• 検索結果がありません。

HDD全領域の暗号化

目次 実践編 I. 情報保護対策の具体的手法例... 2 A) 端末ロックでの利用者認証による保護... 3 B) ファイルの暗号化による保護... 4 C) ドライブ ( 全記憶領域 )/ フォルダ ( 特定領域 ) の暗号化による保護... 5 実践編 II. ユースケースと対策例... 8 ユ

目次 実践編 I. 情報保護対策の具体的手法例... 2 A) 端末ロックでの利用者認証による保護... 3 B) ファイルの暗号化による保護... 4 C) ドライブ ( 全記憶領域 )/ フォルダ ( 特定領域 ) の暗号化による保護... 5 実践編 II. ユースケースと対策例... 8 ユ

...  「少なくとも①対策を実施」とある場合、当該項目に記載された対策例うち、①対策は 必ず実施する必要があります。そのうえで、そのほか対策例を追加実施することで安全性が さらに高まります。  「以下方法いずれかまたは併用」とある場合、当該項目に記載された対策例うち、利用 ...

71

4. d4pdf データベースの利用方法 全球モデル 領域モデルそれぞれのデータに関する間違い修正 補足等の情報は 全球モデルは 4.4 節 領域モデルは 4.5 節それぞれの冒頭の 追加情報 の項を参照のこと 4.1. 実験名 ( 全球 領域共通 ) HPB_mNNN 過去実験 (

4. d4pdf データベースの利用方法 全球モデル 領域モデルそれぞれのデータに関する間違い修正 補足等の情報は 全球モデルは 4.4 節 領域モデルは 4.5 節それぞれの冒頭の 追加情報 の項を参照のこと 4.1. 実験名 ( 全球 領域共通 ) HPB_mNNN 過去実験 (

... d4PDF メタデータを検索する。手順は下図参照。検索結果として、 「地球温暖対策に資するアンサンブル気候予測データベース(球モデル)」と「地 球温暖対策に資するアンサンブル気候予測データベース(日本域ダウンスケーリン グ)」2つが見つかる。前者が球モデルデータ、後者が領域モデル日本域ダウンス ...

29

次世代暗号の解読で世界記録を達成 ペアリング暗号の安全性を確立し次世代暗号の標準化に貢献

次世代暗号の解読で世界記録を達成 ペアリング暗号の安全性を確立し次世代暗号の標準化に貢献

... 篠原直行 情報通信研究機構 研究員 暗号理論・計算整数論研究に従事 2009年船井情報科学振興賞、国際暗号学会CHES2011プログラム委員長 暗号解析研究に従事 (富士通とNICTでインターンシップ) ...

30

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

... ⑤ 通信履歴/内容把握がしづらい OpenSSH ではデフォルトで通信日時/接続元 IP アドレス/ユーザといった情報しか ログ出力されないため、管理者はどういった操作が行われたか内容まで含めて 把握することができない。管理者にとってサーバ個々ログを確認するには手間 がかかりシステム全体における通信内容を簡単に一括で把握することは難しい。 ...

16

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

...  取得したテンプレートで任意ユーザ(全学基本メールアドレス)を指定して保護す る場合 1. 〔制限アクセス…〕を選択します。キーチェー ンパスワードを求められた場合は、 使用中 Mac ユーザーログインパスワード を入力 してください。 ( SSO-KID パスワードではあ りません ) ...

20

はじめての暗号化メール(Thunderbird編)

はじめての暗号化メール(Thunderbird編)

... 添付ファイル付き PGP メールを送る場合は、以下画面(図 15)が表示され選択が求められます。 メール本文だけでなく添付ファイルに対しても暗号を行う場合は、 「添付ファイルは個別に署名/暗号 し、インライン PGP を使用してメッセージを送信する」もしくは、「メッセージ全体を署名/暗号し、 PGP/MIME ...

24

楕円曲線暗号と RSA 暗号の安全性比較

楕円曲線暗号と RSA 暗号の安全性比較

... として設定することにより、異なる暗号プリミティブ間でも、安全性に関する相対的な比較が可能となるも である。その際、最高速レベル実装による処理速度を用いることで、より精密な評価が求められるもの と考える。今回実装では楕円曲線演算処理自体高速は実施していないが、ρ法アルゴリズム解読実 ...

13

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

... る領域は呼び出しプロセスアドレス空間内に確保される。オペレーティングシステム内で複数 プロセスが同時に暗号モジュールをロードし使用したとしても、1つプロセスインスタンス ごとに暗号モジュールが個々にロードされ実行される。よって実行中暗号モジュールにとって ...

19

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

... *8 第1次世界大戦へアメリカ参戦に関して , 戦後 , 上院議員ジェラルド・ナイ( Gerald Nye )を委員長とするアメ リカ合衆国上院ナイ委員会 (Nye Committee, 1934 年 4 月設置 ) は , 軍需産業は第1次大戦を通じてアメリカ外交 政策に強い影響力を保持し , 兵器産業に投資し , 英仏に戦時融資していた銀行家が , ...

