• 検索結果がありません。

暗号化の要点とトークナイ

目次 はじめに ( 大まかな暗号の歴史 ) 2 1. なぜ暗号化が必要なのか 3 2. 例えば電子メールの暗号化 5 3. 例えば 紛失 置き忘れ 盗難 対策の暗号化 7 4. 例えば 無線 LAN を安全に利用するための暗号化 9 5. 例えば 会社の外と中との通信を安全に利用するための暗号化 1

目次 はじめに ( 大まかな暗号の歴史 ) 2 1. なぜ暗号化が必要なのか 3 2. 例えば電子メールの暗号化 5 3. 例えば 紛失 置き忘れ 盗難 対策の暗号化 7 4. 例えば 無線 LAN を安全に利用するための暗号化 9 5. 例えば 会社の外と中との通信を安全に利用するための暗号化 1

... 号するにはメール受け取り側プライベート鍵が必要)するために、暗号メール やり取りは一般的には公開鍵プライベート鍵を持っている受け手を中心にした 1 対 n になってしまいます。つまり、暗号メールやり取りをする場合は、それぞ ...

16

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... • 2014年2月:MySoftbank、はてな、Mixiなどにて外部入手ID情報によるリスト攻撃発覚 • 2014年2月:Kickstarterにてユーザ情報がハック、住所電話番号等が漏洩 • 2014年2月:米連邦準備理事会(FRB)サーバに不正侵入し、個人情報が漏洩 • 2014年2月:ECカレントサーバにて不正アクセス、9万件以上クレジットカードを含む個人情報が漏洩 • ...

21

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

...  取得したテンプレートで任意ユーザ(全学基本メールアドレス)を指定して保護す る場合 1. 〔制限アクセス…〕を選択します。キーチェー ンパスワードを求められた場合は、 使用中 Mac ユーザーログインパスワード を入力 してください。 ( SSO-KID パスワードではあ りません ) ...

20

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

... *8 第1次世界大戦へアメリカ参戦に関して , 戦後 , 上院議員ジェラルド・ナイ( Gerald Nye )を委員長するアメ リカ合衆国上院ナイ委員会 (Nye Committee, 1934 年 4 月設置 ) は , 軍需産業は第1次大戦を通じてアメリカ外交 政策に強い影響力を保持し , 兵器産業に投資し , ...

25

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

... アンロックしたい時は、USB 回復キーを HDL-Z シリーズに挿し、『Func』 ボタンを長押ししてください。 10 Tips: システム領域をリカバリーしたときは・・・ システムが何らかの要因で不安定になり、システム領域のみリカバリーしなければならない場合があります。Windows Storage Server 2012/R2 ...

29

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

... マルチテナント 多言語対応 ■ InterSafe ILPはオールインワンで情報漏洩対策可能 InterSafe ILPは、「重要情報を保護」「外部デバイスへ不正に持出しさせない」 「持出し後ファイ ルを安全に活用する」がオールインワンで可能な情報漏洩対策製品群です。 ...

25

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... 理由機会条件が揃う現場 • DBA(IT管理者)に対するネガティブ条件(賃金、労働時間、責任) • DBA管理が存在しない現場環境(アクセス制御なし、ログ管理なし、暗号なし) • DB上お金になる情報(個人情報、クレジットカード番号、その他)を自分が管理 ...

28

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

... ⑤ パソコン画面に金銭支払いを要求する画面が表示される 1.4. ファイル暗号ランサムウェア感染時影響範囲 ファイル暗号ランサムウェアに感染した場合、端末ロック型異なり当該パソコンだけ でなく、同一ネットワーク上ファイルサーバや接続している記録媒体などにもその影響が及ぶ ...

15

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

... <SSH プロトコル認証方式> 認証方式 概要 パスワード認証 パスワード認証はログイン際にユーザ名パスワードを使って 認証を行う方式である。事前にサーバ側でユーザパスワードを 設定しておく必要があり、一般的にユーザ名パスワード入力 を対話形式で利用されるケースが多い。またサーバ間自動通 ...

16

楕円曲線暗号と RSA 暗号の安全性比較

楕円曲線暗号と RSA 暗号の安全性比較

... 表 4 は、 Pollard- ρ法に基づく ECDLP 解読ならびに数体篩法に基づく素因数分解世界記録推移を しめしたものである。 2009 年現在素体 ECDLP 解読世界記録は 112 ビットである。 ρ法は、群加算繰り返しが本質的演算であり、加算演算操作自体にはあまり多くメモリーを必要 ...

13

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

... sdk,sdkJCMVP 2つディレクトリが作成される。それぞれディレクトリ配下にインストールされるモ ジュールは下記通りである。なお、JCMVP 認証を受けたモードで動作させる場合、 sdkJCMVP ディレクトリ配下に格納されている DLL を使用する必要がある。 ...

