検索 - みる会図書館

全データから 10000件見つかりました。
1. 【図解入門塾】 すぐわかる! 情報リスクマネジメント

ファイアウォール 文字通り「壁」となって、不正アクセスから情報システムを守る ーファイアウォールを導入すれば内部からの情報漏洩も防げる ファイアウォールには、有料無料なと々な種類がある。 ・ファイアウォールの分類 ーファイアウォールの限界 ・ファイアウォールの機能 ーファイヤウォールとは ? ・ 128 3 侵入検知システム日ロ S 」 1 現在また発展途上な技術であるが、ウイルス対策ソフトなどとの連携が これまでシステム管理者が、運用しているシステムの機能で 囹セキュリティ監視・監査ツール ■旧 S の今後 劇 DS の種類と設置場所 劇 DS が進入を検知する仕組み ■行き来する情報の見張り番 FIDS 」とは ? 進めば、その重要性はますます増加する。 まかなってきたセキュリティを、専門のツールで強化する。 ■セキュリティに特化した専門ツール ・セキュリティ監視ツールには 4 種類ある ・システムの脆弱性を発見するセキュリティ監査ツール ー監視ツール・監査ツールを導入しても、万全ではない 電子署名・ 電子商取引で大きな問題となる「インターネット上で 相手を信用する方法」として注目を集める電子署名。 ・信用という点で課題の残る現在の電子商取引 ・電子署名の中核技術「公開鍵暗号」 ■電子商取引時代に重要な役割を帯びる認証局 ・ 1 鮖

2. 【図解入門塾】 すぐわかる! 情報リスクマネジメント

情報リスク やマネジメント 図解 門塾 わかる ! I S 日 N 4 ー 7 6 1 2 ー 5 9 8 5 ー 5 C 0 0 ろ 4 \ 1 6 0 0 E かんき出版◎定価 . 本体 1600 円 + 税 97847612598 ろ 9 図解 本書を読めは・・・ 従来のセキュリティ対策 る マネジメント セキュアな経営環境を構築する ! KPMG ビジネスアシュアランス株式会社 古川泰弘 ・システム管理担当者主導 ・現場で各個にセキュリティ 対策を講じる ・セキュリティ技術や セキュリティ製品が主役 一時的・部分的な効果しかなく、 やみくもにコストがかかる 入門塾… 情報リスクをコントロールする 4 つの方法がわかる ! セキュリテイボリシーの 策定手順がわかる ! 旧 0 / 旧 C17799 などの 国際標準化の潮流がわかる ! セキュリティテクノロシーの 最先端事情がわかる ! 灯犯罪を取り締る法整備の 動向がわかる ! 1920054016008 、、わかる ! 図解 ー n f 0 r m a t i 0 n R i s k M a n a g e m e n t 情報リスクマネジメント ・経営トップが関与する ・組織にとって全体的な セキュリティ対策を講じる ・マネジメントシステムが 主役 を構築する ! 継続的・組織的・効率的に 情報リスクを コントロールできる ! セキュアな KPMG ビジネスアシュアランス株式会社 古川泰弘 YQäO ビジネスアシュアランス株式会社 0 ビジネス書籍をお探しなら 「 KANKI D 旧 ECT 」へ ! http: ″ www.kanki d irect.com/ どこよりも充実した内容紹介と、 購入までできるうれしいサイトです。 0 かんき出版 5983 カバーテサインコミュニケーションアーツ物山信ニ かんき出版

3. 【図解入門塾】 すぐわかる! 情報リスクマネジメント

情報リスク やマネジメント 図解 門塾 わかる ! I S 日 N 4 ー 7 6 1 2 ー 5 9 8 5 ー 5 C 0 0 ろ 4 \ 1 6 0 0 E かんき出版◎定価 . 本体 1600 円 + 税 97847612598 ろ 9 図解 本書を読めは・・・ 従来のセキュリティ対策 る マネジメント セキュアな経営環境を構築する ! KPMG ビジネスアシュアランス株式会社 古川泰弘 ・システム管理担当者主導 ・現場で各個にセキュリティ 対策を講じる ・セキュリティ技術や セキュリティ製品が主役 一時的・部分的な効果しかなく、 やみくもにコストがかかる 入門塾… 情報リスクをコントロールする 4 つの方法がわかる ! セキュリテイボリシーの 策定手順がわかる ! 旧 0 / 旧 C17799 などの 国際標準化の潮流がわかる ! セキュリティテクノロシーの 最先端事情がわかる ! 灯犯罪を取り締る法整備の 動向がわかる ! 1920054016008 、、わかる ! 図解 ー n f 0 r m a t i 0 n R i s k M a n a g e m e n t 情報リスクマネジメント ・経営トップが関与する ・組織にとって全体的な セキュリティ対策を講じる ・マネジメントシステムが 主役 を構築する ! 継続的・組織的・効率的に 情報リスクを コントロールできる ! セキュアな KPMG ビジネスアシュアランス株式会社 古川泰弘 YQäO ビジネスアシュアランス株式会社 0 ビジネス書籍をお探しなら 「 KANKI D 旧 ECT 」へ ! http: ″ www.kanki d irect.com/ どこよりも充実した内容紹介と、 購入までできるうれしいサイトです。 0 かんき出版 5983 カバーテサインコミュニケーションアーツ物山信ニ かんき出版

4. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

1 . 出題範囲とスキル標準の概要 1 - 1 テクニカルエンジニア ( 情報セキュリティ ) の対象者像 テクニカルエンジニア ( 情報セキュリティ ) の対象者像は , 試験センターの「情 報処理技術者試験出題範囲」の中で図表 2-1 のように規定されています。試験 では , この表で示されている " 期待する技術水準 " に達しているかどうかという 観点で , 評価が行われることになります。 対象者像情報システム基盤 ( 業務システム共有のシステム資源 ) の構築・運用におい 役割と 業務 て中心的役割を果たすとともに , 個別の情報システム開発プロジェクトにお いて , 固有技術の専門家として開発・導人を支援する者。具体的には , 情報 セキュリティを固有技術とする。 セキュリティ機能が求められる情報システムの企画・設計・開発・運用にお いて , セキュリティ機能の企画・設計・開発を推進又は支援する業務 , 若し くはセキュアな開発プロジェクト環境を整備する業務に従事し , 次の役割を 果たす。 ①情報システムのぜい弱性・脅威を分析・評価し , これらを適切に回避・防 止するセキュリティ機能の企画・設計・開発を推進又は支援する。 ②情報システム又はセキュリティ機能の開発までのプロジェクトにおいて , 情報システムに対して与えられる脅威を分析し , 適切に回避可能なプロジ ェクト管理を支援する。 ③セキュリティ侵犯への対処やセキュリテイバッチの適用作業など情報シ ステム運用時のセキュリティ管理作業を技術的な側面から支援する。 期待する情報システムでは , 多くのコンポーネントにおいてセキュリティ機能が求 技術水準められる。情報セキュリティ技術の専門家として , 他の専門家と協力しなが ら情報セキュリティ技術を適用して , セキュアな情報システムを開発・運用 するため , 次の幅広い知識・経験・実践能力が要求される。 ①情報セキュリティ対策のうち , 技術的な対策について基本的な技術と複数 の特定の領域における応用技術をもち , これらの技術を対象システムに適 用するとともに , その効果を評価できる。 ②情報セキュリティ対策のうち , 運用的な対策について基本的な知識と適用 場面に関する技術をもっとともに , 情報セキュリティマネジメントの基本 的な考え方を理解し , これを適用するケースについて具体的な知識をも ち , 評価できる。 ③情報技術のうち , ネットワーク , データベース , システム開発環境につい て基本的な知識をもち , 情報システムの機密性 , 責任追跡性などを確保す るために必要な暗号 , フィルタリング , ロギングなどの要素技術を理解し ている。 ④情報システム開発における工程管理について基本的な知識と具体的な適 用事例の知識をもつ。 図表 2 - 1 テクニカルエンジニア ( 情報セキュリティ ) の対象者像

