2019年9月28日 / 最終更新日時 : 2019年9月28日 ToyoshiSatoh ITセキュリティ入門 ITセキュリティ入門(IT初心者向け)-9:アクセス制御とログ管理 アクセス制御とログ管理 情報システムやネットワークへのアクセス権限を制限したりすることが、アクセス制御です。 アクセス権限をユーザに付与する際には、必要以上の権限、過剰権限が付与されないように、次のような観点で適切な権限 […]
2019年9月21日 / 最終更新日時 : 2019年9月21日 ToyoshiSatoh ITセキュリティ入門 ITセキュリティ入門(IT初心者向け)-8:暗号技術のセキュリティ効果(パート2) 暗号技術のセキュリティ効果(パート2) インターネットなどでデータ通信をする際に、データを暗号化するために暗号化通信の技術が使われます。主な暗号化通信には、次のような技術があります。 IPSec:Internet Pro […]
2019年9月14日 / 最終更新日時 : 2019年9月14日 ToyoshiSatoh ITセキュリティ入門 ITセキュリティ入門(IT初心者向け)-7:暗号技術のセキュリティ効果 暗号技術のセキュリティ効果 データを第三者に知られることなく秘匿するための暗号化は、セキュリティ対策上大変重要です。 暗号化とは、暗号化されていない平文と呼ばれるデータに対して、暗号化アルゴリズム(手順)と鍵(パスワード […]
2019年9月7日 / 最終更新日時 : 2019年9月7日 ToyoshiSatoh ITセキュリティ入門 ITセキュリティ入門(IT初心者向け)-6:ユーザやデータは本物か? ユーザやデータは本物か? システムを使うユーザや、やり取りするデータが正しいかどうかを確認することは、セキュリティの観点からは必須です。 認証(AuthenticationまたはCertification)とは、ユーザや […]
2019年8月31日 / 最終更新日時 : 2019年8月31日 ToyoshiSatoh ITセキュリティ入門 ITセキュリティ入門(IT初心者向け)-5:事業継続のために必要なこと 事業継続のために必要なこと 事業継続計画(BCP:Business Continuity Plan)とは、災害やシステム障害など予期せぬ事態が発生した場合でも、重要な業務の継続を可能にするためやシステムの復旧、再開をする […]
2019年8月24日 / 最終更新日時 : 2019年8月24日 ToyoshiSatoh ITセキュリティ入門 ITセキュリティ入門(IT初心者向け)-4:個人情報はどのように取り扱う?(パート2) 個人情報はどのように取り扱う?(パート2) 個人情報を保護するためには、個人情報を適切に管理するための個人情報保護方針を策定して、その方針を実行するための体制を構築します。そして、個人情報保護管理者を任命して、その体制の […]
2019年8月17日 / 最終更新日時 : 2019年8月17日 ToyoshiSatoh ITセキュリティ入門 ITセキュリティ入門(IT初心者向け)-3:個人情報はどのように取り扱う? 個人情報はどのように取り扱う? システムで個人情報を取り扱う場合は、様々な注意や考慮が必要です。 個人情報はその個人のプライバシーに関わる権利・利益を保護するために、適切に取り扱い、管理する必要があります。そして、個人情 […]
2019年8月10日 / 最終更新日時 : 2019年8月10日 ToyoshiSatoh ITセキュリティ入門 ITセキュリティ入門(IT初心者向け)-2:リスクにはどのように対応する? リスクにはどのように対応する? ITセキュリティの対策を考えるにあたっては、セキュリティリスク(危険性)とはどのようなことで、それらに対してはどのように対応していくべきかを考える必要があります。 リスクとは下記のように定 […]
2019年8月3日 / 最終更新日時 : 2019年8月3日 ToyoshiSatoh ITセキュリティ入門 ITセキュリティ入門(IT初心者向け)-1:ITセキュリティとは? ITセキュリティとは? ITセキュリティとは何か?そして何のために必要なのか? 私達がインターネットやコンピュータを使う上で、自分たちが使う情報を守ったり、必要な情報やサービスがいつでも使えるようにしておくことは大切です […]