なぜ,強い会社はICカードを活用しているのか?
――サイバーセキュリティ対策に役立つ理由

[表紙]なぜ,強い会社はICカードを活用しているのか?――サイバーセキュリティ対策に役立つ理由

A5判/192ページ

定価(本体1,980円+税)

ISBN 978-4-7741-7038-1

電子版

→学校・法人一括購入ご検討の皆様へ

書籍の概要

この本の概要

IT企業はハッキングの脅威にいつも晒されている。それに対抗する認証技術は日々進歩しているが,悪意ある侵入者と終わりなき戦いを続けている。パスワードに頼る認証はすでに終焉を迎えているが,ICカードでさえも単に導入しただけではムダである。会社の情報資産を守ることは,コンプライアンス的に求められることで,先端的な企業はすでにICカードを導入し成果を上げている。筆者はセキュリティコンサルタントの経験と視点から,ICカード導入を軸に企業のセキュリティを向上させ強い会社を実現する方法を解説する。

こんな方におすすめ

  • コンピュータセキュリティの向上を考えている方
  • 情報システム部門,もしくはCTO,企業内セキュリティ問題担当者など

著者の一言

IT環境が高度化するにともない,パスワードだけで本人確認することが難しい時代になりました。こうした状況も鑑み,本書はより確実に本人確認ができるICカードを取り上げます。
そして,ICカードをうまく活用して企業を成長させるための情報やヒントをお届けします。
ICカード(スマートカード)をうまく活用することで,昨今問題になっている情報漏洩や,コンピュータの不正侵入など,おおくのセキュリティ問題が解決します。本書は,ICカードの導入から実践まで解説を行います。

この書籍に関連する記事があります!

そのICカード,活用していますか?
皆さんご存じのように銀行のキャッシュカードも,昔は磁気を利用した単純なものでした。

本書のサンプル

本書の一部ページを,PDFで確認することができます。

本書の紙面イメージは次のとおりです。画像をクリックすることで拡大して確認することができます。

サンプル画像1

サンプル画像2

サンプル画像3

目次

第1章 あなたの会社のICカードは活用されていますか?

  • 1-1 ICカードが正しく使われていない原因
  • 1-2 ICカードがサイバー攻撃への対策となる理由
  • 1-3 ICカードの「これまで」と「これから」
  • 1-4 ICカードを巡る誤解――データの入れ物としてのICカードの誤解
  • 1-5 なぜICカードは発明されたのか?
  • 1-6 あなたの知らないICカードの機能
  • 1-7 なぜVISAやMasterのクレジット決済カードがフェリカではないのか?
  • 1-8 第1章のまとめ
  • Column 「ICカードのファイル構造をご存じですか?」
  • Column 「AIDの例」
  • Column 「スマートカードとICカードの違いとは」

第2章 ICカードの活用とIT成熟度の関係

  • 2-1 ICカード導入のハードルが高いのはなぜか
  • 2-2 担当技術領域のかべ
  • 2-3 成熟度の高いIT環境とは
  • 2-4 IT成熟度と情報セキュリティの成熟度の相関
  • 2-5 情報セキュリティの成熟度の落とし穴
  • 2-6 第2章のまとめ
  • Column 「パスワードの解読に関する参考情報」
  • Column 「なりすましの可能性」
  • Column 「どっちも大事:チームとグループ」

第3章 泥縄の情報セキュリティの現実

  • 3-1 外部任せのセキュリティ計画になっていませんか?
  • 3-2 決定的な対策がとられないのはなぜか?
  • 3-3 事故が起きてからセキュリティ対策強化の繰り返し
  • 3-4 情報セキュリティを気にする業種に変化はあるのでしょうか?
  • 3-5 PDCAなのか? CAPDなのか?(PDCAのサイクルの本当のところ)
  • 3-6 組織構造が妨げるセキュリティの課題とは?――全体最適と部分最適の影響
  • 3-7 第3章のまとめ
  • Column 「タンジブル(tangible)とインタンジブル(intangible)」
  • Column 「情報」の2つの意味
  • Column 「もうひとつの多層防御」
  • Column 「どっちも大事:マネージャーとリーダー」

第4章 ゼロ戦から学ぶ情報セキュリティのあるべき姿

  • 4-1 なぜゼロ戦が負けたのか?
  • 4-2 良い製品,高い性能だけでよいのか?
  • 4-3 ゼロ戦が負けた理由とは何か?
  • 4-4 よくあるセキュリティ製品の導入パターン
  • 4-5 第4章のまとめ――本当に効果的な情報セキュリティとは何か?
  • Column 「どっちも大事:監査とアセスメント」

第5章 ICカードがもたらす7つのメリット

  •  5-1 メリットその1「一元管理が徹底できる」
  •  5-2 メリットその2「本人確認が強化される!」
  •  5-3 メリットその3「入口対策・出口対策ではない領域の対策が強化できる」
  •  5-4 メリットその4「標準技術を使うメリット」
  •  5-5 メリットその5「例外を許さない仕組み作り」
  •  5-6 メリットその6「シングルサインオンのリスクへ備えること」
  •  5-7 メリットその7「クラウドへの応用がしやすい」
  •  5-8 第5章のまとめ
  • Column 「ICカードはデジタル証明書と対で使う」
  • Column 「シングルサインオンの誤解」
  • Column 「どっちも大事:スキルとタレント」

第6章 ICカードの賢い導入方法とは

  •  6-1 自分の組織で導入するには
  •  6-2 社内調整面
  •  6-3 ユーザー目線と幹部目線で考慮すること
  •  6-4 プロジェクトの課題への取組
  •  6-5 第6章のまとめ
  • Column 「ジーン・クランツの10箇条と情報セキュリティ/前半5箇条」

第7章 ICカードが守るあなたの会社

  •  7-1 間違いだらけのセキュリティ対策
  •  7-2 Inter-Security?――専門領域のノリシロ(空白域)
  •  7-3 ホワイトリスト型対策を勧める理由
  •  7-4 しなやかな情報セキュリティの計画
  •  7-5 新しいリスクへの備え「ITのコンシュマライゼーションとセキュリティ」
  •  7-6 まとめ「小さなカードで守れる,大きな信頼」177
  • Column 「FTAで分析してみましょう!」
  • Column 「守破離(しゅはり)という言葉をご存じですか?「守破離(しゅはり)という言葉をご存じですか?」
  • Column 「モバイルデバイスのもうひとつの課題」
  • Column 「ジーン・クランツの10箇条と情報セキュリティ/後半5箇条」

著者プロフィール

香山哲司(かやまさとし)

兵庫県神戸市出身。1986年東京理科大学卒,凸版印刷を経て,2001年,マイクロソフト株式会社(現,日本マイクロソフト株式会社)に入社。コンサルティングサービス統括本部に所属し,主にインフラ領域のITコンサルティングに従事。電力・ガス会社,また政令指定都市向けの大規模環境における認証基盤やスマートカード導入の支援を中心的な役割で担当。2007年CISSPを取得後,異なる企業・組織,異なる分野の専門家をまじえた情報交換の場で積極的に情報発信を続けている。特に西日本地区でのコミュニティ活動を対象として2010年7月NPO団体(ISC)2より第4回アジア・パシフィック Information Security Leadership Achievements アワードを受賞。2012年より公認情報セキュリティ監査人資格(CAIS)を取得し,マイクロソフト製品に閉じず,業界標準の枠組みも活用しながら,ITインフラや情報セキュリティの計画・実装・監査・改善活動全般にわたり,コンサルティングを担当している。著書に『なぜマイクロソフトはサイバー攻撃に強いのか?』(当社刊行)がある。