セキュリティ入門Web講座

▼タグ【ルータ】です。

IT基盤運用管理 その2

前回から「情報セキュリティ規程には何を書くか?」の第7回の「IT基盤運用管理」のお話をしています。 今回は、前回から引き続き、「IT基盤運用管理」のその2をお話します。 IT基盤運用管理 IT基盤運用管理の内容 IT機器・・・

IT基盤運用管理 その1

12回前から「情報セキュリティ規程には何を書くか?」の各項目のお話をしています。 今回からお話する第7回の「IT基盤運用管理」は、サーバー機器やネットワーク機器が利用する部分の規定です。 現在のビジネス環境を考えると、社・・・

アクセス制御及び認証 その2 ~ セキュリティ関連規程の記載事項について ~

前回、「アクセス制御及び認証」その1で「アクセス制御方針

設定はデフォルトということはないですか? ~ 最低でも変更してほしい設定 ~

セキュリティについて気にしているというのでお話をしていると、「通信機器は初期設定のママ使用している」という方が、一定数いらっしゃいます。 最近の通信機器を買うと、マニュアルを読むのは大変なので、導入ガイドやユーザーズガイ・・・

VPNの基礎技術

前回、今回とVPNの基礎のお話をしています。 今回は後半部分です。 技術的なお話については、ユーザとして使うために必要な最低限の部分に限定してお話をします。 VPNの基礎 基礎 今回、基礎としてお話をするのは、次の事項で・・・

セキュリティ機器は高いから、導入できない・・・どうしたらよい? ~ 購入費用を抑える考え方 ~

「セキュリティ機器は高いから、導入できない・・・どうしたらよい?」とご質問いただいたので、こちらでご紹介します。 仕事柄、お話をするのは、中小企業の社長さんや専属の担当者ではない他の仕事を持つIT担当者さんです。 大企業・・・

ボットとは?

「ボットはウィルスだとも聞きますが、検索エンジンでボットという言葉を聞きました。何が違うのでしょうか?」とご質問いただいたので、こちらでご紹介します。 「ボット」は初めて出てくる言葉なので、そのお話も合わせてします。 質・・・

IT機器は把握していますか? ~ BYODなどの忘れられがちな機器について ~

ご相談者に「IT機器は把握していますか?」と問うと、多くの場合、「全く把握していない」と「(全て)把握している」の二つに分かれます。 全てといっても、実際にはいくつか忘れている場合もありますが、人間が管理しますから仕方が・・・

不正ログイン後の代表的な行動 その1

今回は攻撃方法のご紹介です。 既に攻撃方法の紹介でお話した不正ログインが行われた後に、攻撃者が行う代表的な行動を3つご紹介します。 代表的な3つの行動 それでは、3つの行動をご紹介します。 バックドアの設置 情報の持ち去・・・

ファイアウォール(ルータ)による対策

今回は対策技術のご紹介です。 前回、不正アクセスをするための下準備についてお話しましたので、その対策をもう少しお話します。 不正アクセスの下準備 前回お話したように、下準備は以下の2段階に分かれています。 ネットワークス・・・

参考記事(一部広告含む)