情報セキュリティ入門 第3版
価格:3,080円 (消費税:280円)
ISBN978-4-7664-2165-1 C3004
奥付の初版発行年月:2014年09月 / 発売日:2014年09月中旬
▼情報セキュリティの基本を知る! 最新トピックを大幅に追加した、最新第3版!
世に“ハッカー”や“ハッキング・ツール”の紹介を行う図書やサイトは多い。
あるいは、企業のITマネージメント担当者向けのISMS(情報セキュリティマネジメントシステム)やPDCAサイクル等について詳しく述べた書籍や規格も多数存在している。
無論、ネット犯罪の事例をQ&A形式で説明しているサイトも多いが、興味本位で手口を取り上げたり法律的な対処方法に限定されているものも少なくない。
反対に、既に読者はネット利用技術をマスターしているという前提の下に、企業向けに技術的な対応や予防の詳細を記述しているもの、パソコンのトラブル対処・解決手法を述べた書籍も多い。
しかし、気になるのは、重篤な被害が生じる犯罪行為を、単にパソコンの「トラブル」やネットワーク上の偶発的事故のように軽く取り扱っているのではなかろうか、「セキュリティ・インシデント」と呼び軽微な物損交通事故と同じように見てはいないだろうか、と感じたことが執筆の動機となっている。
これらは悪戯や事故ではなく「犯罪」行為やその予備行為ではないのか、インターネット上の種々の不正な手口をできるだけわかりやすく説明できないか、サイバー犯罪やサイバーテロに結びつく可能性がある攻撃については、その対処や防止策について、企業等の管理者等がなすべきことを大局的に把握できるよう説明できないか、ということを考えながらまとめたのが本書である。
第3版では、「不正送金ウイルス」、「ランサムウェア(不正プログラムによる脅迫)」、「水飲み場型攻撃」、「ハートブリード・バグ」、「NTPアンプ(新たなDoS攻撃手法)」、「スマートフォンの乗っ取り」、「複合機のセキュリティ」、「仮想通貨のセキュリティ」、「ネット選挙」、「顔認証技術」、「パスワード使い回しの危険性」などなど、昨今セキュリティ上の大きな問題となっている事項を、新規項目として大幅に追加。全体の内容も最新にアップデートしている。
目次
はじめに
第1章 情報セキュリティとは?
1-1 “情報セキュリティ”って難しい?
1-2 “情報セキュリティ”の必要性
1-3 情報セキュリティとサイバー犯罪
1-4 サイバー犯罪の変遷
1-5 サイバー犯罪や脅威の行方
1-6 ライフラインのセキュリティと“サイバーテロ”
1-7 何が狙われる?(攻撃目的)
1-8 盗まれるようなデータはないのだが?
1-9 不正アクセスの手口は?
1-10 弱点はどこにあるの?
1-11 インターネットはどこも危険?
1-12 “ぜい弱性”とは無関係―インターネットを悪用する犯罪
1-13 インターネットの危険性 ①匿名の劇場
1-14 インターネットの危険性 ②ネットストーカー
1-15 インターネットの危険性 ③物品売買
1-16 電子メールのトラブル ①「メールが届かない」
1-17 電子メールのトラブル ②迷惑メールはどこから?
1-18 電子メールのトラブル ③“フィッシング”と“標的型攻撃”
1-19 迷惑メールの防止(オプトアウトからオプトインへ)
1-20 迷惑メールの防止(プロバイダ等の対策)
1-21 情報セキュリティ確保のための体制
1-22 実際にサイバー攻撃の被害に遭ったら?
第2章 コンピュータウイルスに“感染”?
2-1 多様なマルウェア―ウイルス、ワーム、トロイの木馬、ボット
2-2 マルウェアへの感染(症状)
2-3 ホームページを見ただけでもウイルスに感染する?
2-4 スパイウェアとウイルスは違う?
2-5 検出しにくいマルウェア ①ゼロデイ
2-6 検出しにくいマルウェア ②ステルス化
2-6-2 マルウェアの進化
2-7 “ルートキット”って何?
2-8 スクリプト型のウイルス
2-9 “ボット”とは?
2-10 “ボット”の機能と構成
2-11 “ボット”の高度化と対策
2-12 P2Pの原理と情報漏えい
2-13 ファイル共有ソフトの利用者は減っていない?
2-13-2 ダウンロード禁止法?
2-13-3 不正送金ウイルス?――バンキングトロイ”の強靭化
2-13-4 ランサムウェア――不正プログラムによる脅迫
2-13-5 “水飲み場型攻撃”とは?
2-13-6 “ハートブリード・バグ”とは?
2-14 “クッキー”って何? “トラッキング・クッキー”とは?
2-15 セキュリティ対策ソフトの“押し売り”
2-16 マルウェアもSEO対策を活用する
2-17 マルウェアは家電にも……
2-18 必要なマルウェア対策
2-19 家庭でのマルウェア対策
2-20 ネットブック(UMPC)等のウイルス対策
2-21 デジカメプリント機ではウイルスに感染しない?
2-22 複合機のセキュリティ
第3章 サイバー攻撃の脅威と手口
3-1 不正侵入の手口 ①パスワード
3-2 不正侵入の手口 ②“ぜい弱性”への攻撃
3-3 不正侵入の手口 ③ウイルス、ワーム等の活躍
3-4 侵入後、犯人は何を行うのか?
3-5 ウイルスやワームより“不正アクセス”の方が危険?
3-6 なりすまし ①“なりすまし”とは?
