約 1,968,434 件
https://w.atwiki.jp/oxon/pages/57.html
セキュリティ Carbon Copy Cloner Sophos Anti-Virus Virex Last Updated 2006-12-14
https://w.atwiki.jp/monosepia/pages/8653.html
日本の安全保障 / 情報戦 / カウンターインテリジェンス / 情報インテリジェンス + ニュースサーチ〔情報セキュリティ〕 学習 e ポータル、校務支援システムのセキュリティリスクと対応急務の対策とは? - サイバートラスト DXを加速するゼロトラストセキュリティ 2024 春 - ビジネス+IT 「SEA/J講師認定制度」発足のお知らせ~ セキュリティを「教えることができる人」を増やす ~ - アットプレス(プレスリリース) サイバーインシデント対応の基本知識と準備 | セミナー・イベント - リスク対策.com 注意! 新生活開始の時期に気をつけたい「ネットの3脅威」 - ASCII.jp LRM、約8割の企業がセキュリティ教育を実施 - ICT教育ニュース ゼロトラストセキュリティ・IDaaS製品・”GMOトラスト・ログイン”を学ぶ チョイトレ新講座「情報セキュリティ ゼロトラスト入門 IDaaS ... - mapion.co.jp OTのセキュリティでこれから必須になるインシデントへの対応 - ZDNET Japan Windowsに緊急の脆弱性、悪用確認済みのため至急対応を - マイナビニュース IT未経験人材を育成し、“事業を後押しするセキュリティ”の実現を目指す―リスキリング人材受け入れの裏側 - 産経ニュース Microsoft、4400億円投資 日本のAI基盤と人材育成、セキュリティに 全文訳 - ITmedia エンタープライズ 【セキュリティ ニュース】「SECURITY ACTION」の宣言事業者、約4割が効果を実感(1ページ目 / 全2ページ) - Security NEXT 企業ニュース記事 - ストレートプレス 約8割の企業がセキュリティ教育を実施!気になるその教育の内容や企業が抱えるお悩みは? - 愛媛新聞 性善説では対処できない内部情報漏洩、99.99%の善良な従業員をいかに守るか - マイナビニュース LINE WORKS、「LINE WORKSセキュリティホワイトペーパー」を公開 - ZDNET Japan サービスにおけるセキュリティーを網羅的に解説「LINE WORKSセキュリティホワイトペーパー」公開 - ASCII.jp Absolute Software、情報セキュリティ EXPO【春】に出展 - アットプレス(プレスリリース) 「TECH+フォーラム - セキュリティ 2024 Mar. 『推奨』と事例に学ぶ事前対策」講演レポート一覧 - マイナビニュース NEC「Aterm」シリーズ59製品に脆弱性 IPAなどが注意呼びかけ 設定変更や買い替えを - ITmedia NEWS LINE WORKS、「セキュリティホワイトペーパー」公開 - WorkMaster(ワークマスター) - WorkMaster 「第21回 情報セキュリティEXPO【春】」に出展いたします - ASCII.jp 「LINEヤフーに外圧を」個人情報流出を繰り返す企業に情報セキュリティ対策を徹底させる方法とは? - WEDGE Infinity 第8回「産業サイバーセキュリティ研究会」を開催しました (METI - 経済産業省 Gartner、2024年のサイバーセキュリティ予測トップ8を発表 ヒューマンエラーを減らすための取り組みが重要に - @IT 全国から情報セキュリティ部門の統括責任者が一堂に会する『CISO Japan Summit 2024』開催案内! - PR TIMES ラック、情報セキュリティ事故の発生を低減する「AWSアカウントスターターパック powered by LAC Security」を ... - アットプレス(プレスリリース) 選考委員と読み解く『情報セキュリティ10大脅威 2024』CIO/CISOが意識すべきポイントとは - EnterpriseZine NRIセキュア、情報セキュリティを推進する米国の非営利団体より、日本で初めてCIS Controlsの認定を取得 - PR TIMES 「第33回 Japan IT Week 春」(第21回情報セキュリティEXPO)にトレンドマイクロは参加します - Trend Micro 令和6年度春期試験の受験に関する主な注意事項 | 試験情報 | IPA 独立行政法人 情報処理推進機構 - 情報処理振興事業協会 コンテンツを標的にした脅威が増加--「Box」の情報セキュリティ対策 - ZDNET Japan 