• 検索結果がありません。

Encryption(暗号化方式):デバイス

暗号方式委員会報告(CRYPTRECシンポジウム2012)

暗号方式委員会報告(CRYPTRECシンポジウム2012)

... 現リスト掲載暗号・応募暗号 の安全性評価 鍵長 192/256ビット の場合の安全性を評価 • データ撹拌全ラウンドの丸め 差分・線形特性確率 で評価 • 各鍵長における計算量的安全性の概算評価 ...

23

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

... マスターサーバーとメディアサーバーで NBAC を使用する複数の データセンター - DMZ この複数のデータセンターの例には、DMZ (非武装地帯) が 2 つあります。1 つはロンド ン、もう 1 つは東京にあります。ロンドンでは、DMZ は、内部ファイアウォールと外部ファ イアウォールとの間に存在する Web サーバークライアント 5 に対して、「安全な」操作領 域を提供します。DMZ 内の Web サーバークライアント 5 ...

368

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

... アンロックしたい時は、USB 回復キーを HDL-Z シリーズに挿し、『Func』 ボタンを長押ししてください。 10 Tips: システム領域をリカバリーしたときは・・・ システムが何らかの要因で不安定になり、システム領域のみリカバリーしなければならない場合があります。Windows Storage Server 2012/R2 の記憶域プールはシステム領域を初期すると、そのままでは利用不可能な状態になっ ...

29

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

... 特に現在主流となっているファイル暗号型のランサムウェアに感染した場合、暗号された ファイルの復号は困難である。そのため、失った場合の影響が大きい(重要な)ファイルについ ては、バックアップを取得しておく必要がある。バックアップを取得しておけば、万が一ランサ ムウェアに感染してファイルが暗号されてしまっても、バックアップしたファイルからリスト ...

15

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... メモ: この例では、内部ファイアウォールの外側にクライアントは存在しません。このため、 内部ファイアウォールを通過する NetBackup ポートを開く必要はありません。 ワークグループ DMZ DMZ (非武装地帯) は、内部ファイアウォールと外部ファイアウォールとの間に存在する NetBackup クライアントに対して、「安全な」操作領域を提供します。DMZ で操作を行う 可能性のあるクライアントには、標準的な NetBackup ...

358

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... 説明 構成要素 複数のデータセンターは 2 つの外部ファイアウォールを使うことができます。1 つはロンドン、 もう 1 つは東京にあります。ロンドンでは、外部ユーザーは、HTTP ポートを経由して外部ファ イアウォールを通過し、インターネットから DMZ 内の Web サーバークライアント 5 にアクセス できます。NetBackup ポートは Web サーバークライアント 5 に対して開かれており、内部ファ イアウォールを通過して ...

417

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

... ファイル自動暗号デバイス制御、持出し申請・承認、暗号USBメモリの4製品で構成されていま す。 各製品を単独でご利用することはもちろんのこと、組み合わせてご利用いただくことでさらに高い 情報漏洩対策を実施することが可能です。  ファイル単位の 暗号 ...

25

データのセキュリティ 10 年間に及ぶ実環境のフィールド テストと改良の結果 n の暗号化手法は成熟期に達し 信頼性が非常に高まりました 最新の暗号方式 (WPA2) では AES(Advanced Encryption Scheme) コード化が使用されています AES については世界

データのセキュリティ 10 年間に及ぶ実環境のフィールド テストと改良の結果 n の暗号化手法は成熟期に達し 信頼性が非常に高まりました 最新の暗号方式 (WPA2) では AES(Advanced Encryption Scheme) コード化が使用されています AES については世界

... • セキュリティを最大限に高めるには、WPA2 AES 暗号方 法を選択し、強固なパスフレーズを使用します。 • 「強力な」攻撃を受ける可能性を減らすには、13 文字以上 のランダムな文字を使用してパスフレーズを作成します。 図 3 では、WPA2 モード、AES 暗号、強固なパスフレー ズが設定されています。 ...

6

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... 理由と機会と条件が揃う現場 • DBA(IT管理者)に対するネガティブ条件(賃金、労働時間、責任) • DBA管理が存在しない現場環境(アクセス制御なし、ログ管理なし、暗号なし) • DB上のお金になる情報(個人情報、クレジットカード番号、その他)を自分が管理 ...

21

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

... このサービスは、各種デバイス (Windows、macOS、iOS、Android、Windows Phone) でサポートされ、権限の与えられた利用者しかデータの復号ができないよう にすることができます。また、データ保護の条件(印刷、転送、コピー、編集、画面 キャプチャ、期限等)が設定可能です。九州大学が保有する情報の格付け及び取扱制 限に関する規程(平成 29 年度九大規程第 58 号)の機密性 3 又は機密性 2 ...

20

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... 理由と機会と条件が揃う現場 • DBA(IT管理者)に対するネガティブ条件(賃金、労働時間、責任) • DBA管理が存在しない現場環境(アクセス制御なし、ログ管理なし、暗号なし) • DB上のお金になる情報(個人情報、クレジットカード番号、その他)を自分が管理 ...

