Enviar pesquisa
Carregar
DBSC早春セミナー サイバー攻撃からdbを守る
•
Transferir como PPTX, PDF
•
5 gostaram
•
1,607 visualizações
UEHARA, Tetsutaro
Seguir
2016年3月9日 データベースセキュリティコンソーシアムのセミナーにて資料
Leia menos
Leia mais
Engenharia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 17
Baixar agora
Recomendados
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
UEHARA, Tetsutaro
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」
UEHARA, Tetsutaro
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer
SAKURUG co.
2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?
itforum-roundtable
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
UEHARA, Tetsutaro
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
itforum-roundtable
Dbsj2020 seminar
Dbsj2020 seminar
UEHARA, Tetsutaro
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ
Recomendados
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
UEHARA, Tetsutaro
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」
UEHARA, Tetsutaro
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer
SAKURUG co.
2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?
itforum-roundtable
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
UEHARA, Tetsutaro
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
itforum-roundtable
Dbsj2020 seminar
Dbsj2020 seminar
UEHARA, Tetsutaro
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
NHN テコラス株式会社
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
UEHARA, Tetsutaro
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
NHN テコラス株式会社
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
NHN テコラス株式会社
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
日本ヒューレット・パッカード株式会社
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
Katsuhide Hirai
セキュリティ動向2020
セキュリティ動向2020
IIJ
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
Takeshi Takahashi
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Bloombase
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
Takeshi Takahashi
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策
itforum-roundtable
人的要因から見た情報セキュリティ(Japanese)
人的要因から見た情報セキュリティ(Japanese)
Toru Nakata
機械学習×セキュリティ
機械学習×セキュリティ
michiaki ito
Project15 mid
Project15 mid
ssuserb3dd41
Project mids
Project mids
ssuserb3dd41
P41 Thompson Jp[1]
P41 Thompson Jp[1]
guestf8346b68
情報漏洩対策 20のツボ
情報漏洩対策 20のツボ
Toru Nakata
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
政府機関における情報セキュリティ対策について
政府機関における情報セキュリティ対策について
itforum-roundtable
150828大学のセキュリティ
150828大学のセキュリティ
UEHARA, Tetsutaro
2014年の不正アクセス(まっちゃ139 2014.12.13)
2014年の不正アクセス(まっちゃ139 2014.12.13)
UEHARA, Tetsutaro
Mais conteúdo relacionado
Mais procurados
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
NHN テコラス株式会社
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
UEHARA, Tetsutaro
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
NHN テコラス株式会社
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
NHN テコラス株式会社
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
日本ヒューレット・パッカード株式会社
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
Katsuhide Hirai
セキュリティ動向2020
セキュリティ動向2020
IIJ
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
Takeshi Takahashi
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Bloombase
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
Takeshi Takahashi
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策
itforum-roundtable
人的要因から見た情報セキュリティ(Japanese)
人的要因から見た情報セキュリティ(Japanese)
Toru Nakata
機械学習×セキュリティ
機械学習×セキュリティ
michiaki ito
Project15 mid
Project15 mid
ssuserb3dd41
Project mids
Project mids
ssuserb3dd41
P41 Thompson Jp[1]
P41 Thompson Jp[1]
guestf8346b68
情報漏洩対策 20のツボ
情報漏洩対策 20のツボ
Toru Nakata
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
政府機関における情報セキュリティ対策について
政府機関における情報セキュリティ対策について
itforum-roundtable
Mais procurados
(20)
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
セキュリティ動向2020
セキュリティ動向2020
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
2017年度 人工知能学会全国大会: 人工知能/機械学習を用いたサイバーセキュリティ
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
Blbs prod-bloombase-store safe-product-brochure-jplet-ja-r2
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策
人的要因から見た情報セキュリティ(Japanese)
人的要因から見た情報セキュリティ(Japanese)
機械学習×セキュリティ
機械学習×セキュリティ
Project15 mid
Project15 mid
Project mids
Project mids
P41 Thompson Jp[1]
P41 Thompson Jp[1]
情報漏洩対策 20のツボ
情報漏洩対策 20のツボ
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
政府機関における情報セキュリティ対策について
政府機関における情報セキュリティ対策について
Destaque
150828大学のセキュリティ
150828大学のセキュリティ
UEHARA, Tetsutaro
2014年の不正アクセス(まっちゃ139 2014.12.13)
2014年の不正アクセス(まっちゃ139 2014.12.13)
UEHARA, Tetsutaro
マイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティ
UEHARA, Tetsutaro
情報ネットワーク法学会2014個人情報保護条例パネル
情報ネットワーク法学会2014個人情報保護条例パネル
UEHARA, Tetsutaro
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
UEHARA, Tetsutaro
法人番号はテンキーで転記ーするんやで!
法人番号はテンキーで転記ーするんやで!
