まるごと図解シリーズ最新インターネットセキュリティがわかる

[表紙]最新インターネットセキュリティがわかる

A5判/264ページ

定価(本体1,980円+税)

ISBN 4-7741-0945-2

ただいま弊社在庫はございません。

→学校・法人一括購入ご検討の皆様へ

書籍の概要

この本の概要

本書は,企業のビジネス情報から個人のプライバシー情報まで,ビジネスシーンや日常生活のさまざまな場面で必要なセキュリティに関する知識と対策を解説しています。難しい専門用語も平易な言葉と丁寧な図解で,らくらく理解。

こんな方におすすめ

  • インターネット上でプライバシーがどのように守られているか知りたい方
  • サーバ管理者

目次

Chapter1 企業情報を取り巻く脅威

  • 1-1 インターネットの脅威
    •   ●1.盗聴
    •   ●2.侵入
    •   ●3.なりすまし
    •   ●4.改ざん
    •   ●5.破壊
    •   ●6.その他の脅威
  • 1-2 企業ネットワークの脅威
    •   ●便利さが弱点になる
  • 1-3 企業資産の変化
    •   ●企業情報の保護と対策が
    •    重要な課題に
  • 1-4 オープンネットワークの限界
    •   ●企業ネットワークの
    •    直面している問題
  • 1-5 盗聴の脅威
    •   ●インターネットにおける
    •    盗聴の脅威
    •   ●盗聴を目的とする攻撃の種類
  • 1-6 侵入の脅威
    •   ●企業の敷地内への侵入
    •   ●インターネットからの侵入
  • 1-7 なりすましの脅威
    •   ●インターネットにおける
    •    なりすましの脅威
  • 1-8 改ざんの脅威
    •   ●データ改ざんの脅威
    •   ●ホームページの改ざん
  • 1-9 破壊の脅威
    •   ●壊れやすいデジタルデータ
    •   ●主な破壊攻撃
    •   ●ウイルスの感染による破壊
  • 1-10 コンピュータウイルスの脅威
    •   ●コンピュータウイルスの性質
    •   ●ウイルスの被害と感染経路
    •   ●ウイルスの種類

Chapter2 ネットワークシステムとその弱点を知っておこう

  • 2-1 オープンな通信プロトコル
  •   TCP/IP
    •   ●インターネット標準の
    •    通信プロトコル,TCP/IP
    •   ●TCP/IPの通信プロトコル
    •   ●通信プロトコルと
    •    セキュリティの関係
  • 2-2 TCP/IPのIPアドレス
    •   ●TCP/IPのIPアドレス表記
    •   ●IPアドレスのクラス分け
  • 2-3 TCP/IPのIPアドレス管理
    •   ●グローバルアドレス
    •   ●プライベートアドレス
    •   ●ポート番号と
    •    アプリケーションの関係
  • 2-4 ルータ/スイッチングハブの
  •   役割
    •   ●ルータとネットワーク
    •    システム
    •   ●ルータの種類と機能
    •   ●スイッチングハブ
  • 2-5 パソコン周辺の弱点
    •   ●オフィス環境の変化
    •   ●Windows95/98対応パソコンの
    •    セキュリティ
    •   ●フロッピーディスクや
    •    CD-ROMの取り扱い
    •   ●私物パソコン持ち込みの問題
  • 2-6 パソコンLANの弱点
    •   ●パソコンLANの通信環境
    •   ●IPアドレスの管理
    •   ●サーバーの管理
    •   ●ネットワークプリンタの運用
    •   ●グループウェアの問題
    •   ●電子掲示板の運用規定
    •   ●電子メールのトラブル
    •   ●パスワード管理
    •   ●アクセス制御
  • 2-7 モバイル環境の弱点
    •   ●モバイルシステムの脅威
    •   ●攻撃の対象となる
    •    RASサーバー
    •   ●よくある不正な
    •    RASサーバー設置
    •   ●モバイル端末の安全性も大事
  • 2-8 インターネットの弱点
    •   ●ファイアウォールの
    •    導入が必要
    •   ●メールサーバーは格好の
    •    攻撃対象
    •   ●WWWサーバーも攻撃対象に
  • 2-9 イントラネットの弱点
    •   ●コンテンツの情報管理
    •   ●社内WWWサーバーの監視
    •   ●Webブラウザのアクセス制御
  • 2-10 エクストラネットの弱点
    •   ●エクストラネットによる
    •    企業間取引
    •   ●セキュリティポリシーが必要
    •   ●VPN接続
    •   ●相互認証
  • 2-11 ECサイトの弱点
    •   ●ECサイトのサーバーシステム
    •   ●個人情報の保護は必須
    •   ●インターネット詐欺
  • 2-12 その他の脅威
    •   ●データのバックアップ
    •   ●バックアップデータの管理
    •   ●廃棄文書の管理
    •   ●オフィスの電源対策も
    •    忘れずに

