|
コース |
A |
B |
C |
D |
E |
|
第1章
リモートアクセスとは |
○ |
○ |
○ |
○ |
○ |
|
1.1 オフィス情報システム環境におけるリモートアクセス環境 |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.2 リモートアクセスの目的、効果、課題 |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.2.1 利用目的と用途 |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.2.2 リモートアクセスの効果 |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.2.3 リモートアクセスの課題 |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.3 リモートアクセスの利用形態 |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.4 リモートアクセスの活用事例 |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.4.1 フレックス勤務対応システム(1.3@の応用事例) |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.4.2 SOHO(1.3Aの応用事例) |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.4.3 リモートからのデモ、イベント展示支援(1.3Bの応用事例、その1) |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.4.4 配送支援システム(1.3Bの応用事例、その2) |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.4.5 SFA(セールス・フォース・オートメーション)(1.3Cの応用事例、その1) |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.4.6 キャンパスシステム(1.3Cの応用事例、その2) |
↓ |
↓ |
↓ |
↓ |
↓ |
|
1.4.7 IT企業のカストマーサポートの例(1.3Dの応用事例) |
↓ |
↓ |
↓ |
↓ |
↓ |
|
|
|
|
|
|
|
| コース |
A |
B |
C |
D |
E |
|
第2章 リモートアクセスのシステム形態 |
○ |
|
○ |
○ |
|
|
2.1 予備知識 |
↓ |
|
↓ |
↓ |
|
|
2.1.1 通信の階層モデルについて |
↓ |
|
↓ |
↓ |
|
|
2.1.2 アドレス体系の相違の解決方式について |
↓ |
|
↓ |
↓ |
|
|
2.2 リモートアクセスの接続形態 |
↓ |
|
↓ |
↓ |
|
|
2.2.1 VPN(仮想私有網)による接続 |
↓ |
|
↓ |
↓ |
|
|
2.2.2 アドレスマッピング(NATまたはNAPT)による接続 |
↓ |
|
↓ |
↓ |
|
|
2.2.3 プロキシによる接続 |
↓ |
|
↓ |
↓ |
|
|
2.2.4 リモートアクセス用業務サーバーへの接続 |
↓ |
|
↓ |
↓ |
|
|
2.2.5 モバイルでの接続 |
↓ |
|
↓ |
↓ |
|
|
2.3 接続を実現するソフトウェア |
↓ |
|
↓ |
↓ |
|
|
2.3.1 リモートアクセスサーバーの機能 |
↓ |
|
↓ |
↓ |
|
|
2.3.2 VPN制御 |
↓ |
|
↓ |
↓ |
|
|
2.3.3 ダイヤルアップ制御 |
↓ |
|
↓ |
↓ |
|
|
2.3.4 認証とアドレス設定のプロトコル |
↓ |
|
↓ |
↓ |
|
|
2.3.5 ファイアウォール |
↓ |
|
↓ |
↓ |
|
|
2.3.6 プロキシサーバー(Webプロキシの例) |
↓ |
|
↓ |
↓ |
|
|
