企業の情報セキュリティ管理の担当者や、情報セキュリティアドミニストレータの資格取得を目指す人だけでなく、すべてのビジネスパーソンに情報セキュリティの基礎知識を図解でわかりやすく解説している情報セキュリティ管理の入門書を紹介します。

本書:「よくわかる最新情報セキュリティの基本と仕組み 増補改訂版」です。

本書には、「基礎から学ぶセキュリティリテラシー 」との副題が付いています。

本書は、著者:相戸 浩志氏で2007年2月に秀和システムより発行されています。

前著の「図解入門 よくわかる最新 情報セキュリティ技術の基本と仕組み―情報セキュリティエンジニアリングの基礎」の増補改訂版になります。

本書の表紙には、以下のように書かれてあります。

「決定版入門書」が

”最新トピック”に対応して再登場!

情報セキュリティ試験のファーストステップに最適

・セキュリティの考え方・脅威・フッシング詐欺・暗号技術とPKI

・セキュリティ対策・認証の強化・インシデント対応

・有効なウイルス対策・セキュリティポリシー策定

・情報セキュリティの国際標準と法規・プレイバシーマーク制度


本書は6つの章から構成されています。

第1章では、「 セキュリティの考え方」として、インターネットやネットワーク社会に適したセキュリティの考え方を整理し、ISO/IEC TR13335の考え方の情報セキュリティの6大要素の「機密性」、「完全性」、「可用性」、「責任追求性」、「真正性」、「信頼性」について解説し、セキュリティ対策はどのような観点から行うべきかを概観しています。

第2章では、「脅威」として、情報セキュリティにおける脅威を分類し、何が脅威にさらされていて、どのような内容なのかについて詳しく解説しています。

第3章では、「暗号技術とPKI」として「SSL」などの暗号技術について、共通鍵暗号、公開鍵暗号、ハッシュ関数などの技術を解説し、それらを応用したPKIなどの仕組みについて解説しています。

第4章では「セキュリティ対策」として、技術面、運用管理面の対策について整理し、それぞれのセキュリティ対策がどのような脅威に対し重要な情報資産をそのように守るかを解説しています。

第5章では「セキュリティポリシー策定」としてISMSの概要を紹介し、その構築の手順と、とくに情報セキュリティポリシーに関して、適用宣言書や情報セキュリティポリシーの記述、管理策の記述例などを解説しています。

第6章では、「情報セキュリティの国際標準と法規」として、ISO/IEC 17799、ISO/IEC 27001、ISO/IEC TR13335(GMITS)、ISO/IEC 15408、ISMS適合性評価制度、プライバシーマーク制度などの概要からネットワーク犯罪の法整備などを解説しています。

 説明には、イメージとして情報セキュリティの概念などがわかるようにイラストや図表が多く用いられ、分かり易く工夫されています。また「デジタル・フォレジック?とは」、「アクセス制限のいろいろな考え方」など14件のトピックスを取り上げている『コラム』欄があります。

よくわかる最新情報セキュリティの基本と仕組み 増補改訂版―基礎から学ぶセキュリティリテラシー
秀和システム
相戸 浩志(著)
発売日:2007-02
発送時期:通常24時間以内に発送
ランキング:59236