Chapter3 セキュリティ対策の基本

  • 3-1 セキュリティの基本
    •   ●情報セキュリティの定義
    •   ●機密性
    •   ●完全性
    •   ●可用性
    •   ●情報セキュリティの分類
    •   ●情報セキュリティを
    •    考える際の注意点
  • 3-2 盗聴に対する対策
    •   ●ファイルの暗号処理
    •   ●暗号処理可能な
    •    電子メールの利用
    •   ●データ通信の暗号処理
    •   ●暗号鍵の管理
  • 3-3 侵入に対する防御
    •   ●出入口をすべて閉ざす
    •   ●出入口の24時間監視
    •   ●内部ネットワークの監視
    •   ●ワンタイムパスワードの導入
    •   ●施錠可能なマシンルームに
    •    設置する
  • 3-4 なりすまし対策
    •   ●盗聴されない対策が必要
    •   ●認証システムの導入
    •   ●類推が困難なパスワードを
    •    利用する
    •   ●個人情報の保護
    •   ●最終ログオン時間の確認
  • 3-5 改ざんの脅威に対する対策
    •   ●暗号システムの利用による
    •    改ざん防止
    •   ●リードオンリーの媒体で
    •    配布する
    •   ●公開鍵暗号方式による
    •    データ改ざんの防止
  • 3-6 破壊に対する対策
    •   ●データのバックアップ
    •   ●商用電源のバックアップ
    •   ●セキュリティ保険に入る
    •   ●施錠可能なマシンルームに
    •    設置
  • 3-7 パスワードの基本
    •   ●どのようなパスワードが
    •    よいか
    •   ●どのようにシステムを
    •    運用すればよいのか
  • 3-8 アクセス制御
    •   ●アクセス制限の種類・
    •    利用者区分・アクセス権の
    •    内容について
    •   ●各種アクセス制御
    •   ●スーパーバイザーとは

Chapter4 論理的なセキュリティ対策

  • 4-1 情報セキュリティポリシーの
  •   重要性
    •   ●情報セキュリティの3要素
    •   ●セキュリティポリシーとは
  • 4-2 セキュリティポリシーの必要性
    •   ●利便性とセキュリティ対策の
    •    バランス
    •   ●ビジネス活動における判断・
    •    行動基準として
    •   ●セキュリティポリシーの
    •    ポジティブな側面
    •   ●EDI接続と
    •    セキュリティポリシー
  • 4-3 企業倫理と
  •   セキュリティポリシー
    •   ●罪の意識が欠如した
    •    ホワイトカラー犯罪
    •   ●ほんとうに一個人の
    •    責任なのか
    •   ●セキュリティポリシーと
    •    企業倫理
    •   ●日本企業と企業倫理
  • 4-4 セキュリティポリシーの策定
    •   ●Point1:まずは社内体制から
    •   ●Point2:日本の組織文化に
    •    無理のないものに
    •   ●Point3:強制力を持たせる
    •   ●Point4:柔軟性を持たせる
    •   ●Point5:セキュリティ
    •    ポリシーの公布は社長名で
    •   ●セキュリティポリシーの
    •    策定・運用プロセス
  • 4-5 ドキュメントの作成
    •   ●ドキュメントを作成する前に
    •   ●具体的なポリシー条項の例
    •   ●ポリシー作成のポイント
    •   ●各種参考文献
  • 4-6 セキュリティポリシーの運用
    •   ●定期的かつ定量的な
    •    セキュリティ監査が必要
    •   ●各種セキュリティチェック
    •    サービスの導入も検討
    •   ●セキュリティ教育と啓蒙活動