2.4 リモートアクセスで利用するアプリケーション |
↓ |
○ |
↓ |
↓ |
|
|
2.4.1 リモートデスクトップ |
↓ |
↓ |
↓ |
↓ |
|
|
2.4.2 Web(WWW:World Wide Web)とその拡張系(ブログ、SNS) |
↓ |
↓ |
↓ |
↓ |
|
|
2.4.3 ファイル転送(FTP: File Transfer Protocol) |
↓ |
↓ |
↓ |
↓ |
|
|
2.4.4 ファイル共有とストレージ共有 |
↓ |
↓ |
↓ |
↓ |
|
|
2.4.5 グループウェア |
↓ |
↓ |
↓ |
↓ |
|
|
2.4.6 電子メール |
↓ |
↓ |
↓ |
↓ |
|
|
2.4.7 固有の業務アプリケーション |
↓ |
↓ |
↓ |
↓ |
|
|
2.5 リモートアクセスで利用するクライアント機器 |
↓ |
○ |
↓ |
↓ |
○ |
|
2.6 リモートアクセスの接続事例 (PPTPによる接続事例) |
↓ |
|
↓ |
↓ |
|
|
2.7 これからのリモートアクセス(Web2.0時代のリモートアクセス) |
↓ |
○ |
↓ |
↓ |
|
|
|
|
|
|
|
|
| コース |
A |
B |
C |
D |
E |
|
第3章 ネットワーク技術とその動向 |
|
|
○ |
|
|
|
3.1 有線系ブロードバンド回線 |
|
|
↓ |
|
|
|
3.1.1 xDSL(x Digital Subscriber Line) |
|
|
↓ |
|
|
|
3.1.2 FTTH (Fiber To The Home) |
|
|
↓ |
|
|
|
3.1.3 CATV |
|
|
↓ |
|
|
|
3.2 無線系ブロードバンド回線 |
|
|
↓ |
|
|
|
3.2.1 ホットスポットサービス(局地的無線サービス) |
|
|
↓ |
|
|
|
3.2.2 ワイヤレス長距離無線LAN「WiMAX」 |
|
|
↓ |
|
|
|
3.3 携帯無線系ブロードバンド回線 |
|
|
↓ |
|
|
|
3.3.1 高速PHS |
|
|
↓ |
|
|
|
3.3.2 携帯電話 |
|
|
↓ |
|
|
|
3.4 家庭内や事務所内ネットワーク |
|
|
↓ |
|
|
|
3.4.1 無線LAN |
|
|
↓ |
|
|
|
3.4.2 高速無線LAN「MIMO」 |
|
|
↓ |
|
|
|
3.4.3 高速電力線通信「PLC」 |
|
|
↓ |
|
|
|
|
|
|
|
|
|
| コース |
A |
B |
C |
D |
E |
|
第4章 リモートアクセスにおけるセキュリティ対策の概要 |
○ |
○ |
○ |
○ |
|
|
4.1 セキュリティ被害とセキュリティ対策の進め方 |
↓ |
↓ |
↓ |
↓ |
|
|
4.1.1 リモートアクセス環境におけるセキュリティの脅威と被害の特徴 |
↓ |
↓ |
↓ |
↓ |
|
|
4.1.2 セキュリティ対策の進め方 |
↓ |
↓ |
↓ |
↓ |
|
|
4.2 リモートアクセス導入に伴うセキュリティ問題 |
↓ |
↓ |
↓ |
↓ |
|
|
4.3 不正侵入対策 |
↓ |
↓ |
↓ |
↓ |
|
|
4.3.1 オフィス外からの直接アクセスを許可する場合 |
↓ |
↓ |
↓ |
↓ |
|
|
4.3.2 Webサーバーによりリモートアクセスを実現する場合 |
↓ |
↓ |
↓ |
↓ |
|
|
4.3.3 ユーザー認証について |
↓ |
↓ |
↓ |
↓ |
○ |
|
4.4 情報漏えい対策 |
↓ |
↓ |
↓ |
↓ |
○ |
|
4.4.1 PCや情報メディアの持ち出しを許可する場合 |
↓ |
↓ |
↓ |
↓ |
↓ |
|
4.4.2 企業内メールの外部への転送を許可する場合 |
↓ |
↓ |
↓ |
↓ |
↓ |
|
4.5 技術的対策と制度的対策 |
↓ |
↓ |
↓ |
↓ |
|
|
4.6 これからのセキュリティ問題(Web2.0時代のセキュリティ問題) |
↓ |
↓ |
↓ |
↓ |
|
|
|
|
|
|
|
|
|
コース |
A |
B |
C |
D |
