書名で キーワードで

詳細検索 >>

HOME  > 情報工学  / 情報ネットワーク(一般、セキュリティ)  / セキュリティ  > 情報セキュリティ対策の要点

書籍詳細

  情報セキュリティ対策の要点
- 実務と理論 -

▼ 目次を読む

▼ 目次をたたむ

持田敏之 NECネクサソリューションズ(株) 編著

舩曵信生 岡山大教授 工博 編著

矢崎昭雄 NECネクサソリューションズ(株) 著

佐藤隆哉 NECネクサソリューションズ(株) 著

小峰光 NECネクサソリューションズ(株) 著

三浦悦也 NECネクサソリューションズ(株) 著

南啓二 UFJ銀行 著

野上保之 岡山大助手 著

中西透 岡山大講師 著

発行年月日:2005/01/13 , 判 型: A5,  ページ数:172頁

ISBN:978-4-339-02406-7,  定 価:2,052円 (本体1,900円+税)

本書は組織内で最適なセキュリティ対策の仕組みを構築する際の実務書である。システム管理者やセキュリティ関連の研究者向けの実務と理論のみならず,ビジネスマン全般必須の基礎知識も網羅し,体系的に学べるよう編集した。

【目次】

1. セキュリティに関わるリスク
 1.1 情報資産とは
 1.2 セキュリティに関わる脅威
  1.2.1 脅威の体系的整理
  1.2.2 攻撃の発生場所と攻撃の発生原因のマトリックス
1. セキュリティに関わるリスク
 1.1 情報資産とは
 1.2 セキュリティに関わる脅威
  1.2.1 脅威の体系的整理
  1.2.2 攻撃の発生場所と攻撃の発生原因のマトリックス
  1.2.3 攻撃パターンからの整理
 1.3 被害額の想定

2. 情報資産を守る仕組み
 2.1 情報システムをどう守るか
  2.1.1 境界線の最前線はファイアウォール
  2.1.2 境界線でのウイルス対策
  2.1.3 サービス妨害対策
  2.1.4 内部を監視して侵入を検知するIDS
  2.1.5 確かな認証がすべてのスタート
  2.1.6 アクセスコントロールの勘所
  2.1.7 内部ネットワークの管理は認証が重要課題
 2.2 情報資産をどう守るか
  2.2.1 情報のネットワーク経由での漏洩を防ぐ
  2.2.2 メディア経由での漏洩を防ぐ
  2.2.3 改ざん,破壊を防ぐ
 2.3 まとめ

3. セキュリティマネジメント
 3.1 セキュリティマネジメントの手法
  3.1.1 マネジメントの重要性とマネジメント手法
  3.1.2 セキュリティ管理
 3.2 セキュリティポリシーの策定
  3.2.1 セキュリティポリシー・方針の策定
  3.2.2 セキュリティポリシーの構成
  3.2.3 セキュリティポリシー策定の方法
 3.3 セキュリティ運用の継続
  3.3.1 セキュリティ運用の継続的な実行
  3.3.2 監査制度の活用

4. 活用できるこれからのセキュリティ技術
 4.1 ポストファイアウォール,技術の変遷と今後
  4.1.1 第一世代
  4.1.2 第二世代
  4.1.3 シグネチャ技術
 4.2 ファイアウォール技術に今後求められるもの
  4.2.1 外部→内部の攻撃防御から内部→外部の通信制御へ
  4.2.2 サービス制御
  4.2.3 不正侵入検知
  4.2.4 パッチコントロール技術
  4.2.5 統合化
 4.3 まとめ

5. 具体的セキュリティ事象と対策
 5.1 セキュリティ対策とアセスメント
  5.1.1 セキュリティ対策実現の手順
  5.1.2 セキュリティ被害の原因から見た対策
  5.1.3 セキュリティアセスメントの実際
 5.2 まとめ

6. インターネットバンキングサービス
 6.1 非対面での金融機関サービスについて
 6.2 インターネットバンキング/モバイルバンキングの普及
 6.3 安全対策について
 6.4 インターネットにおける決済サービスについて

7. 公開鍵暗号方式
 7.1 RSA暗号方式
  7.1.1 数学的準備
  7.1.2 RSA暗号
  7.1.3 RSA暗号の安全性の根拠
 7.2 楕円曲線暗号
  7.2.1 数学的準備
  7.2.2 楕円曲線
  7.2.3 楕円曲線暗号
  7.2.4 楕円曲線暗号の安全性
  7.2.5 公開鍵暗号方式としての楕円曲線暗号
  7.2.6 楕円曲線暗号で使う数学的な道具

8. 認証とプライバシー保護
 8.1 認証とは
  8.1.1 ユーザ認証
  8.1.2 メッセージ認証
 8.2 ディジタル署名
  8.2.1 ディジタル署名の概要
  8.2.2 公開鍵暗号に基づいた署名
  8.2.3 零知識証明と署名
  8.2.4 PKI
 8.3 認証におけるプライバシー問題
  8.3.1 ユーザの履歴情報の問題
  8.3.2 ブラインド署名による解決策と問題点
  8.3.3 匿名ユーザによる不正の問題
 8.4 グループ署名
  8.4.1 グループ署名の概念
  8.4.2 グループ署名の原理

【おすすめ本】

在庫は時期によりまして変動することがございますので、ご了承ください。