UEHARA, Tetsutaro
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
UEHARA, Tetsutaro
ハードディスクの正しい消去(2015.7)
ハードディスクの正しい消去(2015.7)
UEHARA, Tetsutaro
第2回情報法制研究会・上原「マイナンバー法が情報システムに求めるもの」
第2回情報法制研究会・上原「マイナンバー法が情報システムに求めるもの」
UEHARA, Tetsutaro
今さら聞けないマイナンバー
今さら聞けないマイナンバー
UEHARA, Tetsutaro
マイナンバーがもたらすインパクト
マイナンバーがもたらすインパクト
UEHARA, Tetsutaro
20160531業務効率化とセキュリティ(配布版)
20160531業務効率化とセキュリティ(配布版)
UEHARA, Tetsutaro
学習者用端末の運用とセキュリティ
学習者用端末の運用とセキュリティ
UEHARA, Tetsutaro
20160924自治体セキュリティ
20160924自治体セキュリティ
UEHARA, Tetsutaro
Destaque
(14)
150828大学のセキュリティ
150828大学のセキュリティ
2014年の不正アクセス(まっちゃ139 2014.12.13)
2014年の不正アクセス(まっちゃ139 2014.12.13)
マイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティ
情報ネットワーク法学会2014個人情報保護条例パネル
情報ネットワーク法学会2014個人情報保護条例パネル
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
法人番号はテンキーで転記ーするんやで!
法人番号はテンキーで転記ーするんやで!
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
ハードディスクの正しい消去(2015.7)
ハードディスクの正しい消去(2015.7)
第2回情報法制研究会・上原「マイナンバー法が情報システムに求めるもの」
第2回情報法制研究会・上原「マイナンバー法が情報システムに求めるもの」
今さら聞けないマイナンバー
今さら聞けないマイナンバー
マイナンバーがもたらすインパクト
マイナンバーがもたらすインパクト
20160531業務効率化とセキュリティ(配布版)
20160531業務効率化とセキュリティ(配布版)
学習者用端末の運用とセキュリティ
学習者用端末の運用とセキュリティ
20160924自治体セキュリティ
20160924自治体セキュリティ
Semelhante a DBSC早春セミナー サイバー攻撃からdbを守る
ビッグデータ
ビッグデータ
Shigeru Kishikawa
講演資料 201606 web公開版
講演資料 201606 web公開版
Ruo Ando
個人情報の観点から見るサイトセキュリティの重要性
個人情報の観点から見るサイトセキュリティの重要性
Yoshinori OHTA
Markezine day 2012 gdo nakazawa
Markezine day 2012 gdo nakazawa
Shinya Nakazawa
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
CloudNative Inc.
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
Amazon Web Services Japan
IAについて考えてみました。
IAについて考えてみました。
Shiori Hasegawa
個人情報保護法
個人情報保護法
Toshiboumi Ohta
MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)
mamorio
Semelhante a DBSC早春セミナー サイバー攻撃からdbを守る
(9)
ビッグデータ
ビッグデータ
講演資料 201606 web公開版
講演資料 201606 web公開版
個人情報の観点から見るサイトセキュリティの重要性
個人情報の観点から見るサイトセキュリティの重要性
Markezine day 2012 gdo nakazawa
Markezine day 2012 gdo nakazawa
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
IAについて考えてみました。
IAについて考えてみました。
個人情報保護法
個人情報保護法
MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)
Mais de UEHARA, Tetsutaro
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
UEHARA, Tetsutaro
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
UEHARA, Tetsutaro
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
UEHARA, Tetsutaro
シンクライアントの解説
シンクライアントの解説
UEHARA, Tetsutaro
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたい
UEHARA, Tetsutaro
データベースセキュリティの重要課題
データベースセキュリティの重要課題
UEHARA, Tetsutaro
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性
UEHARA, Tetsutaro
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへ
UEHARA, Tetsutaro
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けて
UEHARA, Tetsutaro
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現
UEHARA, Tetsutaro
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題
UEHARA, Tetsutaro
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理
UEHARA, Tetsutaro
サマータイム実施は不可能である
サマータイム実施は不可能である
UEHARA, Tetsutaro
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライド
UEHARA, Tetsutaro
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)
UEHARA, Tetsutaro
証拠保全とは?
証拠保全とは?
UEHARA, Tetsutaro
デジタル・フォレンジックとOSS
デジタル・フォレンジックとOSS
UEHARA, Tetsutaro
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッション
UEHARA, Tetsutaro
Mais de UEHARA, Tetsutaro
(18)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
シンクライアントの解説
シンクライアントの解説
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたい
データベースセキュリティの重要課題
データベースセキュリティの重要課題
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへ
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けて
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理
サマータイム実施は不可能である
サマータイム実施は不可能である
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライド
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)
証拠保全とは?
証拠保全とは?
デジタル・フォレンジックとOSS
デジタル・フォレンジックとOSS
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッション
DBSC早春セミナー サイバー攻撃からdbを守る
1.
サイバー攻撃からDBを守る 立命館大学 情報理工学部 上原哲太郎
2.
