2020-05-11 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(31) サイバー攻撃の手口④ DoS攻撃 DoS攻撃(Denial of Service attack)とは、情報を盗んだり、詐欺を行うのではなく、大量のパケットをサーバに送り付けるなどシステムの負荷を異常に上げて、サービス停止に追い込む攻撃です。 DoS攻撃に […]
2020-05-10 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(30) サイバー攻撃の手口③ 標的型攻撃 標的型攻撃とは、特定の組織を対象にした攻撃です。かつては攻撃対象は政府や大企業がほとんどでした。周到な準備を行うため、それなりのコストがかかるからです。しかし政府や大企業は、防御にもコストをかけているため侵入が難しくなっ […]
2020-05-09 / 最終更新日 : 2021-02-12 小笠原 裕 情報セキュリティ 情報セキュリティ(29) サイバー攻撃の手口② Webサイト攻撃 サイバー攻撃の手口として、先回書いた詐欺メール(BEC)と並び、Webサイトへの攻撃はとても多いです。ここでは、その代表例であるクロスサイトスクリプティング(XSS = cross site scripting)攻撃につ […]
2020-05-08 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(28) サイバー攻撃の手口① 詐欺メール 先回までは、独立行政法人情報処理推進機構(IPA)情報セキュリティセンターの「中小企業の情報セキュリティ対策ガイドライン」をベースに書きました。ここからは、実際のサイバー攻撃の手口について、書いていきたいと思います。 第 […]
2020-05-07 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(27) 詳細リスク分析の実施方法③ 手順3は、情報セキュリティ対策の決定です。リスクの大きい情報資産に対して、対策を行うことが必要となります。対策は、下記の4つの方向性が考えられます。 ①リスクを低減するリスクを低減するための対策をとります。自社でできる情 […]
2020-05-06 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(26) 詳細リスク分析の実施方法② 手順2は、リスク値の算定です。リスク値は、下記の式で表されます。 リスク値 = 重要度×被害発生可能性 重要度が低ければ、被害発生可能性が高くても、そのリスクは受容可能なものかもしれません。一方で重要度が高いものは、たと […]
2020-05-05 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(25) 詳細リスク分析の実施方法① ここからは、情報セキュリティリスクを、より詳細に把握するための手順を書きます。システムの規模が大きくなれば、リスクの全体像を把握することが難しくなってきます。網羅的に脆弱性・脅威・損害規模を分析し、リスクがどこにどれくら […]
2020-05-04 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(24) セキュリティサービス例と活用⑤ 情報セキュリティ技術の第五に、暗号化があります。 ①データの暗号化情報そのものを暗号化することで、漏洩しても解読できないようにしておきます。メールに添付したファイルにパスワードをかけたり、通信文を暗号化するなどの対策です […]
2020-05-03 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(23) セキュリティサービス例と活用④ 第四に、会社が保有するIT資産に関する管理について書きます。IT資産を適切に管理しないと、保守期限切れや、脆弱性の放置など、情報セキュリティの穴が開くことになってしまうからです。 ①IT資産管理会社のPCやサーバ、アプリ […]
2020-05-02 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(22) セキュリティサービス例と活用③ 第三に、アクセス管理について書きます。アクセスするユーザを識別することで、不正のアクセスを防御するものです。 ①アクセス制御アクセスするユーザのIPアドレスなどで、ネットワークレベルでアクセスを制限するものです。インター […]