情報セキュリティサービスの2024年度第1回登録申請の募集開始、4/10まで - ScanNetSecurity 最新版「教育情報セキュリティポリシーに関するガイドライン」に見る教育現場における情報セキュリティとは? - サイバートラスト IPA、「情報セキュリティ10大脅威 2024」の解説および対策のための資料公開 - INTERNET Watch ISMS(情報セキュリティマネジメントシステム)の国際規格「ISO/IEC 27001 2022」認証を取得 | 株式会社ディー・エヌ・エー - DeNA ディー・エヌ・エー ラックがNRIセキュアと共に、情報セキュリティプランニングサービスをリニューアル | LAC WATCH - LAC 情報漏えいのリスクは?発生する原因と有効な5つの対策を解説 | LAC WATCH - LAC <ブース来場特典あり!>第21回 情報セキュリティEXPO【春】|LANSCOPE - lanscope.jp 「情報セキュリティ10大脅威、ここだけは読んで」“推しポイント”を独断と偏見で解説 - ITmedia エンタープライズ 第33回 Japan IT Week 春、第21回 情報セキュリティEXPOに出展します - PR TIMES 1ランク上の企業セキュリティを目指そう! IPAの「情報セキュリティ10大脅威」から、なぜ個人の順位付けが廃止され ... - スマートワーク総研 「情報セキュリティ10大脅威 2024」の追加資料をIPAが公開 - ITmedia エンタープライズ 「川崎重工グループ 情報セキュリティ報告書2023」の発行について | ニュース - 川崎重工業 セキュリティ・クリアランスとは?なぜ日本で必要性が高まっているのか? | トレンドマイクロ - Trend Micro サポート詐欺の偽セキュリティ警告はどんなときに出るのか? | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 - 情報処理振興事業協会 情報セキュリティ講座の受講システムで個人情報漏えい 閲覧権限の設定ミス - ITmedia NEWS 情報セキュリティ10大脅威2024が発表、社会情勢や新技術の悪用が引き続き増大【IPA調べ】(Web担当者Forum ... - Yahoo!ニュース 『情報セキュリティ10大脅威2024』発表!! | 中小企業をめぐるサイバー情勢と対策 - リスク対策.com 【堺市主催】「中小企業のための情報セキュリティ入門セミナー」を開催します! - PR TIMES 情報セキュリティ戦略セミナー2024~アフターコロナ時代のセキュリティ対策最前線~ - 日経BP 2024年IPAの10大脅威を読み解く~「ネットワーク」と「人」の問題に着目~ | トレンドマイクロ - Trend Micro フューチャースピリッツ、国際規格に基づく情報セキュリティマネジメントシステム(ISMS)認証を取得 - PR TIMES 岡山県警察様 情報セキュリティ事故対応1日コース机上演習事例 | LAC WATCH - LAC 旅行業界に求められる情報セキュリティ - ビューローベリタスジャパン株式会社 最新版「医療情報システムの安全管理に関するガイドライン」における押さえておくべきサイバーセキュリティ対策と ... - サイバートラスト サイバーセキュリティの日(2月1日)|意味や由来・広報PRに活用するポイントや事例を紹介 - PR TIMES 株式会社アレクソンが情報セキュリティマネジメントシステム(ISMS)認証を取得 - PR TIMES 情報セキュリティ10大脅威に起きた“大きな変化”と“小さな変化” その狙いを考察 - ITmedia エンタープライズ 情報セキュリティマネジメントシステムの国際規格ISO27001の認証を取得[外販向けサービスのシステムの開発、維持管理 ... - JFEスチール CISO(最高情報セキュリティ責任者)が経営者と専門家のギャップを埋める - デジタルクロス IPA、「情報セキュリティ10大脅威 2024」発表。個人対象の脅威には順位を付けず 「順位に関わらず、自身に関係の ... - INTERNET Watch IPA「情報セキュリティ10大脅威 2024」を発表|BLOG| サイバートラスト - サイバートラスト 情報セキュリティの相談件数が約1.5倍に急増。最も多い手口は「ウイルス検出の偽警告」【IPA調べ】 - Web担当者Forum 発生したことがある情報セキュリティ事故 「紛失・置き忘れ」を上回る1位とは - ITmedia ビジネスオンライン セキュリティ評価プラットフォーム「Assured」、IPA「情報セキュリティ10大脅威 2024」発表に伴い、専門家による ... - PR TIMES 情報セキュリティ基本方針 - BIGLOBE Style IPAが「情報セキュリティ10大脅威 2024」発表、ランサム被害などが9年連続選出 - ITpro 情報セキュリティ安心相談窓口の相談状況[2023年第4四半期(10月~12月)] | 情報セキュリティ | IPA 独立行政法人 ... - 情報処理振興事業協会 <1/23新刊>『うかる! 