情報セキュリティ入門
価格:3,080円 (消費税:280円)
ISBN978-4-7664-1797-5 C3004
奥付の初版発行年月:2011年02月 / 発売日:2011年01月下旬
サイバー攻撃への対応や情報セキュリティ技術のハンディな解説書。
▼インターネット上に溢れる様々な不正の手口をできるだけわかりやすく説明。いわゆる“サイバー犯罪”や“サイバーテロ”への備え、万が一の場合の業務の復旧対策などを、専門家ではない企業の経営者・管理者などでも対処できるように解説する。
▼著者はこの分野での第一人者。各項目が見開き2頁のQ&Aにまとめられており、分かりやすい。
▶利用が急増したスマートフォンのセキュリティに関する項目を中心に、著作権法改正により罰則化された違法ダウンロードの問題、発信元を隠す「匿名化手法」の問題等を追加した第2版が2013年2月に刊行予定されました
目次
第1章 情報セキュリティとは?
1-1 “情報セキュリティ”って難しい?
1-2 “情報セキュリティ”の必要性
1-3 情報セキュリティとサイバー犯罪
1-4 サイバー犯罪の変遷
1-5 サイバー犯罪や脅威の行方
1-6 ライフラインのセキュリティと“サイバーテロ”
1-7 何が狙われる?(攻撃目的)
1-8 盗まれるようなデータは無いのだが?
1-9 不正アクセスの手口は?
1-10 弱点はどこにあるの?
1-11 インターネットはどこも危険?
1-12 “ぜい弱性”とは無関係〜インターネットを悪用する犯罪
1-13 インターネットの危険性 ①匿名劇場
1-14 インターネットの危険性 ②ネットストーカー
1-15 インターネットの危険性 ③物品売買
1-16 電子メールのトラブル ①「メールが届かない」
1-17 電子メールのトラブル ②迷惑メールはどこから?
1-18 電子メールのトラブル ③“フィッシング”と“標的型攻撃”
1-19 迷惑メールの防止(オプトアウトからオプトインへ)
1-20 迷惑メールの防止(プロバイダ等の対策)
1-21 情報セキュリティ確保のための体制
1-22 実際にサイバー攻撃の被害に遭ったら?
第2章 コンピュータウイルスに“感染”?
2-1 多様なマルウェア〜ウイルス、ワーム、トロイ、ボット?
2-2 マルウェアへの感染(症状)
2-3 ホームページを見ただけでもウイルスに感染する?
2-4 スパイウェアとウイルスは違う?
2-5 検出しにくいマルウェア ①ゼロデイ
2-6 検出しにくいマルウェア ②ステルス化
2-7 “ルートキット”って何?
2-8 スクリプト型のウイルス
2-9 “ボット”とは?
2-10 “ボット”の機能と構成
2-11 “ボット”の高度化と対策
2-12 P2Pの原理と情報漏えい
2-13 ファイル共有ソフトの利用者は減っていない?
2-14 “クッキー”って何? “トラッキングクッキー”とは?
2-15 セキュリティ対策ソフトの“押し売り”
2-16 マルウェアもSEOを活用する
2-17 マルウェアは家電にも……
2-18 必要なマルウェア対策
2-19 家庭でのマルウェア対策
2-20 ネットブック(UMPC)等のウイルス対策
2-21 デジカメプリント機ではウイルスに感染しない?
第3章 サイバー攻撃の脅威と手口
3-1 不正侵入の手口 ①パスワード
3-2 不正侵入の手口 ②“ぜい弱性”への攻撃
3-3 不正侵入の手口 ③ウイルス、ワーム等の活躍
3-4 侵入後、犯人は何を行うのか?
3-5 ウイルスやワームより“不正アクセス”の方が危険?
3-6 なりすまし ①“なりすまし”とは?
3-7 なりすまし ②サイトの“なりすまし”——フィッシング
3-8 なりすまし ③サイトの“なりすまし”——ファーミングⅠ
3-9 なりすまし ④サイトの“なりすまし”——ファーミングⅡ
3-10 なりすまし ⑤アクセスポイントの“なりすまし”——無線LANフィッシング
3-11 なりすまし ⑥メールスプーフィング
3-12 なりすまし ⑦IPスプーフィング
3-13 なりすまし ⑧ARPスプーフィング
3-14 「盗聴」は簡単!
