ技術ICカードチップ |
2014.05.25 |
|
|
情報セキュリティ技術
セキュリティドメイン名システム導入ガイド |
2014.05.25 |
|
|
情報セキュリティ技術
モバイルインテリジェント端末セキュリティアーキテクチャ |
2014.05.25 |
|
|
情報セキュリティ技術
電子決済のための近接無線通信に基づく携帯端末のセキュリティ技術要件 |
2014.05.25 |
|
|
情報セキュリティ技術
スマートカード組み込みソフトウェアセキュリティ技術要件 |
2014.05.25 |
|
|
情報セキュリティ技術
パブリックドメインネームサービスシステム セキュリティ技術要件 |
2014.05.25 |
|
|
情報セキュリティ技術
スマートカードの読み取り・書き込み装置のセキュリティ技術要件(EAL4強化 |
2013.12.22 |
|
|
近距離無線通信(NFC)セキュリティ技術要件 第2部:セキュリティメカニズム要件 |
2013.12.22 |
|
|
近距離無線通信(NFC)セキュリティ技術要件 第1部:NFCIP-1セキュリティサービスおよびプロトコル |
2013.12.22 |
|
|
情報セキュリティ技術
中小企業の電子商取引における情報セキュリティ構築ガイド |
2013.12.22 |
|
|
情報セキュリティ技術 IPストレージネットワークセキュリティ技術の要件 |
2013.12.22 |
|
|
情報セキュリティ技術
パスワードアプリケーションマーキング仕様 |
2013.12.22 |
|
|
情報セキュリティ技術
ズチョンジーシーケンス暗号アルゴリズム |
2013.12.22 |
|
|
情報セキュリティ技術
スマートカードの読み書きデバイスのセキュリティ技術要件(EAL4エンハンスメント |
2013.12.22 |
|
|
情報セキュリティ技術
ランダム性検出仕様 |
2013.12.22 |
|
|
情報セキュリティ技術
情報セキュリティサービスガイド |
2013.12.18 |
|
|
情報セキュリティ技術
セキュリティ技術 特殊なハッシュ関数を利用する仕組み |
2013.12.18 |
|
|
情報セキュリティ技術
システム保護プロファイルとセキュリティ目標ガイド |
2013.12.18 |
|
|
情報セキュリティ技術
虹彩認識製品評価基準 |
2013.12.18 |
|
|
情報セキュリティ技術
情報技術製品セキュリティの総合評価方法 |
2013.12.18 |
|
|
情報セキュリティ技術
セキュリティ技術 情報セキュリティリスクアセスメント実施ガイド |
2013.12.18 |
|
|
情報セキュリティ技術
識別と認可 拡張可能アクセス制御マークアップ言語仕様 |
2013.12.19 |
|
|
情報技術 セキュリティ技術
情報技術セキュリティ評価ガイドライン 第2部 セキュリティ機能要件 |
2013.10.18 |
|
|
情報技術セキュリティ技術
情報技術セキュリティ評価ガイドライン 第3部:セキュリティ保証の要件 |
2013.10.18 |
|
|
情報セキュリティ技術
ネットワークと端末分離製品のセキュリティ技術要件 |
2013.10.18 |
|
|
情報セキュリティ技術
ネットワークと端末分離製品のセキュリティ技術要件 |
2013.10.18 |
|
|
情報技術 セキュリティ技術
情報技術セキュリティ評価ガイドライン 第1部:導入と一般モデル |
2013.10.18 |
|
|
情報セキュリティ技術
ホストベースのファイアウォールのセキュリティ技術要件とテストと評価方法 |
2013.10.18 |
|
|
情報セキュリティ技術
ファイアウォールセキュリティの技術的要求事項とテストと評価方法 |
2013.12.18 |
|
|
情報セキュリティ技術
政府ポータルシステムのセキュリティに関する技術指針 |
2013.10.18 |
|
|
情報セキュリティ技術
統一された脅威管理製品の技術的要求事項とテスト・評価方法 |
2013.10.18 |
|
|
情報セキュリティ技術
スマートカードのセキュリティ総合試験ガイド |
2013.10.18 |
|
|
情報セキュリティ技術
クラウドコンピューティングサービスセキュリティガイド |
2013.10.10 |
|
|
情報セキュリティ技術
クラウドコンピューティングサービス セキュリティ能力要件 |
2013.10.10 |
|
|
情報セキュリティ確保指標制度と評価方法
第3部実施ガイド |
2013.07.15 |
|
|
情報セキュリティ確保指標システムと評価方法
第1部 概念とモデル |
2013.07.15 |
|
|
情報技術 セキュリティ技術
情報セキュリティマネジメント測定 |
2013.07.15 |
|
|
情報セキュリティ技術
ストレージメディアのデータ復旧サービスの要件 |
2013.07.15 |
|
|
情報セキュリティ技術
電子決済システムのセキュリティ保護フレームワーク |
2013.07.15 |
