Slide 1

Size: px
Start display at page:

Download "Slide 1"

Transcription

1 相互に協調するセキュリティ対策ー標準技術を用いた新たなアプローチー 竹井淳 2009 年 12 月 8 日 Copyright 2009 Trusted Computing Group

2 社会を支えるデジタル環境 しかし それらは砂の上に Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #2

3 利用者の不安 利用者が心配する項目 Top5( 世界 9 カ国における調査 ) 金融システム不正利用 個人情報漏えい 4 防衛関連 1 1 伝染病関連 3 ウイルス / スパム 3 番目に心配 2 番目に心配 最も心配 過去 4 年間の調査における指数の変化 Aug Mar 2008 Sep 2008 Mar 防衛関連 伝染病 金融システム 金融機関での オンライン ウイルス / 個人情報 生活環境 関連不正利用 Source: Unisys Security Index, April 2009 会計基準への適応 取引 スパム 漏えい の安全性 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #3

4 不安の原因 BOT に感染したコンピュータ ( 単位百万 ) フィッシングサイト数 60, ,389 40, ,428 20, 漏えいした個人情報数 ( 単位百万 ) Conficker への感染数 ( 単位百万 ) Source: Symantec Internet Security Threat Report, April 2009 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #4

5 現在の対処方法 - 個々に問題へ対症療法を適応 - Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #5

6 協調したセキィリティ対策

7 トラステッドクライアント 実装されるセキィリティ技術 機能 Trusted Platform Module (TPM) Mobile Trusted Module (MTM) 認証 暗号化 構成証明 (attestation) Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #7

8 トラステッドサーバー 実装されるセキィリティ技術 機能 Trusted Platform Module (TPM) セキュア仮想化技術 セキュアクラウド技術 認証 暗号化 構成証明 (attestation) Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #8

9 トラステッドストレージ 実装されるセキィリティ技術 機能 Self Encrypting Drive (SED) 暗号化 認証 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #9

10 トラステッドネットワーク 実装されるセキィリティ技術 機能 Trusted Network Connect (TNC) 認証 ヘルスチェック モニター 検疫 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #10

11 セキィリティ対策における協調とは 統一 共有 協調 誰が 何を どこで いつ どのような権限で 脅威 ポリシー 協調した環境での防御 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #11

12 オープンスタンダード Asset Management System NAC Decision Point Custom Integration SIM /SEM MAP IPAM SNMP, Syslog IF-MAP Protocol DHCP AD RADIUS Routing IDS Switching Wireless Firewalls Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #12

13 TCG 技術の利点 強固なセキュリティ Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #13

14 TCG 技術の利点 素早い対応 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #14

15 TCG 技術の利点 柔軟性 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #15

16 TCG 技術の利点 セキィリティポリシーを統合管理 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #16

17 TCG 技術の利点 広範囲に製品を選択可能 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #17

18 TCG 技術の利用方法 1. TCG web サイトの活用 ケーススタディ, 設計ガイドライン, 標準文書 2. 実現したい環境を元に求めるケースを作成 3. 要求仕様書にサブシステム間で協調するセキィリティ技術を明記 4. 段階を追って実装 展開 5. TCG 技術の効果を享受 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #18

19 For More Information Trusted Computing Group (TCG) Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #19

Slide 1

Slide 1 ネットワークセキュリティのための標準技術 Trusted Network Connect ジュニパーネットワークス株式会社パートナー技術本部内藤正規 Copyright 2013 Trusted Computing Group 目次 TNC と TCG の紹介 TNC とは? どんな問題をTNCで解決できるのか? TNCはどうやって問題を解決するのか? TNCのアーキテクチャと標準技術 TNCへの参加とTNC

More information

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu サブスクライバー / 署名者 1 サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secure signature creation device ) としてその要件を定義

More information

Security Guide

Security Guide TPM EN6267B TPM 1 TPM TPM TPM Trusted Platform Module TPM TCG Trusted Computing Group TPM HDD TPM TPM TPM Infineon Security Platform Security Platform TPM Windows XP Professional Windows XP Home Edition

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

CSR報告書2007

CSR報告書2007 http://www.unisys.co.jp/csr/ Web 01 Nihon Unisys Group CSR Report 2007 02 03 Nihon Unisys Group CSR Report 2007 04 05 Nihon Unisys Group CSR Report 2007 06 07 Nihon Unisys Group CSR Report 2007 08 09 Nihon

More information

MSSGuideline ver. 1.0

MSSGuideline ver. 1.0 MSS Copyright 2010 Information Security Operation providers Group JapanISOG-J ISOG-J ISOG-J 2 MSS Copyright 2010 1.1... 6 1.1.1... 6 1.1.2... 6 1.1.3... 6 1.2 MSS... 7 1.2.1 MSS... 7 1.2.2 MSS... 7 1.2.3...

