情報セキュリティプロフェッショナル 総合教科書

概 要

本書は、情報セキュリティ分野で我が国最高の権威である日本ネットワークセキュリティ協会の編著による「情報セキュリティプロフェッショナルを目指す人たちのための教科書」です。情報セキュリティプロフェッショナルに必要とされる知識を16項目の大分類に体系化して、「情報セキュリティのためのスキルマップ」として整理・解説しました。各章末にはテスト問題をつけ、スキルレベルのチェックができます。

著者 日本ネットワークセキュリティ協会教育部会、佐々木良一(監修)
価格 本体3800円(税別)
ISBN 4-7980-0880-X
発売日 2005/04/29
判型 B5変
色数 1色
ページ数 576
CD/DVD
対象読者 初級
シリーズ
表紙イメージ
購入 アマゾンで購入する

※リンク先によっては、販売ページが用意されていないことがあります。 あらかじめご了承ください。

新しいウィンドウで開く 書籍購入のご案内

サポート

現在サポート情報はありません

目次

情報セキュリティのためのスキルマップ

章末テストの使い方

Introduction 情報セキュリティ概論

1 セキュリティの定義と脅威

2 セキュリティ対策の概要

Chapter1 情報セキュリティマネジメント

1-1 情報セキュリティマネジメントの考え方

1-1-1 情報セキュリティマネジメントと組織経営

1-1-2 情報セキュリティマネジメントとリスクマネジメント

1-2 情報セキュリティマネジメント

1-2-1 PDCAサイクル

1-2-2 ISMSの確立

1-2-3 ISMSの導入・運用

1-2-4 ISMSの監視および見直し

1-3 リスクアセスメント・リスク対応

1-3-1 リスク分析手法

1-3-2 リスクアセスメント・リスク対応・リスク受容の流れ

1-3-3 情報資産の識別・評価

1-3-4 脅威・脆弱性の識別・評価

1-3-5 リスク算定

1-3-6 リスク評価

1-3-7 リスク対応

1-4 情報セキュリティポリシー作成のポイント

1-4-1 情報セキュリティのドキュメント(文書)の必要性体系

1-4-2 基本方針作成のポイント

1-4-3 対策基準作成のポイント

1-4-4 業務手順書作成のポイント

1-5 情報セキュリティ監査

1-5-1 監査の目的・種類・主体について

1-5-2 監査の実施

1-5-3 監査報告書

試験問題

解答

Chapter2 ネットワークインフラセキュリティ

2-1 ネットワーク分割によるセキュリティの確立

2-1-1 ネットワーク設計構築の全体像

2-1-2 ネットワーク分割と防衛ライン

2-1-3 ネットワーク分割の例

2-2 アドレスの割り振りとNAT

2-2-1 グローバルアドレスとプライベートアドレス

2-2-2 アドレス割り振りのポリシー

2-2-3 NAT(ネットワークアドレス変換)

2-3 セキュリティの運用管理

2-3-1 ログ管理の重要性

2-3-2 ログ管理の注意点

2-4 ルータでのパケットフィルタリング

2-4-1 ACL(Access Control List)

