情報セキュリティマネジメント– tag –
-
ゼロトラストとは?仕組みや従来のセキュリティ対策との違いを解説
ゼロトラストの仕組み クラウドやテレワークの普及が進み、情報へアクセスする手段が格段に増加しました。どのような環境からでもアクセスできるようになった結果、「安全なもの」と「安全でないもの」の境界が曖昧となり、これまでのセキュリティ対策では... -
ランサムウェアに感染したら身代金を払うべき?
ランサムウェア感染で身代金を支払う企業もある コンピュータに感染してデータを暗号化し、復号の見返りとして身代金を要求するマルウェアをランサムウェアと言います。IPAの「情報セキュリティ10大脅威 2023」において、組織に対するサイバー攻撃の第1位... -
情報セキュリティ対策で役立つ公的サイト一覧
IT犯罪は日々進化しています。そのため、最新の知識を持っていなければ対策ができません。今回は情報セキュリティ対策で役立つ公的サイトを紹介していきます。情報セキュリティマネジメントでも頻出のサイトなので、ぜひご確認ください。 情報処理推進機構... -
情報セキュリティ3大要素とは何か?情報セキュリティのCIAを解説
情報セキュリティの3大要素とは? JIS Q 27002では情報セキュリティを「情報の機密性、完全性および可用性を維持すること。さらに、真正性、責任追跡性、否認防止および信頼性のような特性を維持することを含めてもよい」と定義しています。 この定義に含... -
ISMS認証とは?取得のメリットと流れを紹介
ISMS認証とは? ISMS認証とは、組織において情報セキュリティ管理が、適切な要件に従って仕組み化されていることで取得できる認証です。ISMSとは「Information Security Management System」の略語であり、日本語では「情報セキュリティマネジメントシステ... -
「Have I Been Pwned」を使ってパスワードが漏洩しているかチェックする方法を解説
パスワードは簡単に漏洩する SNSやWebサービスなどではIDとパスワードによる認証を必要とすることがあります。中でも規模が大きなSNSやWebサービスは、毎日のようにサイバー攻撃を受けており、ユーザーのIDとパスワードが漏洩してしまうケースも少なくあり... -
テンペスト攻撃(電磁波解析攻撃)とは何か?仕組みと対策、サイドチャネル攻撃との違いを解説
テンペスト攻撃(電磁波解析攻撃)とは何か?仕組みと対策 テンペスト攻撃(電磁波解析攻撃)とは、コンピューターや周辺機器、ケーブルから放射されている微弱な電磁波を傍受し解析することで、ディスプレイに表示された情報や入力された文字列を取得する... -
OAuth認可とは何か?Webサービス間の認可連携の仕組みを解説
OAuth認可とは OAuth認可とは、権限の認可を行うための技術仕様です。日本語では「オーオース」と呼ばれます。最新の標準はOAuth 2.0としてRFC6749((RFCとは、Request for Commentの略で、インターネット技術の標準的な仕様に関する文書のこと))に定義され... -
デジタルフォレンジックとは何か?
デジタルフォレンジックとは? フォレンジック(forensic)という単語を直訳すると「法廷の」「法的に有効な」という意味になります。デジタルフォレンジックとは、主に情報漏洩や不正アクセスなどのコンピュータ犯罪の際に、法的証拠を見つけるための技術... -
ディレクトリトラバーサル攻撃とは何か?その特徴と対処法を解説
ディレクトリトラバーサル攻撃の概要 ディレクトリトラバーサル攻撃とは、コンピューターへの攻撃手段の一つで、ブラウザからファイル名を入力して表示させるようなWebアプリケーションに対して、ファイルパスを書き換えることで通常では参照できないファ... -
スニファとは何か?障害分析にもデータの傍受にも使われる技術
スニファの概要 スニファ(Sniffer)とは、一般的にネットワーク上を流れているパケットをモニタリングするハードウェアまたはソフトウェアのことです。スニファを使用してトラフィック調査やパケットを分析することで、通信障害の原因を突き止めることが... -
サンドボックスとは何か?リスクを抑えてセキュリティをチェックするための手法
サンドボックスの概要 サンドボックスとは、直訳すると「砂場」「砂箱」という意味になります。「砂場」や「砂箱」が砂が飛び散らないように隔離された環境であるのと同じように、コンピューター上に仮想空間を設けて外部から隔離された領域でプログラムを...
12