基本情報技術者 [科目B・セキュリティ編] 2024年版』 - 日本経済新聞 JAXAベンチャー 天地人、情報セキュリティ体制の国際規格「ISO/IEC 27001 2014」を取得 - PR TIMES 動き出した情報セキュリティ規制(今朝のモーサテの続き) - マネクリ <2/16発行>『日経DVD 仕事を守る 情報セキュリティ対策 第1巻』 - 日本経済新聞 <2/16発行>『日経DVD 仕事を守る 情報セキュリティ対策 第2巻』 - 日本経済新聞 教育情報セキュリティポリシーに関するガイドライン2023年度改訂~クラウド環境のリスクを踏まえた運用がさらに ... - 教育家庭新聞社 サポート詐欺の「偽セキュリティ警告画面の閉じ方体験サイト」を公開 | 情報セキュリティ | IPA 独立行政法人 情報処理 ... - 情報処理振興事業協会 偽セキュリティ警告(サポート詐欺)対策特集ページ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 - 情報処理振興事業協会 KDDIホーム 企業情報 トピックス サイバーセキュリティアニュアルレポート2023を公開 - news.kddi.com 国際規格に基づく情報セキュリティマネジメントシステム(ISMS)認証を取得 - PR TIMES 情報セキュリティマネジメントの文書はChatGPTで作れる ホワイトハッカーが教える、AIが生成した文章の「弱点」の ... - ログミー 中小・零細企業におけるセキュリティ対策、何をするべきか | サイバーセキュリティ情報局 - ESET 日本マイクロソフトが躍進、情報セキュリティに高評価 - 日経BP 長崎県警等とサイバーセキュリティに関する相互協力協定を締結 | 新着情報 | IPA 独立行政法人 情報処理推進機構 - 情報処理振興事業協会 インテリジェント ウェイブが、11/27開催「エネルギー業界の情報セキュリティ対策セミナー2023 Autumn」に登壇し ... - PR TIMES クラウドセキュリティとは?注意すべきリスクと5つの対策方法 | LAC WATCH - LAC 感染症対策、海洋事業、情報/セキュリティの研究開発を推進 「Shimadzu Nagasaki Collaboration Lab」を開所 - 島津製作所 Japan IT Week 2023 秋 情報セキュリティEXPO イベント・セミナー - NECソリューションイノベータ 東京大学大学院総合文化研究科・教養学部への不正アクセスによる情報流出について - 東京大学 情報セキュリティ戦略セミナー 2023 ウィズコロナ時代のセキュリティ対策最前線 Review - 日経BP 情報セキュリティ安心相談窓口の相談状況[2023年第3四半期(7月~9月)] | 情報セキュリティ | IPA 独立行政法人 ... - 情報処理振興事業協会 情報セキュリティ責任者が一堂に会するビジネスサミット第2回『CISO Japan Summit 2023』開催案内! - PR TIMES Citadel AI、情報セキュリティマネジメントの最新版国際規格の認証を取得 - PR TIMES 同志社大学情報セキュリティポリシーについて |同志社大学 - 同志社大学 総務省セキュリティガイドライン 23年3月改定の3つのポイント - 事業構想オンライン スマート工場化でのシステムセキュリティ対策事例 調査報告書 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 - 情報処理振興事業協会 「情報セキュリティ白書2023」公開、IPA ~深刻化するセキュリティへの内外の政策、脅威動向、インシデントの発生 ... - IBM お知らせ:「情報セキュリティ白書2023」を公開しました | 独立行政法人情報処理推進機構 - デジタルPRプラットフォーム 情報セキュリティ - パナソニック コネクト - Panasonic 会社や組織のパソコンにセキュリティ警告が出たら、管理者に連絡! | 情報セキュリティ | IPA 独立行政法人 情報処理 ... - 情報処理振興事業協会 情報セキュリティ基本方針|株式会社インフォマート - インフォマート ● 情報セキュリティ〔Wikipedia〕 ■ 防衛省との縄張り争いか、総務省情報セキュリティ強化で局を新設へ高市早苗総務相が方針を表明 「狼魔人日記(2017.8.2)」より / 国防、安全保障は軍隊による安全保障の他に、食糧、エネルギーの安全保障が知られている。 