• 検索結果がありません。

暗号化により保護される

暗号化、プライバシー、データ保護の両立

暗号化、プライバシー、データ保護の両立

... で暗号 れるようになったことが確認れています)。 � ) セキュアトンネルモデルは、セキュリティを考慮して設計れたものですが、ユーザの信頼に関して言えば、悪 用可能であることに変わりありません。すべての組織(および個人)が SSL/TLS 証明書を購入でき、組織は その証明書を使用して、正規のインターネット送信先(または正規の Web ...

16

紀元元前 600 年頃頃 古代ギリシャの都市市国家 スパルタでは スキュタレー暗号 が用いられていた スキュタレー暗暗号は ある太さの棒 ( スキュタレー ) に革紐紐を巻きつけて棒に沿っって革紐に文文字列 ( 平文 ) を書くことにより革革紐上に暗号号文が作成 ( 暗号化 ) され 同じ太太さの棒

紀元元前 600 年頃頃 古代ギリシャの都市市国家 スパルタでは スキュタレー暗号 が用いられていた スキュタレー暗暗号は ある太さの棒 ( スキュタレー ) に革紐紐を巻きつけて棒に沿っって革紐に文文字列 ( 平文 ) を書くことにより革革紐上に暗号号文が作成 ( 暗号化 ) され 同じ太太さの棒

... ②ADFGX 暗号 暗号 暗号 暗号 1918 年、第一次大戦の終盤に、ドイツ軍のフリッツ・ナベル大佐が考案した ADFGX 暗号が使われた。ADFGX 暗号は、行と列には ADFGX の 5 つの文字を割り当て、行 列内の要素として定義れた 1 つの文字を、行と列に割り当てられた 2 つの文字に置き ...

10

加えて 鳥獣の保護及び狩猟の適正化に関する法律 ( 平成 14 年法律第 88 号 ) が改正され 平成 27 年 5 月に施行されることとなっている 改正に伴い 法律の題名は 鳥獣の保護及 び管理並びに狩猟の適正化に関する法律 ( 以下 鳥獣保護管理法 という ) に改められ 法目的に 鳥獣の管理

加えて 鳥獣の保護及び狩猟の適正化に関する法律 ( 平成 14 年法律第 88 号 ) が改正され 平成 27 年 5 月に施行されることとなっている 改正に伴い 法律の題名は 鳥獣の保護及 び管理並びに狩猟の適正化に関する法律 ( 以下 鳥獣保護管理法 という ) に改められ 法目的に 鳥獣の管理

... 切に講ずるよう努めるものとする。 切に講ずるよう努めるものとする。 ③ 都道府県の役割 ③ 都道府県の役割 都道府県は、鳥獣保護管理事業計画(鳥獣保護管理法第4条第1項に規定する鳥獣保 都道府県は、鳥獣保護事業計画(鳥獣保護法第4条第1項に規定する鳥獣保護事業計 ...

11

目次 実践編 I. 情報保護対策の具体的手法例... 2 A) 端末ロックでの利用者認証による保護... 3 B) ファイルの暗号化による保護... 4 C) ドライブ ( 全記憶領域 )/ フォルダ ( 特定領域 ) の暗号化による保護... 5 実践編 II. ユースケースと対策例... 8 ユ

目次 実践編 I. 情報保護対策の具体的手法例... 2 A) 端末ロックでの利用者認証による保護... 3 B) ファイルの暗号化による保護... 4 C) ドライブ ( 全記憶領域 )/ フォルダ ( 特定領域 ) の暗号化による保護... 5 実践編 II. ユースケースと対策例... 8 ユ

... ① 端末ロックによる利用者認証機能を有効にする( A.1 と同様) ② 端末がロックれるまでの時間や条件を適切に設定する( A.1 と同様) ③ ドライブ/フォルダの暗号機能を有効にする ④ 一定回数以上端末ロックによる利用者認証に失敗した場合、端末の完全ロック(特別 な解除処理をしない限り以後の利用者認証を受け付けない)、もしくは一定期間ロック ...