2-4-2 IPアドレスによるアクセスコントロール

2-4-3 TCPプロトコルについてのアクセスコントロール

2-4-4 UDPプロトコルについてのアクセスコントロール

2-4-5 アドレス偽造の対策

2-5 ルーティングでのセキュリティ対策

2-5-1 不正なルーティング情報への対策

2-5-2 ICMPリダイレクトメッセージへの対策

2-6 LANスイッチでのアクセスコントロール

2-6-1 MACアドレスでのフィルタリング

2-6-2 ポートベースVLANでのセグメントの分離

2-6-3 IEEE 802.1x

2-6-4 LANスイッチでのセキュリティ対策の注意点

2-7 VPNの構築におけるセキュリティの留意点

2-7-1 VPNの基本

2-7-2 VPN通信のアクセスコントロール

2-7-3 NATの問題点と対応方法

2-7-4 VPN split tunneling

2-7-5 SSL-VPN

2-8 無線LANにおけるセキュリティの留意点

2-8-1 従来の無線LANのセキュリティ機能とその問題点

2-8-2 最近の無線LANのセキュリティ機能

2-8-3 アクセスポイントの無断設置の禁止

試験問題

解答

Chapter3 アプリケーションセキュリティ

3-1 アプリケーションサーバ全般

3-1-1 アプリケーションサーバに対する脅威

3-1-2 アプリケーションサーバの問題点と一般的対応方法

3-2 Webサーバ

3-2-1 Webサーバに対する脅威

3-2-2 Webサーバのセキュリティ対策

3-2-3 Webサーバの運用

3-2-4 Webアプリケーションの設計と実装

3-2-5 Webブラウザのセキュリティ

3-3 メールサーバ

3-3-1 メールサーバに対する脅威

3-3-2 メールサーバのセキュリティ対策

3-3-3 メールクライアントのセキュリティ

3-3-4 メールサーバの運用

3-4 DNS

3-4-1 DNSサーバに対する脅威

3-4-2 DNSサーバのセキュリティ対策

試験問題

解答

Chapter4 OSセキュリティ

4-1 OSセキュリティ:Windows

4-1-1 構成・設定管理

4-1-2 パッチ適用管理

4-1-3 監査

4-1-4 ログ管理

4-1-5 プロセス管理

4-1-6 サービス管理

4-1-7 ファイルシステム管理

4-1-8 アカウント管理

4-1-9 ネットワーク保護

4-2 OSセキュリティ:UNIX

4-2-1 ログ管理

4-2-2 パッチ運用管理

4-2-3 サービスの管理

4-2-4 ファイルシステム管理

4-2-5 アカウント管理

4-3 OSセキュリティ:セキュア OS

4-3-1 Trusted OS とセキュアOS の歴史

4-3-2 セキュリティポリシーモデル

4-3-3 Trusted OS に実装される防御機能

試験問題

解答

Chapter5 ファイアーウォール

5-1 ファイアーウォールの概念と役割

5-1-1 ネットワークの論理的分離と境界防御

5-1-2 ファイアーウォールの役割とその限界

5-2 ファイアーウォールの基本方式と特性

5-2-1 パケットフィルタリング方式

5-2-2 プロキシサーバとアプリケーションゲートウエイ

5-2-3 ダイナミックパケットフィルタと最近の技術

5-3 ファイアーウォール製品の機能

5-3-1 ポリシーによるアクセスコントロール

5-3-2 NAT(Network Address Translation)