IT技術の驚異的発展により、情報のセキュリティ、つまり情報の安全保障が急務となってきた。 情報のセキュリティを疎かにすると、サイバー攻撃により、武器無き戦争やテロの標的にされることになる。 わが国も遅きに失した感は否めないが「国際戦略局」を設けサイバー攻撃に対する安全保障を実施するという。 産経 2017.8.1 21 44 更新 情報セキュリティ強化で局を新設へ高市早苗総務相が方針を表明 高市早苗総務相は1日の閣議後記者会見で、サイバーセキュリティーの強化を目的として「情報セキュリティ政策局(仮)」を来春に新設する方針を明らかにした。また、現在の情報通信国際戦略局を、情報通信分野以外も含めた日本のインフラ技術の国際展開を担う「国際戦略局(仮)」に今秋に改組する考えも示した。 (※mono....中略、詳細はブログ記事で) / リスクを最小化するため人材育成にも取り組まなければならない」と述べました。そのうえで高市大臣は、総務省内にセキュリティー対策を一元的に管理・運用する「情報セキュリティ局」を新設したいという考えを示しました。 この手の技術的専門家集団の人材育成は、困難が伴う。 技術的に優秀でも、思想的チェックが困難で、最悪の場合スパイの巣窟になりかねない。 総務省以外にも防衛省が同じようサイバー攻撃に対処するという。 防衛省、サイバー部隊千人規模へ 攻撃手段も研究 2017/7/17 02 01 防衛省が同省・自衛隊内部のネットワークの監視や、サイバー攻撃を受けた際の対応を担う「サイバー防衛隊」の規模と能力を大幅に強化する方向で検討に入ったことが16日、分かった。現在の約110人から将来的に約千人に増やし、サイバー攻撃を自ら仕掛ける研究をする担当部門を新たに設ける構想だ。サイバー攻撃の方法を研究することで防御能力の構築に役立てるとしている。 防衛省がサイバー部隊を1000人規模に増強する。 (※mono....中略、詳細はブログ記事で) / 【おまけ】 新人プログラマーが使えない理由 2011年5月10日 by Jon Evans (略) 旧来のシステムは、限られた情報に基づいていた ― 応募者についてわかるのは履歴書だけだった。しかし、業績のある人だけを面接すれば、ずっと広い範囲から人を選べる。FizzBuzzなどやめ、面接者に自分のコードと設計思想を説明させ、今だったらどう作るかを聞く。目の前で1つか2つ機能を実装させて、実際にどう動くか、どのように考えて作業しているかを見る。それこそが技術面接で知りたいことだ。古典的アルゴリズムやデータ構造をどう理解しているかではない。世界は前進しているのだ。 .
https://w.atwiki.jp/hiropknot/pages/79.html
【情報セキュリティ】 ◆暗号化 暗号化の種類 共通鍵暗号方式 ・暗号化する時と復号化する時のルールと鍵が同一。 ・送信者と受信者は同じ共通鍵を持つ。 ・通信相手が増えるごとに管理する鍵の数が増え、鍵管理の負担が大きくなる。 ・代表的な実装方式は、「DES」や「AES」。 ・n人との通信に必要な鍵の数:n(n-1)/2 公開鍵暗号方式 ・暗号化鍵(公開鍵)は一般に公開し、誰でも暗号化できる。 ・復号鍵(秘密鍵)は受信者のみが管理するので、受信者だけが暗号化された文章を復号して読むことができる。 ・受信者は、送信者が増えても秘密鍵を1つ持っていればよいので、鍵管理の負担が少ない。 ・代表的な実装方式は、「RSA」や「楕円曲線暗号」や「エルガマル暗号」。 ・n人との通信に必要な鍵の数:2n ※デジタル署名は公開鍵暗号方式を利用している。 認証局(CA:Certification Authority)とは 公開鍵暗号方式において、利用者(主にサーバ)の公開鍵の正当性を保障するためのデジタル証明書を発行する第三者機関。 利用者の公開鍵に対して認証局のデジタル署名を付加したデジタル証明書を発行することや、CRL(証明書失効リスト)を発行することが主な役割。 ◆SSL(Secure Socket Layer)とは デジタル証明書を利用した改竄検出、ノード認証を含む統合セキュアプロトコルのこと。 トランスポート層で実現しているプロトコル。 SSLで使用する個人認証用のデジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない。 SSLの基本的な利用手順 1) Webサーバは、公開鍵の正当性を証明するために、認証局(CA)に登録申請を行う。 2) 認証局は、Webサーバに対してデジタル証明書を発行し、サーバは認証を受ける。 3) Webサーバは、WebクライアントからのSSLによる接続要求に対し、サーバ証明書を返信する。 