Top Banner
All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005 東新家 英二 ユビキタスネットワーク時代の 情報セキュリティ 平成17年10月28日 日本事務器株式会社
21

ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用...

Jan 11, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

東新家 英二

ユビキタスネットワーク時代の情報セキュリティ

平成17年10月28日

日本事務器株式会社

Page 2: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

eーJapanからu-JapanへeeーJapanからーJapanからuu--JapanへJapanへ

Ubiquitous:至る所に偏在する

IT ICT

Page 3: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

0

1000

2000

3000

4000

5000

6000

7000

8000

9000

10000

1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008

3.5G 3G

2G 1G

20082008年度には年度には3G3G以上が以上が99割に達すると予想割に達すると予想

※1 1997~2004年度は実績、2005年度以降は情報流通ビジネス研究所予測※2 1G=アナログ※3 2G=PDCおよびcdmaOne※4 3G=CDMA2000(EV以降または2x以上除く)およびW-CDMA(HSDPA以降除く)※5 3.5G=1xEV以降およびHSDPA/HSUPA以降※6 デュアルシステム契約/バックワードコンパチ機利用は上位方式にカウント

出所 情報流通ビジネス研究所 http://www.isbi.co.jp/

携帯電話の世代別加入数の推移と予測携帯電話の世代別加入数の推移と予測

Page 4: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

移動性(速度)

伝送速度

~100km

~10km

低 高

3

PDCcdmaONE

CDMA2000 1X

802.11b

802.11a/g

WiMAX

次世代ワイヤレスブロードバンド

IEEE802無線アクセス系

ITU-R

携帯電話系

W-CDMA

1X EV

HSDPA

PHS

2/2.5G

3/3.5G

802.16e802.16a

50Mbps

WiFi

出所 情報流通ビジネス研究所 http://www.isbi.co.jp/

携帯電話系と無線アクセス系の方向性携帯電話系と無線アクセス系の方向性

Page 5: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

20世紀20世紀 21世紀21世紀

大量・汎用品

供給者主体

物理的な物主体

既定・定型型

個性化

消費者主体

コンテンツ主体

型にはまらない柔軟性

20-21世紀価値比較20-21世紀価値比較

Page 6: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

ステージ①IT不良資産化企業群

ステージ②

部門内最適化企業群

ステージ③

組織全体最適化企業群

ステージ④

共同体最適化企業群

「経営」の壁

「企業」の壁

情報技術導入するも

活用せず

情報技術の活用により

部門内最適化を実現

経営と直結した情報技術活用により企業組織全体の最適化

を実現

情報技術活用によりバリューチェーンを構成する共同体全体の最適化を実現

企業のI T 化ステージング企業のI T 化ステージ ング

企業役割の変革

人材力/ブランド力     の総合強化「深化する組織」への脱皮

社外との連携

統合・標準化

ビジネス/経営管理     の高付加価値化

特定業務の改善

情報技術による企業

プロセスの最適化

業務のIT化

バックオフィ

スのIT化

製品としての

SC M

C RMSFA

  ・

  ・

製品としての

ER P

人事

財務  ・

  ・

電子計算機

の導入

EDI導入

EC導入

「 システ ム」 の時代

「 経営」 の時代

コミニュケーショ

ンの最適化

組織改革

顧客視点の徹底

ト リ ガ ー

ト リ ガー

17% 2.3%

勝ち組企業群

15% 66%

企業競争力のキーワード:企業競争力のキーワード:ITIT活用活用

Page 7: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

産業における産業におけるICTICT利用の浸透(医療分野)利用の浸透(医療分野)

医師医師 薬品保管室薬品保管室

医療医療DBDB

薬の処方の指示

患者の取り違えチェック 投薬の量チェック 投薬の種類チェック

タグタグ

タグタグ

タグタグ タグタグ

タグタグ

NWNW

チェックチェックチェックチェック

チェックチェック

取り違えている場合アラーム 量が違う場合アラーム 薬が違う場合アラーム

病院等における医薬品の適切で安全な処方、投与等を支援するシステムの例病院等における医薬品の適切で安全な処方、投与等を支援するシステムの例

Page 8: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

ユビキタスネットワークの技術トレンドユビキタスネットワークの技術トレンド

・IPv6技術(アドレス数の増大63億→∞、

P2P通信・双方向通信が可能

マルチキャストを装備)

・フォトニックネットワーク技術(WDM技術)

・情報の分散配置と集中管理

ネットワーク技術

・汎用的セキュリティ基盤アーキテクチャー

・コンテンツ(動画等)保護技術で安心な

ユビキタスコマースを実現

・個人生体認証の実現(指静脈パターン等)

・リアルタイムで、軽く使い易く、オープン

なプラットフォーム

・表現力豊かなコンテンツ制作技術

・Richブラウザ技術(Ajax?)

