サイトメニューここからこのページの先頭です

ショートカットキーの説明を開始します。画面遷移や機能実行は、説明にあるショートカットキーを同時に押した後、Enterキーを押してください。ショートカットキーの説明を聞くには、Alt+0。トップ画面の表示には、Alt+1。ログインを行うには、Alt+2。簡易検索画面の表示には、Alt+3。詳細検索画面の表示には、Alt+4。障害者向け資料検索画面の表示には、Alt+5。検索結果の並び替えを行うには、Alt+6。国立国会図書館ホームページの表示には、Alt+7。検索結果の絞り込みを行うには、Alt+8。以上でショートカットキーの説明を終わります。

ナビゲーションここから

ナビゲーションここまで

本文ここから

資料種別 図書

情報セキュリティーの仕組みと対策

坂野直人 著

詳細情報

タイトル 情報セキュリティーの仕組みと対策
著者 坂野直人 著
著者標目 坂野, 直人, 1955-
シリーズ名 CK books
出版地(国名コード) JP
出版地東京
出版社中央経済社
出版年月日等 2002.3
大きさ、容量等 279p ; 21cm
ISBN 4502576905
価格 2400円
JP番号 20253379
出版年(W3CDTF) 2002
件名(キーワード) 情報セキュリティ (コンピュータ)
Ajax-loader 関連キーワードを取得中..
件名(キーワード) コンピュータ犯罪
Ajax-loader 関連キーワードを取得中..
NDLC M154
NDC(9版) 007.609 : 情報科学
対象利用者 一般
資料の種別 図書
言語(ISO639-2形式) jpn : 日本語