4) Webクライアントは、保持している認証局の公開鍵によってサーバ証明書の正当性を確認する。 5) Webクライアントは、共通鍵生成用のデータを作成する。 6) Webクライアントは、5)で作成したデータをサーバ証明書に添付されたWebサーバの公開鍵によって暗号化する。 7) Webクライアントは、6)で暗号化したデータをWebサーバに送信する。 8) Webサーバは、7)で受信したデータを自身の秘密鍵によって復号する。 9) WebサーバとWebクライアントは、同一の共通鍵作成用のデータによって共通鍵を作成する。 10) 9)で作成した共通鍵によって両者間データ通信は暗号化される。 ◆シングルサインオン(Single Sign-On、SSO)とは ユーザ認証を一度受けるだけで、許可された複数のサーバへのアクセスについても認証する技術のこと。 シングルサインオンの方式 Cookie型 1) WebクライアントからWebサーバに対してアクセスする。 2) Webサーバにインストールされたエージェントが認証サーバに対してアクセスする。 3) 認証サーバがWebクライアントに対して認証手続きを行う。 4) 認証が完了すると、認証サーバはWebクライアントに対して認証・識別情報を含めたCookieを送信する。 5) WebクライアントはそのCookieを保存し、他のWebサーバに対してはこのCookie情報をもとに認証を行う。 ※Cookieの有効範囲は同一ドメインに限られているため、異なるドメインに配置されたサーバに対しては認証を行うことができない。 リバースプロキシ型 1) すべてのWebクライアントからのアクセスをリバースプロキシサーバに集約する。 2) このリバースプロキシサーバがアクセスしてきたユーザを認証する。 3) 認証に成功すると、リバースプロキシサーバはWebクライアントに代わりWebサーバにアクセスする。 ※この方式では、ユーザ認証においてパスワードの代わりにデジタル証明書を利用することができる。 SAML(Security Assertion Markup Language)型 SAMLとは、認証情報に加え、属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコルのこと。 これを用いることで異なるドメインをまたいだ大規模なサイトにおいてもシングルサインオンによる認証を可能にする。 ◆PKI(Publik Key Infrastructure:公開鍵基盤)とは 公開鍵暗号方式を利用した認証および盗聴防止基盤(しくみ)のこと。 所有者と公開鍵の対応付けをするのに必要なポリシや技術の集合によって実現されている。 CRL(Certificate Revocation List:証明書失効リスト) PKIにおいて有効期限内に失効した(信用性のない)公開鍵(デジタル)証明書のシリアル番号のリストのこと。 【情報セキュリティ管理】 ◆情報セキュリティを確保する概念(JIS Q 27001によって規定) 機密性(Confidentiality) 許可された正規のユーザだけが情報にアクセスできる特性。 完全性(Integrity) 情報が完全で、改竄・破壊されていない特性。 可用性(Availability) システムが正常に稼動し続け、ユーザが必要なときにシステムが利用可能である特性。 ◆攻撃手法 その他の攻撃方法 autorun.infを悪用したUSBワーム autorun.inf・・・特定のプログラムを自動実行させるために記述されるテキストファイル。 USBメモリがPCに接続された際にワーム本体が自動実行されるような仕組みになっている。 バックドア 企業内情報ネットワークやサーバにおいて、通常のアクセス経路以外で侵入者が不正な行為に利用するために設置するもの。 【情報セキュリティ対策】 ウィルス検出技術 ビヘイビア(Behavior)法 検査対象プログラムを動作させてその挙動を監視し、もしウィルスによく見られる行動を起こせばウィルスとして検出する方法。 コンペア(Compare)法 ウィルスの感染が疑わしい対象(検査対象)と、安全な場所に保管してあるその対象の原本を比較し、異なっている場合は感染を検出する方法。 パターンマッチング(Pattern Matching)法 ウィルスの特徴的なコード列が検査対象プログラム内に存在するかどうかを調べて、もし存在していればウィルスとして検知する方法。 チェックサム(Checksum)法 検査対象に対して別途ウィルスではないことを保障する「チェックサム」「デジタル署名」などの情報を付加し、保証がないか無効であればウィルスとして検知する方法。 ヒューリスティック(Heuristic)法 ウィルスの取るであろう動作を事前に登録しておき、検査対象コードに含まれる一連の動作と比較して感染を検出する方法。 