|
|
情報技術 セキュリティ技術
情報セキュリティリスクマネジメント |
2013.07.15 |
|
|
情報技術 セキュリティ技術
情報セキュリティマネジメントシステム導入ガイド |
2013.07.15 |
|
|
情報セキュリティ技術
電子文書の暗号化と署名メッセージの構文 |
2013.07.15 |
|
|
情報セキュリティ技術
認証と認可 デジタルアイデンティティ情報サービスフレームワーク |
2013.07.15 |
|
|
情報セキュリティ技術
公開鍵基盤 リモートパスワード認証・鍵確立仕様書 |
2013.07.15 |
|
|
情報セキュリティ技術
公開鍵基盤 デジタル証明書ポリシー 分類・等級指定 |
2013.07.15 |
|
|
情報セキュリティ技術
認証・権限付与アプリケーション決定インタフェース仕様書 |
2013.07.15 |
|
|
情報セキュリティ保証指標制度と評価方法
第2部 指標制度 |
2013.07.15 |
|
|
情報セキュリティ技術
セキュリティ脆弱性分類ガイド |
2012.10.30 |
|
|
情報セキュリティ技術
ネットワーク侵入検知システムの技術的要求事項及び試験・評価方法 |
2012.10.30 |
|
|
情報セキュリティ技術
情報システムのセキュリティ監査製品の技術的要求事項とテストと評価方法 |
2012.10.30 |
|
|
情報セキュリティ技術
ネットワーク脆弱性スキャン製品セキュリティ技術要件 |
2012.10.30 |
|
|
情報セキュリティ技術
情報セキュリティサービス能力評価ガイドライン |
2012.10.30 |
|
|
情報セキュリティ技術
情報システムのセキュリティ確保のための一般的な評価方法 |
2012.10.30 |
|
|
情報セキュリティ技術
情報セキュリティ脆弱性管理仕様 |
2012.10.30 |
|
|
情報セキュリティ技術
公開鍵基盤 電子署名カード応用インタフェース試験仕様書 |
2012.10.30 |
|
|
情報セキュリティ技術
セキュリティ技術 認証ミドルウェアのフレームワークとインタフェース仕様 |
2012.10.30 |
|
|
情報セキュリティ技術
地理的にスケーラブルなアクセス制御マークアップ言語仕様 |
2012.10.30 |
|
|
情報セキュリティ技術
公開鍵基盤 タイムスタンプポリシーと事業宣言の枠組み |
2012.10.30 |
|
|
情報セキュリティ技術
地理的に拡張可能なアクセス制御マークアップ言語仕様 |
2012.10.30 |
|
|
情報セキュリティ技術
政府用コンピュータ端末のコア構成仕様 |
2012.10.30 |
|
|
情報セキュリティ技術
スパム対策製品の技術要件とテスト・評価方法 |
2012.09.07 |
|
|
モバイル通信 スマートターミナル
オペレーティングシステム セキュリティ 技術要件 |
2012.09.07 |
|
|
情報セキュリティ技術
災害復旧センター構築・運用保守管理仕様書 |
2012.09.07 |
|
|
情報セキュリティ技術
情報セキュリティリスクアセスメント実施ガイド |
2011.10.20 |
|
|
情報技術 安全・安心の枠組み
第1部 概要と枠組み |
2011.08.26 |
|
|
情報技術 セキュリティ保証フレームワーク Part II セーフガードアプローチ |
2011.08.26 |
|
|
情報技術 安全保障フレームワーク Part III セーフガードアプローチの分析 |
2011.08.26 |
|
|
情報セキュリティ技術
情報システムのセキュリティ管理プラットフォーム製品の技術的要求事項とテストおよび評価方法 |
2011.08.26 |
|
|
トラステッドプラットフォームマザーボード機能インタフェース |
2011.05.07 |
|
|
トラステッドコンピューティング標準作業部会
ネットワークグループ トラステッドコンピューティング仕様書 第5部 トラステッド接続アーキテクチャ] 公開草案 コメント募集中... |
2011.05.07 |
|
|
トラステッドコンピューティング暗号サポートプラットフォーム機能・インタフェース仕様書(国家標準版)」コメント募集のお知らせ2011-05-07 |
2011.05.07 |
|
|
情報技術 セキュリティ技術
エンティティ識別 第3部 電子署名技術を導入するための仕組み 改訂第1号:オンライン・トラステッド化の導入... |
2010.10.31 |
|
|
情報セキュリティ技術
データのバックアップとリカバリー製品の技術的な要件とテストと評価方法 |
2010.07.31 |
|
|
情報セキュリティ技術
公開鍵基盤試験・評価方法 |
2010.02.25 |
|
|
情報セキュリティ技術に関するお知らせ_公開鍵基盤_ブリッジ認証局システム証明書等級規定 |
2010.02.25 |
|
|
情報セキュリティ技術
ウェブサイト復旧製品のセキュリティ技術要件と測定ガイドライン |
2010.02.25 |