3-15 「ホームページが見れない!」、「重い」と言われたが……
3-16 アクセス集中の原理
3-17 DoS(ドス)攻撃とは?
3-18 DoS攻撃、DDoS攻撃の対象と防御
3-19 DoS攻撃の手法
3-20 ゲームサーバへのDoS攻撃?
3-21 個人情報の漏えい
第4章 “ケータイ”と“ネット”
4-1 携帯サイトとは?
4-2 携帯電話の悪用される機能?
4-3 携帯電話にはウイルスは感染しない?
4-4 携帯電話のフィルタリング
4-5 “フィルタリングソフト”とは?
4-6 青少年ネット規制法とは?
4-7 迷惑メールを受信したり有害サイトを見つけた場合は?
4-8 振り込め詐欺(恐喝)
4-9 「090金融」に毟り取られた!
4-10 ワンクリック、ツークリック詐欺(請求)に何故だまされる?
4-11 ケータイで「出会い系サイト」に嵌った
4-12 “プロフ”や“フォトアルバム”では個人情報は安全?
4-13 「ネットに出回った私の画像を回収して欲しい!」
4-14 “ケータイ”の位置情報は便利だが……
4-15 携帯型ゲーム機の“ロム”と“エミュ”
第5章 “ウェブサイト”のセキュリティ
5-1 “WEBサイト”のセキュリティとは?
5-2 “ウェブ(WEB)アプリケーション”とは?
5-3 ウェブ(WEB)に対する攻撃の進化
5-4 “セッション管理”とは?
5-5 セッションハイジャックとは?
5-6 セッションフィクセーションって?
5-7 XSS(クロスサイトスクリプティング)
5-8 CSRF(クロスサイト・リクエストフォージェリ)
5-9 XST(クロスサイト・トレーシング)
5-10 RFI(リモートファイル・インクルード(インクルージョン))
5-11 SQLインジェクション攻撃
5-12 その他の「インジェクション攻撃」等
5-13 汚染(ポイズニング)
5-14 ActiveX(アクティブエックス)は危険?
5-15 信頼できるWEBサイト?
第6章 サイトとパソコンのセキュリティを確保するためには?
6-1 セキュリティ確保には何が必要?
6-2 セキュリティとアウトソーシング
6-3 セキュリティ対策は被害に遭ってからでは遅い
6-4 “ファイアウォール”の機能
6-5 IDS
6-6 IPS
6-7 WAF(WEBアプリケーション・ファイアウォール)
6-8 UTM(統合脅威管理)
6-9 ペネトレーションテスト(ぜい弱性評価試験、侵入テスト)
6-10 ぜい弱性への自動的な対応
6-11 QoS管理、帯域制御
6-12 セキュリティと冗長性
6-13 ミラーリングとクラスタリング
6-14 マルチホーミング・ロードバランサー
6-15 基幹系はインターネットに接続していなければ“安全”
6-16 暗号化通信 ①SSL
6-17 暗号化通信 ②IPsec
6-18 電子署名と認証局、PKI ?
6-19 ラディウス? ケルベロス?
6-20 端末のセキュリティ
6-21 パスワードと暗号
6-22 データの隠蔽(情報ハイディング)
6-23 OTP(ワンタイムパスワード)
6-24 シンクライアント
6-25 USB機器
6-26 検疫ネットワーク
第7章 組織の情報セキュリティ管理のために
7-1 IR(インシデントレスポンス)
7-2 DF(デジタルフォレンジック)
7-3 アンチ・フォレンジック
7-4 PDCAサイクル
7-5 ISMS(情報セキュリティマネジメントシステム)
7-6 ネットワークセキュリティの規格(動向)
7-7 PMSと“Pマーク”、“TRUSTe”
7-8 ITSEC(CC)
7-9 暗号・認証技術の規格
7-10 ICカードのセキュリティ
7-11 ITSMとITIL
7-12 COBITやPMBOK(ガバナンスとプロジェクトマネジメント)
7-13 ソフトウェアの標準規格とセキュリティ
7-14 PCI-DSS
7-15 IRFSとXBRL
7-16 BCPとDR
7-17 DHSとNIPP
7-18 NISC
7-19 警察は何をやっているのか?
7-20 情報セキュリティ関連の資格?