掲載日 2009年08月07日
独立行政法人 情報処理推進機構
セキュリティセンター
はじめに
第1章 今日のセキュリティリスク
1 今日のセキュリティリスク
1 実例1: 狙われるWebサイト − 正規のサイトでも要注意
2 実例2: 巧妙化するフィッシング詐欺−うっかりしてると騙される?
3 実例3: 犯罪に使われるインターネット−共犯者募集中
4 実例4: 増加する金融取引被害−便利と危険は隣あわせ
5 実例5: P2Pファイル交換ソフトを介した情報漏えい−知らない間に情報漏えい
2 危険の認識と対策
1 インターネットに潜む危険
2 メールに潜む危険
3 日常業務に潜む危険
4 危険への対処法
コラム ハッカーとクラッカー
第2章 情報セキュリティの基礎
1 情報セキュリティとは
1 情報セキュリティの基本概念
2 情報資産とリスク・インシデント
2 外部のリスク要因
1 マルウェア
2 外部からの侵入(不正アクセス)
3 サーバーへの攻撃(サービス妨害)
3 内部のリスク要因
1 情報システムの脆弱性
2 組織に内在する脆弱性
4 情報リテラシーと情報倫理
コラム SPAM(スパム)とWinny(ウィニー)
第3章 見えない脅威とその対策 −個人レベルのセキュリティ対策−
1 マルウェア −見えない化が進む
1 マルウェアとは?
2 マルウェアに感染するとどうなるか?
コラム キーロガー
3 マルウェア感染の原因
コラム マルウェアのタイプあれこれ
2 共通の対策
1 脆弱性の解消
2 ウイルス対策ソフトウェアのインストールと更新
3 パーソナルファイアウォールの活用
4 Webブラウザのセキュリティ設定
5 ネットサーフィンの危険性とその対策
コラム セキュリティの設定
6 メールソフトのセキュリティ設定
7 不審な添付ファイル、迷惑メールの取り扱いに対する注意
8 その他の注意点
9 いざ、という時のために
コラム サイバークリーンセンター(CCC)
3 標的型攻撃と誘導型攻撃への対策
1 標的型攻撃とその対策
2 誘導型攻撃とその対策
4 フィッシング詐欺への対策
1 フィッシング詐欺とは
2 フィッシング詐欺への対策
3 ますます巧妙化するフィッシング詐欺
5 ワンクリック不正請求への対策
1 ワンクリック不正請求とは
2 ワンクリック不正請求への対策
3 スパイウェアによる不正請求
6 無線LANに潜む脅威とその対策
1 無線LANの危険性
2 無線LANのセキュリティ対策
3 無線LANの設定は難しい
第4章 組織の一員としての情報セキュリティ対策
1 組織のセキュリティ対策
1 計画(Plan)−体制の整備とポリシーの策定
2 実行(Do)−導入と運用
3 点検(Check)−監視と評価
コラム 情報セキュリティ対策ベンチマーク
4 処置(Act)−見直しと改善
2 従業員としての心得
コラム セキュリティ対策ソフトの押し売り?
3 気を付けたい情報漏えい
コラム ソーシャルエンジニアリングに注意
4 終わりのないプロセス
第5章 もっと知りたいセキュリティ技術
1 アカウント,ID,パスワード
1 パスワードの重要性
2 パスワードクラッキング
3 パスワードを保護するための対策
4 さまざまな認証方式
2 攻撃手法
1 事前調査
2 権限取得
3 不正実行
4 後処理
3 脆弱性を悪用する攻撃
1 ポートと脆弱性
2 脆弱性を悪用する攻撃
4 ファイアウォール
1 ファイアウォールとは?
2 パケットフィルタリング、アプリケーションゲートウェイ、プライベートアドレス
3 ネットワークアドレス変換技術(NAT)
4 DMZ(DeMilitarized Zone:非武装地帯)
5 ファイアーウォールの落とし穴
6 パーソナルファイアーウォール
5 暗号とディジタル署名
1 暗号技術とは?
2 ディジタル署名とは?
3 認証局とは?
コラム ハッシュ関数とメッセージダイジェスト
4 身近に使われている暗号技術
第6章 情報セキュリティ関連の法規と制度
1 情報セキュリティの国際標準
1 情報セキュリティマネジメントの国際標準27000シリーズ
2 セキュリティ製品の評価認証のための国際標準ISO/IEC15408
3 OECD情報セキュリティガイドライン
2 情報セキュリティに関する法律
1 刑法
2 不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)
3 電子署名及び認証業務に関する法律(電子署名法)
4 個人情報の保護に関する法律(個人情報保護法)
3 知的財産を守る法律
1 著作権法
3 不正競争防止法
4 迷惑メール関連法
5 情報セキュリティ関連制度
1 ISMS適合性評価制度
2 ITセキュリティ評価及び認証制度
3 暗号モジュール試験及び認証制度
4 プライバシーマーク制度
5 情報セキュリティ監査制度
6 コンピュータウイルス及び不正アクセスに関する届出制度
7 脆弱性関連情報に関する届出制度
第7章 IPAセキュリティセンターの活動
資料1 情報セキュリティ関連URL集
資料2 用語集
索引
資料3 ウイルスのタイプ一覧