レクチャー/プロジェクト

トップページ > レクチャー/プロジェクト > 情報セキュリティ

情報セキュリティ 一覧

IP情報機器の普及・家電化など私たちの社会は情報社会へ大きく急激に進んでいます。その一方で各請求などの詐欺・ウィルスの拡散・情報セキュリティの負荷と様々な問題を抱えるようになりました。 PCが苦手な高
内 容/ 日頃、セキュリティについて語ってもなかなか聞いてくれない・・・と思っている方、思い切りインターネット安全安心・ウィルス対策自慢、苦労話などをご披露して下さい。参加者全員が選考委員です。 テ
1.バックアップの必要性 「団体組織の情報資産をさまざまなリスクから守りいつでも使用可能が状態にしておく」という情報
NPOにとっても情報セキュリティが大切なモノとなってきました。しかし、どうすればよいのか? いまNPOが悩んでいる問題のひとつです。毎回テーマを設け、市民活動らしい情報保護体制を少数先鋭で考えます。
1.暗号の種類と特徴 暗号化と復号化を同じ鍵でおこなう「共通鍵方式」、暗号と復号とそれぞれ専用の鍵で行う「公開鍵方式」がよく使われている。それぞれが長所と短所があり、2つが補完し合ったSSLはクレジッ
ファイアウォールは、ネットワークの接続境界において、許可されたアクセスを通過(fowarding)させ、未許可のアクセスを遮断(filtering)する制御についての概念、システムやネットワーク上のリ
PC の管理を行う場合、Active Directryのグループポリシー(環境設定)を利用する。専用サーバから、ユーザにやってほしいこと、やってほしくない設定を読み込む仕組みになっている。専用サーバが
情報セキュリティは100%徹底しなければ意味がない。そこが「一人ぐらい?」という一般常識と異なるところ。一人の間違いが全員の迷惑になってしまう。 会社でトップダウンで指示してもなかなか100%にはなら
車社会は事故前提社会。IT社会も同じように考えるべき。 事故は起こるものであり、その時にどう対応するかを社会全体で考えるべきであって、IT自体を悪者にしたり拒否すべきではない。車もそうであったように、
PCウィルスがどうやって情報漏洩させるのか、Winnyは本当にキケンなのか、安全に十分配慮しながら実証実験を行いました。 「日本未公開の映画」「これが流出画像」という言葉にのせられ圧縮ファイルをクリッ

前のページへ  1  2  3  4  5  6  7  8  9  10  11