【セキュリティ実装技術】 ◆ファイアウォール ファイアウォール(パケットフィルタ型) 通過するパケットのIPアドレスとポート番号を見て通過の可否を判断する。 XSSやSQLジャンクション、OSコマンドインジェクションなどの正常なHTTPポートを通じて仕掛けられた攻撃を防ぐことはできない。 Webアプリケーションファイアウォール パケットのIPアドレスやポート番号に加え、ペイロード部(データ部分)をチェックすることで、Webアプリケーションに対する攻撃を検知し、遮断することが可能。 ◆SSH(Secure SHell)とは 公開鍵暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSLと同様にトランスポート層とアプリケーション層で通信を暗号化する。
https://w.atwiki.jp/kenust/pages/15.html
フェイルセキュア 情報システムにおいて、障害発生時に安全な状態を保つ(F/Wなら全て遮断 等) フェイルセーフ 機械や乗り物等において、故障発生時に事故に発展しないよう安全な状態を保ちながら動作を停止させるようにするような設計方針 復旧活動(緊急再起動) セキュリティカーネルや媒体が故障しシステム異常した場合 復旧活動(コールドスタート) セキュリティカーネルや媒体が予期せぬ障害が発生し自動復旧手順で戻らないた場合 フォールトトレランス 装置の故障時、運用の継続を保証
https://w.atwiki.jp/wiki6_nc5/pages/5.html
概要 「安全」を意味する。 「安全」とは、守らなくてはならない大切なものが危害や損傷をうけるこしがない状態を指す。 説明 リスクの種類 地震、火事、風水害などの自然災害 戦争、テロ 強盗、泥棒、詐欺 業務中の事故 メインバンクや大口顧客など関係者の倒産、株価下落 その他 守る対象 人 物(不動産、設備など) 金(預貯金、有価証券など) 情報 情報セキュリティとは、情報の安全を守ることである。 コメント
https://w.atwiki.jp/webburauzabanner/pages/11.html
セキュリティソフト Kingsoft Internet Security U ダウンロード先 http //www.kingsoft.jp/is/ avast! Home Edition ダウンロード先 http //www.avast.com/jpn/download-avast-home.html AVG Anti-Virus Free Edition 8.5 ダウンロード先 http //www.avgjapan.com/avgfree80-dl.html Avira AntiVir Personal ダウンロード先 http //www.free-av.com/en/download/1/avira_antivir_personal__free_antivirus.html COMODO Internet Security ダウンロード先 http //personalfirewall.comodo.com/download_firewall.html
https://w.atwiki.jp/f-01a/pages/33.html
セキュリティ・ロック セキュリティ・ロック暗証番号 指紋認証 プライバシーモード認証の設定 プライバシーモードの設定 シークレット属性の設定 プライバシーモードの起動と解除 注意事項 パーソナルデータロック オールロック 開閉ロック オートキーロック 暗証番号 数字最大8桁の認証用暗証番号暗証番号変更(MENU/8/4/6/1)から設定可能 指紋認証で安心して簡単な番号にしておくと意味が無いので注意「指紋のみ認証設定」がOFFだと暗証番号も使えるため 指紋認証 指紋センサーによる認証機能数字キーでの暗証番号入力の代わりに使用可能 認証に使う指紋の登録指紋登録(MENU/8/4/6/2)から行う 1つの登録につき、同じ指で3回の認証が必要 携帯を自然に持ったときの角度で登録しておくと片手で持ったまま認証できる 両手を登録しておくと逆の手で持ったときや怪我をしたときにも便利 指紋認証のみにする(暗証番号を使用しない)指紋のみ認証設定(MENU/8/4/6/4)をONにする2件以上の指紋登録が必要 解除できなくなった場合はドコモショップに持ち込む必要あり 指紋センサ利用時の留意事項(マニュアル P.113)センサ表面のシートをはがさない 傷つけたり汚したりしない センサの掃除は静電気の起きにくい乾いた布で拭く 触る前に静電気を取り除く その他留意事項PCなどのアースが必要な機器と接続中は認証できないことがある機器にアースを接続するか金属部分に触れながら認証をする必要がある 卓上ホルダで充電中は指紋認証を(物理的に)使用できない 