More information

untitled

untitled Internet Week 2006T13 (4) CISSP 1 UTM: Unified Threat Management F/W Web G/W 2 IPS GW Box UTM!? S/W PC, F/WIPS IDS/IPS 3 or 4 5 Orange Alert Yellow Alert by @Police http://www.cyberpolice.go.jp/detect/index.html

More information

SMART USER'S GUIDE_0804.ai

SMART USER'S GUIDE_0804.ai CONNECT with your SMARTPHONE PADRONE SMART CC-PA500B STRADA SMART CC-RD500B The Bluetooth word mark and logos are owned by Bluetooth SIG, Inc. and any use of such marks by CATEYE Co., Ltd. is under license.

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

,,, J-SOX ISMS PCIDSS,, IM/VoIP/VoD Copyright 2008 Juniper Networks, Inc. 2

,,, J-SOX ISMS PCIDSS,, IM/VoIP/VoD Copyright 2008 Juniper Networks, Inc.   2 NAC Advanced Technologies Business Development Manager Toru Konno toruk@juniper.net v1.81 Copyright 2008 Juniper Networks, Inc. www.juniper.co.jp 1 ,,, J-SOX ISMS PCIDSS,, IM/VoIP/VoD Copyright 2008 Juniper

More information

Microsoft PowerPoint - salesplaybook-migration.pptx

Microsoft PowerPoint - salesplaybook-migration.pptx Juniper Sales Playbook SRX シリーズマイグレーション ジュニパーネットワークス株式会社 2018 年 1 月 はじめに セールスプレイブックとは パートナー様が営業活動の入り口として Juniper のソリューション紹介を簡単に行うための資料です 本資料では 既存ゲートウェイルータ ファイアウォール機器から Juniper Networks の SRX へのマイグレーションステップを説明します

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション TCG-JRF セミナー講演資料 PCでの活用事例 : PC 実装に必要な対応項目 ソリューション例 2010 年 11 月 4 日 ( 株 ) 富士通研究所ヒューマンセントリックシステム研究所 アジェンダ Opal HDD 採用のモチベーション Opal HDDの特徴 PC 搭載 Opal HDDの初期設定 Shadow Area 開発における注意点 Opal HDDの具体的なアクセス方法 Opal

More information

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を WebEx を使用したリモート調査 WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を実施します 調査対象の機器がインターネットへ接続されている必要はありません

More information

キヤノンマーケティングジャパングループ CSR報告書 情報セキュリティ報告書

キヤノンマーケティングジャパングループ CSR報告書 情報セキュリティ報告書 1 Canon Marketing Japan Group 2 3 9 11 15 23 29 41 51 53 55 57 59 62 63 65 67 5 Corporate Social Responsibility Report 2008 2 3 Canon Marketing Japan Group Corporate Social Responsibility Report 2008 4

More information

OSSTechプレゼンテーション

OSSTechプレゼンテーション Copyright 2012 Open Source Solution Technology, Corp. 1 OAuth 入門 2012 年 4 月 24 日辻口鷹耶 オープンソース ソリューション テクノロジ株式会社 http://www.osstech.co.jp/ Copyright 2012 Open Source Solution Technology, Corp. 2 目次 OAuth

More information

PowerPoint Presentation

PowerPoint Presentation インターネット Web アクセスを安全に お問い合わせ先 本資料や F5 製品に関するお問い合わせは以下までお気軽にご連絡ください メールでのお問い合わせは : http://www.f5networks.co.jp/inquiry/ お電話でのお問い合せは : 03-5114-3850 [ インサイドセールス ] 10:00 ~ 18:00 ( 土日祝日を除く ) 社員のインターネット利用 安全ですか?