・長時間録画の可能な小型記録デバイス

・大画面・超高精細ディスプレイの開発

・ウェアラブルコンピューティングデバイスの

開発

ソフトウェア・アプリケーション技術

セキュリティ・認証技術

デバイス技術

Grid・SBC・ThinClient・RichClient

http://map.labs.goo.ne.jp/

Page 9: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005出典:総務省「ユビキタスネット社会の実現に向けた政策懇談会

1.プライバシーの保護

6.新たな社会規範の定着

5.知的財産権への対処

4.違法・有害コンテンツ、迷惑通信への対応

3.電子商取引環境の整備

2.情報セキュリティの確保10.サイバー対応の

制度・慣行の整備

9.地球環境や心身の

健康への配慮

8.地理的デバイドの克服

7.情報リテラシーの浸透

情報技術の研究開発における

科学技術倫理

教育におけるICT利用

ICT安心・安全21戦略迷惑メール

ネットを利用した悪質商法

電子決済の安全性

コンピュータ

ウイルス

情報システムの脆弱性

一般ユーザーの情報セキュリティ意識

医療におけるプライバシー保護

高度なICT人材の不足

知的財産戦略デジタル財の著作権保護

コンテンツの二次利用不足

公的機関や事業者の保有する個人情報保護 地方公共団体の

業務の標準化

電子政府の利便性

医療におけるICT利活用

青少年の発育への影響

高度サービスの地域格差

電子自治体における格差

社会資本整備におけるICTの優先度

情報安全 情報社会

情報格差情報倫理

ユビキタスネット社会に潜む影と対策ユビキタスネット社会に潜む影と対策

Page 10: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

ネットワーク・セキュリテイ事例ネットワーク・セキュリテイ事例

ゾンビ(分散型DoS)Zombies(DDoS)いやがらせPranks

ワームWormsパスワードクラッカーPassword Crackers

ウイルスViruses侵入Intruders

ボットBOT妨害Interruption

トロイの木馬Trojan Horsesデマ情報Hoax Warnings

トラップドアTrap DoorsガーベッジコレクションGarbage Collection

盗聴TheftフィッシングPhishing

傍受Tappingゴミ箱あさりDumpster Diving

スパイウェアSpyware漏洩Disclosure

なりすましSpoofing破壊Destruction

ソーシャルエンジニアリングSocial Engineeringサービス不能攻撃Denial of Service(DoS)

スニッファーSniffers残存データData Remanence

肩越し盗見Shoulder Surfing改竄Corruption

喪失RemovalバッファオーバーフローBufferOverflow

ネットワーク上の脅威ネットワーク上の脅威

これら脅威が愉快犯から経済犯へ(第3ステージ)

Page 11: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

内部ネットワーク内部ネットワーク

不正行為者不正行為者名前等の種々の入力欄名前等の種々の入力欄

FWFWやネットワーク設定でやネットワーク設定でDBDBとは直接通信できないとは直接通信できない

Fire Fire wallwall

WebWeb

DBDB

BANGBANG

BANGBANG

×

ぜい弱なぜい弱なWebWebアプリケーションを踏台アプリケーションを踏台ににする事でする事でDBDBへ侵入可能へ侵入可能

**SQLSQLインジェクションインジェクション*クロスサイトスクリプティング*クロスサイトスクリプティング

インターネットインターネット

Port Port 8080

WebWebの脆弱性の脆弱性

DMZ

Page 12: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

つながっていると危険の波及が止められないつながっていると危険の波及が止められないつながっているだけで害になる(踏み台)ことがあるつながっているだけで害になる(踏み台)ことがある

管理の中枢がないので対処が大変管理の中枢がないので対処が大変セキュリティレベルの低いところが問題となるセキュリティレベルの低いところが問題となる

セキュリティレベルの低いものはつなぐな!セキュリティレベルの低いものはつなぐな!ネットワークネットワーク(コミュニティ)(コミュニティ)から遮断せよから遮断せよ

インターネットにおける危険の特徴インターネットにおける危険の特徴

Page 13: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

認証 プライバシー保護

1.e-ラーニング 受講者の認証

2.匿名投票 投票者の認証 投票者の仮名化

3.電子決済 購入者の認証購入者の匿名化購入者の個人情報保護

4.ロケーションサービス 位置情報取得要求者の認証 個人の位置情報の保護

5.コンテンツ配信 受取人の認証/配信元の認証/譲渡権の認証流通履歴の保護売買履歴の保護

6.シングルサインオン サービス利用者の認証 利用者の追跡の防止

7.IP電話 発信者の認証/着信者の認証

8.情報検索 閲覧者の匿名化

安心・安全インターネット推進協議会 部会検討資料より

利用事例と認証・プライバシー保護の関係利用事例と認証・プライバシー保護の関係

Page 14: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

・“自由”(これがネットワークの発展を支えてきた)なインターネット-匿名性の保護-通信に必要最小限の機能のみを提供-自律性:情報の発信・受信の最終的な責任はすべて自分(利用者)にある

