なぜ,強い会社はICカードを活用しているのか?
――サイバーセキュリティ対策に役立つ理由
- 香山哲司 著
- 定価
- 2,178円(本体1,980円+税10%)
- 発売日
- 2014.12.18[在庫なし] 2014.12.24
- 判型
- A5
- 頁数
- 192ページ
- ISBN
- 978-4-7741-7038-1 978-4-7741-7138-8
サポート情報
概要
IT企業はハッキングの脅威にいつも晒されている。それに対抗する認証技術は日々進歩しているが,悪意ある侵入者と終わりなき戦いを続けている。パスワードに頼る認証はすでに終焉を迎えているが,ICカードでさえも単に導入しただけではムダである。会社の情報資産を守ることは,コンプライアンス的に求められることで,先端的な企業はすでにICカードを導入し成果を上げている。筆者はセキュリティコンサルタントの経験と視点から,ICカード導入を軸に企業のセキュリティを向上させ強い会社を実現する方法を解説する。
こんな方にオススメ
- コンピュータセキュリティの向上を考えている方
- 情報システム部門,もしくはCTO,企業内セキュリティ問題担当者など
目次
第1章 あなたの会社のICカードは活用されていますか?
- 1-1 ICカードが正しく使われていない原因
- 1-2 ICカードがサイバー攻撃への対策となる理由
- 1-3 ICカードの「これまで」と「これから」
- 1-4 ICカードを巡る誤解――データの入れ物としてのICカードの誤解
- 1-5 なぜICカードは発明されたのか?
- 1-6 あなたの知らないICカードの機能
- 1-7 なぜVISAやMasterのクレジット決済カードがフェリカではないのか?
- 1-8 第1章のまとめ
- Column 「ICカードのファイル構造をご存じですか?」
- Column 「AIDの例」
- Column 「スマートカードとICカードの違いとは」
第2章 ICカードの活用とIT成熟度の関係
- 2-1 ICカード導入のハードルが高いのはなぜか
- 2-2 担当技術領域のかべ
- 2-3 成熟度の高いIT環境とは
- 2-4 IT成熟度と情報セキュリティの成熟度の相関
- 2-5 情報セキュリティの成熟度の落とし穴
- 2-6 第2章のまとめ
- Column 「パスワードの解読に関する参考情報」
- Column 「なりすましの可能性」
- Column 「どっちも大事:チームとグループ」
第3章 泥縄の情報セキュリティの現実
- 3-1 外部任せのセキュリティ計画になっていませんか?
- 3-2 決定的な対策がとられないのはなぜか?
- 3-3 事故が起きてからセキュリティ対策強化の繰り返し
- 3-4 情報セキュリティを気にする業種に変化はあるのでしょうか?
- 3-5 PDCAなのか? CAPDなのか?(PDCAのサイクルの本当のところ)
- 3-6 組織構造が妨げるセキュリティの課題とは?――全体最適と部分最適の影響
- 3-7 第3章のまとめ
- Column 「タンジブル(tangible)とインタンジブル(intangible)」
- Column 「情報」の2つの意味
- Column 「もうひとつの多層防御」
- Column 「どっちも大事:マネージャーとリーダー」
第4章 ゼロ戦から学ぶ情報セキュリティのあるべき姿
- 4-1 なぜゼロ戦が負けたのか?
- 4-2 良い製品,高い性能だけでよいのか?
- 4-3 ゼロ戦が負けた理由とは何か?
- 4-4 よくあるセキュリティ製品の導入パターン
- 4-5 第4章のまとめ――本当に効果的な情報セキュリティとは何か?
- Column 「どっちも大事:監査とアセスメント」
第5章 ICカードがもたらす7つのメリット
- 5-1 メリットその1「一元管理が徹底できる」
- 5-2 メリットその2「本人確認が強化される!」
- 5-3 メリットその3「入口対策・出口対策ではない領域の対策が強化できる」
- 5-4 メリットその4「標準技術を使うメリット」
- 5-5 メリットその5「例外を許さない仕組み作り」
- 5-6 メリットその6「シングルサインオンのリスクへ備えること」
- 5-7 メリットその7「クラウドへの応用がしやすい」
- 5-8 第5章のまとめ
- Column 「ICカードはデジタル証明書と対で使う」
- Column 「シングルサインオンの誤解」
- Column 「どっちも大事:スキルとタレント」
第6章 ICカードの賢い導入方法とは
- 6-1 自分の組織で導入するには
- 6-2 社内調整面
- 6-3 ユーザー目線と幹部目線で考慮すること
- 6-4 プロジェクトの課題への取組
- 6-5 第6章のまとめ
- Column 「ジーン・クランツの10箇条と情報セキュリティ/前半5箇条」
第7章 ICカードが守るあなたの会社
- 7-1 間違いだらけのセキュリティ対策
- 7-2 Inter-Security?――専門領域のノリシロ(空白域)
- 7-3 ホワイトリスト型対策を勧める理由
- 7-4 しなやかな情報セキュリティの計画
- 7-5 新しいリスクへの備え「ITのコンシュマライゼーションとセキュリティ」
- 7-6 まとめ「小さなカードで守れる,大きな信頼」177
- Column 「FTAで分析してみましょう!」
- Column 「守破離(しゅはり)という言葉をご存じですか?「守破離(しゅはり)という言葉をご存じですか?」
- Column 「モバイルデバイスのもうひとつの課題」
- Column 「ジーン・クランツの10箇条と情報セキュリティ/後半5箇条」
プロフィール
香山哲司
兵庫県神戸市出身。1986年東京理科大学卒,凸版印刷を経て,2001年,マイクロソフト株式会社(現,日本マイクロソフト株式会社)に入社。コンサルティングサービス統括本部に所属し,主にインフラ領域のITコンサルティングに従事。電力・ガス会社,また政令指定都市向けの大規模環境における認証基盤やスマートカード導入の支援を中心的な役割で担当。2007年CISSPを取得後,異なる企業・組織,異なる分野の専門家をまじえた情報交換の場で積極的に情報発信を続けている。特に西日本地区でのコミュニティ活動を対象として2010年7月NPO団体(ISC)2より第4回アジア・パシフィック Information Security Leadership Achievements アワードを受賞。2012年より公認情報セキュリティ監査人資格(CAIS)を取得し,マイクロソフト製品に閉じず,業界標準の枠組みも活用しながら,ITインフラや情報セキュリティの計画・実装・監査・改善活動全般にわたり,コンサルティングを担当している。著書に『なぜマイクロソフトはサイバー攻撃に強いのか?』(当社刊行)がある。