SlideShare a Scribd company logo
1 of 40
デジタルフォレンジック入門: デジタルフォレンジックとは何か? 京都大学学術情報メディアセンター NPO 情報セキュリティ研究所 NPO デジタルフォレンジック研究会  上原 哲太郎
用語上の定義 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],形容詞が Forensic 発音は fə-ˈren-sik(s) の方が 一般的
01011101 10101101 111101 ・・・
実例その1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
実例その2 ,[object Object],[object Object],[object Object],[object Object]
デジタルの世界は監視社会? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
普通の人は 思わぬ証拠に気付かない ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exif データ
Exif がもっと詳しく判るツール
改めて デジタルフォレンジックとは ,[object Object],[object Object],[object Object]
ポイントは・・・ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
何のために必要? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],実際には システム管理者が 行っているのが 現実
システム管理者にとっての デジタルフォレンジック 平時の対応 緊急時の対応 情報システム 管理者 システム管理者 又は外部の専門家 分析・ 整理 された 証拠 管理者や 専門家へ: 原因究明と 再発防止 被害拡大抑止 弁護士等へ: 法的交渉や 民事訴訟 捜査機関へ: 刑事訴訟 信頼できる認証基盤の確立 通信や操作記録の収集・保管 記録やログの消去改竄抑止 ログや記録の定常的検査に よるインシデント発見 など… 電磁的証拠の保全と収集・解析 収集過程と解析結果の文書化 証拠改竄・毀損の有無の確認・立証 証拠保全後のシステムの速やかな回復 など… 法的対応 従来のインシデント レスポンス 事件・事故の 発生 インシデントや訴訟係争の発生/情報漏えい・ 内部不正の発覚など
まだ概念整理は十分ではない <訴訟される側>  <訴訟の対象行為>      <訴訟の種類> <訴訟する側> 企業など 法執行機関 民事訴訟 刑事訴訟 組織の規定などに違反 (例)規則に違反した メールの配信など 組織間の契約条項などに違反 (例)守秘義務契約の違反など 法律に違反 刑法 不正アクセス禁止法 金融商品取引法 個人情報保護法 その他 個人 企業 などの 組織 刑事訴訟 のための 協力 太線は主要な 関係を表す
東京電機大・佐々木良一先生の 体系化例 デジタルフォレンジック( DF ) (またはインフォメーションフォレンジック) 企業などにおける DF 法執行機関における DF 訴訟する側の DF 訴訟に備える側の DF 不正侵入に関する DF 不正侵入以外の DF
主な Issue ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
証拠保全の技術 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
初動で必要な知識とプロセス ,[object Object],[object Object],[object Object],[object Object],[object Object]
RFC にもなっている( 3227 ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],実際にはジレンマ (被害拡大防止の観点から)
パソコンの場合の証拠押さえの 標準化 ,[object Object],[object Object],[object Object],「 Forensic Examination of    Digital Evidence     :A Guide for Law Enforcement 」 あと cybercrime.gov に 各種ガイドラインやマニュアル
基本的なプロセスは「現状保存」と ハードディスクの複製、内容解析        PC 等の押収    PC の BIOS 設定確認・変更 証拠保全・解析用 HDD の準備 関連するファイル等の確認、印字 PC の CD 起動等/ HDD を DF 用 PC に外付け HDD の物理コピー (保全用・解析用) 削除・隠蔽データの復元、内容確認、印字    報告書(鑑定書)作成 証拠取得    解析 DoD 等の規格に基づく消去 パスワードリカバリーを含む Tag  &  Bag 押収 報告書作成 複製元 HDD への 書込み防止ハッシュ値 による検証 タイムスタンプ等の書換え防止 内蔵 HDD 起動-> CD 起動等
 
