情報セキュリティ入門
目次
-
参考文献
本稿執筆にあたっては,以下の書籍,Webサイト,規約,標準などを参考にさせていただきました(順不同)。
-
情報セキュリティに関する国際標準
ここまでは,情報セキュリティに関する国内法規を見てきました。今回は,情報セキュリティに関する国際標準の中からよく目にする規約である,ISO/IEC TR 13335,ISO/IEC 15408,27001,27002(17799)の概要を学びます。
-
情報セキュリティに関する国内法規(3) --- 知的財産に関する法律
知的財産権とは,発明・考案などの創造的な活動により生み出された成果を,創作者のものとして保護するためにある,さまざまな権利の総称です。組織の情報資産を保護する場面で関連してきます。各権利を保護するために,いろいろな法律が制定されています。今回は,知的財産権に関する法律から,著作権法,特許法,そして…
-
情報セキュリティに関する国内法規(2) --- 個人情報保護に関する法律とガイドライン
2005年に個人情報保護法が全面施行されたのは,まだ記憶に新しいところです。今回は国内法規の中から,個人情報保護に関連する法律と,個人情報保護の考え方の基になったガイドラインを勉強します。
-
情報セキュリティに関する国内法規(1) --- 刑法と不正アクセス禁止法
情報セキュリティに関する国内法規や国際標準の中から,よく目にするもの,知っておきたいものをピックアップして勉強します。今回は,コンピュータにかかわる不正を取り締まるための国内法規の中から「刑法」と「不正アクセス禁止法」を取り上げます。
-
情報セキュリティ・マネジメントの実施手順(後編)
前編では,情報セキュリティ・マネジメントの実施手順であるPDCAサイクルの概要と,詳細リスク分析について勉強しました。今回はその続きです。情報セキュリティ・マネジメントを実施する上でのポイントを確認していきます。
-
情報セキュリティ・マネジメントの実施手順(前編)
情報セキュリティ・マネジメントを実施するモデルを一言で表すと「情報セキュリティ・マネジメントはPDCAサイクルで実施しなさい」ということになります。この連載では大枠の手順とポイントとなる部分をピックアップして勉強しましょう。
-
情報セキュリティ・マネジメントとISMS
組織が活動を続けていくためには,活動に関するさまざまな要素を統括的な視点で評価し,継続して管理(=マネジメント)していく必要があります。同様に,情報セキュリティを確保する際にも,組織の情報セキュリティに関する要素を統括的な視点で評価し,対策を講じ,継続的に管理していく必要があります。今回は,情報セ…
-
TCP/IP通信の可用性確保 --- RIP
インターネットに代表される通信ネットワークは,情報社会の基盤として重要な役割を担い,高い可用性が要求されます。ネットワークの可用性を確保する技術は,回線の種類や,着目する階層ごとにさまざまなものがあります。今回はTCP/IPネットワークの経路を動的に制御するプロトコルであるRIP(routing …
-
データのバックアップ
情報システムにおいてデータの可用性を高めるためには,データのバックアップが必要です。「データのバックアップ」と聞くと,ディスクあるいはメディアのコピーを思い浮かべる人が多いでしょう。もちろん,コピーを保存しておくことも広い意味でのバックアップ手法の一つですが,バックアップ・システムによるバックアッ…
-
可用性の概念と対策手法
前回は,プロバイダ(メールサーバー)のスパムメール対策としてOutbound Port25 Blocking(OP25B)を勉強しました。今回は,ユーザー側でのスパムメール対策を見ていきます。
-
スパムメール(3) --- ユーザー側の対策
前回は,プロバイダ(メールサーバー)のスパムメール対策としてOutbound Port25 Blocking(OP25B)を勉強しました。今回は,ユーザー側でのスパムメール対策を見ていきます
-
スパムメール(2) --- プロバイダの対策:OP25B
前回は,「隣の人には,どのようにスパムメールが届いているのか」ということで,筆者の利用しているメールアドレスに届くスパムメールの数や種類を紹介しました。今回は,インターネット・サービス・プロバイダ(ISP)でのスパムメール対策を見ていきます。
-
スパムメール(1) --- 届いたスパムメールを分類してみる
スパムメールの数は年々増え,利用者とプロバイダの両者にとって無視できない問題になっています。このため,スパムメールも「脅威」の一つと考え,本章でその特徴と対策を解説します。前編は筆者に日々届いているスパムメールを題材に,どんな傾向があるかを検証していきます。
-
コンピュータ・ウイルス(マルウエア)
Cookieはなぜスパイウエアとして扱われることがあるのか
今回は,よく耳にするコンピュータ・ウイルス関連の用語を確認していきましょう。
-
サービス妨害攻撃 --- DoS,DDoS,smarf,SYNフラッド,DNS amp
インターネットまたはイントラネット上では,ユーザーがサービスを受けるためにさまざまなサーバーが稼働しています。悪意のある第三者(攻撃者)は,これらのサーバーの機能を使えなくするための攻撃を試みます。今回は,ネットワーク・インフラ上でのサービス妨害の手法を勉強します。
-
脆弱性を利用した攻撃手法(6) --- クロスサイト・スクリプティング(後編)
前回と今回の2回でクロスサイト・スクリプティングを学びます。後編の今回は,クロスサイト・スクリプティングが起こる流れと,そこで使われるテクニックを実際に確認していきます。
-
脆弱性を利用した攻撃手法(5) --- クロスサイト・スクリプティング(前編)
今回と次回の2回でクロスサイト・スクリプティングを学びます。今回は前編として,Cookieの概要と,クロスサイト・スクリプティングの例に使うテスト環境でWebアプリケーションに脆弱性がある場合と無い場合の違いを紹介します。
-
脆弱性を利用した攻撃手法(4) --- SQLインジェクション
今回は「SQLインジェクション」の手法を学びます。SQLインジェクションもWebアプリケーションの脆弱性(=入力されるデータに対する考慮不足,あるいは処理忘れ)を突いた攻撃手法です。
-
脆弱性を利用した攻撃手法(3) --- ディレクトリ・トラバーサルとOSコマンド・インジェクション
今回は「ディレクトリ・トラバーサル」と「OSコマンド・インジェクション」の詳細を学びます。いずれもWebアプリケーションの脆弱性=「入力される可能性のあるデータに対する考慮不足」を狙った攻撃手法です。
日経クロステック Special
What's New
経営
- 「クラウド時代のあるべき運用」を熱く議論
- 大企業にもキントーンの導入が進む理由
- 製造業DX「データドリブン経営成功のシナリオとは」
- NTTドコモ支援の実践型教育プログラム
- ジェイテクトエレクトロニクスのDX事例
- DXを成功に導くITインフラとは?
- NTTデータに優秀なデジタル人財が集まる理由
- オリックス銀行×富士通時田社長 特別鼎談
- ERPプロジェクト≫IT人財の必須条件は
- 脱レガシー案件≫SIerに必要な人財像は
- イノベーションの起爆剤
- 3段階で考える、DXで企業力を高める方法
- 大規模プロジェクトでPMが注意すべき点は
- 大阪・名古屋エリアのDXが注目される理由
- 力点は「未来予測」へ:データ利活用の勘所
- 生成AI活用でSAP BTPの価値が進化
- ServiceNowでDXを加速≫方法は
- SAPプロジェクトの全体像をいかに描くか
- 基盤のモダナイゼーションで変革を実現