5-3-3 DMZとマルチセグメント対応

5-3-4 ログとアラーム

5-3-5 不正や攻撃検出と防御

5-4 ファイアーウォールの導入設計

5-4-1 ネットワーク構成の設計とDMZ

5-4-2 ネットワークアドレスの隠蔽とNAT

5-4-3 ファイアーウォールの方式と機能の選択

5-4-4 トラフィック負荷と可用性に関する設計

5-4-5 ポリシーの設計

5-4-6 ログの保存、保全に関する設計

5-5 ファイアーウォールの運用・管理

5-5-1 ログの解析、状況把握と異常の発見

5-5-2 ファイアーウォールのリアルタイム監視

5-5-3 緊急時の対応とその準備

5-5-4 定期的な見直し

試験問題

解答

Chapter6 侵入検知

6-1 侵入検知システム(IDS)とは

6-2 侵入検知システムの機能

6-2-1 NIDSの機能

6-2-2 HIDSの機能

6-2-3 ハニーポット

6-2-4 Tripwire

6-3 導入

6-3-1 NIDSの導入

6-3-2 構成

6-4 検知

6-4-1 パターンマッチング

6-4-2 アノマリ検知

6-4-3 その他の検知方法

6-4-4 HIDSの検知方法

6-4-5 ハイブリッド型IDS

6-5 運用

6-5-1 ポリシーの作成/チューニング

6-5-2 シグネチャの作成

6-5-3 NIDS

6-5-4 HIDS

6-5-5 ログの運用

6-5-6 バックアップ

6-5-7 ログの分析

6-5-8 ログの分析方法

6-5-9 誤検知

6-6 侵入防止システム

6-6-1 機能

6-6-2 構成

6-6-3 防御

6-7 IDSの課題事項

6-7-1 取りこぼし

6-7-2 IDS攻撃ツール

6-7-3 誤検知

6-7-4 暗号化通信

6-7-5 ログの証拠能力

試験問題

解答

Chapter7 ウィルス

7-1 管理体制

7-2 感染後のポリシー

7-2-1 ウィルス検出ソフトの設置管理

7-2-2 駆除方法と手順

7-3 予防ポリシー

7-3-1 社内体制

7-3-2 流行の傾向と予測

7-3-3 イントラネットの構築

7-3-4 システム管理

7-3-5 定義ファイルの管理

7-3-6 ワクチンソフトの配置

7-4 発病

7-4-1 ウィルスの複合化

7-4-2 バックドアの作成

7-4-3 改竄

7-4-4 情報発信

7-4-5 外部攻撃

7-4-6 メール発信

7-4-7 破壊活動

7-5 検出方法と駆除

7-5-1 予知検出

7-5-2 メールに対するコンテンツフィルタ

7-5-3 ウィルスの誤検知

7-5-4 駆除方法

7-5-5 スキャン方式の種類

7-5-6 定義ファイル

7-5-7 検出方法の種類

7-6 感染

7-6-1 ウィルスの自己防衛機能

7-6-2 脆弱性の利用

7-6-3 兆候

7-6-4 手段(媒体)と経路

7-7 種類

7-7-1 ウィルスの機能構成

7-7-2 デマウィルス

7-7-3 ジョークウィルス

7-7-4 不必要なプログラム

7-7-5 マクロウィルス

7-7-6 トロイの木馬

7-7-7 ワーム

7-7-8 スクリプト

7-7-9 ウィルス

試験問題

解答

Chapter8 セキュアプログラミング技法

8-1 セキュアプログラミングとは

8-1-1 セキュアプログラミングの定義

8-1-2 セキュアプログラミングの重要性

8-1-3 綻びに備える

8-1-4 脆弱性はどこから生まれるか

8-2 セキュアプログラミングと人々の役割

8-3 脆弱性のひろがり

8-3-1 製品ソフトウェアとWebアプリケーション

8-3-2 脆弱性の傾向――製品ソフトウェアの場合

8-3-3 脆弱性への対策方針(製品ソフトウェア)

8-3-4 脆弱性の傾向――Webアプリケーションの場合

8-3-5 脆弱性への対策方針(Webアプリケーション)

8-4 ソフトウェア開発工程と脆弱性対策

8-4-1 分析工程

8-4-2 設計工程

8-4-3 実装工程

8-4-4 テスト工程

8-4-5 運用のための考慮

8-5 セキュアプログラミングを学ぶには

8-5-1 前提スキル

8-5-2 IPAのスキルマップ

試験問題

解答

Chapter9 セキュリティ運用

9-1 基本設計

9-1-1 セキュリティポリシーの策定

9-1-2 ユーザへのセキュリティ啓蒙

9-1-3 システムによる制御

9-2 システム設計と運用

9-2-1 アクセス制御

9-2-2 アカウント・パスワード管理

9-2-3 システム構成情報の管理

9-2-4 ログの管理

9-2-5 バックアップ・リストア

9-2-6 性能監視

9-2-7 セキュリティ監視

9-2-8 セキュリティホール対策

9-2-9 パッチ・資産管理

9-3 異常時の対応

9-3-1 異常の検知

9-3-2 分析・調査

9-3-3 緊急時対応

9-3-4 事故の事後対応

試験問題

解答

Chapter10 セキュリティプロトコル

10-1 セキュリティプロトコルの概要

10-2 アプリケーション層

10-2-1 PGP(Pretty Good Privacy)

10-2-2 S/MIME(Secure Multipurpose Internet Mail Extensions)

10-2-3 SSH(Secure SHell)

10-3 トランスポート層

10-3-1 トランスポート層

10-3-2 SSL / TLS

10-3-3 SOCKS

10-4 ネットワーク層

10-4-1 ネットワーク層

10-4-2 IPsec(IP Security Protocol)

10-4-3 IPinIP

10-5 データリンク層

10-5-1 データリンク層

10-5-2 L2TP(Layer2 Tunneling Protocol)

10-5-3 PPTP(Point-to-Point Tunneling Protocol)

10-5-4 L2F(Layer 2 Forwarding protocol)

10-5-5 MPLS(Multi-Protocol Label Switch)

10-5-6 MPOA(Multi-Protocol Over ATM)

試験問題

解答

Chapter11 認証、PKI、電子署名

11-1 認証

11-1-1 認証技術の概要

11-1-2 利用者の知識による認証

11-1-3 所持による認証

11-1-4 バイオメトリクス認証

11-1-5 暗号技術に基づく認証

11-1-6 認証プロトコル

11-1-7 認証の脅威のモデル

11-1-8 認証の統合技術

11-2 PKI(Public Key Infrastructure)

11-2-1 はじめに

11-2-2 TTP(Trusted Third Party)