19

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... 本書に記載する製品は、使用、コピー、頒布、逆コンパイルおよびリバース・エンジニアリングを制限 するライセンスに基づいて頒布されています。 Symantec Corporation から書面による許可なく 本書を複製することはできません。 Symantec Corporationが提供する技術文書はSymantec Corporation著作物であり、Symantec ...

358

目次 実践編 I. 情報保護対策の具体的手法例... 2 A) 端末ロックでの利用者認証による保護... 3 B) ファイルの暗号化による保護... 4 C) ドライブ ( 全記憶領域 )/ フォルダ ( 特定領域 ) の暗号化による保護... 5 実践編 II. ユースケースと対策例... 8 ユ

目次 実践編 I. 情報保護対策の具体的手法例... 2 A) 端末ロックでの利用者認証による保護... 3 B) ファイルの暗号化による保護... 4 C) ドライブ ( 全記憶領域 )/ フォルダ ( 特定領域 ) の暗号化による保護... 5 実践編 II. ユースケースと対策例... 8 ユ

... A.1 同様) ② 端末がロックされるまで時間や条件を適切に設定する( A.1 同様) ③ ドライブ/フォルダ暗号機能を有効にする ④ 一定回数以上端末ロックによる利用者認証に失敗した場合、端末完全ロック(特別 な解除処理をしない限り以後利用者認証を受け付けない)、もしくは一定期間ロック ...

71

データのセキュリティ 10 年間に及ぶ実環境のフィールド テストと改良の結果 n の暗号化手法は成熟期に達し 信頼性が非常に高まりました 最新の暗号方式 (WPA2) では AES(Advanced Encryption Scheme) コード化が使用されています AES については世界

データのセキュリティ 10 年間に及ぶ実環境のフィールド テストと改良の結果 n の暗号化手法は成熟期に達し 信頼性が非常に高まりました 最新の暗号方式 (WPA2) では AES(Advanced Encryption Scheme) コード化が使用されています AES については世界

... IEEE 802.11 無線 LAN 測定器通信に標準 IEEE 802.11 無線 LAN を使用すれば、 製品開発、セキュリティ、製品信頼性に多くエンジニ アリング時間を割り当てることができます。使いやすい LXI 測定器ツールにより、無線ネットワーク構成操作が簡素 します。Agilent 34972A ...

6

量子暗号通信の仕組みと開発動向

量子暗号通信の仕組みと開発動向

... データ暗号、相手認証、機器中における情報秘匿等は従来方式を使うこ になる。またセキュリティ確保においては、機器や暗号方式以上に運用等人的 な面対応が重要になる。したがって、現在システムに量子暗号を組み込み、 「最 ...

44

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

... すべてセキュリティが実装された単一データセンター - クライ アント クライアント 1、2、3、4 は、標準的な NetBackup 形式です。クライアント 5 は、Web サー バー形式です。クライアント 6 では、クライアント側暗号が使用されます。認証ブロー カーからクレデンシャルを受信する、クライアント 1、2、3、5、6 は ...

368

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... 4、5 暗号されていないバックアップデータが格納されます。 テープ クライアント 4 は標準的な NetBackup 形式であり、クライアント 5 は Web サーバー形式です。こ れらクライアントはどちらもマスターサーバーによって管理され、それら暗号されていない ...

417

設定 ISE 2.0 および暗号化 AnyConnect 4.2 ポスチャ BitlLocker 暗号化

設定 ISE 2.0 および暗号化 AnyConnect 4.2 ポスチャ BitlLocker 暗号化

... BitLocker 使用エンドポイントデ ィスクパーティションを暗号する方法をおよびネットワークにフル アクセスを提供するため に Cisco Identity Services Engine (ISE)を設定する方法を記述されています。 AnyConnect セ キュア モビリティ クライアント ...

20

他の MTA との暗号化通信

他の MTA との暗号化通信

... 証明書集中管理 証明書は通常、証明書共通名にローカル マシンホスト名を使用します。E メール セキュリ ティアプライアンスがクラスタ一部である場合は、クラスタレベルでインストールできるワイ ルドカード証明書またはサブジェクト代替名(SAN)証明書を除いてマシンレベルとして各 クラスタ ...

18

暗号化、プライバシー、データ保護の両立

暗号化、プライバシー、データ保護の両立

... フィックトレンドを観察できる立場にいますが、実際に、 Zscaler 経由でやり取りされるデータトラフィック ��%以上が SSL/TLS で暗号 されるようになったことが確認されています)。 � ) セキュアトンネルモデルは、セキュリティを考慮して設計されたものですが、ユーザ信頼に関して言えば、悪 ...

16

Show all 10000 documents...

関連した話題