□このページをPDFダウンロードする□簡易見積書をPDFダウンロードする
ネットワーク管理には、障害・性能・構成・機密・課金という管理項目があります。本セミナーはこのうち機密管理についての入門講座です。情報システムの機密、特にネットワークについての機密対応では、昨今のインターネット活用の高度化により、多角的な情報と知識が必要になります。本セミナーでは、必要な各要件を体系的に習得できます。キュリティ構築を経験し、現在はネットワークシステム構築のプロジェクトマネージャー、コンサルタントとしてRFP作成に従事している講師が講義を担当します。
日時 |
2018年8月22日(水) 10:00-17:00 |
|
---|---|---|
カテゴリー |
IT基盤構築・維持・管理専門スキル |
|
講師 |
上山勝也 氏 |
|
参加費 |
JUAS会員/ITC:33,000円 一般:42,000円(1名様あたり 消費税込み、テキスト込み)【受講権利枚数1枚】 |
|
会場 |
||
対象 |
◆対象:発注者としてネットワークの基本設計を担当される方、ネットワークの調達担当者 ◆受講者のレベル: ・LAN・WANの基礎知識がある方 ・LAN・WANの運用管理等の業務に取り組まれ、さらにスキルアップを目指す方 ◆受講特典: 本セミナーに参加いただいた方には、講座内で紹介した「帳票類のひな形」を電子データで提供します。 中級 |
|
開催形式 |
講義 |
|
定員 |
30名 |
|
取得ポイント |
※ITC実践力ポイント対象のセミナーです。(2時間1ポイント) |
|
ITCA認定番号 |
ITCC-CPJU9322 | |
ITCA認定時間 |
6 | |
|
ネットワーク管理には、障害・性能・構成・機密・課金とい
う管理項目があります。本セミナーはこのうち機密管理つまり
セキュリティ管理についての入門講座です。情報システムの機
密、特にネットワークについてのセキュリティ対応では、昨今
のインターネット活用の高度化により、多角的な情報と知識が
必要になります。
本セミナーは必要な各要件を体系的に習得できます。ネット
ワークセキュリティそのものを学ばれたい方はもちろん、ネ
ットワークインフラ構築、日常のネットワーク運用においても
機密を考慮することは重要になっていますので、ネットワーク
の機密に関する構築や運用・保守業務に直接関係しない方にも
有用な内容です。ユーザー企業でセキュリティ構築を経験し、
現在はネットワークシステム構築のプロジェクトマネージャー、
コンサルタントとしてRFP作成に従事している講師が講義を担
当します。
◆主な研修内容:
第1部 はじめに
セキュリティ全体像について解説します。
1.セキュリティとは
2.IT関連セキュリティの対象と重要性
第2部 IT関連セキュリティ
IT関連セキュリティの紹介とネットワークセキュリティで留意する点について解説します。
1.情報セキュリティ
2.コンピュータセキュリティ
3.ネットワークセキュリティ
第3部 ネットワーク機密構築のためのRFP作成のポイント
1.RFP(提案依頼書)とRFI(情報提供依頼書)について
2.5W1H(6W&1HC)の盛り込み
3.プロジェクト化するRFP作成
第4部 ネットワーク機密に関する必要な要件
1.リスク分析
2.情報セキュリティポリシー
3.情報セキュリティマネジメントシステム
4.情報システムの機密性と(責任)追跡性
5.情報セキュリティ関連の法的要求
第5部 ネットワーク機密の対象となるデバイス類
1.クライアント、サーバー(アプリケーション/DB、メール、ゲートウェイ、DNS、DHCP、プロキシなど)
2.各種スイッチ
3.無線LANデバイス(無線LAN-AP)
4.不正侵入検知/防止システム(IDS/IPS)
5.フィルタリング(ACL)、ファイヤーウォール
6.IP交換機
第6部 ネットワークセキュリティRFP作成に必要な重要用語(対象ポイントの紹介)
基本的な用語の説明だけでなく、どのよう点に留意してRFPに盛り込むかのポイントを解説します。
1.コマンドインジェクション
2.SQLインジェクション
3.ディレクトリトラバーサル(パストラバーサル)
4.バッファオーバーラン(バッファオーバーフロー)
5.DoS、DDoSアタック
6.セッションハイジャック
7.クロスサイトリクエストフォージェリ(CSRF)
8. クロスサイトスクリプティング(XSS)
9. フィッシング
10. バグとセキュリティホール
11. ウイルス・ワーム・スパイウェア
12. SPAM
13.今後も拡大する対象(漏洩・なりすまし・改ざん・スローダウンなどの視点でクリア)
14.今後、どのよう点に留意して機密に対応していくかのポイント
第7部 ネットワーク機密に関する事例と対応策について
1.ネットワーク機密に関する事例(手口・被害)ランサムウェアなど事例紹介
2.有効な技術的対応策
3.必要な規定について
4.有効な体制について
5.要員教育・サポートについて