情報セキュリティ入門 第2版

第1章 情報セキュリティとは?
1-1 “情報セキュリティ”って難しい? 1-2 “情報セキュリティ”の必要性 1-3 情報セキュリティとサイバー犯罪 1-4 サイバー犯罪の変遷 1-5 サイバー犯罪や脅威の行方 1-6 ライフラインのセキュリティと“サイバーテロ” 1-7 何が狙われる?(攻撃目的) 1-8 盗まれるようなデータはないのだが? 1-9 不正アクセスの手口は? 1-10 弱点はどこにあるの? 1-11 インターネットはどこも危険? 1-12 “ぜい弱性”とは無関係―インターネットを悪用する犯罪 1-13 インターネットの危険性 @匿名の劇場 1-14 インターネットの危険性 Aネットストーカー 1-15 インターネットの危険性 B物品売買 1-16 電子メールのトラブル @「メールが届かない」 1-17 電子メールのトラブル A迷惑メールはどこから? 1-18 電子メールのトラブル B“フィッシング”と“標的型攻撃” 1-19 迷惑メールの防止(オプトアウトからオプトインへ) 1-20 迷惑メールの防止(プロバイダ等の対策) 1-21 情報セキュリティ確保のための体制 1-22 実際にサイバー攻撃の被害に遭ったら?
第2章 コンピュータウイルスに“感染”?
2-1 多様なマルウェア―ウイルス、ワーム、トロイの木馬、ボット? 2-2 マルウェアへの感染(症状) 2-3 ホームページを見ただけでもウイルスに感染する? 2-4 スパイウェアとウイルスは違う? 2-5 検出しにくいマルウェア @ゼロデイ 2-6 検出しにくいマルウェア Aステルス化 2-7 “ルートキット”って何? 2-8 スクリプト型のウイルス 2-9 “ボット”とは? 2-10 “ボット”の機能と構成 2-11 “ボット”の高度化と対策 2-12 P2Pの原理と情報漏えい 2-13 ファイル共有ソフトの利用者は減っていない? 2-13-2 ダウンロード禁止法? 2-14 “クッキー”って何? “トラッキング・クッキー”とは? 2-15 セキュリティ対策ソフトの“押し売り” 2-16 マルウェアもSEO対策を活用する 2-17 マルウェアは家電にも…… 2-18 必要なマルウェア対策 2-19 家庭でのマルウェア対策 2-20 ネットブック(UMPC)等のウイルス対策 2-21 デジカメプリント機ではウイルスに感染しない?
第3章 サイバー攻撃の脅威と手口
3-1 不正侵入の手口 @パスワード 3-2 不正侵入の手口 A“ぜい弱性”への攻撃 3-3 不正侵入の手口 Bウイルス、ワーム等の活躍 3-4 侵入後、犯人は何を行うのか? 3-5 ウイルスやワームより“不正アクセス”の方が危険? 3-6 なりすまし @“なりすまし”とは? 3-7 なりすまし Aサイトの“なりすまし”―フィッシング 3-8 なりすまし Bサイトの“なりすまし”―ファーミングT 3-9 なりすまし Cサイトの“なりすまし”―ファーミングU 3-10 なりすまし Dアクセスポイントの“なりすまし”―無線LANフィッシング 3-11 なりすまし Eメールスプーフィング 3-12 なりすまし FIPスプーフィング 3-13 なりすまし GARPスプーフィング 3-13-2 “フィッシング行為”は不正アクセス禁止法で禁止? 3-14 「盗聴」は簡単! 3-15 「ホームページが見られない!」、「重い」のだが? 3-16 アクセス集中の原理 3-17 DoS(ドス)攻撃とは? 3-18 DoS攻撃/DDoS攻撃の対象と防御 3-19 DoS攻撃の手法 3-20 ゲームサーバへのDoS攻撃? 3-21 個人情報の漏えい
第4章 “ケータイ”と“ネット”
4-1 携帯サイトとは? 4-2 携帯電話の悪用される機能? 4-3 携帯電話はウイルスに感染しない? 4-4 携帯電話のフィルタリング 4-5 “フィルタリングソフト”とは? 4-6 “青少年ネット規制法”とは? 4-7 迷惑メールを受信したり有害サイトを見つけた場合 4-8 振り込め詐欺(恐喝) 4-9 「090金融」に毟り取られた! 4-10 ワンクリック、ツークリック詐欺(請求)に何故だまされる? 4-11 ケータイで「出会い系」にはまった 4-12 “プロフ”や“フォトアルバム”では個人情報は安全? 4-13 「ネットに出回った私の画像を回収して欲しい」 4-14 “ケータイ”の位置情報は便利だが…… 4-15 携帯型ゲーム機の“ロム”と“エミュ” 4-16 スマートフォンとタブレットは同じ? 4-17 スマートフォンの危険性 4-18 スマートフォンを落としてしまった! 4-19 スマートフォンを業務で利用? 4-20 ウイルス作成罪って? 4-21 “匿名化”手法とは?