証拠収集・分析の技術 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
外部記憶(特に HDD )の 消去データ復元・完全消去問題 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Questions ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
「高度な」削除ファイル復元 ,[object Object],[object Object],[object Object]
物理的破壊からの復元 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
デジタルデータの分析 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ニセ写真問題 Scientific American 電子版 “ Digital Forensics: 5 Ways to Spot a Fake Photo”by Hany Farid 2008 年 6 月 2 日
写真の改竄は容易だが 発見もそれほど難しくない ,[object Object],[object Object],2004 年 米国大統領選挙 ブッシュ候補の CM より Scientific American 電子版  “ Digital Forensics: 5 Ways to Spot a Fake Photo” by Hany Farid 2008 年 6 月 2 日
最近脚光を浴びる デジタルフォレンジック ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
米国では Discovery が キーになっている ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
日本での学会の動きは 残念ながら低調 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
国際的には・・・ ,[object Object],[object Object],[object Object],[object Object],[object Object]
最近活発に見られる主な研究 (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
最近活発に見られる主な研究 ( 2 ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ここ数年活動して・・・ 日米格差に愕然 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
終わりに ,[object Object],[object Object],[object Object]
参考となる文献 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
参考となる書籍 ,[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

MCC CTF講習会 pwn編
MCC CTF講習会 pwn編MCC CTF講習会 pwn編
MCC CTF講習会 pwn編hama7230
 
ITエンジニアのための英語勉強法
ITエンジニアのための英語勉強法ITエンジニアのための英語勉強法
ITエンジニアのための英語勉強法Etsuji Nakai
 
差分プライバシーによる時系列データの扱い方
差分プライバシーによる時系列データの扱い方差分プライバシーによる時系列データの扱い方
差分プライバシーによる時系列データの扱い方Hiroshi Nakagawa
 
Pythonでパケット解析
Pythonでパケット解析Pythonでパケット解析
Pythonでパケット解析euphoricwavism
 
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行Dockerからcontainerdへの移行
Dockerからcontainerdへの移行Kohei Tokunaga
 
差分プライバシーとは何か? (定義 & 解釈編)
差分プライバシーとは何か? (定義 & 解釈編)差分プライバシーとは何か? (定義 & 解釈編)
差分プライバシーとは何か? (定義 & 解釈編)Kentaro Minami
 
犬でもわかる公開鍵暗号
犬でもわかる公開鍵暗号犬でもわかる公開鍵暗号
犬でもわかる公開鍵暗号akakou
 
Pythonによる黒魔術入門
Pythonによる黒魔術入門Pythonによる黒魔術入門
Pythonによる黒魔術入門大樹 小倉
 
DockerコンテナでGitを使う
DockerコンテナでGitを使うDockerコンテナでGitを使う
DockerコンテナでGitを使うKazuhiro Suga
 
Fast forensics(公開用)
Fast forensics(公開用)Fast forensics(公開用)
Fast forensics(公開用)f kasasagi
 
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話Kumazaki Hiroki
 
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation
 
短期間で新技術を学ぶ技術
短期間で新技術を学ぶ技術短期間で新技術を学ぶ技術
短期間で新技術を学ぶ技術Takafumi ONAKA
 
5分で解るセキュアコーディング
5分で解るセキュアコーディング5分で解るセキュアコーディング
5分で解るセキュアコーディングYasuo Ohgaki
 
猿でもわかるコンテナ
猿でもわかるコンテナ猿でもわかるコンテナ
猿でもわかるコンテナTsuyoshi Miyake
 
BuildKitの概要と最近の機能
BuildKitの概要と最近の機能BuildKitの概要と最近の機能
BuildKitの概要と最近の機能Kohei Tokunaga
 
爆速クエリエンジン”Presto”を使いたくなる話
爆速クエリエンジン”Presto”を使いたくなる話爆速クエリエンジン”Presto”を使いたくなる話
爆速クエリエンジン”Presto”を使いたくなる話Kentaro Yoshida
 

What's hot (20)

MCC CTF講習会 pwn編
MCC CTF講習会 pwn編MCC CTF講習会 pwn編
MCC CTF講習会 pwn編
 
ITエンジニアのための英語勉強法
ITエンジニアのための英語勉強法ITエンジニアのための英語勉強法
ITエンジニアのための英語勉強法
 
差分プライバシーによる時系列データの扱い方
差分プライバシーによる時系列データの扱い方差分プライバシーによる時系列データの扱い方
差分プライバシーによる時系列データの扱い方
 
