レクチャー/プロジェクト

トップページ > レクチャー/プロジェクト > 情報セキュリティ

情報セキュリティ 一覧

内 容/ 日頃、セキュリティについて語ってもなかなか聞いてくれない・・・と思っている方、思い切りインターネット安全安心・ウィルス対策自慢、苦労話などをご披露して下さい。参加者全員が選考委員です。 テ
1.バックアップの必要性 「団体組織の情報資産をさまざまなリスクから守りいつでも使用可能が状態にしておく」という情報
NPOにとっても情報セキュリティが大切なモノとなってきました。しかし、どうすればよいのか? いまNPOが悩んでいる問題のひとつです。毎回テーマを設け、市民活動らしい情報保護体制を少数先鋭で考えます。
1.暗号の種類と特徴 暗号化と復号化を同じ鍵でおこなう「共通鍵方式」、暗号と復号とそれぞれ専用の鍵で行う「公開鍵方式」がよく使われている。それぞれが長所と短所があり、2つが補完し合ったSSLはクレジッ
ファイアウォールは、ネットワークの接続境界において、許可されたアクセスを通過(fowarding)させ、未許可のアクセスを遮断(filtering)する制御についての概念、システムやネットワーク上のリ
PC の管理を行う場合、Active Directryのグループポリシー(環境設定)を利用する。専用サーバから、ユーザにやってほしいこと、やってほしくない設定を読み込む仕組みになっている。専用サーバが
情報セキュリティは100%徹底しなければ意味がない。そこが「一人ぐらい?」という一般常識と異なるところ。一人の間違いが全員の迷惑になってしまう。 会社でトップダウンで指示してもなかなか100%にはなら
車社会は事故前提社会。IT社会も同じように考えるべき。 事故は起こるものであり、その時にどう対応するかを社会全体で考えるべきであって、IT自体を悪者にしたり拒否すべきではない。車もそうであったように、
PCウィルスがどうやって情報漏洩させるのか、Winnyは本当にキケンなのか、安全に十分配慮しながら実証実験を行いました。 「日本未公開の映画」「これが流出画像」という言葉にのせられ圧縮ファイルをクリッ
情報セキュリティを固めるには、団体の業務や手順を洗い出しマニュアル化することから始まる。それらを整理し、情報をその機密性から分類し、ボランティアが使うPC環境・安全性から、お願いする業務を選出すること

前のページへ  1  2  3  4  5  6  7  8  9  10  11