目次
 

  • 情報セキュリティ−の仕組みと対策 坂野直人 著
  • CONTENTS
  • 第1章 身近になったネット犯罪の世界
  • 第1章 1 一般家庭に起きた「カッコウの托卵」 2
  • 第1章 1 21世紀の幕開けに… 2
  • 第1章 1 「クリスマス」という名のウイルス 2
  • 第1章 1 カッコウの托卵 3
  • 第1章 2 善良な市民が知らぬ間に「犯罪者」にされる 4
  • 第1章 2 米国海軍からの警告 4
  • 第1章 2 トロイの木馬? 5
  • 第1章 2 「幇助」という犯罪 6
  • 第1章 3 ハッカーとクラッカー 6
  • 第1章 3 悪い意味ではなかった 6
  • 第1章 3 悪者は「クラッカー」 7
  • 第1章 3 他に呼び方はないのか? 8
  • 第1章 4 ネット犯罪の歴史 10
  • 第1章 4 ネット犯罪とは? 10
  • 第1章 4 ハッキングの歴史 10
  • 第1章 4 史上最強のハッカー登場 11
  • 第1章 4 初のWeb改竄 12
  • 第1章 4 ハッカーの上院デビュー 12
  • 第1章 5 史上最強のハッカー 13
  • 第1章 5 1枚の写真 13
  • 第1章 5 少年時代 13
  • 第1章 5 コンドル 15
  • 第1章 5 本格的犯罪へ… 15
  • 第1章 5 有罪答弁取引 16
  • 第1章 6 神話と実像 17
  • 第1章 6 クリスマスアタック 17
  • 第1章 6 ミトニック逮捕さる 17
  • 第1章 6 神話そして実像 18
  • 第1章 7 日本における不正アクセスの実態 19
  • 第1章 7 不正アクセスとは? 19
  • 第1章 7 被害の実態 21
  • 第1章 7 CSIRTとは? 23
  • 第1章 8 日本におけるネット犯罪 24
  • 第1章 8 中央省庁のWeb改竄 24
  • 第1章 8 民間企業も被害に 24
  • 第1章 8 そして一般市民が… 25
  • 第1章 9 拡大するコンピュータウィルスの被害 26
  • 第1章 9 初心者が標的に… 26
  • 第1章 9 感染後の症状 27
  • 第1章 9 悪質化するウィルス 29
  • 第1章 10 IPv6の世界がもたらす光と影 29
  • 第1章 10 IPv6とは? 29
  • 第1章 10 光 30
  • 第1章 10 影? 31
  • 第1章 11 セキュリティーとは何か? 32
  • 第1章 11 言葉の意味 32
  • 第1章 11 セキュリティーの関心事 33
  • 第1章 11 ISOによるモデル 33
  • 第1章 11 セキュリティー対策の課題 35
  • 第2章 パソコンという名の“ガラスの城”
  • 第2章 1 ハードウェアとソフトウェア 42
  • 第2章 1 コンピュータは機械? 42
  • 第2章 1 クラッカーの狙いは? 44
  • 第2章 2 コンピュータ通信に必要な環境 45
  • 第2章 2 インターネットを構成するもの 45
  • 第2章 2 クライアント・サーバ 46
  • 第2章 2 ルータ 47
  • 第2章 2 モデム 48
  • 第2章 2 ハードディスク 48
  • 第2章 3 コンピュータはどうやって通信を行うか 49
  • 第2章 3 データ通信の概念 49
  • 第2章 3 "X"の伝送 50
  • 第2章 3 DTEとDCE 52
  • 第2章 3 もちろん実際はすごく複雑 53
  • 第2章 4 通信プロトコルとは何か? 54
  • 第2章 4 本来の意味は? 54
  • 第2章 4 OSI参照モデル 54
  • 第2章 4 各層の役割 56
  • 第2章 4 代表的プロトコル 58
  • 第2章 5 パケットの構造 60
  • 第2章 5 大きな機械を「小包」で送るには? 60
  • 第2章 5 ヘッダの構造 62
  • 第2章 6 プロキシサーバの功罪−守護神か悪魔の手先か? 65
  • 第2章 6 「プロキシ」とは? 65
  • 第2章 6 プロキシサーバの働き 65
  • 第2章 6 守護神転じて悪魔の手先に… 67
  • 第2章 7 オペレーティング・システムはどこまで信頼できるか? 68
  • 第2章 7 OSとは何か? 68
  • 第2章 7 OSの弱点を狙う 70
  • 第2章 8 ケーブルやPC本体から「電磁波」となって漏れる情報 71
  • 第2章 8 「電磁波」とは? 71
  • 第2章 8 パソコンが発する電波 71
  • 第2章 9 脆弱性(vulnerability)とは? 72
  • 第2章 9 脆弱性の潜む場所 72
  • 第2章 9 ガラスの城 74
  • 第3章 クラッキングテクニック
  • 第3章 1 クラッキングの手口 80
  • 第3章 1 空き巣とネット犯罪 80
  • 第3章 1 クラッキングのプロセス 81
