リモートアクセス環境
におけるセキュリティ
(2007年11月)

Ver1.0(3541KB)

目次

□ はじめに
□ 本資料をご利用される方へのガイドライン
□ 本書での商標に関して

第1章 リモートアクセスとは
□ 1.1 オフィス情報システム環境におけるリモートアクセス環境
□ 1.2 リモートアクセスの目的、効果、課題
□ 1.2.1 利用目的と用途
□ 1.2.2 リモートアクセスの効果
□ 1.2.3 リモートアクセスの課題
□ 1.3 リモートアクセスの 利用形態
□ 1.4 リモートアクセスの活用事例
□ 1.4.1 フレックス勤務対応システム(1.3@の応用事例)
□ 1.4.2 SOHO(1.3Aの応用事例)
□ 1.4.3 リモートからのデモ、イベント展示支援(1.3Bの応用事例、その1)
□ 1.4.4 配送支援システム(1.3Bの応用事例、その2)
□ 1.4.5 SFA(セールス・フォース・オートメーション)(1.3Cの応用事例、その1)
□ 1.4.6 キャンパスシステム(1.3Cの応用事例、その2)
□ 1.4.7 IT企業のカストマーサポートの例(1.3Dの応用事例)

第2章 リモートアクセスの
システム形態

□ 2.1 予備知識
□ 2.1.1 通信の階層モデルについて
□ 2.1.2 アドレス体系の相違と解決方法について
□ (1) トンネリング方式
□ (2) アドレスマッピング方式
□ (3) プロキシ
□ 2.2 リモートアクセスの接続形態
□ 2.2.1 VPN(仮想私有綱)による接続
□ 2.2.2 アドレスマッピング(NATまたはNAPT)による接続
□ 2.2.3 プロキシによる接続
□ 2.2.4 リモートアクセス用業務サーバーへの接続
□ 2.2.5 モバイルでの接続
□ (1) パソコン、PDA
□ (2) 携帯電話
□ 2.3 接続を実現するソフトウェア
□ 2.3.1 リモートアクセスサーバーの機能
□ 2.3.2 VPN制御
□ 2.3.3 ダイヤルアップ制御
□ 2.3.4 認証とアドレス設定のプロトコル
□ (1) PPP(Point to Point protocol)とPPPoE,PPTP
□ (2) IPsec、SSL,SSH
□ (3) DHCP(Dynamic Host Configuration Protocol)
□ 2.3.5 ファイアウォール
□ (1) パケットフィルタリング
□ (2) アプリケーションゲートウェイ(プロキシサーバー)
□ (3)  NATとNAPT
□ (4) DMZ(非武装地帯)の提供
□ (5) その他
□ 2.3.6 プロキシサーバー(Webプロキシの例)
□ 2.4 リモートアクセスで利用するアプリケーション
□ 2.4.1 リモートデスクトップ 
□ 2.4.2Web(WWW:World Wide Web)とその拡張系(ブログ、SNS)
□ 2.4.3  ファイル転送(FTP:File Transfer Protocol)
□ 2.4.4 ファイル共有とストレージ共有
□ 2.4.5  グループウェア
□ 2.4.6  電子メール
□ 2.4.7 固有の業務アプリケーション
□ 2.5 リモートアクセスで利用するクライアント機器
□ 2.6 リモートアクセスの接続事例(PPTPによる接続事例)
□ 2.7 これからのリモートアクセス(Web2.0時代のリモートアクセス)

第3章 ネットワーク技術と
その動向

□ 3.1 有線系ブロードバンド回線
□ 3.1.1 xDSL(x Digital Subscriber Line)
□ 3.1.2  FTTH (Fiber To The Home)
□ 3.1.3  CATV
□ 3.2 無線系ブロードバンド回線
□ 3.2.1  ホットスポットサービス(局地的無線サービス)
□ 3.2.2 ワイヤレス長距離無線LAN「WiMAX」
□ 3.3 携帯無線系ブロードバンド回線
□ 3.3.1 高速PHS
□ 3.3.2 携帯電話
□ (1) 携帯電話の通信規格
□ (2) 次世代モバイル通信「3.5G/4G通信規格」
□ 3.4 家庭内や事務所内ネットワーク
□ 3.4.1 無線LAN
□ 3.4.2 高速無線LAN「MIMO」
□ 3.4.3 高速電力線通信「PLC」