71

目次 はじめに ( 大まかな暗号の歴史 ) 2 1. なぜ暗号化が必要なのか 3 2. 例えば電子メールの暗号化 5 3. 例えば 紛失 置き忘れ 盗難 対策の暗号化 7 4. 例えば 無線 LAN を安全に利用するための暗号化 9 5. 例えば 会社の外と中との通信を安全に利用するための暗号化 1

目次 はじめに ( 大まかな暗号の歴史 ) 2 1. なぜ暗号化が必要なのか 3 2. 例えば電子メールの暗号化 5 3. 例えば 紛失 置き忘れ 盗難 対策の暗号化 7 4. 例えば 無線 LAN を安全に利用するための暗号化 9 5. 例えば 会社の外と中との通信を安全に利用するための暗号化 1

... 会社にこういった環境を用意する場合は、俗にオレオレ証明書と言われる自前 のサーバ証明書を使えば構築することができますが、正式なサーバ証明書を利用 する場合は認証機関に依頼して作成してもらうことになります(有償)。 社内環境でのみ利用する場合は、オレオレ証明書でもあまり問題は起きません が、会社の顧客や会社が提供する Web サービスのお客様に使ってもらう場合には、 ...

16

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

... BitLocker でボリューム全体を暗号する場合、ダイナミックディスクでは利用することができません。そのため、あらかじめ HDL-Z シリーズ添付のリカバリーディスクを使って、『マルチディスクモード』 にて構成し、Windows Server 2012/R2 の 『記憶域プール』 を使って冗長構成を組んでおきます。『マルチディスクモード』 ならびに 『記憶域プール』 の設定 方法については、HDL-Z ...

29

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

... ⑤ パソコンの画面に金銭支払いを要求する画面が表示れる 1.4. ファイル暗号型のランサムウェア感染時の影響範囲 ファイル暗号型のランサムウェアに感染した場合、端末ロック型と異なり当該パソコンだけ でなく、同一ネットワーク上のファイルサーバや接続している記録媒体などにもその影響が及ぶ ...

15

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

... 1 概要 Azure Information Protection (AIP)とは、Office 365 の認証機能を利用して、ファ イルや電子メールを保護するクラウドベースの暗号サービスです。九州大学構成員 は、2018 年 4 月 2 日からこの Azure Information Protection が利用可能です。 ...

20

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

...  リモートホストにログインし,コマンド実行などができる.  ローカルホストでは,「POPサーバ :110」に代えて 「 localhost:10110」でメール受信(POP)が安全にできる.  リモートホスト -POPサーバ間は暗号れていない ...

21

Ver. 5.6 情報流出対策のエンドポイントセキュリティ DLPローカル/ネットワークセキュリティ保護 DRMファイル暗号化 ネットワーク通信保護 ITAM資産管理 UBAログ/運用管理 1

Ver. 5.6 情報流出対策のエンドポイントセキュリティ DLPローカル/ネットワークセキュリティ保護 DRMファイル暗号化 ネットワーク通信保護 ITAM資産管理 UBAログ/運用管理 1

... 機密サーバへの不正アクセス対策 ▍ SVT通信保護でユーザ・PCを認証、アプリケーションを限定 TotalSecurityFort クライアントがインストールれている PC で、さらに許可れたユーザのみ指定サーバへのアクセ スを通過せる通信保護トンネルです。通常時は SVT サーバを経由せず、機密サーバへのアクセス時のみ組織のファイ ...

32

Oracle Advanced SecurityによるOracle Database 12cでの暗号化と改訂

Oracle Advanced SecurityによるOracle Database 12cでの暗号化と改訂

... Data Redaction を使用して、データベースの特権ユーザー(データベース管理者など)が機密データ をうっかり見てしまうことを防ぐことはできます。ただし Data Redaction の本来の目的は、ソフト ウェア・アプリケーションに表示れるデータをリダクションすることです。Data Redaction によっ て、特権ユーザーがデータベースに直接接続して、機密データの一部を返す非定型問合せを実行す ...

14

1. 問題の所在 1 サーバー上の著作物を不正アクセスして視聴することは著作権で保護されるか 2 暗号化された著作物を暗号解読して視聴することは著作権で保護されるか デジタル化 ネットワーク化社会では 有形複製 無形複製を介して著作物の鑑賞 使用から対価を回収するのではなく 著作物の鑑賞 使用から直

1. 問題の所在 1 サーバー上の著作物を不正アクセスして視聴することは著作権で保護されるか 2 暗号化された著作物を暗号解読して視聴することは著作権で保護されるか デジタル化 ネットワーク化社会では 有形複製 無形複製を介して著作物の鑑賞 使用から対価を回収するのではなく 著作物の鑑賞 使用から直

... 「 今般、技術的保護手段について検討を行った結果、新たに規制対 象とすべきとれた保護技術は、アクセスコントロール「機能」とコ ピーコントロール「機能」を併せ有するもの であり、規制の対象とすべ き行為についても、技術的保護手段が、 社会的にどのように「機能」 しているかという観点から着目 した上で、機能すればできなかったは ...