Pythonでパケット解析
Pythonでパケット解析Pythonでパケット解析
Pythonでパケット解析
 
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
 
perfを使ったPostgreSQLの解析(前編)
perfを使ったPostgreSQLの解析(前編)perfを使ったPostgreSQLの解析(前編)
perfを使ったPostgreSQLの解析(前編)
 
差分プライバシーとは何か? (定義 & 解釈編)
差分プライバシーとは何か? (定義 & 解釈編)差分プライバシーとは何か? (定義 & 解釈編)
差分プライバシーとは何か? (定義 & 解釈編)
 
犬でもわかる公開鍵暗号
犬でもわかる公開鍵暗号犬でもわかる公開鍵暗号
犬でもわかる公開鍵暗号
 
Pythonによる黒魔術入門
Pythonによる黒魔術入門Pythonによる黒魔術入門
Pythonによる黒魔術入門
 
DockerコンテナでGitを使う
DockerコンテナでGitを使うDockerコンテナでGitを使う
DockerコンテナでGitを使う
 
Fast forensics(公開用)
Fast forensics(公開用)Fast forensics(公開用)
Fast forensics(公開用)
 
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話
 
TLS, HTTP/2演習
TLS, HTTP/2演習TLS, HTTP/2演習
TLS, HTTP/2演習
 
Docker Tokyo
Docker TokyoDocker Tokyo
Docker Tokyo
 
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
 
短期間で新技術を学ぶ技術
短期間で新技術を学ぶ技術短期間で新技術を学ぶ技術
短期間で新技術を学ぶ技術
 
5分で解るセキュアコーディング
5分で解るセキュアコーディング5分で解るセキュアコーディング
5分で解るセキュアコーディング
 
猿でもわかるコンテナ
猿でもわかるコンテナ猿でもわかるコンテナ
猿でもわかるコンテナ
 
BuildKitの概要と最近の機能
BuildKitの概要と最近の機能BuildKitの概要と最近の機能
BuildKitの概要と最近の機能
 
爆速クエリエンジン”Presto”を使いたくなる話
爆速クエリエンジン”Presto”を使いたくなる話爆速クエリエンジン”Presto”を使いたくなる話
爆速クエリエンジン”Presto”を使いたくなる話
 

Similar to デジタルフォレンジック入門

20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会UEHARA, Tetsutaro
 
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向UEHARA, Tetsutaro
 
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)Infromation Literacy Working Group, Hokkaido University Library
 
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)Takashi Koga
 
インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理UEHARA, Tetsutaro
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Masafumi Oe
 
RuleWatcher_intro_JP
RuleWatcher_intro_JPRuleWatcher_intro_JP
RuleWatcher_intro_JPMasato Oda
 
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~Ismail Arai
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナMasaaki Nabeshima
 
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す 包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す Elasticsearch
 
20200207_研究データの流通促進に向けた国内の取り組み
20200207_研究データの流通促進に向けた国内の取り組み20200207_研究データの流通促進に向けた国内の取り組み
20200207_研究データの流通促進に向けた国内の取り組みYasuyuki Minamiyama
 
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)Yuya Unno
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」Akira Kanaoka
 
リスク可視化の基本的方法
リスク可視化の基本的方法リスク可視化の基本的方法
リスク可視化の基本的方法Takayuki Itoh
 
2021in law systemdevelopment_tanaka
2021in law systemdevelopment_tanaka2021in law systemdevelopment_tanaka
2021in law systemdevelopment_tanakaMasahiro Ito
 
2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdf2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdfMasahiro Ito
 
2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)
2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)
2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)吉良貴之 KIra Takayuki
 
時系列パーソナル・データの プライバシー
時系列パーソナル・データのプライバシー時系列パーソナル・データのプライバシー
時系列パーソナル・データの プライバシーHiroshi Nakagawa
 

Similar to デジタルフォレンジック入門 (20)

20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
20131209 CSEC ITリスク研究会 デジタルフォレンジック研究会合同研究会
 
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
 
証拠保全とは?
証拠保全とは?証拠保全とは?
証拠保全とは?
 
