• 検索結果がありません。

暗号化のために

目次 はじめに ( 大まかな暗号の歴史 ) 2 1. なぜ暗号化が必要なのか 3 2. 例えば電子メールの暗号化 5 3. 例えば 紛失 置き忘れ 盗難 対策の暗号化 7 4. 例えば 無線 LAN を安全に利用するための暗号化 9 5. 例えば 会社の外と中との通信を安全に利用するための暗号化 1

目次 はじめに ( 大まかな暗号の歴史 ) 2 1. なぜ暗号化が必要なのか 3 2. 例えば電子メールの暗号化 5 3. 例えば 紛失 置き忘れ 盗難 対策の暗号化 7 4. 例えば 無線 LAN を安全に利用するための暗号化 9 5. 例えば 会社の外と中との通信を安全に利用するための暗号化 1

... 号するはメール受け取り側プライベート鍵が必要)するため暗号メール やり取りは一般的は公開鍵とプライベート鍵を持っている受け手を中心した 1 対 n なってしまいます。つまり、暗号メールやり取りをする場合は、それぞ ...

16

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

... BitLocker でボリューム全体を暗号する場合、ダイナミックディスクでは利用することができません。そのため、あらかじめ HDL-Z シリーズ添付リカバリーディスクを使って、『マルチディスクモード』 にて構成し、Windows Server 2012/R2 『記憶域プール』 を使って冗長構成を組んでおきます。『マルチディスクモード』 ならびに ...

29

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

... ⑤ 他端末上感染端末(ユーザ A)と共有しているフォルダ内ファイル ⑥ ファイルサーバ上で感染端末(ユーザ A)がアクセスできる(書き込み権限がある)領域 保存されているファイル このよう、ファイル暗号ランサムウェア感染したパソコン環境によっては、被害 ...

15

はじめての暗号化メール(Thunderbird編)

はじめての暗号化メール(Thunderbird編)

... 公開鍵とは異なり、秘密鍵は誰も知られないよう管理しなければなりません。万一、自分秘密鍵 が他人渡れば、自分だけしか読めないはず暗号メールを見られたり、自分成りすました電 子署名付きメールを作られたりする可能性が生じます。秘密鍵が他人漏れた(またその可能性がある) ...

24

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

... ⑤ 通信履歴/内容把握がしづらい OpenSSH ではデフォルトで通信日時/接続元 IP アドレス/ユーザといった情報しか ログ出力されないため、管理者はどういった操作が行われたか内容まで含めて 把握することができない。管理者にとってサーバ個々ログを確認するは手間 がかかりシステム全体における通信内容を簡単一括で把握することは難しい。 ...

16

BitLocker 構成手順書 ( 既存インストール TPM 無 ドメイン参加無 ) 目的 Microsoft Windows Vista Enterprise もしくは Ultimate をインストールしているシステ ムフォルダを BitLocker に構成し暗号化するための手順書である 対象 O

BitLocker 構成手順書 ( 既存インストール TPM 無 ドメイン参加無 ) 目的 Microsoft Windows Vista Enterprise もしくは Ultimate をインストールしているシステ ムフォルダを BitLocker に構成し暗号化するための手順書である 対象 O

... BitLocker 構成手順書 (既存インストール・TPM 無・ドメイン参加無) 目的 Microsoft Windows Vista Enterprise もしくは Ultimate をインストールしているシステ ムフォルダを、BitLocker 構成し暗号するため手順書である ...

15

データのセキュリティ 10 年間に及ぶ実環境のフィールド テストと改良の結果 n の暗号化手法は成熟期に達し 信頼性が非常に高まりました 最新の暗号方式 (WPA2) では AES(Advanced Encryption Scheme) コード化が使用されています AES については世界

データのセキュリティ 10 年間に及ぶ実環境のフィールド テストと改良の結果 n の暗号化手法は成熟期に達し 信頼性が非常に高まりました 最新の暗号方式 (WPA2) では AES(Advanced Encryption Scheme) コード化が使用されています AES については世界

... 最初は無線データ収集ネットワーク構成が難しく感じるか もしれませんが、無線 LAN 機器メーカでは構成役立つド キュメントやツールを用意しています。 例として、Agilent 34972A データ収集/スイッチ・ユニット と通信するため無線セルを構成する手順を示します。ここ では、WRT610N Linksys 802.11n ルータと WET610N 無線ブ ...

6

Oracle Advanced SecurityによるOracle Database 12cでの暗号化と改訂

Oracle Advanced SecurityによるOracle Database 12cでの暗号化と改訂

... 的追跡するアプリケーション・ユーザーとアプリケーション識別子をポリシー条件で利用できる ため、Oracle APEX アプリケーションリダクションは簡単です。Data Redaction ポリシー内で複 数ランタイム条件を組み合わせ、リダクション実行時期について細かく制御できます。このポ ...

14

IPA テクニカルウォッチ 暗号をめぐる最近の話題 に関するレポート ~ SSL/TLS や暗号世代交代に関連する話題から ~ 2011 年 5 月

IPA テクニカルウォッチ 暗号をめぐる最近の話題 に関するレポート ~ SSL/TLS や暗号世代交代に関連する話題から ~ 2011 年 5 月

... サイト構築・運用にあたっては、単に個人情報を保護するため暗号するという目的だけ ため SSL プロトコルを導入すればよいと考えるではなく、フィッシングサイトから顧客を守ると いう観点を含めて SSL プロトコル重要性を認識し、顧客へ啓発を進めていただきたい。 ...

