図解まるわかり セキュリティのしくみ

目次

第1章 セキュリティの基本的な考え方 ~分類して考える~

1-1 攻撃者の目的

愉快犯、ハクティビズム、金銭奪取、サイバーテロ

1-2 セキュリティに必要な考え方

情報資産、脅威、リスク

1-3 脅威の分類

人的脅威、技術的脅威、物理的脅威

1-4 内部不正が起きる理由

機会、動機、正当化

1-5 セキュリティの三要素

機密性、完全性、可用性

1-6 三要素(CIA)以外の特性

真正性、責任追跡性、否認防止、信頼性

1-7 コスト、利便性、安全性の考え方

トレードオフ

1-8 適切な人にだけ権限を与える

アクセス権、認証、認可、最小特権

1-9 パスワードを狙った攻撃

総当たり攻撃、辞書攻撃、パスワードリスト攻撃

1-10 使い捨てのパスワードで安全性を高める

ワンタイムパスワード、多要素認証

1-11 不正なログインから守る

リスクベース認証、CAPTCHA

1-12 パスワードを取り巻く環境の変化

シングルサインオン、パスワード管理ツール

1-13 個人の身体的情報を利用する

指紋認証、静脈認証、虹彩認証、顔認証

 

第2章 ネットワークを狙った攻撃 ~招かれざる訪問者~

2-1 データの盗み見

盗聴

2-2 データの信頼性を脅かす攻撃

改ざん

2-3 特定人物になりすます

なりすまし

2-4 法律による不正アクセスの定義

不正アクセス

2-5 無実の人が加害者に

乗っ取り

2-6 攻撃のための裏口を設置

バックドア、rootkit

2-7 負荷をかけるタイプの攻撃

DoS攻撃、DDoS攻撃、ボットネット、メールボム

2-8 攻撃をどこで防ぐか

入口対策、出口対策、多層防御

2-9 不正アクセス対策の基本

ファイアウォール、パケットフィルタリング

2-10 通信の監視と分析

パケットキャプチャ

2-11 外部からの侵入を検知・防止する

IDS、IPS

2-12 集中管理で対策効果を上げる

UTM、SIEM

2-13 ネットワークを分割する

DMZ、検疫ネットワーク

2-14 ネットワークへの接続を管理する

MACアドレスフィルタリング

2-15 安全な通信を実現する

無線LANの暗号化と認証

 

第3章 ウイルスとスパイウェア ~感染からパンデミックへ~

3-1 マルウェアの種類

ウイルス、ワーム、トロイの木馬

3-2 ウイルス対策の定番

ウイルス対策ソフトの導入、ウイルス定義ファイルの更新

3-3 ウイルス対策ソフトの技術

ハニーポット、サンドボックス

3-4 偽サイトを用いた攻撃

フィッシング、ファーミング

3-5 メールによる攻撃や詐欺

スパムメール、ワンクリック詐欺、ビジネスメール詐欺

3-6 情報を盗むソフトウェア

スパイウェア、キーロガー

3-7 身代金を要求するウイルス

ランサムウェア

3-8 防ぐのが困難な標的型攻撃

標的型攻撃、APT攻撃

3-9 気を付けたいその他のWebの脅威

ドライブバイダウンロード、ファイル共有サービス

3-10 ウイルス感染はPCだけではない

IoT機器のウイルス

 

第4章 脆弱性への対応 ~不備を狙った攻撃~

4-1 ソフトウェアの欠陥の分類

不具合、脆弱性、セキュリティホール

4-2 脆弱性に対応する

修正プログラム、セキュリティパッチ

4-3 対策が不可能な攻撃?

ゼロデイ攻撃

4-4 データベースを不正に操作

SQLインジェクション

4-5 複数のサイトを横断する攻撃

クロスサイトスクリプティング

4-6 他人になりすまして攻撃

クロスサイトリクエストフォージェリ

4-7 ログイン状態の乗っ取り

セッションハイジャック

4-8 メモリ領域の超過を悪用

バッファオーバーフロー

4-9 脆弱性の有無を検査する

脆弱性診断、ベネトレーションテスト、ポートスキャン

4-10 Webアプリケーションを典型的な攻撃から守る

WAF

4-11 開発者が気を付けるべきこと

セキュア・プログラミング

4-12 便利なツールの脆弱性に注意

プラグイン、CMS

4-13 脆弱性を定量的に評価する

JVN、CVSS

4-14 脆弱性情報を報告・共有する

情報セキュリティ早期警戒パートナーシップガイドライン

 

第5章 暗号/署名/証明書とは ~秘密を守る技術~

5-1 暗号の歴史

古典暗号、現代暗号

5-2 高速な暗号方式

共通鍵暗号

5-3 鍵配送問題を解決した暗号

公開鍵暗号

5-4 公開鍵暗号を支える技術

証明書、認証局、PKI、ルート証明書、サーバ証明書

5-5 改ざんの検出に使われる技術

ハッシュ

5-6 公開鍵暗号のしくみを署名に使う

電子署名、デジタル署名

5-7 共通鍵暗号と公開鍵暗号の組み合わせ

ハイブリッド暗号、SSL

5-8 Webサイトの安全性は鍵マークが目印

HTTPS、常時SSL、SSLアクセラレータ

5-9 安全性をさらに追及した暗号

RSA暗号、楕円曲線暗号

5-10 暗号が安全でなくなるとどうなる?

