• 検索結果がありません。

保持するため暗号化したい

目次 はじめに ( 大まかな暗号の歴史 ) 2 1. なぜ暗号化が必要なのか 3 2. 例えば電子メールの暗号化 5 3. 例えば 紛失 置き忘れ 盗難 対策の暗号化 7 4. 例えば 無線 LAN を安全に利用するための暗号化 9 5. 例えば 会社の外と中との通信を安全に利用するための暗号化 1

目次 はじめに ( 大まかな暗号の歴史 ) 2 1. なぜ暗号化が必要なのか 3 2. 例えば電子メールの暗号化 5 3. 例えば 紛失 置き忘れ 盗難 対策の暗号化 7 4. 例えば 無線 LAN を安全に利用するための暗号化 9 5. 例えば 会社の外と中との通信を安全に利用するための暗号化 1

... 5 2.例えば電子メールの暗号 電子メールの暗号というとハードルが高いと思われるかも知れません。確かに、 電子メールそのものを暗号する場合は専用の仕組みが必要となります。また、 公開鍵暗号方式を使うことが前提であれば、相手が提供する公開鍵で暗号(復 ...

16

他の MTA との暗号化通信

他の MTA との暗号化通信

... アプライアンスでは、自己署名証明書を作成て、公開証明書を取得する ために認証局に送信する証明書署名要求(CSR)を生成できます。認証局は、秘密キーによって 署名された信頼できる公開証明書を返送ます。Web インターフェイスの [ネットワーク (Network)] > [証明書(Certificates)] ページまたは CLI の certconfig ...

18

5. 文書類に関する要求事項はどのように変わりましたか? 文書化された手順に関する特定の記述はなくなりました プロセスの運用を支援するための文書化した情報を維持し これらのプロセスが計画通りに実行されたと確信するために必要な文書化した情報を保持することは 組織の責任です 必要な文書類の程度は 事業の

5. 文書類に関する要求事項はどのように変わりましたか? 文書化された手順に関する特定の記述はなくなりました プロセスの運用を支援するための文書化した情報を維持し これらのプロセスが計画通りに実行されたと確信するために必要な文書化した情報を保持することは 組織の責任です 必要な文書類の程度は 事業の

... www.iso.org/tc176/sc02/public の当該トピックについての文書を参照てください。 11. 計画の面では何が変わりましたか? ISO 9001:2015 は、組織全体でリスク及び機会、品質目標並びに変更の計画に取 り組むことを組織に要求ています。新しい製品、技術、市場、ビジネスチャン スが生じたとき、組織はそれらの機会を最大限に生かしたいはずです。それは管 ...

5

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... DB内部不正対策WGの目的 今後求められる情報管理責務の認知と内部不正防止の手法を提示 • 利便性の著しく向上たIoTに囲まれた社会において、 内部の人間を狙った標的型攻撃 を始め、 内外からの不正アクセス事件 が途絶えることはなく、 お金となる情報が格納されているDBおよ び関連する内部リソースに対して脅威が容易に侵入できる ことは昨今の事件などから明白であ る。 ...

21

リスクマネジメント で を安心にしたい 企業 エンターテインメント で を楽しくしたい 企業 IoT 推進ラボは この度 業界 業種に関わらず 安心感 や 楽しさ の創造によりユーザ 市場を活性化したい企業 そのためのシーズ デバイス コンテンツ等を保有している企業 を募集します このマッチングイベ

リスクマネジメント で を安心にしたい 企業 エンターテインメント で を楽しくしたい 企業 IoT 推進ラボは この度 業界 業種に関わらず 安心感 や 楽しさ の創造によりユーザ 市場を活性化したい企業 そのためのシーズ デバイス コンテンツ等を保有している企業 を募集します このマッチングイベ

... • 応募された内容を修正たい場合には、以下に記載する手順で修正てください。(修正期限:平成30年1月 26日正午 ) • 応募された内容を取りやめたい場合には、取りやめる応募番号※を、IoT推進ラボ事務局まで、メールでご連絡ください。 IoT推進ラボ事務局 マッチング担当( iot-connection「 @ 」jipdec.or.jp ) ※「@」を @ ...