More information

Title Slide with Name

Title Slide with Name 自習 & ハンズオントレーニング資料 System Recovery 2013 R2 SR13R2-06 System Recovery Monitor ベリタステクノロジーズ合同会社 テクノロジーセールス & サービス統括本部セールスエンジニアリング本部パートナー SE 部 免責事項 ベリタステクノロジーズ合同会社は この文書の著作権を留保します また 記載された内容の無謬性を保証しません VERITAS

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

Microsoft認定資格問題集DEMO(70-413_Part2)

Microsoft認定資格問題集DEMO(70-413_Part2) 受験名 : サーバー Microsoft 認定資格問題集 受験番号 : 70-41 413 サーバーインフラストラクチャの設計設計と実装 言語 : 日本語 PartⅡ 問題数 :2 シナリオ合計 24 問 テストバリュー (TESTVALUE) はこの日本語版問題集の著作権を所有しています 問題集の他人への展開 譲渡 転売 複製 転載等の無断行為は法律上で禁止されています 違反が発覚した場合 法的措置を取らせて頂きま

More information

AutoCAD WS Mobile アプリケーション

AutoCAD WS Mobile アプリケーション AutoCAD WS アップデート オートデスク株式会社 伊勢崎俊明 AutoCAD WS アップデート ~2011 年 4 月 20 日 ~ Android 対応 AutoCAD WS Mobile 外部ストレージサービスとの接続 PDF DWF ファイルへのパブリッシュ Android 対応 AutoCAD WS Mobile アプリケーション 動作環境 :Android 2.1 以上 デバイス

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

607_h1h4_0215.indd

607_h1h4_0215.indd 3 2016 Mar. No.607 http://www.saitama-ctv-kyosai.net 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

More information

10.02EWE51号本文

10.02EWE51号本文 51 2010 Mar. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

More information

HP Drive Encryptionヘルプ

HP Drive Encryptionヘルプ HP Drive Encryption ヘルプ Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft および Windows は 米国 Microsoft Corporation の米国およびその他の国における商標または登録商標です 本書で取り扱っているコンピューターソフトウェアは秘密情報であり その保有 使用 または複製には

More information

FIDO技術のさらなる広がり

FIDO技術のさらなる広がり FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化

More information

untitled

untitled 1 5,000 Copyright 1 5,000...4...4...4...4...4...4...4...5...5...5...5...5...5...6...6...6...7...8...9...9...9...10...12...12...12...12...13...14...14...14...15...15...15 Copyright 1 5,000...16...16...16...16...17...18

More information

untitled

untitled Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright 3269 34 Copyright

More information

tomo_sp1

tomo_sp1 1....2 2....7...14 4....18 5....24 6....30 7....37 8....44...50 http://blog.garenet.com/tomo/ Copyright 2008 1. Copyright 2008 Copyright 2008 Copyright 2008 Copyright 2008 Copyright 2008 Copyright 2008

More information

untitled

untitled Copyright 1 Copyright 2 Copyright 3 Copyright 4 Copyright 5 Copyright 6 Copyright 7 Copyright 8 Copyright 9 Copyright 10 Copyright 11 Copyright 12 Copyright 13 Copyright 14 Copyright 15 Copyright 16 Copyright

More information

2. (297) 91 (365) (366) (371) (673) (938) (64) 85 (91) (631) (561) (302) (616) 63 (906) 68 (338) (714) (747) (169) (718) 62 (1,063) 67 (714) (169) (90

2. (297) 91 (365) (366) (371) (673) (938) (64) 85 (91) (631) (561) (302) (616) 63 (906) 68 (338) (714) (747) (169) (718) 62 (1,063) 67 (714) (169) (90 1. (297) 91 (365) (366) (938) (371) (673) 68 (338) (473) (864) (396) (939) (217) (616) 89 (371) (673) (91) (938) (297) 82 (302) (938) (631) (297) (616) (91) 76 (203) 81 (561) (263) (64) (644) (616) 65

More information

2. (1,009) 45 (368) (226) (133) (54) (260) 25 (446) 30 (774) (156) (805) (244) (652) 22 (128) (652) (157) (597) (805) (446) 30 (774) 35 (238) (581) (1

2. (1,009) 45 (368) (226) (133) (54) (260) 25 (446) 30 (774) (156) (805) (244) (652) 22 (128) (652) (157) (597) (805) (446) 30 (774) 35 (238) (581) (1 1. (189) 42 (133) (362) (93) (1,009) (260) (331) (189) (581) (238) (123) (140) (123) (362) (140) (238) (189) (581) (140) 41 (260) (93) (362) (1,009) (189) 21 (440) 26 (805) (597) (128) (446) (157) (362)

More information

高等教育機関における BYOD の成功 私有端末から Windows アプリケーション 仮想デスクトップに あらゆるデバイスからアクセスを可能にするクライアント仮想 化ソリューション 作成 :Ericom Software Ltd. 翻訳 : 株式会社アシスト 1

