HOME >> 情報セキュリティ >> 情報セキュリティ読本 四訂版 >> 目次

情報セキュリティ読本 四訂版の目次

独立行政法人情報処理推進機構
技術本部 セキュリティセンター

1章 今日のセキュリティリスク
1 今日のセキュリティリスク
 1 実例1:狙われるWebサイト
 2 実例2:巧妙化するフィッシング詐欺
 3 実例3:増加する金融取引被害
 4 実例4:P2Pファイル交換ソフトを介した情報漏えい
 5 実例5:把罪に使われるインターネット
2 危険の認識と対策
 1 インターネットに潜む危険
 2 メールに潜む危険
 3 日常業務に潜む危険
 4 危険への対処法
 コラム ハッカーとクラッカー

2章 情報セキュリティの基礎
1 情報セキュリティとは
 1 情報セキュリティの基本概念
 2 情報資産とリスク、インシデント
2 外部のリスク要因
 1 マルウェア
 コラム ウイルス名にまつわるエトセトラ
 2 外部からの侵入(不正アクセス)
 3 サーバへの攻撃(サービス妨害)
3 内部のリスク要因
 1 情報システムの脆弱性
 2 組織に内在する脆弱性
4 情報リテラシーと情報倫理
 コラム SPAMとWinny

3章 見えない脅威とその対策
1 マルウェア―見えないかが進む
 1 マルウェアとは?
 2 マルウェアに感染するとどうなるのか?
 コラム キーロガー
 3 マルウェア感染の原因
 コラム マルウェアのタイプあれこれ
2 共通の対策
 1 脆弱性の解消
 2 ウイルス対策ソフトウェアのインストールと更新
 3 パーソナルファイアウォールの活用
 4 Webブラウザのセキュリティ設定
 5 ネットサーフィンの危険性とその対策
 コラム セキュリティの設定
 6 メールソフトのセキュリティ設定
 7 不審な添付ファイル、迷惑メールの取り扱いに対する注意
 8 その他の注意点
 9 いざ、という時のために
3 標的型攻撃と誘導型攻撃への対策
 1 標的型攻撃とその対策
 2 誘導型攻撃とその対策
4 フィッシング詐欺への対策
 1 フィッシング詐欺とは
 2 フィッシング詐欺への対策
 3 ますます巧妙化するフィッシング詐欺
5 ワンクリック請求への対策
 1 ワンクリック請求とは
 2 ワンクリック請求への対策
 3 スパイウェアによる不正請求
6 スマートフォンの脅威と対策
 1 スマートフォンの危険性
 2 スマートフォンのセキュリティ対策
7 無線LANに潜む脅威とその対策
 1 無線LANの危険性
 2 無線LANのセキュリティ対策
 3 無線LANの設定は難しい?

4章 組織の一員としての情報セキュリティ対策
1 組織のセキュリティ対策
 1 計画(Plan)
 2 実行(Do)
 3 点検(Check)
 コラム 情報セキュリティ対策ベンチマーク
 4 処置(Act)
2 従業員としての心得
 コラム セキュリティソフトの押し売り?
3 気をつけたい情報漏えい
 コラム ソーシャルエンジニアリングに注意
4 終わりのないプロセス

5章 もっと知りたいセキュリティ技術
1 アカウント、ID、パスワード
 1 パスワードの重要性
 2 パスワードクラッキング
 3 パスワードを保護するための対策
 4 さまざまな認証方式
2 攻撃手法
 1 事前調査
 2 権限取得
 3 不正実行
 4 後処理
3 脆弱性を悪用する攻撃
 1 ポートと脆弱性
 2 脆弱性を悪用する攻撃
4 ファイアウォール
 1 ファイアウォールとは?
 2 パケットフィルタリング、アプリケーションゲートウェイ、プライベートアドレス
 3 ネットワークアドレス変換技術
 4 DMZ
 5 ファイアウォールの落とし穴
 6 パーソナルファイアウォール
5 暗号とディジタル署名
 1 暗号技術とは?
 2 ディジタル署名とは?
 3 認証局とは?
 コラム ハッシュ関数とメッセージダイジェスト
 4 身近に使われている暗号技術

6章 情報セキュリティ関連の法規と制度
1 情報セキュリティの国際標準
 1 情報セキュリティマネジメントの国際標準27000シリーズ
 2 セキュリティ製品の評価認証のための国際標準ISO/IEC15408
 3 OECD情報セキュリティガイドライン
2 情報セキュリティに関する法律
 1 刑法
 2 不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)
 3 電子署名及び認証業務に関する法律(電子署名法)
 4 個人情報の保護に関する法律(個人情報保護法)
3 知的財産を守る法律
 1 著作権法
 2 不正競争防止法
4 迷惑メール関連法
5 情報セキュリティ関連制度
 1 ISMS適合性評価制度
 2 ITセキュリティ評価及び認証制度
 3 暗号モジュール試験及び認証制度
 4 プライバシーマーク制度
 5 情報セキュリティ監査制度
 6 コンピュータウイルス及び不正アクセスに関する届出制度
 7 脆弱性関連情報に関する届出制度

7章 IPAセキュリティセンターの活動

資料1 情報セキュリティ関連URL集
資料2 用語集
索引