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)
[2016年度]世界のルールの作り方・使い方:製品の安全と責任の所在 第2部(法学研究科・附属図書館共同ワークショップ)
 
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
 
インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
 
RuleWatcher_intro_JP
RuleWatcher_intro_JPRuleWatcher_intro_JP
RuleWatcher_intro_JP
 
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
 
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す 包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
 
20200207_研究データの流通促進に向けた国内の取り組み
20200207_研究データの流通促進に向けた国内の取り組み20200207_研究データの流通促進に向けた国内の取り組み
20200207_研究データの流通促進に向けた国内の取り組み
 
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」
 
リスク可視化の基本的方法
リスク可視化の基本的方法リスク可視化の基本的方法
リスク可視化の基本的方法
 
2021in law systemdevelopment_tanaka
2021in law systemdevelopment_tanaka2021in law systemdevelopment_tanaka
2021in law systemdevelopment_tanaka
 
2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdf2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdf
 
Newsletter20110102
Newsletter20110102Newsletter20110102
Newsletter20110102
 
2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)
2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)
2012.11.10 日本法哲学会WS「法と科学の不確実性」(関学)
 
時系列パーソナル・データの プライバシー
時系列パーソナル・データのプライバシー時系列パーソナル・データのプライバシー
時系列パーソナル・データの プライバシー
 

More from UEHARA, Tetsutaro

クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とはクラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とはUEHARA, Tetsutaro
 
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)UEHARA, Tetsutaro
 
シンクライアントの解説
シンクライアントの解説シンクライアントの解説
シンクライアントの解説UEHARA, Tetsutaro
 
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたいPPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたいUEHARA, Tetsutaro
 
データベースセキュリティの重要課題
データベースセキュリティの重要課題データベースセキュリティの重要課題
データベースセキュリティの重要課題UEHARA, Tetsutaro
 
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性UEHARA, Tetsutaro
 
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへシステム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへUEHARA, Tetsutaro
 
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けてサイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けてUEHARA, Tetsutaro
 
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現UEHARA, Tetsutaro
 
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題UEHARA, Tetsutaro
 
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理UEHARA, Tetsutaro
 
サマータイム実施は不可能である
サマータイム実施は不可能であるサマータイム実施は不可能である
サマータイム実施は不可能であるUEHARA, Tetsutaro
 
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライドだいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライドUEHARA, Tetsutaro
 
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)UEHARA, Tetsutaro
 
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッションCSS2017キャンドルスターセッション
CSS2017キャンドルスターセッションUEHARA, Tetsutaro
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点UEHARA, Tetsutaro
 
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~UEHARA, Tetsutaro
 
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」UEHARA, Tetsutaro
 
20160924自治体セキュリティ
20160924自治体セキュリティ20160924自治体セキュリティ
20160924自治体セキュリティUEHARA, Tetsutaro
 

More from UEHARA, Tetsutaro (20)

クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とはクラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
 
Dbsj2020 seminar
Dbsj2020 seminarDbsj2020 seminar
Dbsj2020 seminar
 
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
 
シンクライアントの解説
シンクライアントの解説シンクライアントの解説
シンクライアントの解説
 
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたいPPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたい
 
データベースセキュリティの重要課題
データベースセキュリティの重要課題データベースセキュリティの重要課題
データベースセキュリティの重要課題
 
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性
 
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへシステム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへ
 
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けてサイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けて
 
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現
 
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題
 
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理
 
サマータイム実施は不可能である
サマータイム実施は不可能であるサマータイム実施は不可能である
サマータイム実施は不可能である
 
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライドだいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライド
 
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)
 
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッションCSS2017キャンドルスターセッション
CSS2017キャンドルスターセッション
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
 
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
 
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」
 
20160924自治体セキュリティ
20160924自治体セキュリティ20160924自治体セキュリティ
20160924自治体セキュリティ
 

デジタルフォレンジック入門