高等教育機関における BYOD の成功 私有端末から Windows アプリケーション 仮想デスクトップに あらゆるデバイスからアクセスを可能にするクライアント仮想 化ソリューション 作成 :Ericom Software Ltd. 翻訳 : 株式会社アシスト 1 高等教育機関における BYOD の成功 私有端末から Windows アプリケーション 仮想デスクトップに あらゆるデバイスからアクセスを可能にするクライアント仮想 化ソリューション 作成 :Ericom Software Ltd. 翻訳 : 株式会社アシスト 1 目次 はじめに... 3 BYOD の課題... 3 ブラウザベースのアクセスソリューション... 4 オンデマンド教育... 5 集中管理されたリソース...

More information

セキュリティ機能(TPM)設定ガイド

セキュリティ機能(TPM)設定ガイド 本書では次のような記号を使用しています 機能または操作上の制限事項を記載しています 覚えておくと便利なことを記載しています 例 ) ユーザーズマニュアル : 本機に添付の ユーザーズマニュアル を示します 1 2 ある目的の作業を行うために 番号に従って操作します 本書では コンピュータで使用する製品の名称を次のように略して表記します 本書では オペレーティングシステムの名称を次のように略して表記します

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

Cisco Unity と Unity Connection Server の設定

Cisco Unity と Unity Connection Server  の設定 CHAPTER 6 Cisco Unity と Unity Connection Server の設定 Cisco Unity Server Cisco Unity は コールを受け グリーティングを再生し ボイスメールを記録および符号化します Cisco Unity はボイスメールを受信すると 電子メールに.wav ファイルを追加し それを設定された電子メールアカウントに送信します Cisco Unity

More information

セキュリティー機能(TPM)設定ガイド

セキュリティー機能(TPM)設定ガイド Windows 7 本書では次のような記号を使用しています 機能または操作上の制限事項を記載しています 覚えておくと便利なことを記載しています 例 ) ユーザーズマニュアル : コンピューターの ユーザーズマニュアル を示します 1 2 ある目的の作業を行うために 番号に従って操作します 本書では コンピューターで使用する製品の名称を次のように略して表記します 本書では オペレーティングシステムの名称を次のように略して表記します

More information

Microsoft PowerPoint - LAB-03-SR18-ã…Łã‡¡ã‡¤ã…«ã…ªã‡¹ã…‹ã‡¢-v1

Microsoft PowerPoint - LAB-03-SR18-ã…Łã‡¡ã‡¤ã…«ã…ªã‡¹ã…‹ã‡¢-v1 自習 & ハンズオントレーニング資料 System Recovery 18 ファイルのリストア ベリタステクノロジーズ合同会社 テクノロジーセールス & サービス本部 免責事項 ベリタステクノロジーズ合同会社は この文書の著作権を留保します また 記載された内容の無謬性を保証しません VERITAS の製品は将来に渡って仕様を変更する可能性を常に含み これらは予告なく行われることもあります なお 当ドキュメントの内容は参考資料として

More information

X-Form Plug-in Guide

X-Form Plug-in Guide X-Form Plug-in Version 7.2 Copyright 2006 Digidesign, a division of Avid Technology, Inc. All rights reserved. This guide may not be duplicated in whole or in part without the express written consent of

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層

More information

大阪情報コンピュータ専門学校授業シラバス (2019 年度 ) 専門分野区分配当期 担当教員名 情報処理基礎科目名ネットワーク技術科目コード T1030B1 前期 後期 通年授業実施形態通常 集中単位数 2 単位 辻本佳紀履修グループ 1G(GP/SP) 授業方法講義 実務経験の内 容 某銀行にてシ

大阪情報コンピュータ専門学校授業シラバス (2019 年度 ) 専門分野区分配当期 担当教員名 情報処理基礎科目名ネットワーク技術科目コード T1030B1 前期 後期 通年授業実施形態通常 集中単位数 2 単位 辻本佳紀履修グループ 1G(GP/SP) 授業方法講義 実務経験の内 容 某銀行にてシ 大阪情報コンピュータ専門学校授業シラバス (2019 年度 ) 専門分野区分配当期 担当教員名 情報処理基礎科目名ネットワーク技術科目コード T1030B1 前期 後期 通年授業実施形態通常 集中単位数 2 単位 辻本佳紀履修グループ 1G(GP/SP) 授業方法講義 実務経験の内 容 某銀行にてシステム運用業務を 3 年間行った その経験を活かし コンピュータネットワークおよびセキ ュリティ技術の基礎について講義を行う