第4章 リモートアクセスにおける
セキュリティ対策の概要

□ 4.1 セキュリティ被害とセキュリティ対策の進め方
□ 4.1.1 リモートアクセス環境におけるセキュリティの脅威と被害の特徴
□ (1) 一般的な脅威と被害
□ (2) リモートアクセス環境におけるセキュリティ脅威の特徴
□ (3) リモートアクセス環境におけるセキュリティ被害の特徴
□ 4.1.2 セキュリティ対策の進め方
□ 4.2 リモートアクセス導入に伴うセキュリティ問題
□ 4.3 不正侵入対策
□ 4.3.1 オフィス外からの直接アクセスを許可する場合
□ 4.3.2 Webサーバーによりリモートアクセスを実現する場合
□ 4.3.3 ユーザー認証について
□ 4.4 情報漏えい対策
□ 4.4.1 PCや情報メディアの持ち出しを許可する場合
□ 4.4.2 企業内メールの外部への転送を許可する場合
□ 4.5 技術的対策と制度的対策
□ 4.6 これからのセキュリティ問題(Web2.0時代のセキュリティ問題)

第5章 組織としての
セキュリティへの取り組み
□ 5.1 リモートアクセスにおける制度的な対策
□ 5.2 組織としての取り組み
□ 5.2.1 情報セキュリティの確保
□ (1) 守るべき資産の観点
□ (2) セキュリティ対策の局面
□ (3) 安全性と利便性およびコストとのバランス
□ 5.2.2 セキュリティ管理システムの必要性
□ 5.2.3 セキュリティ管理システムの構築とPDCA
□ 5.3 リモートアクセスに対するセキュリティポリシー
□ 5.3.1 セキュリティポリシーの必要性と効果
□ (1) セキュリティポリシーの必要性
□ (2) セキュリティポリシーの効果
□ 5.3.2 セキュリティポリシーの策定手順
□ (1) 策定にあたって考慮すべきこと
□ (2) 策定の手順
□ 5.3.3 リモートアクセス環境におけるセキュリティポリシー
□ 5.4 リモートアクセス業務標準の設定
□ 5.4.1 情報資産の分類とアクセス権の設定
□ (1) 情報資産の分類
□ (2) アクセス権の設定
□ 5.4.2 リモートアクセス業務標準の設定
□ 5.5 リモートアクセス利用者の管理
□ 5.5.1 セキュリティ権限と責任の規定化
□ 5.5.2 リモートアクセス開始時・終了時の管理
□ (1) リモートアクセス開始時
□ (2) リモートアクセス利用の終了時
□ 5.5.3 ユーザー管理
□ (1) アクセス制御
□ (2) ログイン権限とパスワードの管理
□ 5.5.4 セキュリティ教育
□ 5.6 システムの構築・運用管理で注意すること
□ 5.6.1 セキュアシステムの構築
□ 5.6.2 アクセス制御の設定
□ 5.6.3 ログ収集・分析・管理
□ 5.7 リモートアクセス環境における情報システムへの攻撃
□ 5.7.1 不正アクセス
□ (1) 不正アクセス
□ (2) 一般的な侵入手順
□ (3) システム攻撃の例
□ 5.7.2 コンピュータウィルス
□ (1) 最近のコンピュータウィルス
□ (2) コンピュータウィルス対策
□ (3) ワクチンソフト管理ツールの利用
□ 5.7.3 システムへ与える影響
□ (1) オフィス情報システムへの不正行為による影響
□ (2) 盗聴
□ (3) なりすまし
□ (4) 破壊と改ざん
□ 5.8 セキュリティ被害を受けたときの処置
□ 5.8.1 初期対応手順
□ (1) 報告すべき事象
□ (2) 報告・連絡体制
□ (3) コンピュータウィルスなどの被害時の対応
□ (4) 一般的対応手順
□ 5.8.2 リカバリーと再発防止
□ (1) リカバリー
□ (2) 再発防止
□ 5.9 セキュリティの強化
□ 5.9.1 セキュリティの監視
□ (1) 情報収集
□ (2) 脆弱性対策
□ (3) 監視
□ 5.9.2 セキュリティの評価
□ 5.9.3 セキュリティの監査