25

ICM とは - 暗号化における ICM の使い方 TB3176 概要 データ整合性チェックモニタ (ICM) は DMA コントローラの一種であり Cortex M7 MCU のメモリ (ICM ディスクリプタ領域 ) にある転送ディスクリプタを使って 複数のメモリ領域にわたってハッシュ計算を実行

ICM とは - 暗号化における ICM の使い方 TB3176 概要 データ整合性チェックモニタ (ICM) は DMA コントローラの一種であり Cortex M7 MCU のメモリ (ICM ディスクリプタ領域 ) にある転送ディスクリプタを使って 複数のメモリ領域にわたってハッシュ計算を実行

... • Microchip 社では、通常条件ならびに仕様に従って使用した場合、Microchip 社製品セキュリティ レベルは、現在市場に流通している同種製品中でも最も高度であると考えています。 • しかし、コード保護機能を解除するため不正かつ違法な方法が存在する事もまた事実です。弊社 理解では、こうした手法は全て、 Microchip ...

11

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

内容 1 はじめに 暗号化の要望 実施環境 動作環境 事前準備 BitLocker の設定 暗号化ドライブの解除方法 パスワード入力によるアンロック USB 回復キーを使ったア

... アンロックしたい時は、USB 回復キーを HDL-Z シリーズに挿し、『Func』 ボタンを長押ししてください。 10 Tips: システム領域をリカバリーしたときは・・・ システムが何らかの要因で不安定になり、システム領域のみリカバリーしなければならない場合があります。Windows Storage Server 2012/R2 ...

29

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

... マルチテナント 多言語対応 ■ InterSafe ILPはオールインワンで情報漏洩対策可能 InterSafe ILPは、「重要情報を保護」「外部デバイスへ不正に持出しさせない」 「持出し後ファイ ルを安全に活用する」がオールインワンで可能な情報漏洩対策製品群です。 ...

25

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... クライアントに「安 な」操作領域を提供します。DMZ で操作を行う可能性あるクライアントには、標準的な NetBackup クライアントまたは暗号を行う NetBackup クライアントいずれかを使用する Web サーバー NetBackup クライアントがあります。DMZ 内クライアントは、指定 ...

417

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... マスターサーバーとメディアサーバーで NBAC を使用する複数 データセンター - DMZ この複数データセンター例には、DMZ (非武装地帯) が 2 つあります。1 つはロンド ン、もう 1 つは東京にあります。ロンドンでは、DMZ は、内部ファイアウォールと外部ファ イアウォールと間に存在する Web サーバークライアント 5 に対して、「安全な」操作領 ...

358

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

... ⑤ 他端末上感染端末(ユーザ A)と共有しているフォルダ内ファイル ⑥ ファイルサーバ上で感染端末(ユーザ A)がアクセスできる(書き込み権限がある)領域に 保存されているファイル このように、ファイル暗号ランサムウェアに感染したパソコン環境によっては、被害 ...

15

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

... および 暗号クライアント 6 に対して「安全な」操作領域を提供します。これらクライアントは、 内部ファイアウォールと外部ファイアウォール間に存在します。DMZ 内 Web サー バークライアント 5 は、指定 NetBackup ポートを使用して内部ファイアウォールを通過 し、NetBackup と通信できます。また、Web ...

368

暗号化、プライバシー、データ保護の両立

暗号化、プライバシー、データ保護の両立

... 法規制状況によって、企業データ管理が複雑になる可能性があります。ヨーロッパ一部地域では、 個人 Web 閲覧プライバシーと場合によっては匿名性を確保するために、従業員個人情報を保護するこ とが、企業に求められています。たとえば、ドイツ Telekommunikationsgesetz �� ...

16

目次 はじめに ( 大まかな暗号の歴史 ) 2 1. なぜ暗号化が必要なのか 3 2. 例えば電子メールの暗号化 5 3. 例えば 紛失 置き忘れ 盗難 対策の暗号化 7 4. 例えば 無線 LAN を安全に利用するための暗号化 9 5. 例えば 会社の外と中との通信を安全に利用するための暗号化 1

目次 はじめに ( 大まかな暗号の歴史 ) 2 1. なぜ暗号化が必要なのか 3 2. 例えば電子メールの暗号化 5 3. 例えば 紛失 置き忘れ 盗難 対策の暗号化 7 4. 例えば 無線 LAN を安全に利用するための暗号化 9 5. 例えば 会社の外と中との通信を安全に利用するための暗号化 1

... メールサーバに蓄積されたメールを読んだり、メールサーバに対してメー ル送信を依頼したりする際には、通信内容が暗号されるため安全とい えます。 ところで、漏えいしては困るような重要な情報をメール送信する際に Web メールを使うと、メールサーバと通信が暗号されているので安全と思い ...

16

セアラの暗号

セアラの暗号

... に関して一定安全性を更に付加することを意味している。このことから得られる1つ 結果として, CP アルゴリズムは反復暗号攻撃を受け付けないことが得られる。なぜ なら,送信者 Alice のみが暗号するときに使った鍵を知ることが出来るからである。こ れに対して, RSA では e ...

15

暗号アルゴリズムの動向

暗号アルゴリズムの動向

... 今後課題 „ コンピューター及びネットワーク性能向上により、素因 数分解問題や離散対数問題に安全性を依存している公 数分解問題や離散対数問題に安全性を依存している公 開鍵暗号鍵サイズは、徐々に大きくしていく必要性が ある。それに伴い、暗号及び復号ために要求される リ が増大していく ...

44

Show all 10000 documents...

関連した話題