3-1.物理的対策 |
・・・・・・・・・・・・・・・・・・25 |
3-1-1.入退室管理 |
・・・・・・・・・・・・・・・・・・26 |
3-1-2.ID認証の種類 |
・・・・・・・・・・・・・・・・・・26 |
|
(1) |
磁気カード方式 |
|
(2) |
非接触ICカード方式 |
|
(3) |
生体認証(バイオメトリクス)方式 |
|
(4) |
その他の方式 |
|
・・・・・・・・・・・・・・・・・・27 |
・・・・・・・・・・・・・・・・・・27 |
・・・・・・・・・・・・・・・・・・27 |
・・・・・・・・・・・・・・・・・・28 |
3-1-3.入室システムのタイプ |
・・・・・・・・・・・・・・・・・・28 |
|
(1) |
常時センターPC管理タイプ |
|
(2) |
PCでデータを吸い上げるタイプ |
|
(3) |
単独システムタイプ |
|
(4) |
ASPセンターサーバー利用タイプ |
|
・・・・・・・・・・・・・・・・・・28 |
・・・・・・・・・・・・・・・・・・28 |
・・・・・・・・・・・・・・・・・・29 |
・・・・・・・・・・・・・・・・・・29 |
3-1-4.防犯システムの設計例 |
・・・・・・・・・・・・・・・・・・29 |
3-2.情報への対策 |
・・・・・・・・・・・・・・・・・・30 |
情報=ドキュメントのセキュリティ |
・・・・・・・・・・・・・・・・・・31 |
企業活動におけるドキュメントの役割及び価値 |
・・・・・・・・・・・・・・・・・・31 |
ドキュメントのセキュリティ・リスク |
・・・・・・・・・・・・・・・・・・31 |
セキュリティ対策の考え方 |
・・・・・・・・・・・・・・・・・・32 |
3-2-1.組織的対策 |
・・・・・・・・・・・・・・・・・・32 |
3-2-2.技術的対策と物理的対策 |
・・・・・・・・・・・・・・・・・・32 |
|
技術的対策5つの視点 |
|
(1) |
文章コンテンツを守る |
|
(2) |
伝送路を守る |
|
(3) |
文章管理DBで守る |
|
(4) |
出力された紙情報を守る |
|
(5) |
Windows環境下で守る |
|
|
|
・・・・・・・・・・・・・・・・・・33 |
・・・・・・・・・・・・・・・・・・33 |
・・・・・・・・・・・・・・・・・・34 |
・・・・・・・・・・・・・・・・・・34 |
・・・・・・・・・・・・・・・・・・35 |
4-1.入退室について |
・・・・・・・・・・・・・・・・・・36 |
4-1-1.入室方法 |
・・・・・・・・・・・・・・・・・・37 |
4-1-2.ICカードのマルチアプリ使用 |
・・・・・・・・・・・・・・・・・・37 |
4-1-3.地域別 |
・・・・・・・・・・・・・・・・・・38 |
4-1-4.形態別 |
・・・・・・・・・・・・・・・・・・38 |
|
(1) |
自社ビルの場合 |
|
(2) |
テナントビルの場合 |
|
・・・・・・・・・・・・・・・・・・39 |
・・・・・・・・・・・・・・・・・・39 |
4-1-5.規模別 |
・・・・・・・・・・・・・・・・・・40 |
4-1-6.業種別 |
・・・・・・・・・・・・・・・・・・41 |
4-1-7.業態別 |
・・・・・・・・・・・・・・・・・・42 |
4-2.認証制度取得について |
・・・・・・・・・・・・・・・・・・43 |
4-3.情報セキュリティについて |
・・・・・・・・・・・・・・・・・・43 |
4-4.監視について |
・・・・・・・・・・・・・・・・・・43 |
4-5.建築上の対策について |
・・・・・・・・・・・・・・・・・・43 |
4-6.世間のセキュリティ対策の状況 |
・・・・・・・・・・・・・・・・・・44 |
6-1.今後の動向 |
・・・・・・・・・・・・・・・・・・69 |
6-1-1.広がるICカード市場 |
・・・・・・・・・・・・・・・・・・71 |
|
・・・・・・・・・・・・・・・・・・71 |
・・・・・・・・・・・・・・・・・・72 |
6-1-2.ICカードとオフィスセキュリティ |
・・・・・・・・・・・・・・・・・・72 |
6-2その他注意事項 |
・・・・・・・・・・・・・・・・・・76 |
6-2-1. コストと効果の関係 |
・・・・・・・・・・・・・・・・・・76 |
|
(1) |
費用対効果の考え方 |
|
(2) |
費用対効果は比例的に現れない |
|
(3) |
セキュリティ対策は企業存続の必須条件 |
|
・・・・・・・・・・・・・・・・・・76 |
・・・・・・・・・・・・・・・・・・77 |
・・・・・・・・・・・・・・・・・・77
|
6-2-2.運営維持の方法 |
・・・・・・・・・・・・・・・・・・78 |
|
(1) |
セキュリティには更新が必要 |
|
(2) |
守るべきものも更新が必要 |
|
(3) |
セキュリティの確保と使いやすさは反比例する |
|
(4) |
PCDAをまわせ |
|
(5) |
人の教育、管理を伴わないと効果がない |
|
(6) |
各種認証と本報告書 |
|
・・・・・・・・・・・・・・・・・・78 |
・・・・・・・・・・・・・・・・・・78 |
・・・・・・・・・・・・・・・・・・79 |
・・・・・・・・・・・・・・・・・・79 |
・・・・・・・・・・・・・・・・・・80 |
・・・・・・・・・・・・・・・・・・80 |