16

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... 上記法改正によりDB上の個人情報の取り扱いおよび漏洩時の対応は企業側に重い責任を要 する。当WGでは 管理者(DBA)の置かれている環境の実情とその改善、機密情報に対する 脅威・異変に対する可視、およびリアルタイムレスポンスを可能とするための手段・運用方法 を提示することで、内部不正の誘因に対する対処およびそれを抑制できるDB環境、さらには ...

28

他の MTA との暗号化通信

他の MTA との暗号化通信

... コマンドを受信するまでアプライアンスは NOOP、EHLO、または QUIT 以 外のすべてのコマンドに対してエラー メッセージで応答ます。こ の動作は RFC 3207 によって指定されています。RFC 3207 では、Secure SMTP over Transport Layer Security の SMTP サービス拡張が規定され ています。TLS が「必要」であることは、送信側で TLS ...

18

リスクマネジメント で を安心にしたい 企業 エンターテインメント で を楽しくしたい 企業 IoT 推進ラボは この度 業界 業種に関わらず 安心感 や 楽しさ の創造によりユーザ 市場を活性化したい企業そのためのシーズ デバイス コンテンツ等を保有している企業を募集します このマッチングイベント

リスクマネジメント で を安心にしたい 企業 エンターテインメント で を楽しくしたい 企業 IoT 推進ラボは この度 業界 業種に関わらず 安心感 や 楽しさ の創造によりユーザ 市場を活性化したい企業そのためのシーズ デバイス コンテンツ等を保有している企業を募集します このマッチングイベント

... ・普段接点のない企業と交流することができた。次回マッチングにも是非参加たい。 ・様々な企業と面談できた。特に、1つの課題に対し、様々な業種の視点で意見交換ができた。 ・大手企業も参加されてきていて、情報収集から本格的に検討されている企業様が増えてきたような感想を待った。 ...

15

他の MTA との暗号化通信

他の MTA との暗号化通信

... 中間証明書 ルート証明書の検証に加えて、AsyncOS では、中間証明書の検証の使用もサポートされます。 中間証明書とは信頼できるルート認証局によって発行された証明書であり、信頼の連鎖を効率 的に作成することによって、追加の証明書を作成するために使用されます。たとえば、信頼で きるルート認証局によって証明書を発行する権利が与えられた godaddy.com によって証明書が ...

24

はじめての暗号化メール(Thunderbird編)

はじめての暗号化メール(Thunderbird編)

... 3.3.3 鍵交換と相手の公開鍵のインポート 相手と鍵交換を行います。公開鍵の交換は、普段やり取りている経路など信頼できる経路で行ってく ださい。信頼できない経路(過去にやり取りをたことが無いアドレスからメールで受信た場合など) や「PGP 公開鍵サーバ/PGP Public Keyserver(PGP 公開鍵サーバはだれでも登録できます。PGP 公開 ...

24

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

... 高度な暗号などの秘匿が施されている場合とは 電子政府推奨リストに掲げられている暗号アルゴリズムによって個人データを適切に 暗号かつ、復号ための鍵が適切に管理されていると認められた場合。 InterSafe ...

25

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

... ⑤ 他の端末上の感染端末(ユーザ A)と共有ているフォルダ内のファイル ⑥ ファイルサーバ上で感染端末(ユーザ A)がアクセスできる(書き込み権限がある)領域に 保存されているファイル このように、ファイル暗号型のランサムウェアに感染たパソコンの環境によっては、被害 は当該パソコンだけに留まらない。そのため、組織内のパソコン 1 ...

