情報セキュリティ読本 六訂版
書籍情報
発売日 : 2022年10月24日
著者/編集 : 独立行政法人 情報処理推進機構(IPA)
出版社 : 実教出版
発行形態 : 単行本
書籍説明
内容紹介
情報セキュリティの基本をコンパクトにまとめた入門書。六訂版ではテレワークのセキュリティやゼロトラストの内容を加えた。
目次
はじめに
1章 今日のセキュリティリスク
1 情報セキュリティにおける被害事例
1 実例1:狙われるWebサイト
2 実例2:巧妙化するフィッシング詐欺
3 実例3:増加するビジネスメール詐欺の被害
4 実例4:ランサムウェアによる被害
5 実例5:犯罪に使われるインターネット
6 実例6:テレワーク環境の攻撃
2 危険の認識と対策
1 インターネットに潜む危険
2 メールに潜む危険
3 日常業務に潜む危険
4 危険への対処法
コラム ハッカーとクラッカー
2章 情報セキュリティの基礎
1 情報セキュリティとは
1 情報セキュリティの基本概念
2 情報資産とリスク、インシデント
2 外部のリスク要因
1 マルウェア
2 外部からの侵入(不正アクセス)
3 サーバへの攻撃(サービス妨害)
3 内部のリスク要因
1 情報システムの脆弱性
2 組織に内在する脆弱性
コラム Webアプリケーションのフレームワークに存在する脆弱性
4 情報リテラシーと情報倫理
3章 見えない脅威とその対策
―個人レベルのセキュリティ対策―
1 マルウェア―見えない化が進む
1 マルウェアとは?
2 マルウェアに感染するとどうなるのか?
コラム ランサムウェア
コラム インターネットバンキングの不正送金被害
3 マルウェア感染の原因
コラム マルウェアのタイプあれこれ
2 共通の対策
1 脆弱性の解消
2 ウイルス対策ソフトウェアのインストールと更新
3 パーソナルファイアウォールの活用
4 Webブラウザのセキュリティ設定
5 ネットサーフィンの危険性とその対策
6 不審な添付ファイル、迷惑メールの取り扱いに対する注意
7 その他の注意点
8 いざ、という時のために
3 標的型攻撃と誘導型攻撃への対策
1 標的型攻撃とその対策
2 誘導型攻撃とその対策
4 フィッシング詐欺への対策
1 フィッシング詐欺とは
2 フィッシング詐欺への対策
3 ますます巧妙化するフィッシング詐欺
5 ワンクリック請求への対策
1 ワンクリック請求とは
2 ワンクリック請求への対策
3 スパイウェアによる不正請求
6 スマートフォンの脅威と対策
1 スマートフォンの危険性
2 スマートフォンのセキュリティ対策
7 無線LANに潜む脅威とその対策
1 無線LANの危険性
2 自宅で無線LANを使う際のセキュリティ対策
3 公衆無線LANを使う際のセキュリティ対策
4 無線LANの設定は難しい?―WPSで自動設定
コラム 多様化する「だまし」の手口
4章 組織の一員としての情報セキュリティ対策
1 組織のセキュリティ対策
1 計画(Plan)―体制の整備とポリシーの策定
2 実行(Do)―導入と運用
3 点検(Check)―監視と評価
4 処置(Act)―見直しと改善
2 従業員としての心得
コラム 情報セキュリティ対策ベンチマーク
3 気を付けたい情報漏えい
コラム ソーシャルエンジニアリングに注意
4 テレワークのセキュリティ
5 終わりのないプロセス
5章 もっと知りたいセキュリティ技術
1 アカウント,ID,パスワード
1 パスワードの重要性
2 パスワードクラッキング
3 パスワードを保護するための対策
4 さまざまな認証方式
2 攻撃手法
1 事前調査
2 権限取得
3 不正実行
4 後処理
3 脆弱性を悪用する攻撃
1 ポートと脆弱性
2 脆弱性を悪用する攻撃
4 ファイアウォール
1 ファイアウォールとは?
2 パケットフィルタリング,アプリケーションゲートウェイ,プライベートアドレス
3 ネットワークアドレス変換(NAT)
4 DMZ(DeMilitarized Zone:非武装地帯)
5 ファイアウォールの落とし穴
6 パーソナルファイアウォール
コラム ゼロトラストセキュリティ
5 暗号とディジタル署名
1 暗号技術とは?
2 ディジタル署名とは?
3 認証局とは?
