HOME >> 情報セキュリティ >> 情報セキュリティ読本 三訂版 >>もくじ

「情報セキュリティ読本 三訂版」 目次

掲載日 2009年08月07日
独立行政法人 情報処理推進機構
セキュリティセンタ

 はじめに

第1章 今日のセキュリティリスク
 1 今日のセキュリティリスク
  1 実例1: 狙われるWebサイト − 正規のサイトでも要注意
  2 実例2: 巧妙化するフィッシング詐欺−うっかりしてると騙される?
  3 実例3: 犯罪に使われるインターネット−共犯者募集中
  4 実例4: 増加する金融取引被害−便利と危険は隣あわせ
  5 実例5: P2Pファイル交換ソフトを介した情報漏えい−知らない間に情報漏えい
 2 危険の認識と対策
  1 インターネットに潜む危険
  2 メールに潜む危険
  3 日常業務に潜む危険
  4 危険への対処法
     コラム ハッカーとクラッカー

第2章 情報セキュリティの基礎
 1 情報セキュリティとは
  1 情報セキュリティの基本概念
  2 情報資産とリスク・インシデント
 2 外部のリスク要因
  1 マルウェア
  2 外部からの侵入(不正アクセス)
  3 サーバーへの攻撃(サービス妨害)
 3 内部のリスク要因
  1 情報システムの脆弱性
  2 組織に内在する脆弱性
 4 情報リテラシーと情報倫理
     コラム SPAM(スパム)とWinny(ウィニー)

 

第3章 見えない脅威とその対策 −個人レベルのセキュリティ対策−
 1 マルウェア −見えない化が進む
  1 マルウェアとは?
  2 マルウェアに感染するとどうなるか?
     コラム キーロガー
  3 マルウェア感染の原因
     コラム マルウェアのタイプあれこれ
 2 共通の対策
  1 脆弱性の解消
  2 ウイルス対策ソフトウェアのインストールと更新
  3 パーソナルファイアウォールの活用
  4 Webブラウザのセキュリティ設定
  5 ネットサーフィンの危険性とその対策
     コラム セキュリティの設定
  6 メールソフトのセキュリティ設定
  7 不審な添付ファイル、迷惑メールの取り扱いに対する注意
  8 その他の注意点
  9 いざ、という時のために
     コラム サイバークリーンセンター(CCC)
 3 標的型攻撃と誘導型攻撃への対策
  1 標的型攻撃とその対策
  2 誘導型攻撃とその対策
 4 フィッシング詐欺への対策
  1 フィッシング詐欺とは
  2 フィッシング詐欺への対策
  3 ますます巧妙化するフィッシング詐欺
 5 ワンクリック不正請求への対策
  1 ワンクリック不正請求とは
  2 ワンクリック不正請求への対策
  3 スパイウェアによる不正請求
 6 無線LANに潜む脅威とその対策
  1 無線LANの危険性
  2 無線LANのセキュリティ対策
  3 無線LANの設定は難しい

 

 第4章 組織の一員としての情報セキュリティ対策
 1 組織のセキュリティ対策
  1 計画(Plan)−体制の整備とポリシーの策定
  2 実行(Do)−導入と運用
  3 点検(Check)−監視と評価
     コラム 情報セキュリティ対策ベンチマーク
  4 処置(Act)−見直しと改善
 2 従業員としての心得
     コラム セキュリティ対策ソフトの押し売り?
 3 気を付けたい情報漏えい
     コラム ソーシャルエンジニアリングに注意
 4 終わりのないプロセス

 

第5章 もっと知りたいセキュリティ技術
 1 アカウント,ID,パスワード
  1 パスワードの重要性
  2 パスワードクラッキング
  3 パスワードを保護するための対策
  4 さまざまな認証方式
 2 攻撃手法
  1 事前調査
  2 権限取得
  3 不正実行
  4 後処理
 3 脆弱性を悪用する攻撃
  1 ポートと脆弱性
  2 脆弱性を悪用する攻撃
 4 ファイアウォール
  1 ファイアウォールとは?
  2 パケットフィルタリング、アプリケーションゲートウェイ、プライベートアドレス
  3 ネットワークアドレス変換技術(NAT)
  4 DMZ(DeMilitarized Zone:非武装地帯)
  5 ファイアーウォールの落とし穴
  6 パーソナルファイアーウォール
 5 暗号とディジタル署名
  1 暗号技術とは?
  2 ディジタル署名とは?
  3 認証局とは?
     コラム ハッシュ関数とメッセージダイジェスト
  4 身近に使われている暗号技術

 

第6章 情報セキュリティ関連の法規と制度
 1 情報セキュリティの国際標準
  1 情報セキュリティマネジメントの国際標準27000シリーズ
  2 セキュリティ製品の評価認証のための国際標準ISO/IEC15408
  3 OECD情報セキュリティガイドライン
 2 情報セキュリティに関する法律
  1 刑法
  2 不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)
  3 電子署名及び認証業務に関する法律(電子署名法)
  4 個人情報の保護に関する法律(個人情報保護法)
 3 知的財産を守る法律
  1 著作権法
  3 不正競争防止法
 4 迷惑メール関連法
 5 情報セキュリティ関連制度
  1 ISMS適合性評価制度
  2 ITセキュリティ評価及び認証制度
  3 暗号モジュール試験及び認証制度
  4 プライバシーマーク制度
  5 情報セキュリティ監査制度
  6 コンピュータウイルス及び不正アクセスに関する届出制度
  7 脆弱性関連情報に関する届出制度

 

第7章 IPAセキュリティセンターの活動

資料1 情報セキュリティ関連URL集
資料2 用語集
索引
資料3 ウイルスのタイプ一覧