15

1. 問題の所在 1 サーバー上の著作物を不正アクセスして視聴することは著作権で保護されるか 2 暗号化された著作物を暗号解読して視聴することは著作権で保護されるか デジタル化 ネットワーク化社会では 有形複製 無形複製を介して著作物の鑑賞 使用から対価を回収するのではなく 著作物の鑑賞 使用から直

1. 問題の所在 1 サーバー上の著作物を不正アクセスして視聴することは著作権で保護されるか 2 暗号化された著作物を暗号解読して視聴することは著作権で保護されるか デジタル化 ネットワーク化社会では 有形複製 無形複製を介して著作物の鑑賞 使用から対価を回収するのではなく 著作物の鑑賞 使用から直

... (3)MDY事件におけるアクセス・コントロール ① 保護される著作物: オンライン・ロール・プレイング・ゲーム。 ② 技術的手段: ユーザーがサーバーに接続中、ユーザーPC内のbots を探索するプログラムWardenを走らせ、botsを発見た場合には、 サーバーへの接続を拒否、またパソコンがクライアント・ソフトのデー タを読み込むことを禁止する(アクセス・コントロール)。 ...

57

< 区分説明 > 貸借区分 科目区分 残高計算区分 1: 借方 2: 貸方 1: 見出し表示用のため 金額を保持しない 3: 金額を保持し 伝票入力が可能 7: 合計表示用のため 金額を保持しない 0: 一般勘定として扱う 1: 棚卸資産勘定として扱う 2: 貸方仕入調整勘定として扱う 3: 処分利

< 区分説明 > 貸借区分 科目区分 残高計算区分 1: 借方 2: 貸方 1: 見出し表示用のため 金額を保持しない 3: 金額を保持し 伝票入力が可能 7: 合計表示用のため 金額を保持しない 0: 一般勘定として扱う 1: 棚卸資産勘定として扱う 2: 貸方仕入調整勘定として扱う 3: 処分利

... 3. 【科目体系登録】−[2.帳表出力区分登録]の設定内容を確認て下さい。 4. 【科目体系登録】−[4.科目資金情報登録]の設定内容を確認て下さい。 (資金繰実績表を使用ている場合のみ) 5. 【科目体系登録】で処理番号に「X」と入力て、勘定科目の「残高計算区分」を確認て下さい。 6. ...

7

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

... 計算機構の数学的意味を最初に論じたのが , 1936 年のチューリングの論文 “On Computable 下す際の心理状態を変えた . 敵の内情を知っているということは , 非常に気持ちを楽にする . 時間が経つにつれてその感 覚がいつのまにか大きくなることは , 関係者の思考 , やり方 , 癖 , 行動を , 定期的にじっくり観察ていれば分かるものだ . この種の情報が得られていることで , ...

25

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... 本書に記載する製品は、使用、コピー、頒布、逆コンパイルおよびリバース・エンジニアリングを制限 するライセンスに基づいて頒布されています。 Symantec Corporation からの書面による許可なく 本書を複製することはできません。 Symantec Corporationが提供する技術文書はSymantec Corporationの著作物であり、Symantec ...

358

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

... 本書に記載する製品は、使用、コピー、頒布、逆コンパイルおよびリバース・エンジニアリングを制限 するライセンスに基づいて頒布されています。Symantec Corporation からの書面による許可なく本 書を複製することはできません。 Symantec Corporation が提供する技術文書は Symantec Corporation の著作物であり、Symantec ...

368

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

... PS C:\Users\Administrator> Set-VirtualDisk -IsManualAttach $False [仮想ディスク名] この例の場合、『VHD1』、『VHD2』、『VHD3』 の 3 つの仮想ディスクがありますので、以下のように入力ます。 PS C:\Users\Administrator> Set-VirtualDisk -IsManualAttach $False VHD1 ...

29

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... メモ: この例では、内部ファイアウォールの外側にクライアントは存在ません。このため、内部ファ イアウォールを通過する NetBackup ポートを開く必要はありません。 内部ファイアウォール 内部ファイアウォールと外部ファイアウォールの間に存在ている NetBackup クライアントに「安 全な」操作領域を提供ます。DMZ ...

417

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

... b) 複数のアルゴリズムを選択することが可能な構成とする。 c) 選択たアルゴリズムがソフトウェア及びハードウェアへ適切に実装された製品で あって、かつ、暗号された情報の復号又は電子署名の付与に用いる鍵及びそれに ひも付く主体認証情報等が安全に保護される製品を利用することを前提とするため、 ...

22

Show all 10000 documents...

関連した話題