|
第4章 |
|
4.1 4.1 セキュリティ被害とセキュリティ対策の進め方 |
|||
| (1) 一般的な脅威と被害 | |||
|
一般的なセキュリティの脅威は以下のように分類されています。
場合により「過失」を偶発的脅威とは分けて考えることもあります。この場合の「過失」は以下のようなものです。
これらの脅威が発生した時の被害は以下のいずれかになります。
以上の脅威と被害はリモートアクセスを導入していなくても起こることです。まずはこれらへの対策を行う必要があります。一般的なセキュリティ対策に関しては、5章〜7章を参照して下さい。一般的なセキュリティ対策を中心にリモートアクセスで特に注意すべき点に言及しています。 |
|||
| (2) リモートアクセス環境におけるセキュリティ脅威の特徴 | |||
|
リモートアクセス環境のセキュリティ脅威面での特徴を整理すると以下のようになります。
|
|||
| (3) リモートアクセス環境におけるセキュリティ被害の特徴 | |||
|
上記の増加する脅威とそれによってもたらされる被害との関係は以下のとおりです。
リモートアクセス環境のセキュリティ面での特徴的な点は、不正アクセスの脅威と過失などによる情報漏えいの被害が増大する可能性が高まることです。
本章では、以下これらの対策の進め方とリモートアクセスに関するセキュリティ上の注意点に関して記述しています。 |
|||
| 4.1.2 セキュリティ対策の進め方 |
|
|
|
リモートアクセスの導入とそれに伴うセキュリティ対策を決める手順は大略上記のようになります。本資料における参照個所を右に示してあります。 まずは情報セキュリティ基本方針(5.3参照)を確認し、それに沿って、リモートアクセスの導入目的を明確にし、それに適した利用形態や、クライアント機器、接続方式を決めます。このとき、利用者を想定し、利用目的と使い勝手を損なわない範囲で、内部ネットワークへのアクセスを出来るだけ制限することがセキュリティを確保するためには望まれます。 次に、情報セキュリティ対策基準(5.3参照)を見直します。既に企業や団体としての基準がある場合は、それをベースとしてリモートアクセスを導入することに伴う追加、変更を行います。 まだ対策基準がない場合には、リモートアクセス以前に企業や団体としての情報セキュリティ対策基準を決めましょう。この場合、4.5で紹介する「政府機関の情報セキュリティ対策のための統一基準」が参考になります。これは政府機関のための資料になっていますが、一般の企業でも参考になります。取捨選択して利用すると良いでしょう。 |