11-2-3 単純なPKIのモデル

11-2-4 PKIの信頼モデル

11-2-5 X.509公開鍵証明書

11-2-6 X.509証明書拡張(v3拡張)

11-2-7 証明書の失効

11-2-8 PKIを利用した認証(Authentication)

11-2-9 PKIを利用した署名

11-2-10 PKIアプリケーション環境の例

11-2-11 PKIのリポジトリ

11-2-12 PKIのコンポーネント

11-2-13 PKIが安全であるための基本的な要件

11-2-14 証明書プロファイル

11-2-15 認証局の構成例

11-3 電子署名

11-3-1 電子署名の概要

11-3-2 電子署名の形式

11-3-3 電子署名に使われる暗号アルゴリズム

11-3-4 タイムスタンプ

11-3-5 電子署名関連の法律

11-3-6 電子署名の利用

試験問題

解答

Chapter12 暗号

12-1 概要

12-1-1 暗号

12-2 公開鍵暗号

12-2-1 公開鍵暗号の原理

12-2-2 公開鍵暗号で実現できる機能

12-2-3 公開鍵暗号のアルゴリズム

12-2-4 Diffie-Hellman鍵交換

12-2-5 楕円曲線上の演算を利用した暗号方式

12-2-6 補足

12-3 共通鍵暗号

12-3-1 ブロック暗号

12-3-2 ブロック暗号のアルゴリズム

12-3-3 ストリーム暗号

12-4 ハッシュ関数

12-4-1 ハッシュ関数の原理

12-4-2 ハッシュ関数の構成法

12-4-3 専用ハッシュ関数

12-5 暗号用乱数

12-5-1 暗号用乱数の原理

12-5-2 擬似乱数

12-6 鍵管理

12-6-1 鍵共有方式

12-6-2 秘密鍵の保管方法

12-7 ゼロ知識証明

12-7-1 ゼロ知識証明の原理

12-7-2 ゼロ知識証明プロトコル

12-7-3 ゼロ知識証明の応用

12-8 その他の暗号方式

12-8-1 MAC(Message Authentication Code)

12-8-2 量子暗号

12-8-3 秘密分散(Secret Sharing)

12-9 暗号解読・強度評価

12-9-1 暗号解読と強度評価

12-9-2 暗号解読と暗号攻撃

12-9-3 全数探索型攻撃法

12-9-4 ショートカット法

12-9-5 サイドチャネル法

12-9-6 暗号技術評価プロジェクト(CRYPTREC)

試験問題

解答

Chapter13 不正アクセス手法

13-1 不正アクセス者の行動

13-2 予備調査(偵察行為)

13-2-1 ネットワークマップの作成

13-2-2 サービスの特定

13-2-3 アプリケーションバナーの取得

13-2-4 脆弱性情報の探索

13-3 遠隔侵入行為

13-3-1 リモートバッファーオーバーフロー

13-3-2 サーバに対する認証機能に関する攻撃

13-3-3 フィルタリング回避

13-3-4 アプリケーションベースの攻撃

13-4 侵入後の行動

13-4-1 権限の昇格

13-4-2 トロイの木馬

13-4-3 パスワードファイル解析

13-5 不正アクセスを有利に行うための予備調査

13-5-1 攻撃対象の情報収集

13-5-2 ソーシャルエンジニアリング

13-5-3 Scavenging(ゴミ箱あさり)

13-5-4 物理的侵入

13-5-5 PiggyBacking(相乗り)

13-5-6 ショルダーハッキング

13-6 その他の侵入・攻撃行為

13-6-1 無線LANに関する攻撃

13-6-2 DoS攻撃

13-6-3 Spyware

13-6-4 フィッシング詐欺(phishing)

13-6-5 サラミテクニック

試験問題

解答

Chapter14 法令・規格

14-1 情報セキュリティに関連する法制度・法律問題

14-1-1 セキュリティ「技術」に関する法制度・法律問題

14-1-2 「取引の安全」に関する法制度・法律問題

14-1-3 「個人情報保護」に関する法制度・法律問題

14-1-4 セキュリティに付随する法律問題

14-1-5 セキュリティ侵害に関する「刑事罰」

14-2 情報セキュリティ関連の基準・ガイドライン・規格など

14-2-1 政府機関の基準、ガイドライン

14-2-2 情報セキュリティ関連の国際規格・標準について

試験問題

解答

参考資料

参考文献・URL・RFC

索引用語集

監修者・編著者・著者 略歴

PR

秀和システム