5. UNIX MAGAZINE 1996年9月号

・ ookshelf ぺいテ々 『分散オペレーティングシステム』 『祝入門 TCP / 旧』 入「 ・ Marshall Wilesky 、 Candace Leiden 著 ・ Andrew S. Tanenbaum 著 ・荒井美千子監修・橘康雄訳 ・水野忠則、鈴木健ニ、宮西洋太郎、佐藤文明訳 ・プレンティスホール出版 ・ソフトバンク ・ B5 判変型、 303 ページ ・ B5 判変型、 593 ページ ・ 1 , 800 円 ・ 6 , 400 円 ・ 1996 年 5 月 31 日 ・ 1996 年 8 月 5 日 TCP ハ P に関する情報を網羅した入門書。 TCP/IP ア 分散オペレーティング・システムの実現に必要な技 プリケーションのリファレンス・マニュアルとしても 術を詳説している。分散システムの概要に始まり、分 利用できる。初心者向けの基本的な知識と専門用語の 散システムにおける通信、同期、プロセスとプロセッ 解説、 TCP/IP の各種プロトコルの技術情報、 TCP/IP サ、分散ファイルシステム、分散共有メモリのそれぞ アプリケーションのプログラマーに向けたセキュリ れについて章を設けている。続いて、事例研究として テイやハードウェア、各種インターフェイスの解説、 Amoeba 、 Mach 、 Chorus 、 DCE をとりあげている。各 なんでもベストテンの 4 部構成となっている。 章の末尾には練習問題が付属している。 『ファイアウォール構築 インターネット・セキュリティ 『分散コンビューティング環境 実現と戦略 実現と戦略 セキュリティ ・ D. Brent Chapman 、 Elizabeth D. Zwicky 共著 ・ Raman Khanna 編 ・歌代和正監訳・鈴木克彦訳 ・小畑喜一監修・林秀幸、多田征司訳 ・プレンティスホール出版 ・オライリー・ジャパン ・ B5 判変型、 546 ページ ・ B5 判変型、 593 ページ ・ 5 , 356 円 ・ 5 , 400 円 ・物・蓄物 ・ 1996 年 7 月 30 日 ・ 1996 年 4 月 30 日 既存の分散コンピューティング技術を概観し、分散 インターネット上のセキュリティを総括的に解説。 コンピューティング環境への移行を計画している組織 ネットワーク・セキュリティの問題全般を考察する第 に対し、事例と経営戦略を紹介する目的で執筆され 1 部、ファイアウォールの構築方法と関連サービスの た。分散コンピューティング技術とその標準について 設定方法に触れた第 2 部、サイトのセキュリティ方針 の概説、組織規模の分散コンピューティング環境に関 の確立やファイアウォールの管理方法などを解説した する 5 つのケーススタディ、設計・実装・管理手法の 第 3 部、インターネット・セキュリティ関連情報や 解説、関連性の深い話題をとりあげた付録に分かれ ツールの入手先、 TCP ハ p の基礎情報を掲載した第 4 部 からなる。システム管理者やサイトの管理者が対象。 136 UNIX MAGAZINE 1996.9

6. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

問 5 ー 5 ロロロ A 社の営業部門は営業 1 課と営業 2 課に分かれている。顧客情報を有効利用す るために業務サーバに共有ディレクトリを作成し , 課ごとの顧客情報ファイルを 格納する。顧客情報の新規登録は自部門だけで行い , 他部門の顧客情報は原則と して参照だけを可能とするが , 他部門を応援したときは業務履歴を入力する。共 有ディレクトリと , 営業 1 課の顧客情報ファイルに対する営業 2 課の社員のアク セス権設定として適切なものはどれか。なお , 共有ディレクトリは , ューザごと のアクセス権の設定は行わないものとする。 営業 1 課の顧客情報ファイルに対する 共有ディレクトリ 営業 2 課の社員のアクセス権 READ WRITE CREATE UPDATE READ DELETE 〇 〇 〇 〇 771355 〇〇〇〇 〇〇 x x 〇〇 x 〇 アイウェ X X (D X 問 5 ー 6 ロロロ スタッフのセキュリティについて , 適切なものはどれか。 アスタッフの採用時には , 契約条件の一部として , 秘密保持契約を結ぶ。そ の目的は , 企業秘密を利用して商売を始めないためである。 イスタッフへのセキュリティ規定には , 著作権法や個人情報保護法などの責 任と権利を明確にする必要があるが , 違反した場合の懲戒措置については定 める必要はない。 ウ人間関係や金銭的トラブル , 欠勤が目立っといった兆候が現れたときには , そのスタッフがセキュリティ問題を引き起こさないよう , 注意が必要である。 工人によるエラー , 窃盗 , 詐欺などのリスクを軽減するために , 情報システ ムにかかわるスタッフについては , 守秘義務を口頭で結ぶ必要がある。 771096 1 44

7. 【図解入門塾】 すぐわかる! 情報リスクマネジメント

た FHOW 」にあたるものです。全社レベルでテンプレート的なものと、各 部門ごとに作成されるものがあります。 また、一般的にセキュリティポリシーというと、ポリシーとスタンダー ドまでを指していうこともあります。 ◆セキュリテイボリシーを作るだけでは意味がない 情報セキュリティ上の問題を解決するためにセキュリティポリシーを策 定する企業は多くあります。そして、ポリシーを導入すれば、それらの問 題がすべて解決されると信じられていることもあります。しかし、ポリシ ーは、組織としてのフレームを作るものにすぎません。セキュリティポリ シーを作成するだけでなく、従業員がセキュリティ意識を持ち、実際に改 善行動に移していくことで、初めて効果が現れるのです。 決して、セキュリティポリシーが誰かの代わりになって、勝手に情報セ キュリティを強化してくれるわけではないのです。 内容 ・セキュリティの目的 ・何をするべきか ? ・何をするべきでないか ? ・具体的な実施手順 最終型 ( ドキュメント ) 例 ・肩報セキュリティ管理指針 ・顧客情報管理規定 ・コンピュータ情報管理規定 ・設備・機器管理規定 ・機密情報管理規定 ・外部接続規則 ・ネットワーク管理規定 ・バックアップ手続書 ・入退室カード ・ネットワーク設計書 ・その他マ二ュアル 第 3 章◎セキュリテイボリシーの策定 91

