情報処理試験シリーズ平成20年度 テクニカルエンジニア 情報セキュリティ 合格教本

[表紙]平成20年度 テクニカルエンジニア 情報セキュリティ 合格教本

A5判/576ページ/CD1枚

定価(本体3,200円+税)

ISBN 978-4-7741-3251-8

ただいま弊社在庫はございません。

→学校・法人一括購入ご検討の皆様へ

書籍の概要

この本の概要

ますます重要度が高まっている「テクニカルエンジニア 情報セキュリティ」試験対策の合格テキストです。最新の出題傾向に基づきテーマを吟味,豊富な図解と徹底した解説で難関突破を目指します。巻末にはH19春期試験問題を完全採録。

付属の学習ソフト「DEKIDAS」は3つのモードが選べ,苦手克服・直前対策にもってこいです。

こんな方におすすめ

  • テクニカルエンジニア情報セキュリティ試験を受験する方
  • 情報セキュリティアドミニストレータ試験を受験する方
  • 情報セキュリティについて学びたい方

目次

第1章 情報セキュリティ基礎

  • 1.1 情報セキュリティとは
    • 1.1.1 情報セキュリティの定義
  • 1.2 脅威と脆弱性
    • 1.2.1 資産
    • 1.2.2 脅威
    • 1.2.3 脆弱性
    • 1.2.4 脅威と脆弱性とインシデントの関係
  • 1.3 攻撃手口
    • 1.3.1 攻撃手順
    • 1.3.2 調査フェーズ
    • 1.3.3 攻撃フェーズ
    • 1.3.4 侵入後フェーズ
  • 章末問題

第2章 情報セキュリティマネジメントシステム

  • 2.1 情報セキュリティマネジメント
    • 2.1.1 情報セキュリティマネジメントシステム
  • 2.2 リスクアセスメント
    • 2.2.1 リスクの概念
    • 2.2.2 リスクアセスメント手法
    • 2.2.3 GMITS
    • 2.2.4 JRMS
    • 2.2.5 CRAMM
    • 2.2.6 ALE
  • 2.3 リスクコントロール
    • 2.3.1 リスク軽減
    • 2.3.2 リスク受容
    • 2.3.3 リスク回避
    • 2.3.4 リスク転移
  • 2.4 リスクコントロールの機能
  • 2.5 情報セキュリティポリシ
    • 2.5.1 情報セキュリティポリシの基本要件
  • 章末問題

第3章 認証と暗号技術

  • 3.1 認証・アクセス制御
    • 3.1.1 認証方式
    • 3.1.2 パスワード認証
    • 3.1.3 ワンタイムパスワード認証
    • 3.1.4 チャレンジ/レスポンス認証
    • 3.1.5 バイオメトリックス認証
    • 3.1.6 認証デバイス
    • 3.1.7 認証サーバ
    • 3.1.8 シングルサインオン
    • 3.1.9 メッセージ認証
  • 3.2 暗号技術
    • 3.2.1 暗号方式
    • 3.2.2 メッセージ圧縮技術と暗号化技術
    • 3.2.3 暗号解読手法
    • 3.2.4 電子署名
    • 3.2.5 鍵管理
    • 3.2.6 PGP S/MIME
  • 3.3 PKI
    • 3.3.1 公開鍵配布の仕組み
    • 3.3.2 認証局
    • 3.3.3 電子証明書
    • 3.3.4 電子証明書の配付
    • 3.3.5 失効証明書
    • 3.3.6 信用モデル
    • 3.3.7 PKIの活用シーン
    • 3.3.8 政府認証基盤
  • 章末問題