Chapter5 セキュリティポリシーを基にしたセキュリティ対策活動

  • 5-1 セキュリティ評価
    •   ●セキュリティレビューは
    •    脆弱性の洗い出し
    •   ●チェックリスト以外の
    •    レビューもある
    •   ●リスク分析で対策の
    •    優先順位を決める
    •   ●定量的で目に見える評価を
  • 5-2 セキュリティ教育・訓練
    •   ●セキュリティ教育・
    •    訓練は上流から下流へ
    •   ●教育・訓練プログラムの例
    •   ●ネチケット
  • 5-3 定期的な監査
    •   ●監査は批判的に
    •   ●監査の円滑な実施のために
    •   ●監査とは,現実を
    •    「あるべき姿」に向けて
    •    近づける活動
  • 5-4 情報の収集
    •   ●最新情報の収集は,
    •    セキュリティ対策の
    •    重要なポイント
    •   ●セキュリティホールの修復
    •   ●ペネトレーションアタック
    •    (疑似ハッキング)
    •   ●ログの収集・解析
  • 5-5 情報セキュリティ担当者の選出
    •   ●情報セキュリティ担当者とは
    •    (Security Officer)
    •   ●理想的な
    •    情報セキュリティ担当者
    •   ●ポリシーの公布と執行
    •   ●情報セキュリティ対策委員会
    •    の機能

Chapter6 セキュリティプロダクツ

  • 6-1 セキュリティプロダクツの
  •   選択・導入
    •   ●セキュリティポリシーに
    •    基づいたプロダクツの
    •    選択が重要
    •   ●各種セキュリティプロダクツ
  • 6-2 ウイルス駆除ソフトウェア
    •   ●代表的なウイルス
    •   ●ウイルス駆除ソフトウェアの
    •    しくみ
    •   ●ウイルス駆除ソフトウェアの
    •    種類
    •   ●具体的なウイルス対策の
    •    ポイント
  • 6-3 バックアップ装置
    •   ●代表的なバックアップ方法
    •   ●バックアップ装置あれこれ
  • 6-4 無停電電源装置
    •   ●電源障害対策に有効な
    •    無停電電源装置(UPS)
  • 6-5 セキュリティ保険
    •   ●保険業者が注目する
    •    セキュリティ保険とは
    •   ●客観的なリスク評価は
    •    結構難しい
  • 6-6 データリカバリーサービス
    •   ●データを復旧する
    •    データリカバリーサービス
    •   ●データ喪失のリスクを
    •    回避するためには
  • 6-7 プロキシサーバー
    •   ●Webパフォーマンスを
    •    向上させるキャッシュ機能
    •   ●プロキシサーバーと
    •    ファイアウォール
  • 6-8 コンテンツフィルタ
    •   ●勤務中の有害サイトへの
    •    アクセスを制限
    •   ●インターネット
    •    フィルタリングソフトの
    •    導入
    •   ●インターネット
    •    フィルタリングソフトの
    •    機能
    •   ●データベースの更新処理が
    •    必要
    •   ●電子メールフィルタリング
    •    ソフトの機能
  • 6-9 ファイアウォール
    •   ●ファイアウォールとは
    •   ●パケットフィルタリング方式
    •   ●アプリケーション
    •    ゲートウェイ方式
    •   ●安全性を保証するのは
    •    運用監視
    •   ●ポリシーに基づいた運用
  • 6-10 本人特定の認証技術
    •   ●認証は大別して3種類ある
  • 6-11 ワンタイムパスワード
    •   ●大事な情報は
    •    ネットワークに流さない
    •   ●時間同期方式
    •   ●チャレンジレスポンス方式

