ネットワーク

イントラネットの弱点

イントラネットの運用については、グループウェアと同じ社内コンテンツの管理やアクセス制御および機密情報の漏洩防止対策など、イントラネットに適応したセキュリティ対策が必要です。 コンテンツの情報管理 イントラネットで情報の発信を行うWWWサーバ...
ネットワーク

インターネットの弱点

インターネットを活用した企業間取引や顧客へのサービス提供などは、もはや戦略的なビジネス展開を模索する企業にとって欠かすことのできないものとなりました。 しかし、インターネットの通信環境は、ハッカーによる不正侵入ウィルス感染といったさまざまな...
ネットワーク

モバイルを使った場合の弱点

モバイルは、外出勤務の多い営業マンやサービスマンなどの活動範囲を広げる便利なシステムツールです。しかしシステム構築や運用に不備があると、外部からの不正な侵入の裏口として機能してしまいます。 モバイルシステムの脅威 外出勤務の多い営業マンやサ...
ネットワーク

PC-LANの弱点

PC-LANを中心にしたネットワーク環境は、パソコン周辺のすべてがセキュリティの弱点となる危険性を秘めています。パソコン本体やハブ、ケーブル、プリンタなどの情報機器が、企業情報を盗み出す道具として機能します。 PC-LANの通信環境 PC-...
ネットワーク

パソコンとその周辺の弱点

パソコンを中心としたオフィス環境のOA化は、利便性を飛躍的に改善しつっぁりますが、セキュリティの強度を下げる弱点ともなります0 これらセキュリティの弱点となる脅威については、適切なセキュリティ対策が必要です。 オフィス環境の変化 一般的な最...
ネットワーク

ルーター、スイッチングハブ

ネットワークシステムでは、ルータと呼ばれる通信装置が最も重要な働きをになっています。2つ以上の異なるネットワーク間に中継する通信機器で通信プロトコルにTCP/IPが使われるようになってから普及しました。ルータ同士を相互に接続し合うことで、大...
ネットワーク

TCP/IPのIPアドレス管理

IPアドレスの枯渇問題でも明らかなように、TCP/IPの通信プロトコルでは、IPアドレスの厳格な管理と運用が重要です。IPアドレスの割り当てに誤りがあると、正常な通信ができないばかりか、重大な通信トラブルを引き起こしてしまいます。 グローバ...
ネットワーク

プロトコルTCP/IP

TCP/IPの通信プロトコルは、開発当初から特定のベンダーの影響を受けないオープンな通信プロトコルとして使われてきました。通信プロトコルの基本仕様が広く公開され、現在も新しい機能が追加されています。 インターネット標準の通借プロトコル、TC...
脅威

コンピューターウィルスの脅威

コンピューターウィルスとは悪意のある人間が重要なデータが格納されているコンピューターを破壊したり、またはいたずら目的で開発したプログラムであり、生態系のウィルスと似たような性質を持っています。1台のパソコンでもコンピュータウィルスに感染すれ...
脅威

破壊の脅威

ネットワーク環境における破壊の脅威とは、外部からの侵入による通信やコンピュータシステムなどが破壊される脅威です。直接的な攻撃による破壊もあれば、ウィルスの感染、自然災害、電源障害などの脅威も含まれます。 デジタルデータは扱いやすい分壊れやす...