E |
| 第5章 組織としてのセキュリティへの取り組み |
|
|
○ |
○ |
|
|
5.1 リモートアクセスにおける制度的な対策 |
|
○ |
↓ |
↓ |
|
|
5.2 組織としての取り組み |
|
○ |
↓ |
↓ |
|
|
5.2.1 情報セキュリティの確保 |
|
↓ |
↓ |
↓ |
|
|
5.2.2 セキュリティ管理システムの必要性 |
|
↓ |
↓ |
↓ |
|
|
5.2.3 セキュリティ管理システムの構築とPDCA |
|
↓ |
↓ |
↓ |
|
|
5.3 リモートアクセスに対するセキュリティポリシー |
|
○ |
↓ |
↓ |
|
|
5.3.1 セキュリティポリシーの必要性と効果 |
|
↓ |
↓ |
↓ |
|
|
5.3.2 セキュリティポリシーの策定手順 |
|
↓ |
↓ |
↓ |
|
|
5.3.3 リモートアクセス環境におけるセキュリティポリシー |
|
↓ |
↓ |
↓ |
|
|
5.4 リモートアクセス業務標準の設定 |
|
○ |
↓ |
↓ |
|
|
5.4.1 情報資産の分類とアクセス権の設定 |
|
↓ |
↓ |
↓ |
|
|
5.4.2 リモートアクセス業務標準の設定 |
|
↓ |
↓ |
↓ |
|
|
5.5 リモートアクセス利用者の管理 |
|
○ |
↓ |
↓ |
○ |
|
5.5.1 セキュリティ権限と責任の規定化 |
|
↓ |
↓ |
↓ |
↓ |
|
5.5.2 リモートアクセス開始時・終了時の管理 |
|
↓ |
↓ |
↓ |
↓ |
|
5.5.3 ユーザー管理 |
|
↓ |
↓ |
↓ |
↓ |
|
5.5.4 セキュリティ教育 |
|
↓ |
↓ |
↓ |
↓ |
|
5.6 システムの構築・運用管理で注意すること |
|
|
↓ |
↓ |
|
|
5.6.1 セキュアシステムの構築 |
|
|
↓ |
↓ |
|
|
5.6.2 アクセス制御の設定 |
|
|
↓ |
↓ |
|
|
5.6.3 ログ収集・分析・管理 |
|
|
↓ |
↓ |
|
|
5.7 リモートアクセス環境における情報システムへの攻撃 |
|
|
↓ |
↓ |
|
|
5.7.1 不正アクセス |
|
|
↓ |
↓ |
|
|
5.7.2 コンピュータウィルス |
|
|
↓ |
↓ |
|
|
5.7.3 システムへ与える影響 |
|
|
↓ |
↓ |
|
|
5.8 セキュリティ被害を受けたときの処置 |
|
|
↓ |
↓ |
|
|
5.8.1 初期対応手順 |
|
|
↓ |
↓ |
|
|
5.8.2 リカバリーと再発防止 |
|
|
↓ |
↓ |
|
|
5.9 セキュリティ強化 |
|
○ |
↓ |
↓ |
|
|
5.9.1 セキュリティの監視 |
|
↓ |
↓ |
↓ |
|
|
5.9.2 セキュリティの評価 |
|
↓ |
↓ |
↓ |
|
|
5.9.3 セキュリティの監査 |
|
↓ |
↓ |
↓ |
|
|
|
|
|
|
|
|
| コース |
A |
B |
C |
D |
E |
|
第6章 利用者としてのセキュリティへの取り組み |
|
|
○ |
○ |
○ |
|
6.1 利用者の対策 |
|
|
↓ |
↓ |
↓ |
|
6.1.1 情報メディアに対する対策 |
|
|
↓ |
↓ |
↓ |
|
6.1.2 ネットワークに対する対策 |
|
|
↓ |
↓ |
↓ |
|
6.1.3 情報機器に対する対策 |
|
|
↓ |
↓ |
↓ |
|
6.1.4 運用に対する対策 |
|
|
↓ |
↓ |
↓ |
|
6.2 リモートで情報にアクセスすることによる脅威の要因 |
|
|
↓ |
↓ |
↓ |
|
6.2.1 盗難・置き忘れの脅威と対策 |
|
|
↓ |
↓ |
↓ |
|
6.2.2 盗難・置き忘れの被害の最小化 |
|
|
↓ |
↓ |
↓ |
|
6.2.3 その他気をつけること |
|
|
↓ |
↓ |
↓ |
|
6.3 クライアント機器の新しいセキュリティ機能 |
|
|
↓ |
↓ |
↓ |
|
6.3.1 パーソナルコンピュータの新しいOS |
|
|
↓ |
↓ |
↓ |
|
6.3.2 携帯電話におけるセキュリティ機能 |
