• 検索結果がありません。

暗号化データ

HiRDB Version 9 データベース暗号化機能

HiRDB Version 9 データベース暗号化機能

... しかし,暗号するデータには,特定のユーザだけにデータの復号を許可し,それ以外のユーザには平文 データを参照させたくない場合があります。このような場合には,特定 UAP に対する暗号データの復号 機能が有効です。 特定 UAP ...

96

暗号化、プライバシー、データ保護の両立

暗号化、プライバシー、データ保護の両立

... フィックのトレンドを観察できる立場にいますが、実際に、 Zscaler 経由でやり取りされるデータトラフィックの ��%以上が SSL/TLS で暗号 されるようになったことが確認されています)。 � ) セキュアトンネルモデルは、セキュリティを考慮して設計されたものですが、ユーザの信頼に関して言えば、悪 用可能であることに変わりありません。すべての組織(および個人)が SSL/TLS ...

16

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... れらのクライアントはどちらもマスターサーバーによって管理され、それらの暗号されていない データはメディアサーバーによってテープにバックアップされます。クライアント 4 は、データセン ター内に存在します。クライアント 5 は、DMZ 内に存在します。クライアント 5 は、NetBackup ポー トのみを使用して内部ファイアウォールを通過し、NetBackup ...

417

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... メモ: この例では、内部ファイアウォールの外側にクライアントは存在しません。このため、 内部ファイアウォールを通過する NetBackup ポートを開く必要はありません。 ワークグループ DMZ DMZ (非武装地帯) は、内部ファイアウォールと外部ファイアウォールとの間に存在する NetBackup クライアントに対して、「安全な」操作領域を提供します。DMZ で操作を行う 可能性のあるクライアントには、標準的な NetBackup ...

358

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

... メモ: この例では、内部ファイアウォールの外側にクライアントは存在しません。このため、 内部ファイアウォールを通過する NetBackup ポートを開く必要はありません。 ワークグループ DMZ DMZ (非武装地帯) は、内部ファイアウォールと外部ファイアウォールとの間に存在する NetBackup クライアントに対して、「安全な」操作領域を提供します。DMZ で操作を行う 可能性のあるクライアントには、標準的な NetBackup ...

368

データのセキュリティ 10 年間に及ぶ実環境のフィールド テストと改良の結果 n の暗号化手法は成熟期に達し 信頼性が非常に高まりました 最新の暗号方式 (WPA2) では AES(Advanced Encryption Scheme) コード化が使用されています AES については世界

データのセキュリティ 10 年間に及ぶ実環境のフィールド テストと改良の結果 n の暗号化手法は成熟期に達し 信頼性が非常に高まりました 最新の暗号方式 (WPA2) では AES(Advanced Encryption Scheme) コード化が使用されています AES については世界

... LXI(LAN eXtensions for Instrumenation) 測定器と業界標準の無線 LAN インタ フェースを組み合わせれば、これらの移 動データ収集の問題に対するソリュー ションが得られます。IEEE 802.11 によ り仕様された無線 LAN 規格は成熟期 に達し、現在では信頼性の高い、セキュ アな高速インタフェースが提供されて います。信頼性の高い無線通信が必要な ...

6

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

... 高度な暗号などの秘匿が施されている場合とは 電子政府推奨リストに掲げられている暗号アルゴリズムによって個人データを適切に 暗号しかつ、復号のための鍵が適切に管理されていると認められた場合。 InterSafe IRMは電子政府推奨リストに掲げられている暗号方式AES128bitを採用 ...

25

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... 理由と機会と条件が揃う現場 • DBA(IT管理者)に対するネガティブ条件(賃金、労働時間、責任) • DBA管理が存在しない現場環境(アクセス制御なし、ログ管理なし、暗号なし) • DB上のお金になる情報(個人情報、クレジットカード番号、その他)を自分が管理 ...

21

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... 理由と機会と条件が揃う現場 • DBA(IT管理者)に対するネガティブ条件(賃金、労働時間、責任) • DBA管理が存在しない現場環境(アクセス制御なし、ログ管理なし、暗号なし) • DB上のお金になる情報(個人情報、クレジットカード番号、その他)を自分が管理 ...

28

他の MTA との暗号化通信

他の MTA との暗号化通信

... 信頼できる CAは、IDの検証および公開キーの配布に使用されるデジタル証明書を発行する、 第三者機関または企業です。これによって、有効で信頼できる身元によって証明書が発行され たことがさらに保証されます。 エンベロープ暗号の代わりに TLS 接続を介してドメインにメッセージを送信するように E メール セキュリティ アプライアンスを設定できます。詳細については、「Cisco 電子メール暗 ...

18

目次 ソフトウェアライブラリ PIC32 MCU 向け ADPCM および Speex ( オーディオ ) ライブラリ... 3 PIC32 MCU DSP ライブラリ (MPLAB XC32 コンパイラに付属 )... 3 データ暗号化ライブラリ (SW300052)... 4 PIC32 MCU

目次 ソフトウェアライブラリ PIC32 MCU 向け ADPCM および Speex ( オーディオ ) ライブラリ... 3 PIC32 MCU DSP ライブラリ (MPLAB XC32 コンパイラに付属 )... 3 データ暗号化ライブラリ (SW300052)... 4 PIC32 MCU

... 概要 マイクロチップ社の製品ポートフォリオに、データ EEPROM が内蔵 されていない、対費用効果の高い PIC マイクロコントローラが幅広 く追加されました。多くのアプリケーションでは、テーブル書き込み / 読み出し動作により、フラッシュ プログラムメモリに不揮発性情報を 保存します。このデータを頻繁に更新する必要のあるアプリケーショ ンでは、デバイスに指定されたフラッシュ書き込み耐性よりも高い書 ...