認証率が落ちたり登録してから時間が経ったら登録し直す指紋は変わらないが指の状態や指の動かし方は変わる可能性がある プライバシーモード 個人情報を隠したり制限したりするメインとして使うロック機能 シークレット属性を付けたデータを非表示または認証が必要になるようにできるデータの種類ごとに動作を設定可能 仕組みがやや複雑なのでマニュアル P.118~を参照 使用するには次の4つの手順が必要認証の設定(暗証番号/指紋認証) プライバシーモードの設定 シークレット属性の設定 プライバシーモードの起動と解除 認証の設定 上記の暗証番号と指紋認証を参照して設定 プライバシーモードの設定 電話とメールの設定(MENU/8/4/2/1)電話・履歴/メール・履歴/シークレット時の着信動作 プライバシー新着通知は電池アイコンを変更して通知するかの設定 その他の表示設定(MENU/8/4/2/2)次の項目について表示、認証後表示、非表示から選択マイピクチャ iモーション マイドキュメント その他 スケジュール テキストメモ iアプリ 位置履歴(GPS) Bookmark 画面メモ プライバシーモード起動設定(MENU/8/4/2/3)プライバシーモードの起動/解除時の操作方法の設定 なし(自動起動を使う)、標準(←長押し)、操作非表示(認証画面なし)から選択 シークレット属性の設定 対象のアルバムやフォルダを選択し、MENUから設定を開いてシークレット属性をONにする プライバシーモードの起動と解除 プライバシーモード起動設定(MENU/8/4/2/3)で設定した方法で起動/解除する 注意事項 次の場合、画像がそのまま使用され続ける(デフォルトに戻ったりしない) シークレット属性のアルバムに画像を入れる その画像を待ち受けやメニューに設定する プライバシーモードを起動する 「認証後表示」にすると明らかに怪しいアルバム/フォルダになってしまう可能な限り「非表示」を使用したほうが良い パーソナルデータロック 個人情報に関する機能をロックするパーソナルデータロックをONにする(MENU/8/4/1/4) 大半の機能が選択不能になる オールロック 全機能をロックするオールロックを起動する(MENU/8/4/1/3) ビューアスタイルでも指紋認証かタッチパネル(暗証番号入力)で解除可能 開閉ロック 端末を閉じるたびにキーをロックする開閉ロック(MENU/8/4/1/1)から設定 閉じてから一定時間後にロックするように設定可能閉じた直後、5秒後、15秒後、1分後、30分後から選択 オートキーロック 端末が一定時間操作されなかった場合に自動でキーをロックするオートキーロック(MENU/8/4/1/2)から設定 時間は5分後、10分後、15分後、30分後、1時間後から選択 置き忘れセンサーをONにすると本体に一定時間動きが無い場合もロックが掛かる
https://w.atwiki.jp/w-kouken/pages/16.html
情報セキュリティ 情報セキュリティシラバス 授業内容04/18 04/25 05/02 05/16 シラバス 前期 火5時限 情報・ネットワーク専攻(理工学部合併) 太田 和夫 52-103教室 情報セキュリティ技術を,概論,理論,応用の観点から概説する. まず,概論として暗号,認証の基本的な概念を解説する. 続いて,公開鍵暗号および共通鍵暗号の安全性について理論的な解析方法を中心に講義する. 時々出席,2,3回のレポート.課題は,2週間後の講義開始時に紙にて提出. http //www.kom.comm.waseda.ac.jp/joho-sec/ ID joho-sec pass (英語で)セキュリティ(数字4桁で)今年度 2003年度までのページはこちら http //www.oklab.ice.uec.ac.jp/class/waseda/infosec/ 授業内容 04/18 1回目 オリエンテーション,情報セキュリティ技術の概説 公開鍵暗号、秘密鍵暗号について。来月からどんどん数学的な話になるらしい。 04/25 2回目 情報セキュリティ技術の概説(つづき) 05/02 休講 05/16 課題 締め切りは6/6 第1回課題 (5/16 出題 - 6/6 締め切り) 1. 配付資料 (RSA法) の演習問題3を解け. 2. 配付資料 (RSA法) の演習問題8を解け. 3. 拡張Euclidの互除法の式(2.10), (2.11)を導出せよ. 名前 コメント
https://w.atwiki.jp/kuni/pages/8.html