なお本書の目次は、以下の内容です。
第1章 セキュリティの考え方
 1-1 セキュリティの6要素
 1-2 時系列で見たセキュリティ対策
 1-3 管理方法で見たセキュリティ対策
 1-4 リスクコントロールで見たセキュリティ対策
 1-5 リスク管理で見たセキュリティ対策
 1-6 リスクと損失の考え方 
第2章 脅威
 2-1 情報資産と脅威
 2-2 脅威の分類
 2-3 侵入の手順
 2-4 ポートスキャン
 2-5 パスワードクラック
 2-6 バッファオーバーフロー
 2-7 セキュリティホールの利用 41
 2-8 クロスサイトスクリプティング
 2-9 サービス停止攻撃(DoS/DDoS)
 2-10 盗聴(Local/Remote)
 2-11 リソースの不正利用
 2-12 コンピュータ・ウィルス
 2-13 外部からのリモート接続環境を狙った攻撃
 2-14 ソーシャルエンジニアリング
 2-15 複合型の脅威
 2-16 無線LANの脆弱性
 2-17 SQLインジェクション
 2-18 フィッシング詐欺   
第3章 暗号技術とPKI
 3-1 共通鍵暗号
 3-2 公開鍵暗号
 3-3 ハッシュ関数
 3-4 電子署名
 3-5 PKI
 3-6 X.509証明書
 3-7 SSL
 3-8 S/MIME
 3-9 PGP   
第4章 セキュリティ対策
 4-1 技術面の対策
 4-2 ファイアウォールとは
 4-3 ファイアウォールの機能
 4-4 ファイアウォールの種類
 4-5 ファイアウォールの構成
 4-6 ファイアウォールの弱点
 4-7 サーバの要塞化
 4-8 脆弱性検査
 4-9 有効なウィルス対策
 4-10 spamメール対策
 4-11 アクセス制御
 4-12 認証の強化
 4-13 バイオメトリクス認証
 4-14 VPN
 4-15 IDS
 4-16 可用性対策
 4-17 運用面の対策
 4-18 廃棄方法
 4-19 災害対策
 4-20 インシデント対応
 4-21 RASの脆弱性対策
 4-22 ポリシーの策定による対策
 4-23 個人情報漏えい対策   
第5章 セキュリティポリシー策定
 5-1 情報セキュリティマネジメントの必要性
 5-2 情報セキュリティポリシーの概念
 5-3 情報セキュリティポリシーのマネジメントサイクル
 5-4 情報セキュリティポリシー策定の組織
 5-5 情報資産の洗い出し
 5-6 リスク評価
 5-7 脅威分析
 5-8 脆弱性分析
 5-9 リスク値の算出
 5-10 セーフガードの選択
 5-11 適用宣言書
 5-12 情報セキュリティポリシーの記述例(基本方針)
 5-13 情報セキュリティポリシーの記述例(管理策)   
第6章 情報セキュリティの国際標準と法規
 6-1 情報セキュリティの国際標準
 6-2 ISO/IEC 17799
 6-3 ISO/IEC 27001
 6-4 ISO/IEC TR13335(GMITS)
 6-5 ISO/IEC 15408
 6-6 ISMS適合性評価制度
 6-7 プライバシーマーク制度
 6-8 個人情報保護法
 6-9 コンピュータ犯罪に対する法律
 6-10 その他のセキュリティに関連する法律
 6-11 情報セキュリティ監査制度


(広告)

全日空

ANA 国際線航空券

「ISOの本棚」ページのトップへ!


RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク
Trackback URL

Add a comment

名前:
URL:
  情報を記憶: 評価:  顔   星
 
 
 

Google 翻訳
Categories
運営者情報
track word
Profile
旅行なら
<

簡単検索
全国のホテルをあなた
好みで検索できます。
■日程
チェックイン
チェックアウト

■1部屋あたりのご利用人数
大人
小学校高学年
小学校低学年
幼児
(食事・布団付)
幼児(食事のみ)
幼児(布団のみ)
幼児
(食事・布団不要)

■部屋数 部屋

■宿泊料金の範囲
■地域を選択する
  
QRコード
QRコード
あわせて読みたい
あわせて読みたいブログパーツ
RSS


【このページをRSSリーダーに登録する!】
Googleに追加
My Yahoo!に追加
livedoor Readerに追加
はてなRSSに追加
goo RSSリーダーに追加
Bloglinesに追加
Technoratiに追加
PAIPOREADERに追加
newsgatorに追加
feedpathに追加

track feed ISOの本棚

  • seo