第6章 利用者としての
セキュリティへの取り組み
□ 6.1 利用者の対策
□ 6.1.1 情報メディアに対する対策
□ (1) 持ち出しの許可
□ (2) 持ち出しの条件
□ (3) 利用上の注意
□ 6.1.2 ネットワークに対する対策
□ (1) 家庭やサテライトオフィスからの接続
□ (2) 外出先でのネットワーク
□ 6.1.3 情報機器に対する対策
□ 6.1.4 運用に対する対策
□ 6.2 リモートで情報にアクセスすることによる脅威の要因
□ 6.2.1 盗難・置き忘れの脅威と対策
□ 6.2.2 盗難・置き忘れの被害の最小化
□ 6.2.3 その他気をつけること
□ 6.3 クライアント機器の新しいセキュリティ機能
□ 6.3.1 パーソナルコンピュータの新しいOS
□ 6.3.2 携帯電話におけるセキュリティ機能
□ (1) 携帯電話の紛失時の情報漏えい対策
□ (2) なりすまし、盗聴・改ざん、データ流出への対応
□ (3) ウィルス対策
□ 6.3.3 PDAにおけるセキュリティ機能

第7章 セキュリティ対策技術と
その動向
7.1 個人認証とアクセス管理
7.1.1 ダイヤルイン権限の認証
(1) ダイヤルイン権限とは
(2)発信者番号通知による認証
(3) コールバックによる認証
7.1.2 ユーザー認証
(1) パスワード認証(PAP認証)
(2) パスワード認証(CHAP)
(3) パスワード認証(ワンタイムパスワード)
(4) 生体認証(バイオメトリクス認証)
(5) RADIUS(Remote Authentication Dial-In User Service)認証
(6) Kerberos認証
(7) 認証システム選択のポイント
7.2 暗号化
7.2.1 暗号化の有効性
7.2.2 暗号化のアルゴリズムと鍵
(1) アルゴリズムと暗号鍵
(2) 鍵の長さ
7.2.3 鍵暗号方式
(1) 共通鍵暗号方式
(2) 公開鍵暗号方式
7.3 デジタル署名
7.3.1 デジタル署名とは(デジタル署名の必要性)
7.4 暗号化とデジタル署名のソフトウェア
7.4.1 ソフトウェアでの実装方式
7.4.2 暗号化とデジタル署名のソフトウェア
(1) S/MIME(Secure / Multipurpose Internet Mail Extension)
(2) SSL(Secure Sockets Layer)
(3) PGP(Pretty Good Privacy)
7.5 暗号化とデジタル署名のためのインフラ技術
7.5.1 デジタル証明書(公開鍵証明書)
7.5.2 証明書パス
7.5.3 X500ディレクトリサービス
7.5.4 LDAP(Lightweight Directory Access Protocol)
7.5.5 認証機関 CA(Certification Authority)
7.5.6 PKI (Public Key Infrastructure)
7.5.7 ICカード
(1) ICカードの機能
(2) ICカードの種類
7.6 VPNとそれを実現するセキュリティ対応ソフトウェア
7.6.1 VPN(Virtual Private Network)
(1) VPNとは
(2) リモートアクセスにおけるVPN導入のメリット
(3) VPNの構築形態
7.6.2 SSH (Secure Shell)
(1) SSHとは
(2) SSHの機能
(3) OpenSSH
7.6.3 SSL(Secure Sockets Layer)
(1) SSLとは
(2) SSLの動作原理
(3) ブラウザの対応
(4) SSLの高速化
(5) SSLプロトコルを採用したSSL-VPNの構築例
7.6.4 TLS(Transport Layer Security)
7.6.5 SOCKS
(1) SOCKSの動作原理
(2) プロキシ機能
(3) 多段接続ネットワーク構成
(4) アプリケーションゲートウェイ機能
7.6.6 IPsec(IP security Protocol)
(1) IPsecとは
(2) IPsecの動作原理
(3) SA(Security Association)とSPI(Security Parameters Index)
(4) IPsecの通信モード
(5) IPsecプロトコルを採用したIPsec -VPNの構築例
7.6.7 PPTP(Point to Point Tunneling Protocol)
(1) PPTPの動作原理
(2) PPTPのフレーム作成手順
7.6.8 L2F(Layer 2 Fowarding)
(1) L2Fの動作原理
(2) L2Fの課題
7.6.9 L2TP(Layer 2 Tunneling Protocol)
7.7 シンクライアントシステム
7.7.1 シンクライアントシステムとは
7.7.2 リモートアクセス型
7.7.3 ネットワークプート型
7.7.4 画面転送型
7.7.5 シンクライアントシステム選択のポイント
7.8 侵入検知・予防システム
7.8.1 侵入の検出方法
7.8.2 特徴と設置場所
(1) IDSの特徴と設置場所
(2) IPSの特徴と設置場所
7.8.3 ログの分析方法
7.8.4 IPSの防御機能
7.8.5 IDSやIPS導入の注意点

 
おわりに