リモートアクセス環境
におけるセキュリティ
V1.0 (5,575KB)
目次
はじめに
本書での商標に関して
第1章 リモートアクセスとは
1.1 リモートアクセスとは
1.2 リモートアクセスのメリット
1.3 リモートアクセスネットワークの主要な用途
1.4 リモートアクセスの活用
1.5 企業におけるリモートアクセスの活用事例
第2章 リモートアクセスの
接続形態と仕組み
2.1 リモートアクセスの
システム構成
2.2 リモートアクセスネットワークの構成例
2.3 ブロードバンド時代の
アクセス回線(1)(有線)
2.4 ブロードバンド時代の
アクセス回線(2)(無線)
2.5 リモートアクセスの
動作原理
2.6 リモートアクセスの
プロトコル
2.7 ルーター
第3章 リモートアクセス・
モバイルのハードウエア
3.1 モデム・TA
3.2 リモートアクセスサーバー
3.3 ブロードバンドルーター
3.4 PDA
第4章 リモートアクセスの
利用サービスとその仕組み
4.1 電子メール
4.2 FTP
4.3 リモートログイン
4.4 ファイル共有
4.5 遠隔地からのデスクトップ操作
4.6 DHCP
第5章 リモートアクセスにおける
セキュリティの重要性
5.1 リモートアクセスにおけるセキュリティの脅威
5.2 セキュリティの重要性
5.3 セキュリティ対策の手順と必要な要素
5.4 安全性と利便性のバランス
第6章 リモートアクセスの
セキュリティ対策技術
6.1 ダイヤルイン権限と
アクセス制御
6.2 コールバックオプション(1)
6.3 コールバックオプション(2)
6.4 識別着信
6.5 ユーザ認証システム
6.6 暗号化
6.7 デジタル署名
6.8 スマートカード
6.9 SSH
6.10 ロギング
6.11 ファイアウォール
6.12 ウイルス対策
第7章 リモートアクセスとVPN
7.1 VPNとは
7.2 リモートアクセスにおけるVPN導入のメリット
7.3 VPNプロトコルの種類と分類
7.4 PPTP
7.5 L2F
7.6 L2TP
7.7 IPsec
7.8 SOCKS
7.9 SSL
第8章 セキュリティ対策における
システム管理者の業務と責任
8.1 セキュリティ対策の概要
8.2 セキュアなシステムに必要な要件
8.3 ユーザ管理
8.4 ハードウエア・ソフトウェア管理
8.5 監視と監査
8.6 ログの監視
8.7 不正アクセスの検知
8.8 運用ルールの監視
第9章 エンドユーザの安全対策
9.1 セキュリティ脅威の認識
9.2 取り扱い情報の重要性
の認識
9.3 利用ハード・ソフトウエアの管理
9.4 セキュリティシステムへの理解と運用ルールの厳守
9.5 システムアップデートの確認
9.6 パスワードの設定と管理
9.7 ウイルス対策
9.8 ファイルの暗号化
9.9 トラブルシューティング