28

リモートXBeeデバイス計測値を定期的にDBに保管、クライアントPCのエクセルから集計(ポーリング方式)

リモートXBeeデバイス計測値を定期的にDBに保管、クライアントPCのエクセルから集計(ポーリング方式)

... XBee デバイスの不揮発メモリに書き込む” にチェックを付けて “OK” を押してください。 XBeeデバイスの Node Identifier を変更した場合は、XBee デバイス管理プログラムのデバイス一覧に表示されてい る、マスターファイルも更新しておく必要があります。 ...

23

無線 LAN 暗号化方式 WEP の秘密鍵を IP パケットから高速に導出する手法の実装と検証 島根大学総合理工学部数理 情報システム学科 応用情報学講座田中研究室 S 前田恒太 平成 26 年 2 月 3 日

無線 LAN 暗号化方式 WEP の秘密鍵を IP パケットから高速に導出する手法の実装と検証 島根大学総合理工学部数理 情報システム学科 応用情報学講座田中研究室 S 前田恒太 平成 26 年 2 月 3 日

... 2 第 1 章 はじめに 近年、無線 LAN の普及が進み、一般家庭や企業のみならず、公共施設や店舗 など、様々な場所で利用されるようになった。無線 LAN はデータを電波で通信 するため、有線のそれよりも盗聴などの脅威が大きくなる。そのため、データ を暗号し通信するセキュリティプロトコルの使用が必須である。 ...

28

楕円曲線暗号と RSA 暗号の安全性比較

楕円曲線暗号と RSA 暗号の安全性比較

... RSA 暗号への安全性評価実験は、ソフトハード共に多くの方法が多数試みられているのに対し、 楕円曲線暗号の安全性評価実験は、 ECC Challenge といった解読を目標としたデータ以外あまり知られて いない。さらに楕円曲線暗号の、 RSA 暗号や共通鍵暗号との強度評価比較については、一部にデータがあ ...

13

発表内容 耐タンパ LSI 設計プラットフォーム ( 立命大藤野 ) 暗号処理 LSI の背景説明と耐タンパディペンダビリティー DPA 攻撃の原理と対策回路 (Domino-RSL 方式 ) 耐タンパ性能評価プラットフォーム ( 産総研佐藤 ) 暗号モジュールの安全性評価制度 攻撃評価ボード SA

発表内容 耐タンパ LSI 設計プラットフォーム ( 立命大藤野 ) 暗号処理 LSI の背景説明と耐タンパディペンダビリティー DPA 攻撃の原理と対策回路 (Domino-RSL 方式 ) 耐タンパ性能評価プラットフォーム ( 産総研佐藤 ) 暗号モジュールの安全性評価制度 攻撃評価ボード SA

... 1. 1. 電力利用サイドチャネル攻撃( 電力利用サイドチャネル攻撃( DPA DPA ) ) 1999年にKocherらによって提案された電力差分解析 (DPA)攻撃により,未対策回路では,実際に共通鍵暗号 回路の鍵は容易に窃取可能 ...

32

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

... 分かっている . その研究機関は , ブレッチレー・パークの後を継ぐ形で設立されたイギリスの最高機密機関 , 英国政府通 信本部であった . 1969 年頃 , 公開鍵暗号のアイディアは , スタッフの暗号作成家ジェイムズ・エリスにより発見され , それは上司に伝え られた . アイディアだけであった点もディフィー , ヘルマンと同じである . 数学者でなかったエリスは , アイディアを実 ...

25

Oracle Advanced SecurityによるOracle Database 12cでの暗号化と改訂

Oracle Advanced SecurityによるOracle Database 12cでの暗号化と改訂

... 1 | Oracle Advanced Security による Oracle Database 12c での暗号とリダクション はじめに セキュリティ脅威の高まり、コンプライアンス要件、統合、クラウド・コンピューティングの拡 大は、データ・セキュリティの重要性が高まっている理由の一部に過ぎません。最初の米国漏洩 通知法から 10 年余りが経過し、データへのアクセスが増えるに従い、強力な予防措置のニーズ ...

14

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

... 2. SSH とは インターネットが普及し始めたころ、システムのメンテナンス通信、サーバ間通信は telnet や FTP が主流であった。しかし telnet や FTP は暗号されていないため、現在で は、 セキュアなプロトコルとして SSH が利用されている。SSH は世界中の企業 IT 環境の 90% で使用されている。 ...

16

リモートXBeeデバイス計測値を定期的にDBに保管、クライアントPCのエクセルから集計(イベント方式)

リモートXBeeデバイス計測値を定期的にDBに保管、クライアントPCのエクセルから集計(イベント方式)

... XBee デバイスは、Digi International ...XBee デバイスを経由して、複数の XBee デバイスから送信される I/O データフレーム(以下、I/O データ)を受信します。受信した I/O データは、DeviceServer 中のデータベースにデバ イス毎にタイムスタンプを付けて保管します。データベースは DeviceServerに組み込まれた Firebird ...

25

パスワード暗号化の設定

パスワード暗号化の設定

... ステップ 1 きます。 マスター キーを削除するために、いつでもこのコマン ドの no 形式を使用できます。 マスター キーを設定する前に AES パスワード暗号機能をイ ネーブルにすると、マスター キーが設定されていない限りパス ワード暗号が実行されないことを示すメッセージが表示され ます。 マスター キーがすでに設定されている場合、新しいマス ター ...

6

Show all 10000 documents...

関連した話題