TECH PLAY

情報セキュリティ読本 六訂版

660円 (税込)

楽天

情報セキュリティ読本 六訂版

書籍情報

発売日:

著者/編集:独立行政法人 情報処理推進機構(IPA)

出版社:実教出版

発行形態:単行本

書籍説明

内容紹介

情報セキュリティの基本をコンパクトにまとめた入門書。六訂版ではテレワークのセキュリティやゼロトラストの内容を加えた。

目次

はじめに 1章 今日のセキュリティリスク 1 情報セキュリティにおける被害事例  1 実例1:狙われるWebサイト  2 実例2:巧妙化するフィッシング詐欺  3 実例3:増加するビジネスメール詐欺の被害  4 実例4:ランサムウェアによる被害  5 実例5:犯罪に使われるインターネット  6 実例6:テレワーク環境の攻撃 2 危険の認識と対策  1 インターネットに潜む危険  2 メールに潜む危険  3 日常業務に潜む危険  4 危険への対処法  コラム ハッカーとクラッカー 2章 情報セキュリティの基礎 1 情報セキュリティとは  1 情報セキュリティの基本概念  2 情報資産とリスク、インシデント 2 外部のリスク要因  1 マルウェア  2 外部からの侵入(不正アクセス)  3 サーバへの攻撃(サービス妨害) 3 内部のリスク要因  1 情報システムの脆弱性  2 組織に内在する脆弱性  コラム Webアプリケーションのフレームワークに存在する脆弱性 4 情報リテラシーと情報倫理 3章 見えない脅威とその対策 ―個人レベルのセキュリティ対策― 1 マルウェア―見えない化が進む  1 マルウェアとは?  2 マルウェアに感染するとどうなるのか?  コラム ランサムウェア  コラム インターネットバンキングの不正送金被害  3 マルウェア感染の原因  コラム マルウェアのタイプあれこれ 2 共通の対策  1 脆弱性の解消  2 ウイルス対策ソフトウェアのインストールと更新  3 パーソナルファイアウォールの活用  4 Webブラウザのセキュリティ設定  5 ネットサーフィンの危険性とその対策  6 不審な添付ファイル、迷惑メールの取り扱いに対する注意  7 その他の注意点  8 いざ、という時のために 3 標的型攻撃と誘導型攻撃への対策  1 標的型攻撃とその対策  2 誘導型攻撃とその対策 4 フィッシング詐欺への対策  1 フィッシング詐欺とは  2 フィッシング詐欺への対策  3 ますます巧妙化するフィッシング詐欺 5 ワンクリック請求への対策  1 ワンクリック請求とは  2 ワンクリック請求への対策  3 スパイウェアによる不正請求 6 スマートフォンの脅威と対策  1 スマートフォンの危険性  2 スマートフォンのセキュリティ対策 7 無線LANに潜む脅威とその対策  1 無線LANの危険性  2 自宅で無線LANを使う際のセキュリティ対策  3 公衆無線LANを使う際のセキュリティ対策  4 無線LANの設定は難しい?―WPSで自動設定  コラム 多様化する「だまし」の手口 4章 組織の一員としての情報セキュリティ対策 1 組織のセキュリティ対策  1 計画(Plan)―体制の整備とポリシーの策定  2 実行(Do)―導入と運用  3 点検(Check)―監視と評価  4 処置(Act)―見直しと改善 2 従業員としての心得  コラム 情報セキュリティ対策ベンチマーク 3 気を付けたい情報漏えい  コラム ソーシャルエンジニアリングに注意 4 テレワークのセキュリティ 5 終わりのないプロセス 5章 もっと知りたいセキュリティ技術 1 アカウント,ID,パスワード  1 パスワードの重要性  2 パスワードクラッキング  3 パスワードを保護するための対策  4 さまざまな認証方式 2 攻撃手法  1 事前調査  2 権限取得  3 不正実行  4 後処理 3 脆弱性を悪用する攻撃  1 ポートと脆弱性  2 脆弱性を悪用する攻撃 4 ファイアウォール  1 ファイアウォールとは?  2 パケットフィルタリング,アプリケーションゲートウェイ,プライベートアドレス  3 ネットワークアドレス変換(NAT)  4 DMZ(DeMilitarized Zone:非武装地帯)  5 ファイアウォールの落とし穴  6 パーソナルファイアウォール  コラム ゼロトラストセキュリティ 5 暗号とディジタル署名  1 暗号技術とは?  2 ディジタル署名とは?  3 認証局とは?  コラム ハッシュ関数とディジタル署名  4 身近に使われている暗号技術  コラム ITサプライチェーンのセキュリティリスク 6章 情報セキュリティ関連の法規と制度 1 情報セキュリティの国際標準  1 情報セキュリティマネジメントの国際標準27000シリーズ  2 セキュリティ製品の評価認証のための国際標準ISO/IEC15408 2 情報セキュリティに関する法律  1 刑法  2 不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)  3 電子署名及び認証業務に関する法律(電子署名法)  4 個人情報の保護に関する法律(個人情報保護法)  5 サイバーセキュリティ基本法 3 知的財産を守る法律  1 著作権法  2 不正競争防止法 4 迷惑メール関連法 5 情報セキュリティ関連制度  1 ISMS適合性評価制度  2 ITセキュリティ評価及び認証制度  3 暗号モジュール試験及び認証制度  4 プライバシーマーク制度  5 情報セキュリティ監査制度  6 コンピュータウイルス及び不正アクセスに関する届出制度  7 脆弱性関連情報に関する届出制度 8 情報セキュリティサービス審査登録制度  9 政府情報システムのためのセキュリティ評価制度 7章 IPAセキュリティセンターの活動 資料1 情報セキュリティ関連URL集 資料2 用語集 索引

著者情報

情報処理推進機構

独立行政法人 情報処理推進機構(IPA)