  • 第3章 2 下見 82
  • 第3章 2 クラッカーの関心事とは? 82
  • 第3章 2 狙われるDNS 83
  • 第3章 2 ICMPの悪用 84
  • 第3章 2 ポートスキャン 85
  • 第3章 2 リストアップ 85
  • 第3章 3 侵入から痕跡の隠蔽まで 86
  • 第3章 3 丸見えにされる! 86
  • 第3章 3 管理者特権の乗っ取り 86
  • 第3章 3 終わりのない戦い 88
  • 第3章 4 パスワードクラッキング 88
  • 第3章 4 金庫とパスワードファイル 88
  • 第3章 4 パスワードの推定 89
  • 第3章 4 辞書攻撃 90
  • 第3章 4 パスワードファイルの解析 90
  • 第3章 5 バックドアとは何か? 92
  • 第3章 5 やりたい放題の強力な機能 92
  • 第3章 5 バックドアの起動 94
  • 第3章 6 危険なフェイク−トロイの木馬 96
  • 第3章 6 トロイの木馬の特異性 96
  • 第3章 6 バックドアの隠れ蓑 97
  • 第3章 6 侵入の手口 98
  • 第3章 6 祭司ラオコーンの悲劇 99
  • 第3章 7 ネットワークの攻略 100
  • 第3章 7 狙いはコンピュータだけではない 100
  • 第3章 7 公衆回線のクラッキング 100
  • 第3章 7 ルータのクラッキング 102
  • 第3章 8 暗号解読のテクニック 105
  • 第3章 8 暗号の基礎 105
  • 第3章 8 対称鍵暗号方式 106
  • 第3章 8 公開鍵暗号方式 107
  • 第3章 8 解読のテクニック 108
  • 第3章 9 DoS−技術貧者の最後の手段 110
  • 第3章 9 急増するDoS攻撃 110
  • 第3章 9 Smurf攻撃 111
  • 第3章 9 SYNフラッド攻撃 112
  • 第3章 9 バッファオーバーフロー攻撃 114
  • 第3章 9 DDoS攻撃の脅威 115
  • 第3章 10 社会工学−人間心理のエンジニアリング 115
  • 第3章 10 「社会工学」とは? 115
  • 第3章 10 なりすまし 116
  • 第3章 10 電話によるなりすまし 117
  • 第3章 10 電子メールによるなりすまし 117
  • 第3章 10 インターネットでのなりすまし 119
  • 第3章 10 ゴミ箱あさり 119
  • 第3章 11 ネットワークの盗聴 120
  • 第3章 11 国家規模の盗聴 120
  • 第3章 11 インターネットからの盗聴 121
  • 第3章 12 進化するコンピュータウィルスの脅威 122
  • 第3章 12 「コンピュータウィルス」とは何か? 122
  • 第3章 12 不正プログラムの分類 124
  • 第3章 12 カテゴリーによる分類 124
  • 第3章 12 デマ・ウィルスの実際 126
  • 第3章 12 感染方法による分類 127
  • 第3章 12 機能による分類 128
  • 第3章 12 戦いは続く 129
  • 第4章 防衛のためのテクニック
  • 第4章 1 公開情報を吟味する 136
  • 第4章 1 「Whois検索」とは何か? 136
  • 第4章 1 その他の情報源 138
  • 第4章 2 ファイアウォールを設置する 139
  • 第4章 2 究極の防衛方法 139
  • 第4章 2 ファイアウォールの概念 140
  • 第4章 2 ネットワークの「非武装地帯」 142
  • 第4章 3 不要なポートを塞ぐ 143
  • 第4章 3 よく知られたポート 143
  • 第4章 3 「ポートが開いている状態」とは? 144
  • 第4章 4 ソフトウェアのセキュリティー・ホールを塞ぐ 146
  • 第4章 4 再びOSの脆弱性について 146
  • 第4章 4 パッチをあてる 149
  • 第4章 5 パスワード管理 150
  • 第4章 5 強力なパスワードとは? 150
  • 第4章 5 厳しすぎる管理の逆効果 152
  • 第4章 5 棚卸しの必要性 153
  • 第4章 6 バックアップとログの収集 153
  • 第4章 6 バックアップの必要性 153
  • 第4章 6 二重化の方式 154
  • 第4章 6 RAID 156
  • 第4章 6 DAT 156
  • 第4章 6 バックアップスケジュール 157
  • 第4章 6 媒体の管理 157
  • 第4章 6 ログの収集 158
  • 第4章 7 IDSとは何か? 159
  • 第4章 7 「侵入」と「侵害」 159
  • 第4章 7 IDSの体系 160
  • 第4章 7 IDSの課題 162
  • 第4章 8 盗聴に対する防衛 163
  • 第4章 8 VCCIの自主規制措置 163
  • 第4章 8 電磁シールド 164