暗号の危殆化、CRL

5-11 メールの安全性を高める

PGP、S/MIME、SMTP over SSL、POP over SSL

5-12 リモートでの安全な通信を実現

SSH、クライアント証明書、VPN、IPsec

5-13 プログラムにも署名する

コード署名、タイムスタンプ

5-14 データ受け渡しの仲介に入る攻撃者

中間者攻撃

 

第6章 組織的な対応 ~環境の変化に対応する~

6-1 組織の方針を決める

情報セキュリティポリシー、プライバシーポリシー

6-2 セキュリティにおける改善活動

ISMS、PDCAサイクル

6-3 情報セキュリティ監査制度によるセキュリティレベルの向上

情報セキュリティ管理基準、情報セキュリティ監査基準

6-4 最後の砦は「人」

情報セキュリティ教育

6-5 インシデントへの初期対応

インシデント、CSIRT、SOC

6-6 ショッピングサイトなどにおけるクレジットカードの管理

PCI DSS

6-7 災害対策もセキュリティの一部

BCP、BCM、BIA

6-8 リスクへの適切な対応とは

リスクアセスメント、リスクマネジメント

6-9 不適切なコンテンツから守る

URLフィルタリング、コンテンツフィルタリング

6-10 トラブル原因を究明する手がかりは記録

ログ管理・監視

6-11 証拠を保全する

フォレンジック

6-12 モバイル機器の管理

MDM、BYOD

6-13 情報システム部門が把握できないIT

シャドーIT

6-14 企業が情報漏えいを防ぐための考え方

シンクライアント、DLP

6-15 物理的なセキュリティ

施錠管理、入退室管理、クリアデスク、クリアスクリーン

6-16 可用性を確保する

UPS、二重化

6-17 契約内容を確認する

SLA

 

第7章 セキュリティ関連の法律・ルールなど ~知らなかったでは済まされない~

7-1 個人情報の取り扱いルール

個人情報保護法

7-2 個人情報の利活用

オプトイン、オプトアウト、第三者提供、匿名化

7-3 マイナンバーと法人番号の取り扱い

マイナンバー法

7-4 個人情報の管理体制への認定制度

プライバシーマーク

7-5 厳格化されたEUの個人情報管理

GDPR

7-6 不正アクセスを処罰する法律

不正アクセス禁止法

7-7 ウイルスの作成・所持に関する処罰

ウイルス作成罪

7-8 コンピュータに対する詐欺や業務妨害

電子計算機使用詐欺罪、電子計算機損壊等業務妨害罪

7-9 著作物の無断利用に注意

著作権法、クリエイティブ・コモンズ

7-10 プロバイダと電子メールのルール

プロバイダ責任制限法、迷惑メール防止法

7-11 デジタルでの文書管理に関する法律

電子署名法、e-文書法、電子帳簿保存法

7-12 国が規定するセキュリティ戦略や理念

IT基本法、サイバーセキュリティ基本法、官民データ活用推進基本法

7-13 セキュリティ関連の資格

情報セキュリティマネジメント試験、情報処理安全確保支援士、CISSP

 

 

 

 

できるキッズ 子どもと学ぶ JavaScriptプログラミング入門

はじめてのカスタマージャーニーマップワークショップ

関連記事

  1. 図解即戦力 要件定義のセオリーと実践方法がこれ1…

    目次1章 要件定義の基礎知識01 要件定義とは…

  2. ゼロからわかるAmazon Web Servic…

    目次CHAPTER1 Amazon Web Services…

  3. Xamarinネイティブによるモバイルアプリ開発…

    目次Part1 Xamarinの基礎Chapter1…

  4. 作って理解するOS x86系コンピュータを動かす…

    目次イントロダクション コンピュータが数を数えるしくみとC言…

  5. 知って得する! おうちの数学

    目次第1章 おうち編1-01   目覚まし時計が同時…

  6. Unityの寺子屋 定番スマホゲーム開発入門

    目次Chapter1 Unityの基本を身に付けよう…

  7. More Effective C# 6.0/7.…

    目次第1章 データ型の扱い項目1 アクセス可能なデー…

  8. 人生が変わる メモと手帳のテクニック

    目次はじめに 目元手帳を使いこなせば人生は輝き出す!…

最近の記事

  1. れいといちかとまほうのトンネル

タグクラウド

PAGE TOP