インターネット時代の 情報セキュリティ実践対策


目次

第1章 情報セキュリティとは
 1.1 情報セキュリティとは
 1.2 情報セキュリティに対する脅威
 1.3 情報セキュリティ対策
 1.4 情報セキュリティポリシーの必要性
 1.5 一般的なリスクの定義
 1.6 リスクマネージメントとリスク分析の必要性
 1.7 リスク分析手法の概要

第2章 情報セキュリティポリシーの策定
 2.1 情報セキュリティポリシーとは
 2.2 情報セキュリティポリシー策定手順
 2.3 政府系機関によって定められた基準やガイドライン

第3章 情報セキュリティ分析
 3.1 情報セキュリティ分析の手順
 3.2 分析範囲の決定と情報資産の洗い出し
 3.3 脅威及び脆弱性の識別
 3.4 情報リスクの評価
 3.5 既存のリスク分析法
 3.6 リスク判定と対策の経済性
 3.7 リスク分析における留意点

第4章 情報セキュリティ対策
 4.1 情報セキュリティ対策の分類
 4.2 災害・障害対策機能
 4.3 故意・過失対策機能
 4.4 ファイヤウォール
 4.5 ネットワーク型侵入検知ツールNIDS
 4.6 不審ファイルやプロセスの発見
 4.7 データベースのセキュリティ対策

第5章 コンピュータウィルス
 5.1 コンピュータウィルスとは
 5.2 コンピュータウィルスの分類
 5.3 ウィルス検出方式
 5.4 コンピュータウィルスの感染
 5.5 ホームページでの便利な機能の悪用
 5.6 コンピュータウィルス対策

第6章 暗号技術
 6.1 暗号化とは
 6.2 暗号化技術の利用目的
 6.3 従来の暗号化
 6.4 現在の暗号化方式
 6.5 公開鍵方式のアルゴリズム
 6.6 最近の特徴的なアルゴリズム
 6.7 鍵の配布方法
 6.8 音声の暗号化
 6.9 メール等による暗号化システムの利用

第7章 通信プロトコルのあらまし
 7.1 通信プロトコルの考え方
 7.2 パケットの構成とフィルタリング
 7.3 フィルタの設定
 7.4 標準的な管理用ツールの使用方法
 7.5 侵入ログパターン
 7.6 ロボット検索エンジンの回避
 7.7 トラップ(罠)

第8章 不正侵入手口別対策
 8.1 不正侵入手口を知ること
 8.2 不正侵入の事前調査
 8.3 システムクラッキング
 8.4 ネットワーククラッキング
 8.5 ソフトウェアクラッキング
 8.6 ソーシャルエンジニアリング

第9章 最後に
 9.1 完全な情報セキュリティ対策はありえない
 9.2 内部の不正行為には技術的な対策は無力である
 9.3 情報倫理への取組みの必要性

参考文献
付録1 システム管理・ハッキングツール一覧
付録2 ポート番号の例
索引


戻る