第5章 “ウェブサイト”のセキュリティ
5-1 “ウェブ(WEB)サイト”のセキュリティとは? 5-2 “ウェブ(WEB)アプリケーション”とは? 5-3 ウェブ(WEB)に対する攻撃の進化 5-4 “セッション管理”とは? 5-5 セッションハイジャックとは? 5-6 セッションフィクセーションって? 5-7 XSS(クロスサイト・スクリプティング) 5-8 CSRF(クロスサイト・リクエストフォージェリ) 5-9 XST(クロスサイト・トレーシング) 5-10 RFI(リモートファイル・インクルード(インクルージョン)) 5-11 SQLインジェクション攻撃 5-12 その他の「インジェクション攻撃」等 5-13 汚染(ポイズニング) 5-14 ActiveX(アクティブエックス)は危険? 5-15 信頼できる(WEB)サイト?
第6章 サイトとパソコンのセキュリティを確保するためには?
6-1 “セキュリティ”確保には何が必要? 6-2 “セキュリティ”とアウトソーシング 6-3 セキュリティ対策は被害に遭ってからでは遅い 6-4 “ファイアウォール”の機能 6-5 IDS 6-6 IPS 6-7 WAF(WEBアプリケーション・ファイアウォール) 6-8 UTM(統合脅威管理) 6-9 ペネトレーションテスト(ぜい弱性評価試験、侵入テスト) 6-10 ぜい弱性への自動的な対応 6-11 QoS管理、帯域制御 6-12 セキュリティと冗長性 6-13 ミラーリングとクラスタリング 6-14 マルチホーミング・ロードバランサ 6-15 基幹系はインターネットに接続していなければ“安全” 6-16 暗号化通信 @SSL 6-17 暗号化通信 AIPsec 6-18 電子署名と認証局、PKI ? 6-19 ラディウス? ケルベロス? 6-20 端末のセキュリティ 6-21 パスワードと“暗号” 6-22 データの隠蔽(情報ハイディング) 6-23 OTP(ワンタイムパスワード) 6-24 シンクライアント 6-25 USB機器 6-26 検疫ネットワーク 6-27 情報収集とデータ化 6-28 情報漏えい対策 @入力・保存時の留意事項 6-29 情報漏えい対策 A入力したデータの送信 6-30 情報漏えい対策 B利用・加工時の留意点
第7章 組織の情報セキュリティ管理のために
7-1 IR(インシデントレスポンス) 7-2 DF(デジタルフォレンジック) 7-3 アンチ・フォレンジック 7-4 PDCAサイクル 7-5 ISMS(情報セキュリティマネジメントシステム) 7-6 ネットワークセキュリティの規格(動向) 7-7 PMSと“Pマーク”、“TRUSTe” 7-8 ITSEC/CC 7-9 暗号・認証技術の規格 7-10 ICカードのセキュリティ 7-11 ITSMとITIL 7-12 COBITやPMBOK(ガバナンスとプロジェクトマネジメント) 7-13 ソフトウェアの標準規格とセキュリティ 7-14 PCI-DSS 7-15 IFRSとXBRL 7-16 BCPとDR 7-17 DHSとNIPP 7-18 NISC 7-19 警察は何をやっているのか? 7-20 情報セキュリティ関連の資格?
|