12

紀元元前 600 年頃頃 古代ギリシャの都市市国家 スパルタでは スキュタレー暗号 が用いられていた スキュタレー暗暗号は ある太さの棒 ( スキュタレー ) に革紐紐を巻きつけて棒に沿っって革紐に文文字列 ( 平文 ) を書くことにより革革紐上に暗号号文が作成 ( 暗号化 ) され 同じ太太さの棒

紀元元前 600 年頃頃 古代ギリシャの都市市国家 スパルタでは スキュタレー暗号 が用いられていた スキュタレー暗暗号は ある太さの棒 ( スキュタレー ) に革紐紐を巻きつけて棒に沿っって革紐に文文字列 ( 平文 ) を書くことにより革革紐上に暗号号文が作成 ( 暗号化 ) され 同じ太太さの棒

... ②ADFGX 暗号 暗号 暗号 暗号 1918 年、第一次大戦終盤、ドイツ軍フリッツ・ナベル大佐が考案した ADFGX 暗号が使われた。ADFGX 暗号は、行と列は ADFGX 5 つ文字を割り当て、行 列内要素として定義された 1 ...

10

セアラの暗号

セアラの暗号

... Bob 公開パラメーターを利用して暗号文を復号できる。 (なぜなら,彼女は δ を知って いるので,復号鍵 κ −1 = λ を得ることができる!)これに対して, RSA では, Alice は Bob 公開鍵パラメーターを使って,一旦暗号した彼女メッセージは復号することが できない。このことは, CP アルゴリズムでは Alice が Bob ...

15

エンド・ツー・エンド暗号化に対応したオーバーレイに基づくHTTPおよびHTTPS DDoS攻撃緩和手法 : 設計と概念実証実装

エンド・ツー・エンド暗号化に対応したオーバーレイに基づくHTTPおよびHTTPS DDoS攻撃緩和手法 : 設計と概念実証実装

... 第 1 章 Introduction(序論)では、インターネットが情報社会基盤となっ ている一方でサイバー攻撃も急速増えており、その中でもインターネットを 流れるトラフィック 80%を占める HTTP(S)プロトコルを用いた DDoS (Distributed Denial of Service: 分散サービス妨害)攻撃が最大脅威である ...

2

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... メモ: この例では、内部ファイアウォール外側クライアントは存在しません。このため、内部ファ イアウォールを通過する NetBackup ポートを開く必要はありません。 内部ファイアウォール 内部ファイアウォールと外部ファイアウォール存在している NetBackup クライアント「安 全な」操作領域を提供します。DMZ ...

417

HiRDB Version 9 データベース暗号化機能

HiRDB Version 9 データベース暗号化機能

... はじめ このマニュアルは,次に示す製品機能と使い方について説明したものです。なお,ここ記載されていない前提 情報については,マニュアル「HiRDB Version 9 解説」(3020-6-450)を参照してください。 • P-1J62-3691 HiRDB Server with Additional Function Version 9 • P-1M62-3691 HiRDB ...

96

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

... *8 第1次世界大戦へアメリカ参戦に関して , 戦後 , 上院議員ジェラルド・ナイ( Gerald Nye )を委員長とするアメ リカ合衆国上院ナイ委員会 (Nye Committee, 1934 年 4 月設置 ) は , 軍需産業は第1次大戦を通じてアメリカ外交 政策強い影響力を保持し , 兵器産業投資し , ...

25

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

...  取得したテンプレートで任意ユーザ(全学基本メールアドレス)を指定して保護す る場合 1. 〔制限アクセス…〕を選択します。キーチェー ンパスワードを求められた場合は、 使用中 Mac ユーザーログインパスワード を入力 してください。 ( SSO-KID パスワードではあ りません ) ...

20

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... DB内部不正対策WG目的 今後求められる情報管理責務認知と内部不正防止手法を提示 • 情報取り囲まれた現代社会において、内部不正アクセス事件が途絶えることはなく、お金とな る情報が格納されているDBおよび関連する内部リソースに対し、管理者意思ひとつで容易 データが持ち出せることは昨今事件などから明白である。 ...

28

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

... 高度な暗号など秘匿が施されている場合とは 電子政府推奨リスト掲げられている暗号アルゴリズムによって個人データを適切 暗号しかつ、復号ため鍵が適切管理されていると認められた場合。 InterSafe ...

25

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... 社員なども教育訓練対 象者含める 2)委託先監督 •委託先が中小企業場合 、事業規模、実態、個人 情報性質及び量などを考 慮入れた措置を講じるこ と。 優越的地位ある場合、 委託先不当な負担を課 さないこと。 ...

21

他の MTA との暗号化通信

他の MTA との暗号化通信

... アプライアンスでは、自己署名証明書を作成して、公開証明書を取得する ため認証局送信する証明書署名要求(CSR)を生成できます。認証局は、秘密キーによって 署名された信頼できる公開証明書を返送します。Web インターフェイス [ネットワーク (Network)] > [証明書(Certificates)] ページまたは CLI certconfig ...

18

Show all 10000 documents...

関連した話題