HOME >> 情報セキュリティ >> 情報セキュリティ読本 改訂版 >> 目次

情報セキュリティ読本 改訂版の目次

独立行政法人 情報処理推進機構
セキュリティセンター

目次

はじめに

第1章 IT(情報技術)に潜む危険
 1.1 ITの落とし穴
  1 実例1: P2Pファイル交換ソフトを介した情報漏えい - 知らない間に情報漏えい
  2 実例2: SQL インジェクション - サイト閉鎖で大きな損害
  3 実例3: フィッシング詐欺 - 信じる者は騙される?
  4 実例4: スパイウェア - コンピュータに潜むスパイ
  5 実例5: ワンクリック不正請求 - 身に覚えのない請求
 1.2 危険の認識と対策
  1 インターネットに潜む危険
  2 メールに潜む危険
  3 日常業務に潜む危険
  4 危険への対処法
  コラム ハッカーとクラッカー

第2章 今日のセキュリティリスク
 2.1 情報セキュリティ
  1 情報セキュリティの基本概念
  2 情報資産とリスク・インシデント
 2.2 高水準で推移するウイルス被害
  コラム ウイルス名にまつわるエトセトラ
 2.3 外部からの侵入(不正アクセス)
  1 侵入の手口
  2 事前調査
  3 権限取得
  4 不正実行
  5 後処理
 2.4 サーバへの攻撃(サービス妨害)
  1 DoS攻撃(Denial of Services: サービス妨害攻撃)
  2 DDoS攻撃 (Distributed DoS: 分散DoS攻撃)
  3 メール攻撃
 2.5 情報システムのセキュリティホール
  1 セキュリティ上の弱点(脆弱性)
  2 OS の脆弱性
  3 Webブラウザやメールソフトの脆弱性
  4 Webアプリケーションの脆弱性
  5 脆弱性を悪用する攻撃
  (1) バッファオーバーフロー攻撃
  (2) クロスサイトスクリプティング攻撃
  (3) SQLインジェクション攻撃

第3章 ウイルスなどの不正プログラムによる被害とその対策
 3.1 ウイルス
  1 ウイルスとは?
  2 ウイルスに感染するとどうなるのか?
  (1) 情報漏洩
  (2) DoS攻撃
  (3) ウイルスメールの大量送信
  (4) インターネットの停止
  (5) ワクチンソフトの停止
  (6) 再起動の繰り返し
  (7) その他の症状
  3 ウイルス感染の原因
  (1) ファイルのオープンによる感染
  (2) メールの開封やプレビューによる感染
  (3) ネットワークへの接続による感染
  コラム IM (Instant messenger) に潜む危険
  (4) Webページの閲覧による感染
  コラム ウイルスのタイプあれこれ
 3.2 スパイウェア
  1 スパイウェアとは?
  2 スパイウェアによる被害
  3 どのような方法で感染するのか
 3.3 ボット
  1 ボットとは?
  2 ボットネットワークの脅威
  3 どのような方法で感染するのか
  4 感染後の動作
 3.4 ウイルスなどの不正プログラムの予防とその対策
  1 ウイルスなどの不正プログラムへの対策
  2 感染した場合の対処方法
  3 最も安全で確実な初期化、再インストール
  コラム 万全でないISPのメールチェックサービス

第4章 実際のセキュリティ対策
 4.1 個人レベルのセキュリティ対策
  1 セキュリティホールの解消
  2 Webブラウザのセキュリティ設定
  コラム セキュリティの設定
  3 ネットサーフィンの危険性とその対策
  4 メールソフトのセキュリティ設定
  5 メールの暗号化とディジタル署名の利用
  6 不審な添付ファイル、迷惑メールの取り扱いに対する注意
  7 常時接続の危険性とその対策
  8 無線LANの危険性とその対策
  9 フィッシング詐欺への対策
  10 ワンクリック不正請求への対策
  コラム セキュリティ対策ソフトの押し売り?
 4.2 企業レベルのセキュリティ対策
  1 計画(Plan)
  2 導入と運用(Do)
  3 監視と評価(Check)
  4 見直しと改善(Act)
  5 情報漏えいを防ぐために
  (1) 情報漏えいの原因と漏えい経路
  (2) 企業や組織の一員としての情報セキュリティ心得
  コラム ソーシャルエンジニアリングに注意
6 終わりのないプロセス

第5章 もっと知りたいセキュリティ技術
 5.1 アカウント、ID、パスワード
  1 パスワードの重要性
  2 パスワードクラッキング
  3 パスワードを保護するための対策
  4 さまざまな認証方式
 5.2 ポートと脆弱性
 5.3 ファイアウォール
  1 ファイアウォールとは
  2 ファイアウォールの構成
  3 パケットフィルタリング・アプリケーションゲートウェイ・プライベートアドレス
  4 ネットワークアドレス変換技術(NAT)
  5 DMZ(DeMilitarized Zone:非武装地帯)
  6 ファイアウォールの落とし穴
  7 パーソナルファイアウォール
  コラム Windows XPの簡易ファイアウォール機能を有効にする方法
 5.4 暗号とディジタル署名
  1 暗号技術とは?
  (1) 暗号化、復号、鍵
  (2) 共通鍵暗号方式
  (3) 公開鍵暗号方式
  (4) 共通鍵方式と公開鍵方式の組み合わせ(ハイブリッド暗号方式)
  2 ディジタル署名とは?
  3 認証局とは?
  コラム ハッシュ関数とメッセージダイジェスト
  4 身近に使われている暗号技術
  (1) WWWでの暗号化(SSL)
  (2) 暗号化メール
  (3) 携帯電話やICカードで利用される暗号技術

第6章 情報セキュリティ関連の法規と制度
 6.1 情報セキュリティの国際標準
  1 情報セキュリティマネジメントの国際標準ISO/IEC 17799と27000シリーズ
  2 セキュリティ製品の評価認証のための国際標準ISO/IEC 15408
  3 OECD情報セキュリティガイドライン
 6.2 情報セキュリティに関する法律
  1 刑法
  2 不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)
  3 電子署名及び認証業務に関する法律(電子署名法)
  4 個人情報の保護に関する法律(個人情報保護法)
 6.3 知的財産を守る法律
  1 著作権法
  2 不正競争防止法
 6.4 迷惑メール関連法
 6.5 情報セキュリティ関連制度
  1 ISMS適合性評価制度
  2 ITセキュリティ評価及び認証制度
  3 プライバシーマーク制度
  4 情報セキュリティ監査制度
  5 コンピュータウイルス及び不正アクセスに関する届出制度
  6 脆弱性関連情報に関する届出制度

第7章 IPA セキュリティセンターの活動
 情報セキュリティに関する普及啓発活動
 ウイルス・不正アクセス対策
 情報システムの脆弱性への取り組み
 情報セキュリティ評価・認証
 暗号技術調査・評価
 暗号モジュールの試験および認証制度
 IPAセキュリティセンターのWebページ

資料1. 情報セキュリティ関連URL集

資料2. 用語集

索引

本誌に記載のウイルスの特徴一覧