サイトメニューここからこのページの先頭です

ショートカットキーの説明を開始します。画面遷移や機能実行は、説明にあるショートカットキーを同時に押した後、Enterキーを押してください。ショートカットキーの説明を聞くには、Alt+0。トップ画面の表示には、Alt+1。ログインを行うには、Alt+2。簡易検索画面の表示には、Alt+3。詳細検索画面の表示には、Alt+4。障害者向け資料検索画面の表示には、Alt+5。検索結果の並び替えを行うには、Alt+6。国立国会図書館ホームページの表示には、Alt+7。検索結果の絞り込みを行うには、Alt+8。以上でショートカットキーの説明を終わります。

ナビゲーションここから

ナビゲーションここまで

本文ここから

資料種別 図書

情報セキュリティ教科書

高田伸彦, 南俊博 著

詳細情報

タイトル 情報セキュリティ教科書
著者 高田伸彦, 南俊博 著
著者標目 高田, 伸彦
著者標目 南, 俊博, 1947-
出版地(国名コード) JP
出版地東京
出版社東京電機大学出版局
出版年月日等 2008.9
大きさ、容量等 340p ; 21cm
注記 文献あり
ISBN 9784501544300
価格 3500円
JP番号 21509703
出版年(W3CDTF) 2008
件名(キーワード) 情報セキュリティ (コンピュータ)
Ajax-loader 関連キーワードを取得中..
NDLC M151
NDC(9版) 007.609 : 情報科学
対象利用者 一般
資料の種別 図書
言語(ISO639-2形式) jpn : 日本語

