該当とは?/ アイフル
[ 83] 非該当証明について -OKWave
[引用サイト] http://okwave.jp/qa1239547.html
株式会社オークファンとのパートナーサイト「教えて!オークファン 〜オークションの知恵袋〜」がオープンしました スタイライフ株式会社とのパートナーサイト「スタイライフビューティ キレイのお悩み相談室」がオープンしました 株式会社トップ広告社とのパートナーサイト「ベストサロンQ&Aコミュニティ」がオープンしました 輸出の際に非該当証明の作成を求められています。設備はうちのオリジナルで製作したものであり、タイマー、シーケンサー電子機器、エンコーダーが使われており、輸出管理令の別紙1の7項などに該当しそうです。該当するかしないかはどの様に判断したら良いのか。該当した場合どうすれば良いのか。どなたかご存知の方教えてください。 #1の方がご指摘のパラメータシートは経産省の外郭団体(財)安全保障貿易情報センターが管理(?)しています。 ”設備はうちのオリジナル”といわれていますが、すべて内製されているわけではないはずです。固有の機能をもつ製品を購入・組み上げて総合的な機能を持つ設備にされているときは、それぞれの購入先から非該当証明を御社宛に取り付けて、それらを考慮した上で該当非該当を判断することになります。 ブラジルにて輸入、再輸出に関税等を免れる方法については別途お調べいただくとして、日本からの輸出時のINVOICE, PACKING LISTには形式、製造番号、銘板番号などを記載して、日本へ返送されたときの再輸入免税を容易に認めれらるよう工夫する必要があります。機器設備はほとんど関税率0%ですが、輸入貨物消費税(年度末に税務処理をするにせよ)はかかることになりますから。 この回答への補足早速のご回答ありがとうございます。設備に使用している部品のメーカーに問い合わせ中です。スペックさえ分かっていてこのパラメーターシートを使えば、自分でも判定ができるということでしょうか? 教えていただいたURLに行ってみたのですがシートは会員でなくては入手出来ないようです(有料)。会員になれば簡単に出来るのでしょうか、メーカーからの非該当証明を待った方がいいのでしょうか? この回答へのお礼この回答にお礼をつける(質問者のみ) 該当するかしないかを判定するのに、”パラメータシート”と呼ばれるものが存在します。該非判定の基準となる性能と数値がしるされており、チェックする形で作成します。 項目によっては、具体的数値を記す箇所もあります。それにより、最終的に非該当と判断されれば、それを「非該当証明書」として、通関の際添付すれば輸出可能です。 輸出貿易管理課(すみません、今手元に資料がないのでうろ覚えですが)とかいうところへ行って輸出許可書ー通称”ライセンス”の取得申請が必要です。これも、色々と細かい規定があるのですが、取得に3週間程掛かることを想定された方がよいと思います。 この回答へのお礼早速の回答ありがとうございました。安全保障貿易情報センターのHPにアクセスして製品のスペック(パラメーター)を入力すればセルフチェックが出来るものなのでしょうか? |
[ 84] 広範囲に該当する SNMP の脆弱性について
[引用サイト] http://www.ipa.go.jp/security/ciadr/20020213snmp.html
攻略する攻撃を受けた場合、権限を越えた不正なアクセスやサービス妨害攻撃(DoS攻撃)を許したり、システム動作が不安定になるなどの影響を受ける可能性があります。 SNMP は、オペレーティングシステムをはじめ、ルーターなどのネットワーク機器を含む多くの実装があるため、システム管理者/ネットワーク管理者はベンダーからの情報に注意し、早急に対策を講ずる必要があります。 は、ネットワーク管理者/システム管理者がリモートから(スイッチやルーター等の)ネットワーク上のデバイスを監視・設定できるようにします。ネットワーク用に設計されたソフトウェア/ファームウェア製品の多くは、SNMP プロトコルを使用しています。SNMP は、複数のデバイス上/オペレーティングシステム上で動作します。 SNMP のアークテクチャとしてのモデルにおける暗黙の前提事項は、ネットワーク管理ステーションとネットワークエレメントの組み合わせであるということです。ネットワーク管理ステーションは、ネットワークエレメントを監視/コントロールする管理アプリケーションを実行します。ネットワークエレメントは、ホスト/ゲートウェイ/ターミナルサーバーのようなデバイスで、ネットワーク管理ステーションによって要求されるネットワーク管理機能を行う管理エージェントを持つものです。SNMP は、ネットワーク管理ステーションとネットワークエレメント内のエージェントとの間で管理情報を通信するために使用されます。 この脆弱性は非常に多くの機器やシステムに影響するため、すべてに対応できる対処方法はありません。システム管理者/ネットワーク管理者はベンダーのサポートと連絡を取り個々の対処を実行してください。 実装があり影響を受ける可能性のある機器、システムは以下のように広範囲であるため、該当すると思われる機器、システムを使用している場合は各ベンダーのサポートと連絡を取ってください。 サービスを提供できない状態になることが確認されています。この場合、以下に示すフィルタリング対策と組み合わせて対処することが望まれます。 (注)上のポートをブロックする場合は使用している他の機器やシステムに影響がないかを十分に考慮してください。 エージェントシステムは権限のないシステムからのリクエストを拒否することが可能であると考えられます。この対処は内部からの攻撃を、完璧ではないにせよ、減らすことができます。ただしこのフィルタリングによりネットワークのパフォーマンスに影響がでる可能性があるので注意してください。 を評価する前に発生するものもあり、この対処だけでは対応できないことに注意してください。 トラフィックを隔離された、一般にアクセスすることが出来ない、マネージメントネットワークのみに制限することによる対処も考えられます。物理的に別のネットワークとすることが好ましいですが、バーチャル 上で示すポートの外向けパケットを境界ルーター等でフィルタリングすることで、そのネットワークが他のサイトに対する攻撃のために踏み台として使用されるのを防ぐことができます。 |
アイフルのサイトです。