  • 第4章 8 ワイアタッピング対策 165
  • 第4章 8 スニッファ対策 166
  • 第4章 9 暗号化 166
  • 第4章 9 海賊キッドの暗号 166
  • 第4章 9 対称暗号系 169
  • 第4章 9 非対称暗号系 172
  • 第4章 9 暗号の応用 174
  • 第4章 10 不正プログラムの検出と除去 175
  • 第4章 10 ワクチンソフトの必要性 175
  • 第4章 10 ワクチンソフトの機能 176
  • 第4章 10 ウィルスの「駆除」 177
  • 第4章 10 課題は残る 177
  • 第5章 個人認証の世界
  • 第5章 1 姿の見えない相手を信用するには 182
  • 第5章 1 「認証」という行為 182
  • 第5章 1 人間のもつ「個人識別機能」の優秀さ 183
  • 第5章 1 葵御紋の印篭システム 185
  • 第5章 1 認証機構 186
  • 第5章 2 PKIとは何か? 188
  • 第5章 2 アジアPKIフォーラム 188
  • 第5章 2 PKIサービスの3つの核 189
  • 第5章 2 商品「X」の購入 191
  • 第5章 2 「中世」から「近世」へ 192
  • 第5章 3 証明書と認証局 193
  • 第5章 3 X.509公開鍵証明書 193
  • 第5章 3 認証局運用の3つの要件 194
  • 第5章 3 証明書の「失効」 198
  • 第5章 3 PKIの「信頼モデル」 199
  • 第5章 4 ネットにおける印鑑−電子署名とは? 200
  • 第5章 4 電子署名法 200
  • 第5章 4 電子署名のメカニズム 202
  • 第5章 4 電子署名のアルゴリズム 204
  • 第5章 5 Webコンテンツと電子メールの暗号化 206
  • 第5章 5 “SSL”とは? 206
  • 第5章 5 暗号メール 209
  • 第5章 5 その他のPKI 211
  • 第5章 6 ICカードの可能性 212
  • 第5章 6 「スマートカード」とは何か? 212
  • 第5章 6 ICカードのインターフェース 214
  • 第5章 6 マルチアプリケーション 215
  • 第5章 6 普及への課題 216
  • 第5章 7 バイオメトリクス−身体に刻まれた究極のパスワード 217
  • 第5章 7 原始的かつ最先端 217
  • 第5章 7 機械による「顔」の識別 219
  • 第5章 7 そして未来へ… 220
  • 第6章 情報セキュリティー・リテラシ宣言
  • 第6章 1 技術だけでは解決しない問題 226
  • 第6章 1 主役はいつまでも「人間」 226
  • 第6章 1 情報セキュリティー・リテラシへ至る道 228
  • 第6章 2 セキュリティー・ポリシーはなぜ必要か 229
  • 第6章 2 資産価値の見積り 229
  • 第6章 2 「脅威」の特定 230
  • 第6章 2 セキュリティー・ポリシーの作成 231
  • 第6章 2 「存在意義」を問う 233
  • 第6章 2 セキュリティー・マネジメントについて 233
  • 第6章 3 本当に必要なサービスとそうでないサービス 234
  • 第6章 3 コンピュータの「サービス」とは? 234
  • 第6章 3 ディズニーランドの神話 235
  • 第6章 3 本当に必要なサービスとは 237
  • 第6章 4 情報資産を守る人材と組織 237
  • 第6章 4 理想的な機能組織 237
  • 第6章 4 人材の資質を問う 238
  • 第6章 4 先発ローテーション 239
  • 第6章 4 管理者の「権限」 242
  • 第6章 4 全社的セキュリティー 243
  • 第6章 5 孤独な鳥カッコウ−ハッカーの心理を探る 244
  • 第6章 5 怠惰なる努力家 244
  • 第6章 5 本心は闇の中 245
  • 第6章 5 孤独な探求者 246
  • 第6章 5 犯罪心理学の視点 247
  • 第6章 6 情報セキュリティー・リテラシの提案 248
  • 第6章 6 「情報リテラシ」とは? 248
  • 第6章 6 情報セキュリティー・リテラシの要素 250
  • 第6章 6 情報リテラシの基礎 250
  • 第6章 6 情報の「価値」に対する感性 250
  • 第6章 6 セキュリティー技術 252
  • 第6章 6 法務知識 252
  • 第6章 6 英語力 253
  • 第6章 6 人間に対する理解 255
  • 第6章 6 未来へ残された課題 258
  • 【付録】 セキュリティー関連団体 261
  • あとがき 267
  • 和文索引 269
  • 欧文索引 274

本文ここまで

Copyright © 2012 National Diet Library. All Rights Reserved.

フッター ここまで