・“自由”(これがネットワークの発展を支えてきた)なインターネット・“自由”(これがネットワークの発展を支えてきた)なインターネット-匿名性の保護-匿名性の保護-通信に必要最小限の機能のみを提供-通信に必要最小限の機能のみを提供-自律性:情報の発信・受信の最終的な責任はすべて自分(利用者)にある-自律性:情報の発信・受信の最終的な責任はすべて自分(利用者)にある

・“自由”なインターネットと、“安心・安全インターネット”の両立-“安心・安全インターネット”の基盤の検討

・本人の認証・ネットワーク利用を促進するセキュリティ機能の標準提供・ネットワーク(ネットワーク提供者)とアプリケーション提供者、利用者の間での適切な役割・責任の分担

・“自由”なインターネットと、“安心・安全インターネット”の両立・“自由”なインターネットと、“安心・安全インターネット”の両立-“安心・安全インターネット”の基盤の検討-“安心・安全インターネット”の基盤の検討

・本人の認証・本人の認証・ネットワーク利用を促進するセキュリティ機能の標準提供・ネットワーク利用を促進するセキュリティ機能の標準提供・ネットワーク(ネットワーク提供者)とアプリケーション提供者、・ネットワーク(ネットワーク提供者)とアプリケーション提供者、利用者の間での適切な役割・責任の分担利用者の間での適切な役割・責任の分担

■■コンピュータ・ウイルス、ネットワーク犯罪・・・・・等々の頻発コンピュータ・ウイルス、ネットワーク犯罪・・・・・等々の頻発●●匿名性の悪用匿名性の悪用●●インシデント予防・対処の機能の欠落インシデント予防・対処の機能の欠落●●利用者の知識不足(特にセキュリティ)利用者の知識不足(特にセキュリティ)

◆◆利用者層の爆発的な拡大&必要な知識の増大利用者層の爆発的な拡大&必要な知識の増大

安心・安全なインターネット安心・安全なインターネット

Page 15: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

個人認証方式 具体例 良さ 悪さ

知識You Know

パスワードパスフレーズ

パス画像動作PIN

簡単経済的

容易に推定可能保護手法も弱い

持ち物You Have

トークンメモリカード

スマートカード攻撃には強い

遺失し易い盗まれ易い

高価

属性You a re

(Biomet rics)

指紋掌形

掌血管声紋

網膜パターン虹彩

キー入力筆跡顔

DNA

常に身近本人確認は容易

高価認識率低の場合有り静的には公開情報

更新性無し

東京大学 安田 浩教授

個人認証技術個人認証技術

「SPC(Secure PrivateCosm)」MTC(Multi Task Communication)

Page 16: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

1.安心・安全なインフラ作り1.安心・安全なインフラ作り

○○ネットワーク保護のためのセキュリティ確保ネットワーク保護のためのセキュリティ確保--ISPISPによるネットワークインフラの防護等によるネットワークインフラの防護等

○○ユーザ向けセキュリティサービスの充実ユーザ向けセキュリティサービスの充実○○ISPISPによるセキュリティ対策を促進するためにによるセキュリティ対策を促進するために