Chapter7 より高度なセキュリティ技術と対策

  • 7-1 暗号技術
    •   ●暗号の歴史を少し
    •   ●おなじみの共通鍵暗号方式
    •   ●天才の発想−公開鍵暗号方式
    •   ●公開鍵暗号の特長
    •   ●公開鍵暗号方式のしくみ
    •   ●RSA暗号方式,
    •    楕円曲線暗号方式とは
  • 7-2 デジタル認証技術
    •   ●デジタル認証技術
    •   ●CA局の運営が公開鍵を
    •    証明する
    •   ●電子商取引に欠かせない
    •    本人認証
    •   ●SSL,SETとは
  • 7-3 データを安全に保護するには?
    •   ●メールのメッセージを
    •    暗号化するには?
    •   ●ファイルの暗号処理製品の
    •    導入とセキュリティポリシ###    ーの策定
    •   ●暗号処理製品のいろいろ
    •   ●グループ共有ファイルの
    •    暗号処理を行うには
  • 7-4 ハッカーからの攻撃に
  •   備えるには?
    •   ●ペネトレーションアタック
    •   ●検査ツール
    •   ●検査サービス
    •   ●JPCERT/CC「コンピュータ
    •    緊急対応センター」
  • 7-5 ソフトウェアの違法コピーを
  •   防止するには?
    •   ●違法コピーは企業の存続と
    •    経営の根本に影響を
    •    及ぼす大問題
    •   ●ソフトウェアライセンスの
    •    形態
    •   ●ライセンス管理の方法
  • 7-6 アカウントを
  •   一元管理するには?
    •   ●ユーザーID/パスワードが
    •    多すぎる!?
    •   ●アカウントを一元管理する
    •    シングルサインオン
    •   ●これからの
    •    シングルサインオン技術
  • 7-7 ハウジング,
  •   ホスティングサービス
    •   ●ハウジングやホスティングは
    •    セキュリティ対策に有効
    •   ●企業によって
    •    サービス内容はいろいろ
    •   ●信用できるベンダーの
    •    選択が大切

Chapter8 知的財産保護のための法的対策

  • 8-1 リスク管理としての法的対策
    •   ●法律の前では
    •    「知らなかった...」では
    •    済まされない
  • 8-2 機密情報が漏れてしまったら
  •   〜不正競争防止法
    •   ●万一機密情報が
    •    漏れてしまったら,
    •    法律に頼るしかない
    •   ●不正使用を差し止め可能な
    •    不正競争防止法
    •   ●管理されてこそ「秘密」
    •   ●不正行為にも種類がある
    •   ●営業秘密管理は社員の
    •    労務管理につきる
  • 8-3 インターネットの知的財産権
  •   〜著作権,肖像権,
  •   パブリシティ権
    •   ●そもそも著作権法とは
    •   ●著作権法における
    •    インターネット
    •   ●ソフトウェアの
    •    違法コピー問題について
    •   ●「肖像権」
    •    「パブリシティ権」とは
    •   ●インターネット上の注意事項
  • 8-4 インターネットの知的財産権
  •   〜特許法,商標法
    •   ●意外と知られていない特許法
    •   ●特許を出願するには
    •   ●ソフトウェアは特許となるか
  • 8-5 インターネットの知的財産権
  •   〜商標権とドメイン名
    •   ●商標は商品やサービスを
    •    選ぶときの目印
    •   ●商標とドメイン名の関係
    •   ●早い者勝ちのドメイン名
    •   ●重要なロゴマーク
    •   ●商標の国際的な問題
  • 8-6 犯罪者にならないために〜刑法
    •   ●刑法の考え方
    •   ●電磁的記録とは
    •   ●電磁的記録不正作出・
    •    同供用罪
    •   ●電磁的記録毀棄罪
    •   ●電磁的公正証書原本
    •    不実記載・同行使罪
    •   ●コンピュータ使用詐欺罪
    •   ●コンピュータ関連業務妨害罪

Chapter9 個人情報とプライバシーの問題

  • 9-1 OECDプライバシーガイドライン
    •   ●個人情報の流出は日常茶飯事
    •   ●有名なOECDプライバシー
    •    ガイドラインとは
    •   ●個人情報保護法の限界
    •   ●民間向けの個人情報保護
    •    ガイドライン
    •   ●プライバシー保護は教育から
  • 9-2 プライバシーマーク制度
    •   ●取りっぱなしでは駄目
    •   ●ほかにもまだある,類似制度
  • 9-3 通信販売に関する規制
    •   ●インターネットビジネスと
    •    訪問販売法
    •   ●出店者の違法行為と
    •    モール運営者の責任
    •   ●名板貸責任とは
    •   ●インターネットで懸賞を
    •   ●プロバイダにも関係がある
    •    風営法
    •   ●プロバイダを始めるには

Chapter10 各種ガイドラインについて

    •   ●システム監査基準
    •   ●情報システム安全対策基準
    •   ●コンピュータウイルス対策
    •    基準
    •   ●ソフトウェア管理
    •    ガイドライン
    •   ●コンピュータ
    •    不正アクセス対策基準
    •   ●今話題の電子認証制度とは
    •   ●電子公証制度
    •   ●電子認証・公証制度の利用例
    •    索引