閉じる

情報セキュリティ入門

ITpro

目次

  • ハイブリッド暗号方式---共通鍵暗号と公開鍵暗号を組み合わせる

     今回勉強するハイブリッド暗号方式は,共通鍵暗号方式と公開鍵暗号方式の長所を組み合わせて作られている仕組みです。共通鍵暗号方式と公開鍵暗号方式の両者の特徴を整理し,どのように組み合わせているかを確認していきましょう。

  • 公開鍵暗号方式[後編]----使い方と特徴

     公開鍵暗号方式は,共通鍵暗号方式よりも仕組みが複雑です。しかし,公開鍵暗号を使うための前提条件をしっかりと把握していれば混乱せずに理解できます。公開鍵暗号方式を利用する場合の前提条件に関しては前回の「公開鍵暗号方式[前編]----利用するためのルール」で詳しく解説しましたので,まだ読んでいない方は…

  • 公開鍵暗号方式[前編]----利用するためのルール

     公開鍵暗号方式の仕組みは,共通鍵暗号方式よりも複雑です。このため,初学者の方は理解しにくく,試験対策セミナーなどで多くの質問を頂く分野です。ただ,質問の多くは『公開鍵暗号方式を使用するための「前提条件」をしっかりと確認しないまま「使い方」を一生懸命勉強している』ために起こっています。そこで今回は公…

  • 共通鍵暗号方式

     情報セキュリティを確保する時に考えなければならない要件の中に「機密性」があります。ここで一番イメージしやすいのが,暗号化です。暗号化とは,情報を保存あるいは伝達する際に,万が一盗聴されても中身を理解できないようにしておくことで,これにより機密を確保できます。

  • アクセス制御の種類---DAC,MAC,RBAC

     あるユーザーがサーバーにログインしました。しかし,そのサーバー上のすべてのリソースやサービスを利用できるわけではありません。許されている行為は,あらかじめ管理者によって決められている(=アクセス制御されている)からです。今回は,代表的な3つのアクセス制御方式を見ていきましょう。代表的な3つのアクセ…

  • ケルベロス認証

     これまでにネットワーク環境で利用されている認証方式を見てきましたが,今回はケルベロス認証という技術を学びます。ユーザー情報を一元管理し,一度受けた認証情報をほかのサーバーへアクセスするときにも引き継げるようにする仕組みです。社内ネットなどに多数のユーザーとサーバーが存在し,個々のユーザーは同時に複…

  • RADIUSとAAAサービス

     RADIUSはリモート・アクセスにおける認証情報を一元管理するしくみです。ダイヤルアップ接続時に使われる認証情報を管理するための仕組みとして考え出された技術です。今回は,このRADIUSの特徴や仕組みを学んでいきましょう。

  • PPPで使われるPAPとCHAP

     今回は,認証に関する通信規約(プロトコル)のお話です。ダイヤルアップ接続の際に利用される通信プロトコルPPPが採用しているPAPとCHAPの違いを確認していきましょう。

  • ワンタイム・パスワード

     固定式のパスワードだと,セキュリティ向上のために定期的に変更したり,類推されにくい文字列を使用したりする必要がありました。逆に考えれば,「パスワードを毎回異なるものにして,意味のない文字列を使う」ことができれば理想的です。これを仕組みとして実装したものが,ワンタイム・パスワードです。

  • パスワードの運用(管理者編)

    「パスワードを安全に運用するために気をつけなければならないこと」は,基本的には利用者側でも管理者側でも同じです。しかし,管理者側としては,気をつけなければならないことを「守ってもらう」あるいは「守らせる」ために考えなければならないことがあります。

  • パスワードの運用(利用者編)

     前回は利用者を認証する方法として,SYK(記憶による認証),SYH(所有物による認証),SYA(本人の特徴による認証・バイオメトリクス)を見てきました。今回はその一つであるSYK(記憶による認証)の代表例「パスワード」を利用する時、利用者として注意しておく点にについて解説します。

  • 利用者認証の種類 --- SYK,SYH,SYA

     前回は認証の方式について見ました。今回はその中から「利用者を認証する方法」に着目して解説します。

  • 認証には2種類ある

     今回から,セキュリティの基盤技術に関しての章に入ります。具体的には「認証」に関する技術と「暗号」に関する技術,そしてこれらを組み合わせて出来ている技術に関して解説していきます。最初のお題は「認証」です。

  • 被害に遭ったらどこに届け出る?

     今回は「第1章 概念」の最終回になります。コンピュータ・インシデントの種類を紹介しつつ,国内でのインシデント発生時の届出先を紹介します。

  • 侵入者や攻撃者ってどんな人たち?

     情報システムに侵入してくる人や攻撃してくる人は,人それぞれでスキルが違い,目的も異なります。明確に区別することはできませんが,ある程度の区切りで愛称(?)が付いていますので,最初にこちらを紹介しておきましょう。

  • 情報セキュリティ事故の要件と,効果的な対策

     今回は,「情報セキュリティ事故はどのような要件が組み合わさって起こるのか」,そして「効果的な情報セキュリティ対策とは何なのか」という点について見ていきます。

  • 「情報セキュリティ」って何をするの?

     あなたはある日突然,会社の情報セキュリティ管理者に任命されました。さて,まずは何をしますか? こんな質問をされたら,いろんな答えが出てくるでしょう。もちろん,その時の状況によって最初にやるべきことは異なります。ただ,いずれにしても組織の情報セキュリティに対する現状把握と,方向性を決める作業は必要で…

  • 情報セキュリティ入門

     コンピュータやネットワークが一般社会に浸透し,情報を扱う利便性は向上してきました。しかし利便性の向上は,同時にセキュリティの低下も招きました。サービスの利便性を享受するには,自分の身は自分で守り,他人には迷惑をかけないようにしていかねばなりません。この連載コラムでは,情報セキュリティに関する知識を…

日経 xTECH SPECIAL

What's New!

経営

クラウド

アプリケーション/DB/ミドルウエア

運用管理

サーバー/ストレージ

セキュリティ

もっと見る