コラム ハッシュ関数とディジタル署名
4 身近に使われている暗号技術
コラム ITサプライチェーンのセキュリティリスク
6章 情報セキュリティ関連の法規と制度
1 情報セキュリティの国際標準
1 情報セキュリティマネジメントの国際標準27000シリーズ
2 セキュリティ製品の評価認証のための国際標準ISO/IEC15408
2 情報セキュリティに関する法律
1 刑法
2 不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)
3 電子署名及び認証業務に関する法律(電子署名法)
4 個人情報の保護に関する法律(個人情報保護法)
5 サイバーセキュリティ基本法
3 知的財産を守る法律
1 著作権法
2 不正競争防止法
4 迷惑メール関連法
5 情報セキュリティ関連制度
1 ISMS適合性評価制度
2 ITセキュリティ評価及び認証制度
3 暗号モジュール試験及び認証制度
4 プライバシーマーク制度
5 情報セキュリティ監査制度
6 コンピュータウイルス及び不正アクセスに関する届出制度
7 脆弱性関連情報に関する届出制度
8 情報セキュリティサービス審査登録制度
9 政府情報システムのためのセキュリティ評価制度
7章 IPAセキュリティセンターの活動
資料1 情報セキュリティ関連URL集
資料2 用語集
索引
1章 今日のセキュリティリスク
1 情報セキュリティにおける被害事例
1 実例1:狙われるWebサイト
2 実例2:巧妙化するフィッシング詐欺
3 実例3:増加するビジネスメール詐欺の被害
4 実例4:ランサムウェアによる被害
5 実例5:犯罪に使われるインターネット
6 実例6:テレワーク環境の攻撃
2 危険の認識と対策
1 インターネットに潜む危険
2 メールに潜む危険
3 日常業務に潜む危険
4 危険への対処法
コラム ハッカーとクラッカー
2章 情報セキュリティの基礎
1 情報セキュリティとは
1 情報セキュリティの基本概念
2 情報資産とリスク、インシデント
2 外部のリスク要因
1 マルウェア
2 外部からの侵入(不正アクセス)
3 サーバへの攻撃(サービス妨害)
3 内部のリスク要因
1 情報システムの脆弱性
2 組織に内在する脆弱性
コラム Webアプリケーションのフレームワークに存在する脆弱性
4 情報リテラシーと情報倫理
3章 見えない脅威とその対策
―個人レベルのセキュリティ対策―
1 マルウェア―見えない化が進む
1 マルウェアとは?
2 マルウェアに感染するとどうなるのか?
コラム ランサムウェア
コラム インターネットバンキングの不正送金被害
3 マルウェア感染の原因
コラム マルウェアのタイプあれこれ
2 共通の対策
1 脆弱性の解消
2 ウイルス対策ソフトウェアのインストールと更新
3 パーソナルファイアウォールの活用
4 Webブラウザのセキュリティ設定
5 ネットサーフィンの危険性とその対策
6 不審な添付ファイル、迷惑メールの取り扱いに対する注意
7 その他の注意点
8 いざ、という時のために
3 標的型攻撃と誘導型攻撃への対策
1 標的型攻撃とその対策
2 誘導型攻撃とその対策
4 フィッシング詐欺への対策
1 フィッシング詐欺とは
2 フィッシング詐欺への対策
3 ますます巧妙化するフィッシング詐欺
5 ワンクリック請求への対策
1 ワンクリック請求とは
2 ワンクリック請求への対策
3 スパイウェアによる不正請求
6 スマートフォンの脅威と対策
1 スマートフォンの危険性
2 スマートフォンのセキュリティ対策
7 無線LANに潜む脅威とその対策
1 無線LANの危険性
2 自宅で無線LANを使う際のセキュリティ対策
3 公衆無線LANを使う際のセキュリティ対策
4 無線LANの設定は難しい?―WPSで自動設定
コラム 多様化する「だまし」の手口
4章 組織の一員としての情報セキュリティ対策
1 組織のセキュリティ対策
1 計画(Plan)―体制の整備とポリシーの策定
2 実行(Do)―導入と運用
3 点検(Check)―監視と評価
4 処置(Act)―見直しと改善
2 従業員としての心得
コラム 情報セキュリティ対策ベンチマーク
3 気を付けたい情報漏えい
コラム ソーシャルエンジニアリングに注意
4 テレワークのセキュリティ
5 終わりのないプロセス
5章 もっと知りたいセキュリティ技術
1 アカウント,ID,パスワード
1 パスワードの重要性
2 パスワードクラッキング
3 パスワードを保護するための対策
4 さまざまな認証方式
2 攻撃手法
1 事前調査
2 権限取得
3 不正実行
4 後処理
3 脆弱性を悪用する攻撃
1 ポートと脆弱性
2 脆弱性を悪用する攻撃
4 ファイアウォール
1 ファイアウォールとは?
2 パケットフィルタリング,アプリケーションゲートウェイ,プライベートアドレス
3 ネットワークアドレス変換(NAT)
4 DMZ(DeMilitarized Zone:非武装地帯)
5 ファイアウォールの落とし穴
6 パーソナルファイアウォール
コラム ゼロトラストセキュリティ
5 暗号とディジタル署名
1 暗号技術とは?
2 ディジタル署名とは?
3 認証局とは?
コラム ハッシュ関数とディジタル署名
4 身近に使われている暗号技術
コラム ITサプライチェーンのセキュリティリスク
6章 情報セキュリティ関連の法規と制度
1 情報セキュリティの国際標準
1 情報セキュリティマネジメントの国際標準27000シリーズ
2 セキュリティ製品の評価認証のための国際標準ISO/IEC15408
2 情報セキュリティに関する法律
1 刑法
2 不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)
3 電子署名及び認証業務に関する法律(電子署名法)
4 個人情報の保護に関する法律(個人情報保護法)
5 サイバーセキュリティ基本法
3 知的財産を守る法律
1 著作権法
2 不正競争防止法
4 迷惑メール関連法
5 情報セキュリティ関連制度
1 ISMS適合性評価制度
2 ITセキュリティ評価及び認証制度
3 暗号モジュール試験及び認証制度
4 プライバシーマーク制度
5 情報セキュリティ監査制度
6 コンピュータウイルス及び不正アクセスに関する届出制度
7 脆弱性関連情報に関する届出制度
8 情報セキュリティサービス審査登録制度
9 政府情報システムのためのセキュリティ評価制度
7章 IPAセキュリティセンターの活動
資料1 情報セキュリティ関連URL集
資料2 用語集
索引
著者情報
情報処理推進機構
独立行政法人 情報処理推進機構(IPA)