TEXTBOOK 情報セキュリティ
2,310円 (2,100円+税)
【注意】本書のEPUB版は固定レイアウト型になっております。文字の大きさの変更や検索、引用などはお使いいただけません。画面の大きい端末でご利用ください。
関連サイト
本書の関連ページが用意されています。
内容紹介
本書では、どこにどのようなリスクが存在するかを把握するだけでなく、リスクに対処するための視点と考え方、また、インシデントへの備えと対応について学習することを目的としています。「持続可能な情報セキュリティ」を実現する方法を提示した、初学者向けの教科書。
書誌情報
- 著者: 林 隆史, 林 智子, 宮北 和之, 中野 敬介
- 発行日: 2024-08-09 (紙書籍版発行日: 2024-08-09)
- 最終更新日: 2024-08-09
- バージョン: 1.0.0
- ページ数: 144ページ(PDF版換算)
- 対応フォーマット: PDF, EPUB
- 出版社: 近代科学社Digital
対象読者
セキュリティ,テキストブック,情報学,インシデント,リスク,マネジメント,マルウェア,ランサムウェア,アーキテクチャ,ネットワーク,暗号,認証技術,ソフトウェア,個人情報,パスワード,ログに興味がある人
著者について
林 隆史
1989年 東京大学大学院博士後期課程単位取得退学/1992年9月 博士(工学)取得
1989年 東京大学工学部助手
1992年 福島県立会津大学設立準備室
1993年 会津大学コンピュータ理工学部助教授
2004年 会津大学コンピュータ理工学部教授
2016年 新潟大学工学部教授
2020年 日本大学工学部教授
情報基礎論・情報セキュリティ講座
研究・業績等 https://researchmap.jp/read0192593
林 智子
1986年 新潟大学卒業
1986年 (株)SRA入社
先端技術開発部にて、ソフトウェア開発に従事。
1992年 通商産業省(現経済産業省)所管の新世代コンピュータ技術開発機構(ICOT)に出向。
1993年 会津大学に出向。情報センター技官業務に従事。
2008年 会津大学に転職。情報センター職員として、システム管理、ソフトウェア開発、教育研究環境の整備、システム更新、利用者向けwebpage作成業務、セキュリティ関連業務等に従事。
2022年 独立
宮北 和之
2010年 新潟大学大学院博士後期課程修了。博士(工学)
現 在 新潟大学准教授(大学院自然科学研究科、工学部)
ネットワーク工学に関する研究に従事。
電子情報通信学会学術奨励賞(2010年)、安全・安心な生活とICT研究会優秀研究賞(2018年)受賞。
電子情報通信学会、日本シミュレーション学会、IEEE各会員。
中野 敬介
1994年 新潟大学大学院博士課程修了。博士(工学)
現 在 新潟大学教授(大学院自然科学研究科、工学部)
ネットワーク工学、移動情報ネットワークに関する研究に従事。
The Best Paper Award of IEEE ICNNSP'95、電子情報通信学会論文賞(1997年)受賞。
イリノイ大学アーバナ・シャンペーン校客員研究員(1999年-2000年)
電子情報通信学会CAS研究専門委員会委員長、ICTSSL研究専門委員会委員長、Editor、Wireless Networks等を歴任。
電子情報通信学会フェロー、情報処理学会、日本シミュレーション学会、IEEE、ACM各会員。
目次
1.情報セキュリティの歴史
- 1.1 インターネット以前
- 1.2 インターネット初期
- 1.3 インターネット普及期
- 1.4 インターネットの情報セキュリティリスク
2.様々な攻撃
- 2.1 マルウェア攻撃
- 2.2 なりすまし攻撃
- 2.3 フィッシング詐欺
- 2.4 標的型攻撃
- 2.5 水飲み場型攻撃
- 2.6 ランサムウェア攻撃
- 2.7 DOS/DDOS/EDOS攻撃
- 2.8 DNSを狙った攻撃
- 2.9 BIOSやファームウェアへのマルウェア
- 2.10 攻撃ツールやIDパスワードの売買・配布
3.情報セキュリティの主要要素
- 3.1 情報セキュリティの3要素
- 3.2 追加の4要素
4.情報セキュリティとアーキテクチャ
- 4.1 アーキテクチャとは
- 4.2 情報セキュリティと強い関連をもつアーキテクチャ
- 4.3 疎結合連携
5.暗号/認証技術の基礎と管理
- 5.1 暗号の種類
- 5.2 暗号の危殆化と入れ替え
6.情報セキュリティの確保
- 6.1 ネットワーク
- 6.2 システムソフトウェア
- 6.3 アプリケーションソフトウェア
7.情報セキュリティと個人情報
- 7.1 OECDプライバシー8原則
- 7.2 制度
8.情報セキュリティマネージメント
- 8.1 情報セキュリティポリシー
- 8.2 組織
- 8.3 全体最適化
- 8.4 人材育成および教育
- 8.5 情報共有のための体制・環境
- 8.6 課題管理と計画
- 8.7 サイバー脅威ランドスケープ
- 8.8 ゼロトラストモデル
9.インシデントへの備えと対応
- 9.1 セキュリティログの管理
- 9.2 内部インシデント
- 9.3 インシデントにどう対応するか
- 9.4 AI、IA、オントロジー
10.変化への対応
- 10.1 変化するもの
- 10.2 変化への対応
11.社会活動と情報セキュリティ
- 11.1 電子政府、電子自治体
- 11.2 IoTの情報セキュリティ
- 11.3 社会基盤と情報セキュリティ
12.利用者自身の情報セキュリティ
- 12.1 身近な情報セキュリティ
- 12.2 ID/パスワード
- 12.3 盗難、破壊、改ざん
13.今後のセキュリティ
- 13.1 様々なネットワーク接続とその課題
- 13.2 研究、開発段階のセキュリティ