3-7 なりすまし ②サイトの“なりすまし”―フィッシング
3-8 なりすまし ③サイトの“なりすまし”―ファーミングⅠ
3-9 なりすまし ④サイトの“なりすまし”―ファーミングⅡ
3-10 なりすまし ⑤アクセスポイントの“なりすまし”―無線LAN
フィッシング
3-11 なりすまし ⑥メールスプーフィング
3-12 なりすまし ⑦IPスプーフィング
3-13 なりすまし ⑧ARPスプーフィング
3-13-2 “フィッシング行為”は不正アクセス禁止法で禁止?
3-14 「盗聴」は簡単!
3-15 「ホームページが見られない」、「重い」のだが?
3-16 アクセス集中の原理
3-17 DoS(ドス)攻撃とは?
3-17-2 “NTPアンプ”とは?――新たなDoS攻撃手法
3-18 DoS攻撃/DDoS攻撃の対象と防御
3-19 DoS攻撃の手法
3-20 ゲームサーバへのDoS攻撃?
3-21 個人情報の漏えい
第4章 “ケータイ”と“ネット”
4-1 携帯サイトとは?
4-2 携帯電話の悪用される機能?
4-3 携帯電話はウイルスに感染しない?
4-4 携帯電話のフィルタリング
4-5 “フィルタリングソフト”とは?
4-6 “青少年ネット規制法”とは?
4-7 迷惑メールを受信したり有害サイトを見つけた場合
4-8 振り込め詐欺(恐喝)
4-9 「090金融」に毟り取られた!
4-10 ワンクリック、ツークリック詐欺(請求)に何故だまされる?
4-11 ケータイで「出会い系」にはまった
4-12 “プロフ”や“フォトアルバム”では個人情報は安全?
4-13 「ネットに出回った私の画像を回収して欲しい」
4-14 “ケータイ”の位置情報は便利だが……
4-15 携帯ゲーム機の“ロム”と“エミュ”
4-16 スマートフォンとタブレットは同じ?
4-17 スマートフォンの危険性
4-17-2 スマホが乗っ取られた!
4-18 スマートフォンを落としてしまった!
4-19 スマートフォンを業務で利用?
4-20 ウイルス作成罪って?
4-21 “匿名化”手法とは?
4-22 仮想通貨のセキュリティ
4-23 ネット選挙が解禁?
第5章 “ウェブサイト”のセキュリティ
5-1 “ウェブ(WEB)サイト”のセキュリティとは?
5-2 “ウェブ(WEB)アプリケーション”とは?
5-3 ウェブ(WEB)に対する攻撃の進化
5-4 “セッション管理”とは?
5-5 セッションハイジャックとは?
5-6 セッションフィクセーションって?
5-7 XSS(クロスサイト・スクリプティング)
5-8 CSRF(クロスサイト・リクエストフォージェリ)
5-9 XST(クロスサイト・トレーシング)
5-10 RFI(リモートファイル・インクルード(インクルージョン))
5-11 SQLインジェクション攻撃
5-12 その他の「インジェクション攻撃」等
5-13 汚染(ポイズニング)
5-14 ActiveX(アクティブエックス)は危険?
5-15 信頼できる(WEB)サイト?
第6章 サイトとパソコンのセキュリティを確保するためには?
6-1 “セキュリティ”確保には何が必要?
6-2 “セキュリティ”とアウトソーシング
6-3 セキュリティ対策は被害に遭ってからでは遅い
6-4 “ファイアウォール”の機能
6-5 IDS
6-6 IPS
6-7 WAF(WEBアプリケーション・ファイアウォール)
6-8 UTM(統合脅威管理)
6-9 ペネトレーションテスト(ぜい弱性評価試験、侵入テスト)
6-10 ぜい弱性への自動的な対応
6-11 QoS管理、帯域制御
6-12 セキュリティと冗長性
6-13 ミラーリングとクラスタリング
6-14 マルチホーミング・ロードバランサ
6-15 基幹系はインターネットに接続していなければ“安全”?
6-16 暗号化通信 ①SSL
6-17 暗号化通信 ②IPsec
6-18 電子署名と認証局、PKI ?
6-19 ラディウス? ケルベロス?
6-20 端末のセキュリティ
6-20-2 顔認証技術の応用
6-21 パスワードと“暗号”?
6-22 データの隠蔽(情報ハイディング)
6-23 OTP(ワンタイムパスワード)
6-24 シンクライアント
6-25 USB機器
6-26 検疫ネットワーク
6-27 情報収集とデータ化
6-28 情報漏えい対策 ①入力・保存時の留意事項
6-29 情報漏えい対策 ②入力したデータの送信
6-30 情報漏えい対策 ③利用・加工時の留意点
6-31 パスワードの使い回しはなぜ危険?
第7章 組織の情報セキュリティ管理のために
7-1 IR(インシデントレスポンス)
7-2 DF(デジタルフォレンジック)
7-3 アンチ・フォレンジック
7-4 PDCAサイクル
7-5 ISMS(情報セキュリティマネジメントシステム)
7-6 ネットワークセキュリティの規格(動向)
7-7 PMSと“Pマーク”、“TRUSTe”
7-8 ITSEC/CC
7-9 暗号・認証技術の規格
7-10 ICカードのセキュリティ
7-11 ITSMとITIL
7-12 COBITやPMBOK(ガバナンスとプロジェクトマネジメント)
7-13 ソフトウェアの標準規格とセキュリティ
7-14 PCI-DSS
7-15 IFRSとXBRL
7-16 BCPとDR
7-16-2 制御系システムとSCRM
7-17 DHSとNIPP
7-18 NISC
7-19 警察は何をやっているのか?
7-20 情報セキュリティ関連の資格?
おわりに
索 引