必要な取組必要な取組

3.安心・安全を3.安心・安全を支える支えるセキュリティのセキュリティの情報流通・連携体制の確立情報流通・連携体制の確立

○○セキュリティ対策に関わる広範な関係者のセキュリティ対策に関わる広範な関係者の役割の明確化役割の明確化

○○ISPISPを中心とする関係業界の総合的な連携を中心とする関係業界の総合的な連携

5.安心・安全を「簡単に」享受5.安心・安全を「簡単に」享受できるネットワークの実現できるネットワークの実現

○○ユーザが意識せずともセキュリティの確保されたユーザが意識せずともセキュリティの確保された

ネットワーク環境の実現ネットワーク環境の実現○○安心・安全なネットワークを構築するための基礎安心・安全なネットワークを構築するための基礎

技術の研究開発技術の研究開発

2.安心・安全なインフラの基盤となる2.安心・安全なインフラの基盤となるセキュリティ技術の研究開発セキュリティ技術の研究開発

○○ウイルス・ワームがネットワークに与える影響ウイルス・ワームがネットワークに与える影響の分析能力の強化の分析能力の強化

○○セキュリティ確保のための技術の研究開発の強化セキュリティ確保のための技術の研究開発の強化○○研究開発拠点の構築研究開発拠点の構築

4.安心・安全を享受するための4.安心・安全を享受するためのユーザのセキュリティ対策強化ユーザのセキュリティ対策強化

○○利用者のセキュリティを高めるための取組利用者のセキュリティを高めるための取組○○ユーザのリスクを極小化するための三原則ユーザのリスクを極小化するための三原則

①①ウイルスチェックソフトの導入ウイルスチェックソフトの導入②②ファイアウォールの導入ファイアウォールの導入③③最新のセキュリティパッチの適用最新のセキュリティパッチの適用

○○脆弱性情報や対策手法のインターネット脆弱性情報や対策手法のインターネット

以外での伝達手段の確保以外での伝達手段の確保

安心・安全な安心・安全な

ネットワーク基盤ネットワーク基盤の構築の構築

今後推進すべき取組今後推進すべき取組

Page 17: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

目的軸

(一体化と完結化)

技術 法律・条

例,

経済・社

会制度

管理

・経営

自由の拡大

安全

性の

向上

融合軸 (連携と協調)

Philosophy of Information Security

(情報セキュリティ大学院大学学長:辻井 重雄)

プライバシーの

保護

監視最

小化 モラル

スパイラル型改善

情報セキュリティの理念情報セキュリティの理念

Page 18: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

ネットワーク15%

アプリケーション50%

サーバー・PCストレージ20%

教 育5%

セキュリティ10%

バランスのとれたバランスのとれたITIT投資投資

Page 19: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

30%

36%

36%

40%

52%

61%

0 10 20 30 40 50 60 70

ERPソフトウェア

ビジネスインテリジェンスソフトウェア

記録管理ソフトウェア

特殊プロセスコントロール

ストレージ

セキュリティ

SOXSOX法施行後の米国の企業動向法施行後の米国の企業動向

調査会社 Forrester Research

今後予算増を予定している分野今後予算増を予定している分野

今年7月日本版SOX法の草案を企業会計審議会が公表

Page 20: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

➊部外者・不正者の

PCや業務システム

の使用を防ぐ!

➋外部メディアによる

データの持ち出しを

防ぐ!➌PCやデータの暗号

化で、紛失・盗難で

の読み取りを防ぐ!

➍PCの資産状況を

調査・管理! ➎PCの操作やプリ

ンタ出力の記録を

管理!

➏不正なPCのネット

ワークや業務サーバへの接続を抑制!

➐物理物理・・設備的対策設備的対策

・入退室管理

・監視カメラ ➑インターネット対策インターネット対策

・ウィルス対策

・ファイアウォール

・メール、インターネット監視

➒マネジメント対策マネジメント対策

・セキュリティポリシー

・情報資産洗い出し

・第三者認証取得

ログオン認証・PCロック1

暗号化(PC/持ち出しファイ ル)3

PC資産管理4

PC操作ログ/プリント出力ログ5

不正PC接続抑制6

外部メディア制御2

物理・設備的対策7 ネットワーク対策8

マネジメント対策9

●Windowsログオン(ID・パスワード入力)をICカードや指紋による認証で強化。ID・パスワードのクラッキングや推測によるなりすまし使用を防止します。

●PCのロックも可能で、離席時の不正使用防止にも対応します。●使用者ログが取得でき、いつ・誰がPCを使用していたか分かります。●共有PCを複数利用したり、一人が複数のPCを使用する運用にも対応可能。

PCPCのログオン認証のログオン認証

正規利用者

ログオン成功!ログオン成功!PCPCロック解除!ロック解除!

ICカード

ICカードリーダ

不正利用者

×・ICカードなし・指紋登録なし

指紋認証

ICカードなら…・職員証として勤怠管理に

・入退管理として電子錠の鍵に・権限付きのセキュリティ対策に

利用ができます。

指紋認証なら…・手持ちしない認証手段として・入退管理として電子錠の鍵に

利用ができます。

★ログオン、PCロック解除の履歴も取れます。

USBメモリへのコピー

外付けHDDへのコピー 正規利用者

FDへのコピー

CD-R/DVD-Rへのコピー

●各PCの外部メディアの使用を制御し、正規利用者であっても外部への不正コピーを防止します。

●ネットワーク管理で、一時的な禁止解除等の対応も可能です。

●紛失・盗難にあっても中身が見れないよう、PCをフォルダ単位で暗号化します。

●外部へのファイル送付時も、パスワード付自己復号形式で暗号化します。

&L=1Mq”:&

Q0J &-=¥

&L=1Mq”:&

Q0J &-=¥何て書いて

あるんだ?

