なぜ,強い会社はICカードを活用しているのか?
――サイバーセキュリティ対策に役立つ理由
――サイバーセキュリティ対策に役立つ理由
2014年12月18日紙版発売
2014年12月24日電子版発売
香山哲司 著
A5判/192ページ
定価2,178円(本体1,980円+税10%)
ISBN 978-4-7741-7038-1
ただいま弊社在庫はございません。
書籍の概要
この本の概要
IT企業はハッキングの脅威にいつも晒されている。それに対抗する認証技術は日々進歩しているが,悪意ある侵入者と終わりなき戦いを続けている。パスワードに頼る認証はすでに終焉を迎えているが,ICカードでさえも単に導入しただけではムダである。会社の情報資産を守ることは,コンプライアンス的に求められることで,先端的な企業はすでにICカードを導入し成果を上げている。筆者はセキュリティコンサルタントの経験と視点から,ICカード導入を軸に企業のセキュリティを向上させ強い会社を実現する方法を解説する。
こんな方におすすめ
- コンピュータセキュリティの向上を考えている方
- 情報システム部門,もしくはCTO,企業内セキュリティ問題担当者など
著者の一言
IT環境が高度化するにともない,パスワードだけで本人確認することが難しい時代になりました。こうした状況も鑑み,本書はより確実に本人確認ができるICカードを取り上げます。
そして,ICカードをうまく活用して企業を成長させるための情報やヒントをお届けします。
ICカード(スマートカード)をうまく活用することで,昨今問題になっている情報漏洩や,コンピュータの不正侵入など,おおくのセキュリティ問題が解決します。本書は,ICカードの導入から実践まで解説を行います。
この書籍に関連する記事があります!
- そのICカード,活用していますか?
- 皆さんご存じのように銀行のキャッシュカードも,昔は磁気を利用した単純なものでした。
本書のサンプル
本書の一部ページを,PDFで確認することができます。
- サンプルPDFファイル(886KB)
本書の紙面イメージは次のとおりです。画像をクリックすることで拡大して確認することができます。
目次
第1章 あなたの会社のICカードは活用されていますか?
- 1-1 ICカードが正しく使われていない原因
- 1-2 ICカードがサイバー攻撃への対策となる理由
- 1-3 ICカードの「これまで」と「これから」
- 1-4 ICカードを巡る誤解――データの入れ物としてのICカードの誤解
- 1-5 なぜICカードは発明されたのか?
- 1-6 あなたの知らないICカードの機能
- 1-7 なぜVISAやMasterのクレジット決済カードがフェリカではないのか?
- 1-8 第1章のまとめ
- Column 「ICカードのファイル構造をご存じですか?」
- Column 「AIDの例」
- Column 「スマートカードとICカードの違いとは」
第2章 ICカードの活用とIT成熟度の関係
- 2-1 ICカード導入のハードルが高いのはなぜか
- 2-2 担当技術領域のかべ
- 2-3 成熟度の高いIT環境とは
- 2-4 IT成熟度と情報セキュリティの成熟度の相関
- 2-5 情報セキュリティの成熟度の落とし穴
- 2-6 第2章のまとめ
- Column 「パスワードの解読に関する参考情報」
- Column 「なりすましの可能性」
- Column 「どっちも大事:チームとグループ」
第3章 泥縄の情報セキュリティの現実
- 3-1 外部任せのセキュリティ計画になっていませんか?
- 3-2 決定的な対策がとられないのはなぜか?
- 3-3 事故が起きてからセキュリティ対策強化の繰り返し
- 3-4 情報セキュリティを気にする業種に変化はあるのでしょうか?
- 3-5 PDCAなのか? CAPDなのか?(PDCAのサイクルの本当のところ)
- 3-6 組織構造が妨げるセキュリティの課題とは?――全体最適と部分最適の影響
- 3-7 第3章のまとめ
- Column 「タンジブル(tangible)とインタンジブル(intangible)」
- Column 「情報」の2つの意味
- Column 「もうひとつの多層防御」
- Column 「どっちも大事:マネージャーとリーダー」
第4章 ゼロ戦から学ぶ情報セキュリティのあるべき姿
- 4-1 なぜゼロ戦が負けたのか?