57

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

... RSA 暗号をいち早く開発していたが , その事実は秘匿事項として公表しなかったイギリスの英国政府通信本部の行動 , からも伺い知れるが , 戦後のエニグマ暗号機について , 次のような事実もあった . 戦後 , イギリスは何千台ものエニグマ暗号機を入手し , それらをかって植民地であった地域に配給した . 旧植民地の 人々は , 1974 ...

25

暗号化鍵 A 通信中のセキュリティ 暗号化 通信路 復号鍵 B X??? カプセル化 ( 暗号化 ) することにより通信中に情報が漏れることを防ぐことが可能 アクティブ セーフティ 2

暗号化鍵 A 通信中のセキュリティ 暗号化 通信路 復号鍵 B X??? カプセル化 ( 暗号化 ) することにより通信中に情報が漏れることを防ぐことが可能 アクティブ セーフティ 2

... 電子透かし技術∼守りのサービスから攻めのサービスへ∼ ∼リアルワールドとサイバーワールドの橋渡し∼ ・ 広告媒体、販売促進ツール、エンターテーメントのツールとして幅広い分野での 利用が見込まれる ...

38

上記 1のお客様のうち ログインパスワード :38 件基本的にパスワードは暗号化しておりましたが PCF の最終報告書により 上記 38 件については暗号化前のパスワード平文が流出したことが特定されました パスワード平文が流出した上記 38 名のお客様については 個別にご案内させていただいております

上記 1のお客様のうち ログインパスワード :38 件基本的にパスワードは暗号化しておりましたが PCF の最終報告書により 上記 38 件については暗号化前のパスワード平文が流出したことが特定されました パスワード平文が流出した上記 38 名のお客様については 個別にご案内させていただいております

... ※上記①のお客様のうち、クレジットカード情報(カード名義、カード番号、 有効期限):29 件 PCF の最終報告書により、不正アクセスによって当該クレジットカード情報が 流出したのは、平成 28 年 12 月 22 日(木)8 時 30 分から翌 23 日(金)11 時 50 分 までの間(日本時間)に弊社サービス「CLUB JAPAN」ウェブサイトにおいて、 ...

5

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... マスターサーバー、メディアサーバー、および GUI セキュリティメソッド上の NBAC は認 証ブローカーを使用します。 ブローカーは、マスターサーバー、メディアサーバー、およ び GUI に資格情報を提供します。 このデータセンターの例では、マスターサーバーお よびメディアサーバーで NetBackup アクセス制御を使用して、NetBackup の各部への アクセスを制限しています。 また、この例では、root 以外のユーザーが ...

417

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

... ファイル自動暗号、デバイス制御、持出し申請・承認、暗号USBメモリの4製品で構成れていま す。 各製品を単独でご利用することはもちろんのこと、組み合わせてご利用いただくことでさらに高い 情報漏洩対策を実施することが可能です。  ファイル単位の 暗号 ...

25

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... 社員なども教育訓練の対 象者に含める 2)委託先の監督 •委託先が中小企業の場合 に、事業規模、実態、個人 情報の性質及び量などを考 慮に入れた措置を講じるこ と。 優越的地位にある場合、 委託先に不当な負担を課 ないこと。 ...

21

パスワード暗号化の設定

パスワード暗号化の設定

... 6 暗号パスワードを含む設定は、ロールバックに従いません。 • マスター キーがなくても AES パスワード暗号機能をイネーブルにできますが、マスター キーがシステムに存在する場合だけ暗号が開始れます。 • マスター キーを削除するとタイプ 6 暗号が停止れ、同じマスター ...

6

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... 理由と機会と条件が揃う現場 • DBA(IT管理者)に対するネガティブ条件(賃金、労働時間、責任) • DBA管理が存在しない現場環境(アクセス制御なし、ログ管理なし、暗号なし) • DB上のお金になる情報(個人情報、クレジットカード番号、その他)を自分が管理 ...

28

Show all 10000 documents...

関連した話題