リモートアクセス環境
におけるセキュリティ

V1.0 (5,575KB)

目次

□ はじめに
□ 本書での商標に関して

第1章 リモートアクセスとは
□ 1.1 リモートアクセスとは
□ 1.2 リモートアクセスのメリット
□ 1.3 リモートアクセスネットワークの主要な用途
□ 1.4 リモートアクセスの活用
□ 1.5 企業におけるリモートアクセスの活用事例

第2章 リモートアクセスの
接続形態と仕組み

□ 2.1 リモートアクセスの
システム構成
□ 2.2 リモートアクセスネットワークの構成例
□ 2.3 ブロードバンド時代の
アクセス回線(1)(有線)
□ 2.4 ブロードバンド時代の
アクセス回線(2)(無線)
□ 2.5 リモートアクセスの
動作原理
□ 2.6 リモートアクセスの
プロトコル
□ 2.7 ルーター

第3章 リモートアクセス・
モバイルのハードウエア

□ 3.1 モデム・TA
□ 3.2 リモートアクセスサーバー
□ 3.3 ブロードバンドルーター
□ 3.4 PDA

第4章 リモートアクセスの
利用サービスとその仕組み

□ 4.1 電子メール
□ 4.2 FTP
□ 4.3 リモートログイン
□ 4.4 ファイル共有
□ 4.5 遠隔地からのデスクトップ操作
□ 4.6 DHCP

第5章 リモートアクセスにおける
セキュリティの重要性

□ 5.1 リモートアクセスにおけるセキュリティの脅威
□ 5.2 セキュリティの重要性
□ 5.3 セキュリティ対策の手順と必要な要素
□ 5.4 安全性と利便性のバランス

第6章 リモートアクセスの
セキュリティ対策技術

□ 6.1 ダイヤルイン権限と
アクセス制御
□ 6.2 コールバックオプション(1)
□ 6.3 コールバックオプション(2)
□ 6.4 識別着信
□ 6.5 ユーザ認証システム
□ 6.6 暗号化
□ 6.7 デジタル署名
□ 6.8 スマートカード
□ 6.9 SSH
□ 6.10 ロギング
□ 6.11 ファイアウォール
□ 6.12 ウイルス対策

第7章 リモートアクセスとVPN
□ 7.1 VPNとは
□ 7.2 リモートアクセスにおけるVPN導入のメリット
□ 7.3 VPNプロトコルの種類と分類
□ 7.4 PPTP
□ 7.5 L2F
□ 7.6 L2TP
□ 7.7 IPsec
□ 7.8 SOCKS
□ 7.9 SSL

第8章 セキュリティ対策における
システム管理者の業務と責任

□ 8.1 セキュリティ対策の概要
□ 8.2 セキュアなシステムに必要な要件
□ 8.3 ユーザ管理
□ 8.4 ハードウエア・ソフトウェア管理
□ 8.5 監視と監査
□ 8.6 ログの監視
□ 8.7 不正アクセスの検知
□ 8.8 運用ルールの監視

第9章 エンドユーザの安全対策
□ 9.1 セキュリティ脅威の認識
□ 9.2 取り扱い情報の重要性
の認識
□ 9.3 利用ハード・ソフトウエアの管理
□ 9.4 セキュリティシステムへの理解と運用ルールの厳守
□ 9.5 システムアップデートの確認
□ 9.6 パスワードの設定と管理
□ 9.7 ウイルス対策
□ 9.8 ファイルの暗号化
□ 9.9 トラブルシューティング