More information

596_H1H4.indd

596_H1H4.indd 2014 Aug. 8No.596 http://www.saitama-ctv-kyosai.net 1021 1125 1127 10 10 27 11 11 17 11 11 20 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27

More information

概要0911JP.indd

概要0911JP.indd STRADA SMART CC-RD500B ストラーダスマート 簡単ガイド よくある質問 概要 初期設定 操作方法 よくある質問 The Bluetooth word mark and logos are owned by Bluetooth SIG, Inc. and any use of such marks by CATEYE Co., Ltd. is under license. Other

More information

endo.PDF

endo.PDF MAP 18 19 20 21 3 1173 MAP 22 700800 106 3000 23 24 59 1984 358 358 399 25 12 8 1996 3 39 24 20 10 1998 9,000 1,400 5,200 250 12 26 4 1996 156 1.3 1990 27 28 29 8 606 290 250 30 11 24 8 1779 31 22 42 9

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

2009 SEP. No.664 9 18 100460345 209710798 %0.11 3350955 9750799 12.1 0.93 100350 19 100600453 209700800 %0.03 3200065 9740873 11.0 0.98 90490 20 100750364 209680396 %0.81 321 844 978 591 11.6

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

Active Directory のすすめ

Active Directory のすすめ Active Directory のすすめ 比べてナットク!7 つのメリット 1-3 ユーザー管理 / クライアント管理 マイクロソフト株式会社 本資料は Microsoft Office PowerPoint 2007 で作成しています はじめに 拝啓ますますご清祥のこととお慶び申し上げます また 平素より弊社製品をご愛顧頂き 誠にありがとうございます さて このたびは弊社 Active Directory

More information

untitled

untitled 1 Report 3 4 8 10 14 16 Topics 18 18 19 19 20 20 21 21 22 23 Information 25 25 2013.9 No.80 1 2 2013.9 No.80 Report 2013.9 No.80 3 4 2013.9 No.80 2013.9 No.80 5 6 2013.9 No.80 2013.9 No.80 7 8 2013.9 No.80

More information

untitled

untitled Report 1 2 2 3 5 7 10 12 14 Topics 16 17 18 19 20 21 Information 25 25 Report 2015.9 No.86 1 2 2015.9 No.86 2015.9 No.86 3 4 2015.9 No.86 2015.9 No.86 5 6 2015.9 No.86 2015.9 No.86 7 8 2015.9 No.86 2015.9

More information

JPドメイン名レジストリレポート 2013

JPドメイン名レジストリレポート 2013 2013.1-12 Registry Report Registry Report Index 03 06 19 21 02 22 23 24 25 26 27 28 29 31 34 35 36 Registry Report 01 02 Registry Report Registry Report 03 04 Registry Report Registry Report 05 06 Registry

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

Microsoft PowerPoint - [印刷用] _r1.1.pptx

Microsoft PowerPoint - [印刷用] _r1.1.pptx フィッシング詐欺の現状と 対策について フィッシング対策セミナー 2013 フィッシング対策協議会 (JPCERT/CC) 情報セキリュティアナリスト 山本健太郎 目次 フィッシング対策協議会について 日本のフィッシングの現状 世界のフィッシングの現状 フィッシング対策に関して まとめ 2 3 フィッシング対策協議会について フィッシング対策協議会の組織概要 設立 2005 年 4 月 名称 フィッシング対策協議会

More information

SSLサーバー証明書のご紹介

SSLサーバー証明書のご紹介 ntt.com Biz メール & ウェブビジネス SSL サーバー証明書のご紹介 NTT コミュニケーションズ株式会社 Transform your business, transcend expectations with our technologically advanced solutions. Copyright NTT Communications Corporation. All rights

More information

Microsoft PowerPoint - TCG-JRF 講演公開資料 (Lenovo 宮口)

Microsoft PowerPoint - TCG-JRF 講演公開資料 (Lenovo 宮口) Trusted Computing Group - Japan Regional Forum 安全なモバイルコンピューティングを実現 ~ ディスク暗号化標準技術 (TCG OPAL) ~ ノートブック PC におけるセキュリティ ソリューション ~ その歴史と今後の展望 ~ Y. Miyaguchi Storage Dev Eng, Notebook Development Yamato R&D,

