大学出版部協会

 

情報セキュリティ入門 第2版

情報セキュリティ入門 第2版

A5判 352ページ 並製
定価:2,800円+税
ISBN978-4-7664-2006-7 C3004
奥付の初版発行年月:2013年02月 / 発売日:2013年02月下旬
発行:慶應義塾大学出版会  
発売:慶應義塾大学出版会
この大学出版部の本一覧
在庫あり

内容紹介

情報セキュリティの基本、セキュリティ脅威への対応を分りやすく解説する。好評第2版!

▼利用が急増した「スマートフォンのセキュリティ」に関する項目を中心に、著作権法改正により罰則化された「違法ダウンロード」の問題、発信元を隠す「匿名化手法」等の項目を追加した第2版!
▼情報セキュリティの統括責任者から一般的なユーザーまで幅広く対応。セキュリティ管理を的確に行うためには何が必要なのか? イラストを多用しながら視覚的に解説する情報セキュリティ入門の決定版!
▼著者はこの分野における第一人者。各項目はQ&A方式で原則2頁で、読み進めやすい形式。
▼実際の専門職システム管理者はもちろん、この分野が苦手な管理者、また個人ユーザーにも、何が重要なのかを分かりやすく解説。スマートフォンの普及などで、サイバー犯罪がさらに身近なものになった昨今、会社や家族、そして自分の身を守るためにも読んでおきたい1冊!

▶最新トピックを大幅に追加し、全体の内容も最新にアップデートした第3版が刊行されました。

著者プロフィール

羽室 英太郎(ハムロ エイタロウ)

1958年京都府生まれ。1983年警察庁入庁。警察庁・管区警察局の情報通信関係部署、茨城・石川県警等で勤務。戦略物資輸出審査官(旧通産省)、警察通信研究センター教授の他、1996年に発足した警察庁コンピュータ(ハイテク)犯罪捜査支援プロジェクト、警察庁情報管理課・旧技術対策課でサイバー犯罪に関する電磁的記録解析や捜査支援等を担当。警察庁サイバーテロ対策技術室長、警察情報通信学校情報管理教養部長等を経て、2012年3月より警察庁情報管理課長(警察庁CIO補佐官及び最高情報セキュリティアドバイザーを兼務)。2010年12月から政府の「情報保全に関する検討委員会」における情報保全システムに関する有識者会議の委員も務めた。
主要著書として、『ハイテク犯罪捜査の基礎知識』(立花書房、2001年)、『サイバー犯罪・サイバーテロの攻撃手法と対策』(立花書房、2007年)他。

上記内容は本書刊行時のものです。

目次

第1章 情報セキュリティとは?

1-1 “情報セキュリティ”って難しい?
1-2 “情報セキュリティ”の必要性
1-3 情報セキュリティとサイバー犯罪
1-4 サイバー犯罪の変遷
1-5 サイバー犯罪や脅威の行方
1-6 ライフラインのセキュリティと“サイバーテロ”
1-7 何が狙われる?(攻撃目的)
1-8 盗まれるようなデータはないのだが?
1-9 不正アクセスの手口は?
1-10 弱点はどこにあるの?
1-11 インターネットはどこも危険?
1-12 “ぜい弱性”とは無関係―インターネットを悪用する犯罪
1-13 インターネットの危険性 ①匿名の劇場
1-14 インターネットの危険性 ②ネットストーカー
1-15 インターネットの危険性 ③物品売買
1-16 電子メールのトラブル ①「メールが届かない」
1-17 電子メールのトラブル ②迷惑メールはどこから?
1-18 電子メールのトラブル ③“フィッシング”と“標的型攻撃”
1-19 迷惑メールの防止(オプトアウトからオプトインへ)
1-20 迷惑メールの防止(プロバイダ等の対策)
1-21 情報セキュリティ確保のための体制
1-22 実際にサイバー攻撃の被害に遭ったら?

第2章 コンピュータウイルスに“感染”?

2-1 多様なマルウェア―ウイルス、ワーム、トロイの木馬、ボット?
2-2 マルウェアへの感染(症状)
2-3 ホームページを見ただけでもウイルスに感染する?
2-4 スパイウェアとウイルスは違う?
2-5 検出しにくいマルウェア ①ゼロデイ
2-6 検出しにくいマルウェア ②ステルス化
2-7 “ルートキット”って何?
2-8 スクリプト型のウイルス
2-9 “ボット”とは?
2-10 “ボット”の機能と構成
2-11 “ボット”の高度化と対策
2-12 P2Pの原理と情報漏えい
2-13 ファイル共有ソフトの利用者は減っていない?
2-13-2 ダウンロード禁止法?
2-14 “クッキー”って何? “トラッキング・クッキー”とは?
2-15 セキュリティ対策ソフトの“押し売り”
2-16 マルウェアもSEO対策を活用する
2-17 マルウェアは家電にも……
2-18 必要なマルウェア対策
2-19 家庭でのマルウェア対策
2-20 ネットブック(UMPC)等のウイルス対策
2-21 デジカメプリント機ではウイルスに感染しない?

