本資料をご利用される方へのガイドライン
本資料はリモートアクセスの仕組みから、セキュリティ対策までを網羅した資料で、210ページ余りの量があります。内容も入門的なものからかなり専門的なものまで含まれています。ご利用になる目的や必要な知識に応じて読み進んで頂けるように5通りのコースを用意しています。
 下記のガイドラインにしたがってご利用のコースを選択していただき、各ページの最下行にあるリンクで、選択されたコースをクリックしながら読み進んで下さい。目的と必要な知識に応じた情報を取得していただけるものと思います。

読み方のコース
1.ネットワークとセキュリティに関する知識をある程度お持ちで、目次を見て自分で読むべきページを判断される方      → コース選択は不要です

2.リモートアクセスの概要とそのセキュリティ対策の概要を短時間で見たい方
→ Aコース

3.リモートアクセスの導入を検討している企業や団体の
経営者や企画部門の方 → Bコース
情報システム部門の方  → Cコース

4.リモートアクセスを導入することになったので、セキュリティ対策制度やセキュリティマニュアルを作成することを検討している
情報システム部門の方  → Dコース

5.リモートアクセスを利用する方  → Eコース

6.将来のためリモートアクセスを勉強したい方
                       → コース選択は不要です。
目次どおり順番に読んで下さい

すべての読み方に共通するルール
1.表示ウィンドウの左側に目次を表示するウィンドウがあります。目次をクリックすると選択されたページが開きます。
2.開いているページのリンクを張ってあるキーワードをクリックするとそのキーワードを説明しているページ にジャンプします。元のページに戻るには、ブラウザの「戻る」をクリックして下さい。
3.各ページの最終行にあるコースA〜Eを選択すると選択したコースごとに、次に読むべきページが開きます。最終ページの表示まで行けばそのコースは終了です。
元のページに戻りたい時には、ブラウザの「戻る」をクリックして戻って下さい。
 

※上位の目次に○が付いているときは、その配下のすべてを含む

コース A B C D E
第1章 リモートアクセスとは
1.1 オフィス情報システム環境におけるリモートアクセス環境
1.2 リモートアクセスの目的、効果、課題
1.2.1 利用目的と用途
1.2.2 リモートアクセスの効果
1.2.3 リモートアクセスの課題
1.3 リモートアクセスの利用形態
1.4 リモートアクセスの活用事例
1.4.1 フレックス勤務対応システム(1.3@の応用事例)
1.4.2 SOHO(1.3Aの応用事例)
1.4.3 リモートからのデモ、イベント展示支援(1.3Bの応用事例、その1)
1.4.4 配送支援システム(1.3Bの応用事例、その2)
1.4.5 SFA(セールス・フォース・オートメーション)(1.3Cの応用事例、その1)
1.4.6 キャンパスシステム(1.3Cの応用事例、その2)
1.4.7 IT企業のカストマーサポートの例(1.3Dの応用事例)
           
コース A B C D E
第2章 リモートアクセスのシステム形態    
2.1 予備知識    
2.1.1 通信の階層モデルについて
   
2.1.2 アドレス体系の相違の解決方式について
   
2.2 リモートアクセスの接続形態    
2.2.1 VPN(仮想私有網)による接続
   
2.2.2 アドレスマッピング(NATまたはNAPT)による接続
   
2.2.3 プロキシによる接続
   
2.2.4 リモートアクセス用業務サーバーへの接続
   
2.2.5 モバイルでの接続
   
2.3 接続を実現するソフトウェア    
2.3.1 リモートアクセスサーバーの機能
   
2.3.2 VPN制御
   
2.3.3 ダイヤルアップ制御
   
2.3.4 認証とアドレス設定のプロトコル
   
2.3.5 ファイアウォール
   
2.3.6 プロキシサーバー(Webプロキシの例)
   
2.4 リモートアクセスで利用するアプリケーション  
2.4.1 リモートデスクトップ
 
2.4.2 Web(WWW:World Wide Web)とその拡張系(ブログ、SNS)
 
2.4.3 ファイル転送(FTP: File Transfer Protocol)
 
2.4.4 ファイル共有とストレージ共有
 
2.4.5 グループウェア
 
2.4.6 電子メール
 
2.4.7 固有の業務アプリケーション
 
2.5 リモートアクセスで利用するクライアント機器
2.6 リモートアクセスの接続事例 (PPTPによる接続事例)    
2.7 これからのリモートアクセス(Web2.0時代のリモートアクセス)  
           
コース A B C D E
第3章 ネットワーク技術とその動向        
3.1 有線系ブロードバンド回線        
3.1.1 xDSL(x Digital Subscriber Line)
       
3.1.2 FTTH (Fiber To The Home)
       
3.1.3 CATV
       
3.2 無線系ブロードバンド回線        
3.2.1 ホットスポットサービス(局地的無線サービス)
       
3.2.2 ワイヤレス長距離無線LAN「WiMAX」
       
3.3 携帯無線系ブロードバンド回線        
3.3.1 高速PHS
       
3.3.2 携帯電話
       
3.4 家庭内や事務所内ネットワーク        
3.4.1 無線LAN
       
3.4.2 高速無線LAN「MIMO」
       
3.4.3 高速電力線通信「PLC」
       
           
コース A B C D E
第4章 リモートアクセスにおけるセキュリティ対策の概要  
4.1 セキュリティ被害とセキュリティ対策の進め方  
4.1.1 リモートアクセス環境におけるセキュリティの脅威と被害の特徴
 