&L=1Mq”:&

Q0J &-=¥

&L=1Mq”:&

Q0J &-=¥

パスワード入力

こんにちは

○○会社へ訪問

●施設内のPCの状態(インストールされているソフト、接続されているハード等)を自動的に調査し、正確に把握する事ができます。「業務に関係ないソフトをインストールしていないだろうか?」、 「適切なパッチが適用されているのだろうか?」

●ファイルの作成・コピー等やどのソフトを使用したかなどのログを取得します。●どのPCからどのファイルが印刷されたかなどのログを取得します。

■どのプリンタで

■どのファイルを

■何枚出力させた

■いつ■どのPCが

■どのファイルを

■どのソフトを

■どう操作した

■いつ■どのPCが

●施設内で管理していない不正PC(個人の持込PC等)がネットワークに接続されると、自動的に検出し不正PCと管理者に警告を発信します。

■スキャンニング定期実行

管理者PC

■メール通知 ■アラート出力

指紋認 証ユニット電気錠

ICカード

管理PC

ログ収集

設定データ

もしくは

・カルテ、介護記録保管室

・休日夜間の出入口

・サーバ室

●ICカードや指紋認証で施錠の強化を図り、また権限付与で入退室の制御も行なえます。

●入退者の履歴を取れるため、外部からの不正侵入や盗難等の場合の原因調査を可能にします。

●PCのログオン認証や、監視カメラシステムとの連携を取ることもできます。

≪≪ウィルス監視運用サービスウィルス監視運用サービス≫≫●24時間のウィルス感染対策をリモートで実施し、パターンの更新や感染時のウィルス駆除を行ないます。

≪≪ファイアウォールファイアウォール≫≫●外部からの不正アクセスから内部ネットワークを保護します。またリモートによる運用サービスもご提供可能です。

≪≪メール・インターネットのフィルタリング/監視メール・インターネットのフィルタリング/監視≫≫●フィルタリング:不審メールや業務に関係ないWebサイトへのアクセスを制限し、情報漏えいを防止します。●監視:メールの送受信記録や業務に関係ないWebサイトへのアクセスを記録し、不正利用を抑制します。

≪≪セキュリティポリシー策定支援セキュリティポリシー策定支援≫≫●個人情報保護の基本規定や情報セキュリティポリシーの策定支援をテンプレートや訪問指導でご支援します。

≪≪セキュリティコンサルティングサービスセキュリティコンサルティングサービス≫≫●現状診断や情報資産の洗い出し、個人情報保護・情報セキュリティマネジメント対策等、コンサル支援致します。

≪≪第三者認証取得支援サービス第三者認証取得支援サービス≫≫●プライバシーマーク認証取得やISMS認証取得支援までのトータル的なコンサルティングをご提供致します。

《監視カメラ》 《入退室管理》

不正ネットワーク接続検知不正ネットワーク接続検知

業務サーバ検疫・アクセス制限業務サーバ検疫・アクセス制限●セキュリティパッチを適用できない業務サーバ

にポリシーを満たさないPCからアクセスされる事を拒否し、ウィルス感染を阻止します。

●業務システムに関係ないPCからのアクセスを制限します。

保護する業務サーバ

ポリシー適合PCポリシー確認ポリシー確認NGNGポリシー確認ポリシー確認OKOK

未更新PC、無許可PC

アクセス不可アクセス不可アクセス不可

パッチ適用状況パターンファイル確認

パッチ適用状況パターンファイル確認

無線型キー

無線型キーなら…・職員証ケースやネームプレートに・近寄る・離れるでのPCロックに

利用ができます。

数々の情報漏えい事故や「個人情報保護法」の完全施行 等の様々な社会的要因から、あらゆる業種に対し高いセキュリティが求められてきております。

NJCはセキュリティソリューション「Seplus」で、貴社の万全、かつ的確なセキュリティ対策を実現します。

多層防御:弊社セキュリティソリューション多層防御:弊社セキュリティソリューションSeplusSeplus

Page 21: ユビキタスネットワーク時代の 情報セキュリティ - Nikkei BP · 2006-03-10 · 部門内最適化を実現 経営と直結した情報技術活用 により企業組織全体の最適化

All Rights Reserved Copyright© Nippon Jimuki Co.,Ltd. 2005

ご静聴有り難うございました

小間番号325日本事務器

弊社ブースに是非お立ち寄り下さい