8. 【図解入門塾】 すぐわかる! 情報リスクマネジメント

外部からの脅威に備える 「・藤セキュリティ」 セキュリティ対策の基本的な取り方は、ます脅威を洗い出し、 それに対する方針を固め、具体的な対策を選択することた。 ◆情報リスクからの防衛策 = 情報セキュリティ 様々な情報リスクから企業や情報を守るために講じておく対策が、情報 セキュリティです。その手法はいろいろありますが、その中でも特に大き なものとして、セキュリティポリシーの策定と、ベネトレーションテスト が挙げられます。セキュリティポリシーについては次章で詳しく紹介しま すので、こでは、情報リスクについて外部からの脆弱性をあらかじめ診 断するベネトレーションテストについて、詳しく紹介することにします。 ◆脆弱性を発見するために自らを攻撃するベネトレーションテスト 情報システムがインターネットなどのネットワークに接続されている場 合、外部からの脅威を想定したセキュリティ対策が必要となります。外部 からの脅威に備えるには、実際に外部から攻撃する側の視点に立ち、セキ ュリティ対策を練ることが効果的です。その手法の一つが、ベネトレーシ ョンテストによる脆弱性診断です。 ベネトレーションテストによる脆弱性診断とは、外部から情報システム に対して擬似的に攻撃する立場で情報システムを診断することです。ベネ トレーションテストとは「貫通」という意味で、システムを外部から「貫 通」できるかどうかをテストするのがベネトレーションテストです。 特に、システム納入業者にセキュリティを依存している会社、あるいは システムの運用を任せている企業には、ベネトレーションテストを実施す る価値があります。なせなら、テストを実施した報告書が、運用業者、シ ステム部門によい刺激となるからです。 64

9. 【図解入門塾】 すぐわかる! 情報リスクマネジメント

ロ情報リスクマネジメントではどういった事を実行するのか ? 職位・部門 経営者層 情報システム 部門管理職 システム管理者 やるべきこと げ統治 セキュリティ管理 セキュリティ対策 具体的な作業 げ投資事業戦略 システムの統合・合併 情報分析 システムの企画、設計 人員整理 バックアップ ウイルス対策 ライセンス管理 ③いざという事態が発生した時に、対外的な応対が素早くできる 避けられなかった脅威に対しては、企業はそれを受け入れた上で、顧客 や取引先といった社外の関係者の対応をしなければいけません。たとえば、 情報システムに関するトラブルが発生し、顧客から問い合わせが来た場合、 情報システム部門だけでは、企業の立場で判断できないことがあるかも知 トラブルを れません。情報リスクマネジメントを導入することで事前に 対処する、状況を収集する、分析する、そして判断を下す人の役割までを 確認しますので、いざという時にも、しつかりとした対外の応対が可能で す。 ④新規分野へ参入する時の下調査も情報リスクマネジメントが手助け 情報リスクマネジメントの対象は、既存の業務だけではありません。企 業が新規事業に着手する時、その分野にどのようなリスクが存在している のか、そのリスクを回避するにはどのような方法があるのか調べなければ なりませんが、そんな時にも情報リスクマネジメントは力を発揮します。 第 2 章◎情報リスクマネジメントの概要 55

10. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

, 、の午後 I 第 3 部情報セキュリティ技術・関連法規 問 3 ー 6 765041 Web システムのセキュリティに関する次の記述を読んで , 設問 1 ~ 4 に答えよ。 C 社は , 小規模な輸入雑貨の販売会社である。 C 社においては情報システム管 理部門が C 社におけるネットワークの管理を行っている。 C 社では受発注処理の 効率化のため , クライアントサーバ型の受発注システムを構築して , 輸入代理店 とインターネットを通じた取引を行ってきた。これまでは輸入代理店は固定の数 社であったため , インターネットへのアクセスは ISDN 回線による常時接続にと どまっていたが , この度 C 社では業務の拡大を図るため取引先が数十社に増える ことになり , インターネット接続を光回線による本格的な常時接続に拡張するこ とに決定した。さらに顧客への情報発信のためホームページの開設とメールマガ ジンサービスを始めることにし , 新たに Linux べースの Web サーバとメールサ ーバを立ち上げることになった。 従来は , 取引を行っていたのが固定の数社であり IP アドレスによるアクセス 制限を実施していたため , あまりセキュリティ対策を意識することはなかった。 しかし , 今後は不特定多数のアクセスを受けることになるため , 外部からの不正 アクセスに対する防御策も当然考えなければならない。 C 社では情報システム管 理部門が中心となって , 新たなセキュリティ対策について検討し始めているとこ ろである。 公開セグメント インターネット メール 受発注 Web サー ノヾ システム ロ 社内セグメント PC PC = セグメント 243