More information

Trusted Computing

Trusted Computing ネットワークを通した OPAL HDD 集中管理と組込み機器への応用 ンサトンターナショナル株式会社相澤智樹 1 用語の説明 Active Directory Win2K 以降登場した ドメン制御の仕組み ユーザ グループ コンピュータなどを階層的な構造で管理 例えば会社の部や課などまとめて管理ができるなど ETS; Embassy Trust Suite Wave 社の PC( クラゕント ) 用の

More information

ESET Smart Security 7 リリースノート

ESET Smart Security 7 リリースノート ================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

Copyright Applied Electronics Corp. All Rights Reserved. 2 目次 1. 製品概要 P. 3~P. 8 FKEY 安全アクセス が解決する問題 FKEY 安全アクセス製品で解決! 製品 1 FKEY シンクライアント ( 従来製品 ) 製品 2

Copyright Applied Electronics Corp. All Rights Reserved. 2 目次 1. 製品概要 P. 3~P. 8 FKEY 安全アクセス が解決する問題 FKEY 安全アクセス製品で解決! 製品 1 FKEY シンクライアント ( 従来製品 ) 製品 2 SCT-HA001-E002-1.0-20181026 FKEY 安全アクセス FKEY SConnect 製品説明資料 Copyright Applied Electronics Corp. All Rights Reserved. 2 目次 1. 製品概要 P. 3~P. 8 FKEY 安全アクセス が解決する問題 FKEY 安全アクセス製品で解決! 製品 1 FKEY シンクライアント ( 従来製品

More information

セキュリティ機能(TPM)設定ガイド

セキュリティ機能(TPM)設定ガイド 本書では次のような記号を使用しています 機能または操作上の制限事項を記載しています 覚えておくと便利なことを記載しています 例 ) ユーザーズマニュアル : 本機に添付の ユーザーズマニュアル を示します 1 2 ある目的の作業を行うために 番号に従って操作します 本書では コンピュータで使用する製品の名称を次のように略して表記します 本書では オペレーティングシステムの名称を次のように略して表記します

More information

組織は アプリケーションをクラウドに導入および移行し その成功をアプリケーション中心の戦略に委ねています その戦略を採用することで クラウドアプリケーションを効果的に管理でき ハイブリッド環境全体で一貫した可用性 パフォーマンスおよびセキュリティサービスを提供できます 概要 CIOは クラウドを重要

組織は アプリケーションをクラウドに導入および移行し その成功をアプリケーション中心の戦略に委ねています その戦略を採用することで クラウドアプリケーションを効果的に管理でき ハイブリッド環境全体で一貫した可用性 パフォーマンスおよびセキュリティサービスを提供できます 概要 CIOは クラウドを重要 組織は アプリケーションをクラウドに導入および移行し その成功をアプリケーション中心の戦略に委ねています その戦略を採用することで クラウドアプリケーションを効果的に管理でき ハイブリッド環境全体で一貫した可用性 パフォーマンスおよびセキュリティサービスを提供できます ホワイトペーパー 組織は アプリケーションをクラウドに導入および移行し その成功をアプリケーション中心の戦略に委ねています その戦略を採用することで

More information

CAUA シンポジウム 2014 RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 Copyright 2014 EMC Corporation. All rights reserved. 1

CAUA シンポジウム 2014 RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 Copyright 2014 EMC Corporation. All rights reserved. 1 RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 1 RSA セキュリティの歴史 Security Dynamics 設立 二要素認証 SecurID Security Dynamics が RSA Data Security を買収 RSA Security に 1982 1984 1991 1996 2006

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

セキュリティ基盤ソリューション

セキュリティ基盤ソリューション セキュリティ基盤ソリューション エッジセキュリティ編 拝啓 ますますご清祥のこととお慶び申し上げます 平素より弊社製品をご愛顧賜り 厚く御礼申し上げます さて このたびはインターネットと内部ネットワークの境界(エッジ)におけるセキュリティの問題 を解決する セキュリティ基盤ソリューション エッジセキュリティ編 について ご案内した いと思います はじめに 従来 公共機関は内部のネットワークを一般のインターネット回線に接続することに関して

More information

001 No.3/12 1 1 2 3 4 5 6 4 8 13 27 33 39 001 No.3/12 4 001 No.3/12 5 001 No.3/12 6 001 No.3/12 7 001 8 No.3/12 001 No.3/12 9 001 10 No.3/12 001 No.3/12 11 Index 1 2 3 14 18 21 001 No.3/12 14 001 No.3/12

More information