目次
 

  • 情報セキュリティ教科書
  • 目次
  • 第1部 情報セキュリティ解説
  • 第1部 第1章 情報セキュリティとは 2
  • 第1部 第1章 1.1 情報セキュリティの対象 2
  • 第1部 第1章 1.2 情報セキュリティの目標 2
  • 第1部 第1章 1.3 脅威・脆弱性・リスクの概要 3
  • 第1部 第2章 脅威の動機 4
  • 第1部 第2章 2.1 攻撃者の種類 4
  • 第1部 第2章 2.2 攻撃の動機 8
  • 第1部 第3章 システムの脆弱性と攻撃の種類 12
  • 第1部 第3章 3.1 システムの脆弱性 12
  • 第1部 第3章 3.2 攻撃の種類 20
  • 第1部 第4章 人為的エラーとその対策 33
  • 第1部 第4章 4.1 情報システムの障害 33
  • 第1部 第4章 4.2 企画・開発段階におけるエラー 34
  • 第1部 第4章 4.3 運用段階のエラー 38
  • 第1部 第4章 4.4 ヒューマンエラー 39
  • 第1部 第5章 自然災害とその対策 42
  • 第1部 第5章 5.1 自然災害とその影響 42
  • 第1部 第5章 5.2 地震(津波・高潮)対策 42
  • 第1部 第5章 5.3 台風(暴風,大雨,洪水)対策 44
  • 第1部 第5章 5.4 落雷対策 45
  • 第1部 第5章 5.5 火災対策 46
  • 第1部 第6章 犯罪 47
  • 第1部 第6章 6.1 ハイテク犯罪 48
  • 第1部 第6章 6.2 不正アクセス 52
  • 第1部 第6章 6.3 コンピュータウイルス 55
  • 第1部 第1部 演習問題 57
  • 第2部 要素技術
  • 第2部 第7章 暗号技術 62
  • 第2部 第7章 7.1 共通鍵暗号 63
  • 第2部 第7章 7.2 公開鍵暗号 67
  • 第2部 第7章 7.3 PKI 71
  • 第2部 第7章 7.4 その他の技術 75
  • 第2部 第8章 認証技術 79
  • 第2部 第8章 8.1 認証方式 79
  • 第2部 第8章 8.2 IPsecにおける認証技術 85
  • 第2部 第8章 8.3 生体認証(バイオメトリクス) 86
  • 第2部 第8章 8.4 電子証明書 89
  • 第2部 第8章 8.5 認証デバイス 90
  • 第2部 第8章 8.6 認証サーバ 92
  • 第2部 第8章 8.7 シングルサインオン 93
  • 第2部 第8章 8.8 ID Federation 95
  • 第2部 第9章 セキュア技術 99
  • 第2部 第9章 9.1 三つのA 99
  • 第2部 第9章 9.2 パスワード管理 102
  • 第2部 第9章 9.3 各種サーバ技術 103
  • 第2部 第9章 9.4 ワクチン技術 105
  • 第2部 第9章 9.5 セキュアOS 106
  • 第2部 第10章 コンピュータのセキュリティ 110
  • 第2部 第10章 10.1 高信頼化技術 110
  • 第2部 第10章 10.2 高信頼性システム 115
  • 第2部 第10章 10.3 無停電自動運転システム 117
  • 第2部 第11章 不正アクセスに対する防御 119
  • 第2部 第11章 11.1 パケットフィルタリング 119
  • 第2部 第11章 11.2 NATとIPマスカレード 121
  • 第2部 第11章 11.3 ファイアウォール技術 122
  • 第2部 第11章 11.4 侵入検知と防止の技術 128
  • 第2部 第12章 データの保全技術 134
  • 第2部 第12章 12.1 SANの技術 134
  • 第2部 第12章 12.2 RAID技術 136
  • 第2部 第12章 12.3 NAS 139
  • 第2部 第2部 演習問題 144
  • 第3部 システム技術
  • 第3部 第13章 インターネット系で想定される脅威 148
  • 第3部 第13章 13.1 不正侵入に対する防御システム 148
  • 第3部 第13章 13.2 サービス不能攻撃への防御対策 151
  • 第3部 第13章 13.3 ウイルス対策とその技術 156
  • 第3部 第14章 WANとセキュリティ対策 159
  • 第3部 第14章 14.1 VPN 159
  • 第3部 第14章 14.2 暗号通信のプロトコル 161
  • 第3部 第14章 14.3 XML署名 163
  • 第3部 第14章 14.4 IPv6とセキュリティ技術 163
  • 第3部 第14章 14.5 PtoPとセキュリティの確保 167
  • 第3部 第15章 LANとセキュリティ対策 171
  • 第3部 第15章 15.1 VLAN (認証VLAN) 171
  • 第3部 第15章 15.2 ルータの活用 171
  • 第3部 第15章 15.3 リモートアクセスのセキュリティ 172
  • 第3部 第16章 モバイル系のセキュリティ 176
  • 第3部 第16章 16.1 無線LANのセキュリティ 176
  • 第3部 第16章 16.2 モバイルVPN 180
  • 第3部 第16章 16.3 他のモバイル機器のセキュリティ 184
  • 第3部 第17章 情報漏洩に対する対策 189
  • 第3部 第17章 17.1 盗聴技術 189
  • 第3部 第17章 17.2 パスワード解析技術 191
  • 第3部 第17章 17.3 記録媒体の廃棄手順 194
  • 第3部 第17章 17.4 BIOSパスワード 194
  • 第3部 第18章 アプリケーションのセキュリティ対策 196
  • 第3部 第18章 18.1 電子メールセキュリティ対策 196
  • 第3部 第18章 18.2 Webアプリケーションセキュリティ対策 196
  • 第3部 第18章 18.3 データベースセキュリティ 201
  • 第3部 第18章 18.4 特権分離 204
  • 第3部 第18章 18.5 迷惑メール(SPAMメール)対策 206
  • 第3部 第18章 18.6 セキュアプログラミング 206
  • 第3部 第19章 チップ系へのセキュリティエンジニアリング 209
  • 第3部 第19章 19.1 ICカードチップのセキュリティエンジニアリング 209
  • 第3部 第19章 19.2 ICカードチップのセキュリティ評価 212
  • 第3部 第20章 コンテンツ系へのセキュリティエンジニアリング 214
  • 第3部 第20章 20.1 DVDに対する著作権保護技術 215
  • 第3部 第20章 20.2 デジタル放送に対する著作権保護技術 217
  • 第3部 第21章 物理的セキュリティ対策 220
  • 第3部 第21章 21.1 ゾーンニング 220
  • 第3部 第21章 21.2 アンチパスバック機能 222
  • 第3部 第21章 21.3 認証装置 222
  • 第3部 第21章 21.4 データバックアップ装置 224
  • 第3部 第21章 21.5 災害対策 226
  • 第3部 第21章 21.6 電源異常への対策 226
  • 第3部 第21章 21.7 通信ケーブルの保護 228
  • 第3部 第22章 バックアップとリカバリ 230
  • 第3部 第22章 22.1 バックアップ/リストア方法 230
  • 第3部 第22章 22.2 リカバリ 233
  • 第3部 第3部 演習問題 235
  • 第4部 情報セキュリティマネジメント
  • 第4部 第23章 情報資産のセキュリティ要件とリスク 238
  • 第4部 第23章 23.1 情報資産とは 238
  • 第4部 第23章 23.2 情報資産のセキュリティ要件 239
  • 第4部 第23章 23.3 情報資産の価値の数値化 240
  • 第4部 第23章 23.4 リスクの考え方 240
  • 第4部 第24章 情報セキュリティマネジメント 247
  • 第4部 第24章 24.1 情報セキュリティマネジメント体制 247
  • 第4部 第24章 24.2 リスクマネジメント 250
  • 第4部 第24章 24.3 インシデント対応 256
  • 第4部 第24章 24.4 業務継続計画 258
  • 第4部 第24章 24.5 プライバシ保護 260
  • 第4部 第24章 24.6 情報セキュリティに関する制度・基準 264
  • 第4部 第24章 24.7 人的セキュリティ 271
  • 第4部 第24章 24.8 情報収集 277
  • 第4部 第25章 情報システムのリスク 279
  • 第4部 第25章 25.1 情報資産の評価 279
  • 第4部 第25章 25.2 リスクの特定 282
  • 第4部 第25章 25.3 リスクの算定 287
  • 第4部 第25章 25.4 リスクの評価 291
  • 第4部 第25章 25.5 リスク対策の選定 293
  • 第4部 第26章 社会環境 302
  • 第4部 第26章 26.1 関連法令 302
  • 第4部 第26章 26.2 国際標準と国内基準 314
  • 第4部 第4部 演習問題 321
  • 演習問題解説 325
  • 参考文献 329
  • 索引 331

本文ここまで

Copyright © 2012 National Diet Library. All Rights Reserved.

フッター ここまで