- 4-2 良い製品,高い性能だけでよいのか?
- 4-3 ゼロ戦が負けた理由とは何か?
- 4-4 よくあるセキュリティ製品の導入パターン
- 4-5 第4章のまとめ――本当に効果的な情報セキュリティとは何か?
- Column 「どっちも大事:監査とアセスメント」
第5章 ICカードがもたらす7つのメリット
- 5-1 メリットその1「一元管理が徹底できる」
- 5-2 メリットその2「本人確認が強化される!」
- 5-3 メリットその3「入口対策・出口対策ではない領域の対策が強化できる」
- 5-4 メリットその4「標準技術を使うメリット」
- 5-5 メリットその5「例外を許さない仕組み作り」
- 5-6 メリットその6「シングルサインオンのリスクへ備えること」
- 5-7 メリットその7「クラウドへの応用がしやすい」
- 5-8 第5章のまとめ
- Column 「ICカードはデジタル証明書と対で使う」
- Column 「シングルサインオンの誤解」
- Column 「どっちも大事:スキルとタレント」
第6章 ICカードの賢い導入方法とは
- 6-1 自分の組織で導入するには
- 6-2 社内調整面
- 6-3 ユーザー目線と幹部目線で考慮すること
- 6-4 プロジェクトの課題への取組
- 6-5 第6章のまとめ
- Column 「ジーン・クランツの10箇条と情報セキュリティ/前半5箇条」
第7章 ICカードが守るあなたの会社
- 7-1 間違いだらけのセキュリティ対策
- 7-2 Inter-Security?――専門領域のノリシロ(空白域)
- 7-3 ホワイトリスト型対策を勧める理由
- 7-4 しなやかな情報セキュリティの計画
- 7-5 新しいリスクへの備え「ITのコンシュマライゼーションとセキュリティ」
- 7-6 まとめ「小さなカードで守れる,大きな信頼」177
- Column 「FTAで分析してみましょう!」
- Column 「守破離(しゅはり)という言葉をご存じですか?「守破離(しゅはり)という言葉をご存じですか?」
- Column 「モバイルデバイスのもうひとつの課題」
- Column 「ジーン・クランツの10箇条と情報セキュリティ/後半5箇条」
この本に関連する書籍
-
プロが教える情報セキュリティの鉄則 ―守り・防ぐ・戦う科学
サイバー攻撃の手口が高度化・巧妙化し,ウィルス対策ソフトを代表とする従来の防御策では役に立たなくなったということは,すでに多くの専門家から指摘されているとお...
-
【イラスト図解満載】情報セキュリティの基礎知識
情報漏えいやサイバー攻撃など情報セキュリティに関するニュースが毎日のように流れています。また,日常的にPCやスマートフォンでインターネットに接している我々は,...
-
事例から学ぶ情報セキュリティ――基礎と対策と脅威のしくみ
コンピュータシステムが社会インフラとして定着する中で,情報セキュリティに関する脅威はさまざまな分野や人に大きな影響をおよぼします。また,IT技術の進化に伴って...
-
なぜマイクロソフトはサイバー攻撃に強いのか?
マイクロソフト社は,米国防総省に次いでサイバー攻撃をハッカー達から毎日され続けています。世界中に支社を置き事業展開をしているのに,情報漏洩やセキュリティの問...
-
PCのウイルスを根こそぎ削除する方法
パソコンに巣くう,ウィルスは一度感染するとなかなか取り除くことができません。ほとんどの場合,労力だけかかり,なにも得られないのが現状です。本書は,ワクチンメ...
-
【図解】ICカード・ICタグ しくみとビジネスが3分でわかる本
現在,SuicaやEdy,i-mode-Fericaなど,ICカード,ICタグを活用したビジネスが花盛りです。また,各種メディアでも,ICカード,ICタグの技術革新,実証実験,新製品等が...