更新日 2008年 6月27日
掲載日 2007年 5月23日
独立行政法人 情報処理推進機構
セキュリティセンター
![]()
IPAセキュリティセンターでは個人や企業等の利用者がネットワークを利用する際に配慮すべき情報セキュリティ対策に役立つコンテンツを提供しています。
この度、これらのコンテンツの中で作成時からの数年が経過して見直しが必要となった資料のもののうち数点について、最近の技術動向や脅威の動向を調査し、その結果を踏まえて改訂しました。
一般ユーザ、そして企業内の利用者をバックアップする立場にあるネットワークの管理者向けに、電子メールのセキュリティ対策として、暗号技術の利用方法にポイントを置いて解説しています。具体的には、公開鍵証明書の確認ポイントや入手・管理方法の説明、S/MIME対応の電子メールソフトの設定・利用方法、PKI に対応したセキュリティトークンを電子メールソフトで利用するための手順などを紹介しています。
1. 電子メールを取り巻く環境
2. 不正とその検出方法
3. セキュリティトークン
4. 電子メールソフトの設定
5. FAQ
6. まとめ
7. 資料
大企業及び中堅企業のシステム管理者が、情報システムおよびネットワークを構築・運用管理する際に行う情報セキュリティ対策の参考資料としてまとめました。情報セキュリティ対策を包括的に捉えることができるよう活用シーンごとに分け、それぞれについて動向と脅威そして対策を整理することで、脅威の手口や技術的な対策との関係が分かるようにしました。
分冊0 はじめに
分冊1 イントラネットを利用するための運用上のセキュリティ対策
分冊2 インターネット利用環境のための運用上のセキュリティ対策
分冊3 企業内情報を企業外から利用するシステムの運用上のセキュリティ対策
分冊4 無線LAN利用環境のための運用上のセキュリティ対策
分冊5 電子メールシステムを利用するための運用上のセキュリティ対策
分冊6 公開Webサイトの運用上のセキュリティ対策
家庭・SOHO、小規模の企業・組織で、インターネットに接続してコンピュータを利用されているユーザ、そして小規模のネットワークを構築している管理者向けに、セキュリティ対策のポイントを解説しています。また、セキュリティ対策のポイントごとに、具体的な設定方法も記載し、コンピュータに関する知識があまり詳しくない方でも実践できるように配慮しています。
第1章 セキュリティの対策の重要性と現状
第2章 一般ユーザ向け コンピュータのセキュリティ対策
第3章 ネットワーク管理者向け コンピュータのセキュリティ対策
第4章 ネットワーク機器の設定方法
第5章 セキュリティ被害を受けた場合の対策
第6章 FAQ
第7章 セキュリティ対策のまとめ
オフィス外からオフィス内にある情報システムやシステム内情報にアクセスすることを許可するときのセキュリティ対策に関してとりまとめました。リモートアクセスの仕組みやその応用を最初に解説し、それを実現するときに必要になる不正アクセスや情報漏えいへの対策を強化するための技術や制度をについて記述しています。ご利用になる目的やお持ちの知識に応じて読み進んで頂けるようにコース を設け、それに従って読み進んでいただけるよう配慮しています。
第1章 リモートアクセスとは
第2章 リモートアクセスのシステム形態
第3章 ネットワーク技術とその動向
第4章 リモートアクセスにおける セキュリティ対策の概要
第5章 組織としてのセキュリティへの取り組み
第6章 利用者としてのセキュリティへの取り組み
第7章 セキュリティ対策技術とその動向
【参考】
| 2008年 6月27日 | 「大企業・中堅企業の情報システムのセキュリティ対策 〜脅威と対策〜」第4分冊のWPAに関する記述を修正 |
|---|---|
| 2007年11月30日 | 「リモートアクセス環境におけるセキュリティ」を掲載 |
| 2007年 7月 5日 | 「大企業・中堅企業の情報システムのセキュリティ対策 〜脅威と対策〜」のHTML版を掲載 |
| 2007年 5月29日 | 一部訂正を掲載 |
| 2007年 5月23日 | 掲載 |