4.1.2 セキュリティ対策の進め方
 
4.2 リモートアクセス導入に伴うセキュリティ問題  
4.3 不正侵入対策  
4.3.1 オフィス外からの直接アクセスを許可する場合
 
4.3.2 Webサーバーによりリモートアクセスを実現する場合
 
4.3.3 ユーザー認証について
4.4 情報漏えい対策
4.4.1 PCや情報メディアの持ち出しを許可する場合
4.4.2 企業内メールの外部への転送を許可する場合
4.5 技術的対策と制度的対策  
4.6 これからのセキュリティ問題(Web2.0時代のセキュリティ問題)  
           
コース A B C D E
第5章 組織としてのセキュリティへの取り組み      
5.1 リモートアクセスにおける制度的な対策    
5.2 組織としての取り組み    
5.2.1 情報セキュリティの確保
   
5.2.2 セキュリティ管理システムの必要性
   
5.2.3 セキュリティ管理システムの構築とPDCA
   
5.3 リモートアクセスに対するセキュリティポリシー    
5.3.1 セキュリティポリシーの必要性と効果
   
5.3.2 セキュリティポリシーの策定手順
   
5.3.3 リモートアクセス環境におけるセキュリティポリシー
   
5.4 リモートアクセス業務標準の設定    
5.4.1 情報資産の分類とアクセス権の設定
   
5.4.2 リモートアクセス業務標準の設定
   
5.5 リモートアクセス利用者の管理  
5.5.1 セキュリティ権限と責任の規定化
 
5.5.2 リモートアクセス開始時・終了時の管理
 
5.5.3 ユーザー管理
 
5.5.4 セキュリティ教育
 
5.6 システムの構築・運用管理で注意すること      
5.6.1 セキュアシステムの構築
     
5.6.2 アクセス制御の設定
     
5.6.3 ログ収集・分析・管理
     
5.7 リモートアクセス環境における情報システムへの攻撃      
5.7.1 不正アクセス
     
5.7.2 コンピュータウィルス
     
5.7.3 システムへ与える影響
     
5.8 セキュリティ被害を受けたときの処置      
5.8.1 初期対応手順
     
5.8.2 リカバリーと再発防止
     
5.9 セキュリティ強化    
5.9.1 セキュリティの監視
   
5.9.2 セキュリティの評価
   
5.9.3 セキュリティの監査
   
           
コース A B C D E
第6章 利用者としてのセキュリティへの取り組み    
6.1 利用者の対策    
6.1.1 情報メディアに対する対策
   
6.1.2 ネットワークに対する対策
   
6.1.3 情報機器に対する対策
   
6.1.4 運用に対する対策
   
6.2 リモートで情報にアクセスすることによる脅威の要因    
6.2.1 盗難・置き忘れの脅威と対策
   
6.2.2 盗難・置き忘れの被害の最小化
   
6.2.3 その他気をつけること
   
6.3 クライアント機器の新しいセキュリティ機能    
6.3.1 パーソナルコンピュータの新しいOS
   
6.3.2 携帯電話におけるセキュリティ機能
   
6.3.3 PDAにおけるセキュリティ機能
   
           
コース A B C D E
第7章 セキュリティ対策技術とその動向        
7.1 個人認証とアクセス管理    
7.1.1 ダイヤルイン権限の認証
   
7.1.2 ユーザー認証
   
7.2 暗号化    
7.2.1 暗号化の有効性
   
7.2.2 暗号化のアルゴリズムと鍵
   
7.2.3 鍵暗号方式
   
7.3 デジタル署名    
7.3.1 デジタル署名とは(デジタル署名の必要性)
   
7.4 暗号化とデジタル署名のソフトウェア      
7.4.1 ソフトウェアでの実装方式
     
7.4.2 暗号化とデジタル署名のソフトウェア
     
7.5 暗号化とデジタル署名のためのインフラ技術        
7.5.1 デジタル証明書(公開鍵証明書)
       
7.5.2 証明書パス
       
7.5.3 X.500ディレクトリサービス
       
7.5.4 LDAP(Lightweight Directory Access Protocol)
       
7.5.5 認証機関 CA(Certification Authority)
       
7.5.6 PKI (Public Key Infrastructure)
       
7.5.7 ICカード
       
7.6 VPNとそれを実現するセキュリティ対応ソフトウェア        
7.6.1 VPN(Virtual Private Network)
     
7.6.2 SSH (Secure Shell)
       
7.6.3 SSL(Secure Sockets Layer)
     
7.6.4 TLS(Transport Layer Security)
       
7.6.5 SOCKS
       
7.6.6 IPsec(IP security Protocol)
     
7.6.7 PPTP(Point to Point Tunneling Protocol)
     
7.6.8 L2F(Layer 2 Fowarding)
       
7.6.9 L2TP(Layer 2 Tunneling Protocol)
       
7.7 シンクライアントシステム      
7.7.1 シンクライアントシステムとは
     
7.7.2 リモートアクセス型
     
7.7.3 ネットワークブート型
     
7.7.4 画面転送型
     
7.7.5 シンクライアントシステム選択のポイント
     
7.8 侵入検知・予防システム      
7.8.1 侵入の検出方法
     
7.8.2 特徴と設置場所
     
7.8.3 ログの分析方法
     
7.8.4 IPSの防御機能
     
7.8.5 IDSやIPS導入の注意点
     
           

※上位の目次に○があるときは、その配下のすべてを含む