基本情報技術者 ~セキュリティ[1]~



f:id:potato_head0809:20210116010233p:plain




こんにちは!ポテトヘッド(@potato_head0809)です!



今回はセキュリティについて学んでいこうと思います。



ネットワークにはさまざまな危険が潜んでいます。



情報の漏洩、データの破棄、迷惑メールなど



数えきれないくらいあります。



これらの悪意から情報を守らなくてはいけません。



今回はそんな情報セキュリティについて見ていきます。



セキュリティマネジメント



情報セキュリティは、とにかく頑丈にすれば情報を守れるというものではありません。



例えば、パスワードが漏れてはいけないから、2重、3重に設定しようとしたとしても



使いづらいですし、忘れてしまうこともありますよね。



どうすれば、「安全性」と「利便性」のバランスが取れるのか



ということが大切になってきます。



そこで、情報セキュリティは次の3つの要素を重視しています。



f:id:potato_head0809:20201216123113p:plain




セキュリティポリシ



では、先程触れた情報セキュリティについてバランスを考え



「こんな感じ」という想像だけでは情報を守ることはできません。



そこでセキュリティポリシの登場です。



企業としてどのように守っていくかを明文化し、



社内に共有をしていきます。



セキュリティポリシには次の3階層で構成されています。



f:id:potato_head0809:20201216123512p:plain




まずは方針を定め、その方針を実現するために対策や基準を定め、



最後に手順を進めていきます。



この方針を決めることと対策や基準を定めることが



セキュリティポリシと言われています。



ユーザ認証



さて、我々が普段使っているスマートフォンでも



ユーザの認証が行われる場面が多くあると思います。



ATMなどでもそうですね。識別されています。



ユーザの認証手法には以下のようなものがあります。



f:id:potato_head0809:20201216123823p:plain




アクセス権



続いて、アクセス権について見ていきましょう。



社内メールなどでよく使われていると思います。



許可されている人のみが見れるものや、



全員に見てもらいたいため全員に許可されているものなど、



種類は様々だと思います。



そこでアクセス権を設定するのです。



言葉で説明するより図を見て全体的に理解してみてください。



f:id:potato_head0809:20201216124112p:plain






さて、最後にどのようにして不正アクセスが行われているのか。



その手法について見ていきましょう。



軽くこんなものがあるのかという風に



見ていただければと思います。



f:id:potato_head0809:20201216124319p:plain




さいごに。



今回はセキュリティについて学びました。



不正アクセスには個人的に対応できないものも



あると思いますが、パスワードなど個人的にも



対応できるものもありますよね。



不正アクセスにあわないように



セキュリティの知識も大切ですので学ぶことがおすすめです。



最後までご覧いただきありがとうございました。



よかったらツイッター(@potato_head0809)のフォローをお願いします!



今回は以上です。お疲れ様でした。