情報セキュリティの基礎


目次

第1章 インターネット概説
 1・1 インターネットの通信プロトコル
  1・1・1 OSI参照モデルとインターネット通信プロトコル階層
  1・1・2 ネットワーク層プロトコル(IP)
  1・1・3 トランスポート層プロトコル(TCP,UDP)
 1・2 インターネット上の基本的なアプリケーション
  1・2・1 DNS(Domain Name System)
  1・2・2 電子メール
  1・2・3 WWW(World Wide Web)
  1・2・4 ファイル転送(FTP)
  1・2・5 telnet
 1・3 インターネット接続の動向
  1・3・1 IPv6
  1・3・2 ブロードバンド常時接続

第2章 情報セキュリティへの脅威
 2・1 情報セキュリティへの脅威
 2・2 攻撃手法
  2・2・1 コンピュータへの不正侵入
  2・2・2 盗聴
  2・2・3 サービスの妨害:DoS(Denial of Service)攻撃
  2・2・4 コンピュータウィルス
 2・3 セキュリティ対策の分類
  2・3・1 技術面での対策
  2・3・2 運用・管理面での対策

第3章 セキュリティ防御技術
 3・1 認証
  3・1・1 本人認証
  3・1・2 リモートアクセス時の本人認証
  3・1・3 装置間での認証
 3・2 アクセス制御
  3・2・1 ネットワークレベル
  3・2・2 コンピュータレベル
 3・3 暗号
  3・3・1 暗号方式の分類
  3・3・2 共通鍵暗号方式
  3・3・3 公開鍵暗号方式
  3・3・4 鍵管理方式
  3・3・5 暗号の強度について
  3・3・6 ハッシュ関数
  3・3・7 暗号標準の動向
 3・4 電子署名
  3・4・1 電子署名実現方式
  3・4・2 公開鍵基盤(PKI)
  3・4・3 電子公証

第4章 セキュリティ監視技術
 4・1 不正侵入監視
 4・2 ウィルス監視
  4・2・1 ウィルス監視の基本的メカニズム
  4・2・2 企業システムにおけるウィルス監視
  4・2・3 個人でのインターネット利用時のウィルス監視
 4・3 コンテンツ監視

第5章 セキュリティの運用・管理
 5・1 計画
  5・1・1 セキュリティ管理体制
  5・1・2 セキュリティポリシー
  5・1・3 リスクの評価と管理
 5・2 構築・運用
 5・3 評価・改善
  5・3・1 評価
  5・3・2 改善
 5・4 国際的なガイドラインの動向

第6章 インターネットセキュリティ技術
 6・1 電子メールのセキュリティ
 6・2 WWWのセキュリティ
 6・3 企業間ネットワークのセキュリティ
 6・4 ICカードによるセキュリティの実現
  6・4・1 ICカードの種類
  6・4・2 ICカードのセキュリティ機能例
 6・5 生体認証
 6・6 電子透かし

第7章 情報セキュリティを取り巻く状況
 7・1 政府におけるセキュリティ施策
  7・1・1 e‐japan戦略
  7・1・2 e‐japan2002プログラム
  7・1・3 重要インフラに対するサイバーテロ対策
 7・2 セキュリティに関連する法令
  7・2・1 高度情報通信ネットワーク社会形成基本法
  7・2・2 不正アクセス禁止等に関する法律
  7・2・3 電子署名及び認証業務に関する法律
 7・3 セキュリティに関連する基準類
  7・3・1 情報セキュリティポリシーに関するガイドライン
  7・3・2 コンピュータ不正アクセス対策基準
  7・3・3 コンピュータウィルス対策基準
  7・3・4 情報通信ネットワーク安全・信頼性基準
  7・3・5 個人情報保護ハンドブック
 7・4 セキュリティ評価に関する標準と認証制度
  7・4・1 ISO/IEC15408とITセキュリティ評価及び認証制度
  7・4・2 ISO/IEC17799とISMS適合性評価制度
 7・5 個人ユーザ各自でのセキュリティ対策の重要性について

第8章 情報セキュリティに関する情報提供サイト

付録:脅威及び対策方針抽出のための一手法

参考文献

索引


戻る