第3章 サイバー攻撃の脅威と手口

3-1 不正侵入の手口 ①パスワード
3-2 不正侵入の手口 ②“ぜい弱性”への攻撃
3-3 不正侵入の手口 ③ウイルス、ワーム等の活躍
3-4 侵入後、犯人は何を行うのか?
3-5 ウイルスやワームより“不正アクセス”の方が危険?
3-6 なりすまし ①“なりすまし”とは?
3-7 なりすまし ②サイトの“なりすまし”―フィッシング
3-8 なりすまし ③サイトの“なりすまし”―ファーミングⅠ
3-9 なりすまし ④サイトの“なりすまし”―ファーミングⅡ
3-10 なりすまし ⑤アクセスポイントの“なりすまし”―無線LANフィッシング
3-11 なりすまし ⑥メールスプーフィング
3-12 なりすまし ⑦IPスプーフィング
3-13 なりすまし ⑧ARPスプーフィング
3-13-2 “フィッシング行為”は不正アクセス禁止法で禁止?
3-14 「盗聴」は簡単!
3-15 「ホームページが見られない!」、「重い」のだが?
3-16 アクセス集中の原理
3-17 DoS(ドス)攻撃とは?
3-18 DoS攻撃/DDoS攻撃の対象と防御
3-19 DoS攻撃の手法
3-20 ゲームサーバへのDoS攻撃?
3-21 個人情報の漏えい

第4章 “ケータイ”と“ネット”

4-1 携帯サイトとは?
4-2 携帯電話の悪用される機能?
4-3 携帯電話はウイルスに感染しない?
4-4 携帯電話のフィルタリング
4-5 “フィルタリングソフト”とは?
4-6 “青少年ネット規制法”とは?
4-7 迷惑メールを受信したり有害サイトを見つけた場合
4-8 振り込め詐欺(恐喝)
4-9 「090金融」に毟り取られた!
4-10 ワンクリック、ツークリック詐欺(請求)に何故だまされる?
4-11 ケータイで「出会い系」にはまった
4-12 “プロフ”や“フォトアルバム”では個人情報は安全?
4-13 「ネットに出回った私の画像を回収して欲しい」
4-14 “ケータイ”の位置情報は便利だが……
4-15 携帯型ゲーム機の“ロム”と“エミュ”
4-16 スマートフォンとタブレットは同じ?
4-17 スマートフォンの危険性
4-18 スマートフォンを落としてしまった!
4-19 スマートフォンを業務で利用?
4-20 ウイルス作成罪って?
4-21 “匿名化”手法とは?

第5章 “ウェブサイト”のセキュリティ

5-1 “ウェブ(WEB)サイト”のセキュリティとは?
5-2 “ウェブ(WEB)アプリケーション”とは?
5-3 ウェブ(WEB)に対する攻撃の進化
5-4 “セッション管理”とは?
5-5 セッションハイジャックとは?
5-6 セッションフィクセーションって?
5-7 XSS(クロスサイト・スクリプティング)
5-8 CSRF(クロスサイト・リクエストフォージェリ)
5-9 XST(クロスサイト・トレーシング)
5-10 RFI(リモートファイル・インクルード(インクルージョン))
5-11 SQLインジェクション攻撃
5-12 その他の「インジェクション攻撃」等
5-13 汚染(ポイズニング)
5-14 ActiveX(アクティブエックス)は危険?
5-15 信頼できる(WEB)サイト?

第6章 サイトとパソコンのセキュリティを確保するためには?

6-1 “セキュリティ”確保には何が必要?
6-2 “セキュリティ”とアウトソーシング
6-3 セキュリティ対策は被害に遭ってからでは遅い
6-4 “ファイアウォール”の機能
6-5 IDS
6-6 IPS 
6-7 WAF(WEBアプリケーション・ファイアウォール)
6-8 UTM(統合脅威管理)
6-9 ペネトレーションテスト(ぜい弱性評価試験、侵入テスト)
6-10 ぜい弱性への自動的な対応
6-11 QoS管理、帯域制御
6-12 セキュリティと冗長性
6-13 ミラーリングとクラスタリング
6-14 マルチホーミング・ロードバランサ
6-15 基幹系はインターネットに接続していなければ“安全”
6-16 暗号化通信 ①SSL
6-17 暗号化通信 ②IPsec
6-18 電子署名と認証局、PKI ?
6-19 ラディウス? ケルベロス?
6-20 端末のセキュリティ
6-21 パスワードと“暗号”
6-22 データの隠蔽(情報ハイディング)
6-23 OTP(ワンタイムパスワード)
6-24 シンクライアント
6-25 USB機器
6-26 検疫ネットワーク
6-27 情報収集とデータ化
6-28 情報漏えい対策 ①入力・保存時の留意事項
6-29 情報漏えい対策 ②入力したデータの送信
6-30 情報漏えい対策 ③利用・加工時の留意点

第7章 組織の情報セキュリティ管理のために

7-1 IR(インシデントレスポンス)
7-2 DF(デジタルフォレンジック)
7-3 アンチ・フォレンジック
7-4 PDCAサイクル
7-5 ISMS(情報セキュリティマネジメントシステム)
7-6 ネットワークセキュリティの規格(動向)
7-7 PMSと“Pマーク”、“TRUSTe”
7-8 ITSEC/CC
7-9 暗号・認証技術の規格
7-10 ICカードのセキュリティ
7-11 ITSMとITIL
7-12 COBITやPMBOK(ガバナンスとプロジェクトマネジメント)
7-13 ソフトウェアの標準規格とセキュリティ
7-14 PCI-DSS
7-15 IFRSとXBRL
7-16 BCPとDR
7-17 DHSとNIPP
7-18 NISC
7-19 警察は何をやっているのか?
7-20 情報セキュリティ関連の資格?


一般社団法人 大学出版部協会 Phone 03-3511-2091 〒102-0073 東京都千代田区九段北1丁目14番13号 メゾン萬六403号室
このサイトにはどなたでも自由にリンクできます。掲載さ>れている文章・写真・イラストの著作権は、それぞれの著作者にあります。
当協会 スタッフによるもの、上記以外のものの著作権は一般社団法人大学出版部協会にあります 。