■昨日 - ■今日 - ■合計 - ■ Linux Tips セキュリティ編 Linux Tips セキュリティ編rootログインを禁止する 2005/11/09 sshでのrootログインを禁止する 2005/11/11 X上でのrootログインを禁止する 2005/11/17 suコマンドを使用できるユーザーを限定する 2005/11/26 ファイルは消せる? 2005/11/28 rootログインを禁止する 2005/11/09 「rootユーザーでのログインは、やめましょう!」 と、セキュリティの本などに書かれています。 なので実際できないようにしましょう。 コンソール画面( CTRL + ALT + F1 ~ F6 で切り替える画面)や telnetでのログイン時には /etc/securetty ファイルが 利用されています。このファイルの中身を空にすると rootログインが禁止できます。こんな感じ。 # /etc/securetty でも、まだ X での rootログインやsshもできてしまいます。 sshでのrootログインを禁止する 2005/11/11 sshでのrootログインは、/etc/securetty の影響を受けないため 上記設定を行ってもできてしまいます。 ssh接続時にrootログインを禁止するには、/etc/ssh/sshd_config ファイルの PermitRootLogin を no に設定します。 PermitRootLogin no 後は、sshdを再起動します。 # /etc/rc.d/init.d/sshd restart これでOK. X上でのrootログインを禁止する 2005/11/17 X上でのログインは通常(?)、gdmというディスプレイマネージャが使用されています。 gdmの設定ファイルは、/etc/X11/gdm/gdm.conf です。 設定ファイル内に AllowRoot=false とすることにより、rootログインを 禁止することができます。 変更後はgdmを再起動する必要があるため、 # init 3 とし、いったんXを終了し、再度ログイン後 # init 5 とすることによりgdmが再起動し反映することができます。 suコマンドを使用できるユーザーを限定する 2005/11/26 MIRACLE LINUXで採用されている(いた?)suコマンドの 使用制限方法です。PAMという仕組みを使って、wheelグループに 所属するユーザーのみsuコマンドが使用できるようにします。 まず、suコマンドの仕様を許可するユーザーをwheelグループに所属させます。 # usermod -G wheel ユーザー名 その後、/etc/pam.d/suを編集し次の行を有効にします。 auth required /lib/security/pam_wheel.so use_uid これで完了です。ちなみに auth sufficient /lib/security/pam_wheel.so use_uid を有効にしてしまうと、wheelグループに所属するユーザーは パスワードなしでsuコマンドが使用できるようになり、かつ、 一般ユーザーのsuコマンドの制限はかからないので注意しましょう。 ファイルは消せる? 2005/11/28 非常に基本的なことなのですが、ファイルが削除できるかは そのファイルのアクセス権ではなく、そのファイルが置かれている ディレクトリのモードで決定されます。 例えば次のような状況では、誰でもroot所有のファイルを 削除することができます。 # chmod 777 /work # touch /work/testfile # chmod 400 /work/testfile 上記作業をrootで行います。 /work/testfileは、rootだけが読み取れるファイルとなりますが、 このファイルは一般ユーザーでも削除可能です。 なぜならば、/workに一般ユーザーの書き込み権があるからです。 ただし、一般ユーザーはtestfileの中身を読むことはできません。
https://w.atwiki.jp/x02nk/pages/26.html
セキュリティ(アンチウィルス・個人情報管理) Hidden Contacts autolink Hidden Contacts 指定したコンタクトをアドレス帳から隠すアプリ。自分以外の者は電話帳を見ても、隠したコンタクトの存在にすら気付けない。自分がそのコンタクトを使用する時は、Hidden Contactsのアドレス帳を使う。隠したコンタクトから着信があった場合は名前ではなく電話番号での表示となり、また、その相手の発着信履歴は即座にデリートされる。標準メーラー、インストーラー(*1)をパスワードロックする機能付き。[EUR 12.49] http //www.tektronic.ro/productdet.aspx?prodid=12 (*1) Hidden Contactsをアンインストールすると隠したコンタクトがアドレス帳に現れるため、万全を期すにはインストーラーもロックする必要がある