書籍概要

なぜ、強い会社はICカードを活用しているのか?
――サイバーセキュリティ対策に役立つ理由

著者
発売日
更新日

概要

IT企業はハッキングの脅威にいつも晒されている。それに対抗する認証技術は日々進歩しているが,悪意ある侵入者と終わりなき戦いを続けている。パスワードに頼る認証はすでに終焉を迎えているが,ICカードでさえも単に導入しただけではムダである。会社の情報資産を守ることは,コンプライアンス的に求められることで,先端的な企業はすでにICカードを導入し成果を上げている。筆者はセキュリティコンサルタントの経験と視点から,ICカード導入を軸に企業のセキュリティを向上させ強い会社を実現する方法を解説する。

こんな方におすすめ

  • コンピュータセキュリティの向上を考えている方
  • 情報システム部門,もしくはCTO,企業内セキュリティ問題担当者など

著者から一言

IT環境が高度化するにともない,パスワードだけで本人確認することが難しい時代になりました。こうした状況も鑑み,本書はより確実に本人確認ができるICカードを取り上げます。
そして,ICカードをうまく活用して企業を成長させるための情報やヒントをお届けします。
ICカード(スマートカード)をうまく活用することで,昨今問題になっている情報漏洩や,コンピュータの不正侵入など,おおくのセキュリティ問題が解決します。本書は,ICカードの導入から実践まで解説を行います。

サンプル

samplesamplesample

目次

第1章 あなたの会社のICカードは活用されていますか?

  • 1-1 ICカードが正しく使われていない原因
  • 1-2 ICカードがサイバー攻撃への対策となる理由
  • 1-3 ICカードの「これまで」と「これから」
  • 1-4 ICカードを巡る誤解――データの入れ物としてのICカードの誤解
  • 1-5 なぜICカードは発明されたのか?
  • 1-6 あなたの知らないICカードの機能
  • 1-7 なぜVISAやMasterのクレジット決済カードがフェリカではないのか?
  • 1-8 第1章のまとめ
  • Column 「ICカードのファイル構造をご存じですか?」
  • Column 「AIDの例」
  • Column 「スマートカードとICカードの違いとは」

第2章 ICカードの活用とIT成熟度の関係

  • 2-1 ICカード導入のハードルが高いのはなぜか
  • 2-2 担当技術領域のかべ
  • 2-3 成熟度の高いIT環境とは
  • 2-4 IT成熟度と情報セキュリティの成熟度の相関
  • 2-5 情報セキュリティの成熟度の落とし穴
  • 2-6 第2章のまとめ
  • Column 「パスワードの解読に関する参考情報」
  • Column 「なりすましの可能性」
  • Column 「どっちも大事:チームとグループ」

第3章 泥縄の情報セキュリティの現実

  • 3-1 外部任せのセキュリティ計画になっていませんか?
  • 3-2 決定的な対策がとられないのはなぜか?
  • 3-3 事故が起きてからセキュリティ対策強化の繰り返し
  • 3-4 情報セキュリティを気にする業種に変化はあるのでしょうか?
  • 3-5 PDCAなのか? CAPDなのか?(PDCAのサイクルの本当のところ)
  • 3-6 組織構造が妨げるセキュリティの課題とは?――全体最適と部分最適の影響
  • 3-7 第3章のまとめ
  • Column 「タンジブル(tangible)とインタンジブル(intangible)」
  • Column 「情報」の2つの意味
  • Column 「もうひとつの多層防御」
  • Column 「どっちも大事:マネージャーとリーダー」

第4章 ゼロ戦から学ぶ情報セキュリティのあるべき姿

  • 4-1 なぜゼロ戦が負けたのか?
  • 4-2 良い製品,高い性能だけでよいのか?
  • 4-3 ゼロ戦が負けた理由とは何か?
  • 4-4 よくあるセキュリティ製品の導入パターン
  • 4-5 第4章のまとめ――本当に効果的な情報セキュリティとは何か?
  • Column 「どっちも大事:監査とアセスメント」

第5章 ICカードがもたらす7つのメリット

  •  5-1 メリットその1「一元管理が徹底できる」
  •  5-2 メリットその2「本人確認が強化される!」
  •  5-3 メリットその3「入口対策・出口対策ではない領域の対策が強化できる」
  •  5-4 メリットその4「標準技術を使うメリット」
  •  5-5 メリットその5「例外を許さない仕組み作り」
  •  5-6 メリットその6「シングルサインオンのリスクへ備えること」
  •  5-7 メリットその7「クラウドへの応用がしやすい」
  •  5-8 第5章のまとめ
  • Column 「ICカードはデジタル証明書と対で使う」
  • Column 「シングルサインオンの誤解」
  • Column 「どっちも大事:スキルとタレント」

第6章 ICカードの賢い導入方法とは

  •  6-1 自分の組織で導入するには
  •  6-2 社内調整面
  •  6-3 ユーザー目線と幹部目線で考慮すること
  •  6-4 プロジェクトの課題への取組
  •  6-5 第6章のまとめ
  • Column 「ジーン・クランツの10箇条と情報セキュリティ/前半5箇条」

第7章 ICカードが守るあなたの会社

  •  7-1 間違いだらけのセキュリティ対策
  •  7-2 Inter-Security?――専門領域のノリシロ(空白域)
  •  7-3 ホワイトリスト型対策を勧める理由
  •  7-4 しなやかな情報セキュリティの計画
  •  7-5 新しいリスクへの備え「ITのコンシュマライゼーションとセキュリティ」
  •  7-6 まとめ「小さなカードで守れる,大きな信頼」177
  • Column 「FTAで分析してみましょう!」
  • Column 「守破離(しゅはり)という言葉をご存じですか?「守破離(しゅはり)という言葉をご存じですか?」
  • Column 「モバイルデバイスのもうひとつの課題」
  • Column 「ジーン・クランツの10箇条と情報セキュリティ/後半5箇条」

サポート

現在サポート情報はありません。

商品一覧