|
|
↓ |
↓ |
↓ |
|
6.3.3 PDAにおけるセキュリティ機能 |
|
|
↓ |
↓ |
↓ |
|
|
|
|
|
|
|
|
コース |
A |
B |
C |
D |
E |
|
第7章 セキュリティ対策技術とその動向 |
|
|
|
○ |
|
| 7.1 個人認証とアクセス管理 |
|
○ |
○ |
↓ |
|
|
7.1.1 ダイヤルイン権限の認証 |
|
↓ |
↓ |
↓ |
|
|
7.1.2 ユーザー認証 |
|
↓ |
↓ |
↓ |
|
|
7.2 暗号化 |
|
○ |
○ |
↓ |
|
|
7.2.1 暗号化の有効性 |
|
↓ |
↓ |
↓ |
|
|
7.2.2 暗号化のアルゴリズムと鍵 |
|
↓ |
↓ |
↓ |
|
|
7.2.3 鍵暗号方式 |
|
↓ |
↓ |
↓ |
|
|
7.3 デジタル署名 |
|
○ |
○ |
↓ |
|
|
7.3.1 デジタル署名とは(デジタル署名の必要性) |
|
↓ |
↓ |
↓ |
|
|
7.4 暗号化とデジタル署名のソフトウェア |
|
|
○ |
↓ |
|
|
7.4.1 ソフトウェアでの実装方式 |
|
|
↓ |
↓ |
|
|
7.4.2 暗号化とデジタル署名のソフトウェア |
|
|
↓ |
↓ |
|
|
7.5 暗号化とデジタル署名のためのインフラ技術 |
|
|
|
↓ |
|
|
7.5.1 デジタル証明書(公開鍵証明書) |
|
|
|
↓ |
|
|
7.5.2 証明書パス |
|
|
|
↓ |
|
|
7.5.3 X.500ディレクトリサービス |
|
|
|
↓ |
|
|
7.5.4 LDAP(Lightweight Directory Access Protocol) |
|
|
|
↓ |
|
|
7.5.5 認証機関 CA(Certification Authority) |
|
|
|
↓ |
|
|
7.5.6 PKI (Public Key Infrastructure) |
|
|
|
↓ |
|
|
7.5.7 ICカード |
|
|
|
↓ |
|
|
7.6 VPNとそれを実現するセキュリティ対応ソフトウェア |
|
|
|
↓ |
|
|
7.6.1 VPN(Virtual Private Network) |
|
|
○ |
↓ |
|
|
7.6.2 SSH (Secure Shell) |
|
|
|
↓ |
|
|
7.6.3 SSL(Secure Sockets Layer) |
|
|
○ |
↓ |
|
|
7.6.4 TLS(Transport Layer Security) |
|
|
|
↓ |
|
|
7.6.5 SOCKS |
|
|
|
↓ |
|
|
7.6.6 IPsec(IP security Protocol) |
|
|
○ |
↓ |
|
|
7.6.7 PPTP(Point to Point Tunneling Protocol) |
|
|
○ |
↓ |
|
|
7.6.8 L2F(Layer 2 Fowarding) |
|
|
|
↓ |
|
|
7.6.9 L2TP(Layer 2 Tunneling Protocol) |
|
|
|
↓ |
|
|
7.7 シンクライアントシステム |
|
|
○ |
↓ |
|
|
7.7.1 シンクライアントシステムとは |
|
|
↓ |
↓ |
|
|
7.7.2 リモートアクセス型 |
|
|
↓ |
↓ |
|
|
7.7.3 ネットワークブート型 |
|
|
↓ |
↓ |
|
|
7.7.4 画面転送型 |
|
|
↓ |
↓ |
|
|
7.7.5 シンクライアントシステム選択のポイント |
|
|
↓ |
↓ |
|
|
7.8 侵入検知・予防システム |
|
|
○ |
↓ |
|
|
7.8.1 侵入の検出方法 |
|
|
↓ |
↓ |
|
|
7.8.2 特徴と設置場所 |
|
|
↓ |
↓ |
|
|
7.8.3 ログの分析方法 |
|
|
↓ |
↓ |
|
|
7.8.4 IPSの防御機能 |
|
|
↓ |
↓ |
|
|
7.8.5 IDSやIPS導入の注意点 |
|
|
↓ |
↓ |
|
|
|
|
|
|
|
|