36

本日の範囲 ファイルとその中身 コンピュータにおける情報の表現 ファイルとフォルダ コンピュータの仕組み 通信 ネットワーク, インターネット 情報の符号化, その限界 コマンドライン プログラムの仕組み 通信の符号化, その限界 暗号 簡単なプログラムの作成 実行 Excel で計算 データの可視

本日の範囲 ファイルとその中身 コンピュータにおける情報の表現 ファイルとフォルダ コンピュータの仕組み 通信 ネットワーク, インターネット 情報の符号化, その限界 コマンドライン プログラムの仕組み 通信の符号化, その限界 暗号 簡単なプログラムの作成 実行 Excel で計算 データの可視

... 本日の範囲 ファイル と その中身 ファイルと フォルダ コマンド ライン 簡単な プログラ ムの作成 ・実行 データの可視化 Excel で計算・ 通信の符号 化 , その限界 暗号 情報の 符号 化 , その限界 通信・ネットワーク , インターネット コンピュータ の仕組み コンピュータにおける 情報の 表現 プログラム の仕組み 基礎的概念 ( 本講義中では )[r] ...

35

楕円曲線暗号と RSA 暗号の安全性比較

楕円曲線暗号と RSA 暗号の安全性比較

... 表 4 は、 Pollard- ρ法に基づく ECDLP 解読ならびに数体篩法に基づく素因数分解の世界記録の推移を しめしたものである。 2009 年現在の素体 ECDLP 解読世界記録は 112 ビットである。 ρ法は、群の加算の繰り返しが本質的演算であり、加算演算操作自体にはあまり多くのメモリーを必要と しないことに加え、コリジョン探索部は、ディスティングイッシングポイントという技術を利用すること ...

13

ファイルとその中身 コンピュータにおける情報の表現 ファイルとフォルダ コンピュータの仕組み 通信 ネットワーク, インターネット 情報の符号化, その限界 コマンドライン プログラムの仕組み 通信の符号化, その限界 暗号 簡単なプログラムの作成 実行 Excel で計算 データの可視化 基礎的概

ファイルとその中身 コンピュータにおける情報の表現 ファイルとフォルダ コンピュータの仕組み 通信 ネットワーク, インターネット 情報の符号化, その限界 コマンドライン プログラムの仕組み 通信の符号化, その限界 暗号 簡単なプログラムの作成 実行 Excel で計算 データの可視化 基礎的概

... ファイル と その中身 ファイルと フォルダ コマンド ライン 簡単な プログラ Excel で計算・ 通信の符号 化 , その限界 暗号 情報の 符号 化 , その限界 通信・ネットワーク , インターネット コンピュータ の仕組み コンピュータにおける 情報の 表現 プログラム の仕組み 基礎的概念... LAN の中の IP 通信.[r] ...

49

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

... 分かっている . その研究機関は , ブレッチレー・パークの後を継ぐ形で設立されたイギリスの最高機密機関 , 英国政府通 信本部であった . 1969 年頃 , 公開鍵暗号のアイディアは , スタッフの暗号作成家ジェイムズ・エリスにより発見され , それは上司に伝え られた . アイディアだけであった点もディフィー , ヘルマンと同じである . 数学者でなかったエリスは , アイディアを実 ...

25

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

... SSH 実装勉強会 ■執筆および協力者一覧 木口 雅博 株式会社 富士通ソーシアルサイエンスラボラトリ 駒形 真樹 株式会社 富士通ソーシアルサイエンスラボラトリ 坂口 徹 株式会社 富士通ソーシアルサイエンスラボラトリ 光吉 浩之 株式会社 富士通ソーシアルサイエンスラボラトリ 山崎 俊一 株式会社 NTT データ・フィナンシャルコア 梶 一俊 株式会社 ディ アイ ティ ...

16

Oracle Advanced SecurityによるOracle Database 12cでの暗号化と改訂

Oracle Advanced SecurityによるOracle Database 12cでの暗号化と改訂

... Oracle Advanced Security の Transparent Data Encryption(TDE,透過的データ暗号)はデータベー ス・レイヤーのデータ暗号することで、攻撃者によるデータベースの迂回や、ストレージから の機密情報の読取りを防ぎます。データベースの認証を受けたアプリケーションやユーザーは、引 ...

14

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

... * Office Professional Plus 2013 Service Pack 1 ※未検証 2.3 留意事項  OneDrive for Business 等オンライン上では、保護ファイルを復号できません。学外 で使用する端末等でデータ持ち出しを制限している場合は、ダウンロードしない方 法(ネットワークドライブの割り当てや Proself Disk の利用)をご検討ください。 ...

20

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

... HDL-Z シリーズでボリューム丸ごと暗号を行うためには、RAID モードではなく、マルチディスクモードに切り替える 必要があります。その際に装置の設定情報・データは全て失われますので、あらかじめバックアップを取ったのちに初 期を実行してください。詳しい手順は装置同梱の管理者ガイドをご参照ください。 4 動作環境 ...

29

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

... ■バックアップに使用する装置・媒体は、バックアップ時のみパソコンと接続する 外付け HDD や USB メモリは、パソコンに接続していない状態であればランサムウェアの 影響は及ばないため、バックアップ時のみ接続することが望まれる。なお、光学メディアな ど一度データを書き込んだ後はその書き換えができないタイプの媒体であれば、パソコンに 接続していても(メディアが挿入された状態でも)問題はない。 ...

15

Show all 10000 documents...

関連した話題