脅威は増しこそすれ減ることはない マイナンバー! 特定個人情報! 顧客情報は 宝の山だが 爆弾でもある ビッグデータは 個人情報の塊 ITによる 業務の 効率化を Under Pressure!
3.
なぜDBが狙われるのか 情報化社会とは「情報がカネになる」社会 人力を要する「泥臭い」攻撃でも 十分にペイする時代に DBは攻撃者にとって都合がよい標的
情報が整理され集約されている場所 「ワンストップ・ソリューション」 内部攻撃者にとっても外部攻撃者にとっても…
4.
情報が金になるからこそ・・・ 2014年7月 通信教育事業者個人情報漏洩
DB管理権限を持つ者からの内部漏洩 DBSC「DBA1000人に聞きましたアンケート」 (2014年9月10日公開) 「管理者でない人に 管理者権限が付与されている」 30.4% 「将来、DB内の情報を売却するかも知れない」 「そう思う」3.6%+「ややそう思う」7.1%=10.8%
5.
DBを守ることの難しさ DBMSはシステムの部品にすぎない →セキュリティ対策の「銀の弾丸」がない システムごとに固有の対策が必要 DBMS登場時と状況は変化しているのに 新しいセキュリティモデルが確立していない
相変わらず集中+権限管理モデル データ分散や暗号技術の導入は五月雨的 DBMSを使ってシステムを組む技術者が Webの流儀に流されてゆく
6.
データベースセキュリティガイドライン のシステム構成モデル(2009)
7.
攻撃ベクトルはずっと変わらない・・・ Webアプリ経由の攻撃(SQL injection等) 内部のクラサバ型AP経由の攻撃
アプリ自体の脆弱性対策が重要 不正アクセスorマルウェアで遠隔操作 →DB管理コマンドを直接発行されるなど 一般的不正アクセス・マルウェア対策 内部不正・ソーシャル攻撃 これの脅威が 増している 未だに残る
8.
多くの脆弱性はDBMS以外にある IPAの各種ガイドラインがボトムライン
9.
DBMSへの攻撃の対策・緩和策 周辺の脆弱性を防ぐ DBMSへのアクセスが可能なAPや端末の 脆弱性を防ぐ
端末に遠隔操作型マルウェアが侵入するのを防ぐ DBMS自体へのアクセスをマネジメント アカウント管理徹底・アクセス権限の最小化 発行可能なSQL文の範囲を制御 ログ管理の徹底(内部不正抑止) 暗号技術の利用 開発環境の分離の徹底
10.
データベースセキュリティガイドライン (第2版:2009発行) DBFWなど 特殊な製品を 後付けしない前提 Oracle/MSの 設定集も付録に
情報の格付け、 アクセス権管理、 ポリシー、 ログによる検知など 中心
11.
DBMSに特化した対策といえば… DB暗号化が有効 DBSCガイドラインは 以下に整理して解説
DB自体の暗号化 データ・テーブル・カラム バックアップ 鍵管理 鍵ファイル/HSM利用 アクセス制御 世代管理 通信路暗号化
12.
暗号は「罠」が多い? 「暗号」のイメージするものの幅が広すぎる問題 「暗号」という言葉が万能に思える問題
独自暗号方式は安全性が担保できない問題 BKSA絶対禁止 正しい使い方が出来ていないことがある問題 「パスワードの暗号化」はどうするか? 鍵管理に穴があることが多い問題 コード内に埋め込みetc DB利用では性能とのトレードオフ問題
13.
暗号の効果は「リスクポイントの移動」 Plain DB Plain TextAP サーバ 暗号化 DB ?※☆♪A!□○AP サーバ Plain Text Plain Text リスクは暗号鍵に移動する=鍵管理重要!
14.
暗号で期待される技術:秘密分散 A1B!(?_)’eqZ □○♪※!%| Plain text 各分散データ単体では復元が不可能であることがポイント 欠点:処理が重い・・・ 分散処理を強いられる弊害 集めると・・・
15.
暗号で期待される技術:暗号化状態処理 =+ 暗号化された状態のまま 検索や演算が出来る処理方法 準同型暗号化やマジックプロトコルなど利用 欠点:処理がとてもとても重い… 可能な演算に限りがあり汎用性がない… ♪※! ☆○△ 亜%? 12
34 46
16.
なのでとりあえずは… 「無理せず、あたりまえのことを、粛々と」 結局あたりまえのことができていない例が多い
脆弱性を突かれる、マルウェアに入られる 脆弱性管理・権限管理はきっちりと 防御を完全にするばかりではなく 防御が破られたときのことをよく考えよう 端末が乗っ取られたときのことを考えて権限最小化 ログの保護と内部犯行の備えも兼ねたログ監査 ネットワークの異常検知
17.
おわりに こんなに時代は進んでる データは増えている
活用への圧力も高い なのに守り側はあまり進歩してない… 状況は厳しいが…やれることをやろう!
Baixar agora