独立行政法人 情報処理推進機構
セキュリティセンター
目次
はじめに
第1章 IT(情報技術)に潜む危険
1.1 ITの落とし穴
1 実例1: P2Pファイル交換ソフトを介した情報漏えい - 知らない間に情報漏えい
2 実例2: SQL インジェクション - サイト閉鎖で大きな損害
3 実例3: フィッシング詐欺 - 信じる者は騙される?
4 実例4: スパイウェア - コンピュータに潜むスパイ
5 実例5: ワンクリック不正請求 - 身に覚えのない請求
1.2 危険の認識と対策
1 インターネットに潜む危険
2 メールに潜む危険
3 日常業務に潜む危険
4 危険への対処法
コラム ハッカーとクラッカー
第2章 今日のセキュリティリスク
2.1 情報セキュリティ
1 情報セキュリティの基本概念
2 情報資産とリスク・インシデント
2.2 高水準で推移するウイルス被害
コラム ウイルス名にまつわるエトセトラ
2.3 外部からの侵入(不正アクセス)
1 侵入の手口
2 事前調査
3 権限取得
4 不正実行
5 後処理
2.4 サーバへの攻撃(サービス妨害)
1 DoS攻撃(Denial of Services: サービス妨害攻撃)
2 DDoS攻撃 (Distributed DoS: 分散DoS攻撃)
3 メール攻撃
2.5 情報システムのセキュリティホール
1 セキュリティ上の弱点(脆弱性)
2 OS の脆弱性
3 Webブラウザやメールソフトの脆弱性
4 Webアプリケーションの脆弱性
5 脆弱性を悪用する攻撃
(1) バッファオーバーフロー攻撃
(2) クロスサイトスクリプティング攻撃
(3) SQLインジェクション攻撃
第3章 ウイルスなどの不正プログラムによる被害とその対策
3.1 ウイルス
1 ウイルスとは?
2 ウイルスに感染するとどうなるのか?
(1) 情報漏洩
(2) DoS攻撃
(3) ウイルスメールの大量送信
(4) インターネットの停止
(5) ワクチンソフトの停止
(6) 再起動の繰り返し
(7) その他の症状
3 ウイルス感染の原因
(1) ファイルのオープンによる感染
(2) メールの開封やプレビューによる感染
(3) ネットワークへの接続による感染
コラム IM (Instant messenger) に潜む危険
(4) Webページの閲覧による感染
コラム ウイルスのタイプあれこれ
3.2 スパイウェア
1 スパイウェアとは?
2 スパイウェアによる被害
3 どのような方法で感染するのか
3.3 ボット
1 ボットとは?
2 ボットネットワークの脅威
3 どのような方法で感染するのか
4 感染後の動作
3.4 ウイルスなどの不正プログラムの予防とその対策
1 ウイルスなどの不正プログラムへの対策
2 感染した場合の対処方法
3 最も安全で確実な初期化、再インストール
コラム 万全でないISPのメールチェックサービス
第4章 実際のセキュリティ対策
4.1 個人レベルのセキュリティ対策
1 セキュリティホールの解消
2 Webブラウザのセキュリティ設定
コラム セキュリティの設定
3 ネットサーフィンの危険性とその対策
4 メールソフトのセキュリティ設定
5 メールの暗号化とディジタル署名の利用
6 不審な添付ファイル、迷惑メールの取り扱いに対する注意
7 常時接続の危険性とその対策
8 無線LANの危険性とその対策
9 フィッシング詐欺への対策
10 ワンクリック不正請求への対策
コラム セキュリティ対策ソフトの押し売り?
4.2 企業レベルのセキュリティ対策
1 計画(Plan)
2 導入と運用(Do)
3 監視と評価(Check)
4 見直しと改善(Act)
5 情報漏えいを防ぐために
(1) 情報漏えいの原因と漏えい経路
(2) 企業や組織の一員としての情報セキュリティ心得
コラム ソーシャルエンジニアリングに注意
6 終わりのないプロセス
第5章 もっと知りたいセキュリティ技術
5.1 アカウント、ID、パスワード
1 パスワードの重要性
2 パスワードクラッキング
3 パスワードを保護するための対策
4 さまざまな認証方式
5.2 ポートと脆弱性
5.3 ファイアウォール
1 ファイアウォールとは
2 ファイアウォールの構成
3 パケットフィルタリング・アプリケーションゲートウェイ・プライベートアドレス
4 ネットワークアドレス変換技術(NAT)
5 DMZ(DeMilitarized Zone:非武装地帯)
6 ファイアウォールの落とし穴
7 パーソナルファイアウォール
コラム Windows XPの簡易ファイアウォール機能を有効にする方法
5.4 暗号とディジタル署名
1 暗号技術とは?
(1) 暗号化、復号、鍵
(2) 共通鍵暗号方式
(3) 公開鍵暗号方式
(4) 共通鍵方式と公開鍵方式の組み合わせ(ハイブリッド暗号方式)
2 ディジタル署名とは?
3 認証局とは?
コラム ハッシュ関数とメッセージダイジェスト
4 身近に使われている暗号技術
(1) WWWでの暗号化(SSL)
(2) 暗号化メール
(3) 携帯電話やICカードで利用される暗号技術
第6章 情報セキュリティ関連の法規と制度
6.1 情報セキュリティの国際標準
1 情報セキュリティマネジメントの国際標準ISO/IEC 17799と27000シリーズ
2 セキュリティ製品の評価認証のための国際標準ISO/IEC 15408
3 OECD情報セキュリティガイドライン
6.2 情報セキュリティに関する法律
1 刑法
2 不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)
3 電子署名及び認証業務に関する法律(電子署名法)
4 個人情報の保護に関する法律(個人情報保護法)
6.3 知的財産を守る法律
1 著作権法
2 不正競争防止法
6.4 迷惑メール関連法
6.5 情報セキュリティ関連制度
1 ISMS適合性評価制度
2 ITセキュリティ評価及び認証制度
3 プライバシーマーク制度
4 情報セキュリティ監査制度
5 コンピュータウイルス及び不正アクセスに関する届出制度
6 脆弱性関連情報に関する届出制度
第7章 IPA セキュリティセンターの活動
情報セキュリティに関する普及啓発活動
ウイルス・不正アクセス対策
情報システムの脆弱性への取り組み
情報セキュリティ評価・認証
暗号技術調査・評価
暗号モジュールの試験および認証制度
IPAセキュリティセンターのWebページ
資料1. 情報セキュリティ関連URL集
資料2. 用語集
索引
本誌に記載のウイルスの特徴一覧