第4章 インフラセキュリティ

  • 4.1 OSセキュリティ
    • 4.1.1 Trusted OS/Secure OS
  • 4.2 ネットワークインフラセキュリティ
    • 4.2.1 ネットワークのセキュリティ確立
    • 4.2.2 ルータによるセキュリティ
    • 4.2.3 ネットワークセキュリティの運用管理
    • 4.2.4 VPN
    • 4.2.5 無線LAN
    • 4.2.6 VLANとスイッチングハブ
  • 4.3 ネットワークプロトコルセキュリティ
    • 4.3.1 セキュリティ機能を持つプロトコル
    • 4.3.2 アプリケーションレベルのプロトコル
    • 4.3.3 トランスポートレベルのプロトコル
    • 4.3.4 ネットワークレベルのプロトコル
    • 4.3.5 データリンクレベルのプロトコル
  • 4.4 サービスセキュリティ
    • 4.4.1 サービスとその脅威
    • 4.4.2 HTTPサービスとその脅威
    • 4.4.3 SMTPサービスとその脅威
    • 4.4.4 DNSサービスとその脅威
  • 4.5 ファイアウォール
    • 4.5.1 ファイアウォールの機能と分類
    • 4.5.2 ファイアウォールの導入と設計
    • 4.5.3 ファイアウォールの運用
  • 4.6 侵入検知システム
    • 4.6.1 侵入検知システムとは
    • 4.6.2 ネットワーク型IDSとホスト型IDS
    • 4.6.3 IPS(侵入防止システム)と改ざん検知システム
    • 4.6.4 侵入検知システムの導入
    • 4.6.5 侵入検知システムの効果
    • 4.6.6 侵入検知システムの運用
  • 4.7 ウイルス
    • 4.7.1 ウイルスの届け出件数
    • 4.7.2 ウイルスの機能と種類
    • 4.7.3 ウイルスによる被害
    • 4.7.4 ウイルスの感染経路
    • 4.7.5 アンチウイルスソフトによるウイルス対策
    • 4.7.6 その他のおもな技術的ウイルス対策
    • 4.7.7 管理体制の整備の必要性
  • 章末問題

第5章 データベース

  • 5.1 データベース
    • 5.1.1 データベースの種類
    • 5.1.2 DBMSの機能
    • 5.1.3 関係データベースの基礎
    • 5.1.4 関係データベースの演算
    • 5.1.5 SQLの基礎
  • 5.2 データベースのセキュリティ
    • 5.2.1 機密保持機能
    • 5.2.2 障害対応機能
  • 章末問題

第6章 システム開発時の対策

  • 6.1 ソフトウェア開発
    • 6.1.1 ソフトウェア開発方法
    • 6.1.2 プロセスモデル
  • 6.2 ソフトウェアの設計
    • 6.2.1 構造化分析法
    • 6.2.2 事象応答分析
    • 6.2.3 その他の手法
  • 6.3 システム構成
    • 6.3.1 2重化システム
    • 6.3.2 高信頼性システム
    • 6.3.3 災害を考えたシステム
  • 6.4 ソフトウェアのテスト
    • 6.4.1 テスト方法
    • 6.4.2 データの検査
  • 6.5 セキュア・プログラミング
    • 6.5.1 Webアプリケーションの脆弱性
    • 6.5.2 おもに外部入力から引き起こされる脆弱性
    • 6.5.3 設計の問題から引き起こされる脆弱性
  • 6.6 プロジェクト管理
    • 6.6.1 工程管理
    • 6.6.2 コストモデル
  • 章末問題

第7章 運用時の対策

  • 7.1 バックアップ
    • 7.1.1 バックアップの重要性
    • 7.1.2 バックアップの種類
    • 7.1.3 バックアップ取得の注意点
    • 7.1.4 RAID
  • 7.2 ログ監視
    • 7.2.1 ログの収集
    • 7.2.2 ログの解析
    • 7.2.3 ログの保管
  • 7.3 セキュリティパッチ
    • 7.3.1 セキュリティパッチ適用による問題点
  • 7.4 物理的セキュリティ対策
    • 7.4.1 人的対策
    • 7.4.2 盗難対策
    • 7.4.3 災害対策
    • 7.4.4 ハードウェア障害対策
  • 7.5 人的セキュリティ管理
    • 7.5.1 役割と権限の明確化
    • 7.5.2 ユーザセキュリティ教育の徹底
    • 7.5.3 罰則の適用
  • 7.6 外部委託管理
  • 7.7 事件事故対応
    • 7.7.1 一般的な事件事故対応手順
  • 7.8 事業継続計画
    • 7.8.1 事業継続計画の重要性
    • 7.8.2 事業継続計画の取り組み
  • 章末問題

第8章 関連法令・規格・ガイドライン

  • 8.1 刑法
  • 8.2 不正アクセス禁止法
  • 8.3 個人情報保護法
  • 8.4 著作権法
    • 8.4.1 著作権の対象
    • 8.4.2 著作者
  • 8.5 特許法
    • 8.5.1 特許の対象
    • 8.5.2 ソフトウェア特許
    • 8.5.3 特許権侵害となる場合
  • 8.6 不正競争防止法
    • 8.6.1 営業秘密
    • 8.6.2 秘密管理性の管理水準
  • 8.7 ISO/IEC15408
    • 8.7.1 構成
    • 8.7.2 第三者認証制度
  • 8.8 ISO/IEC17799
    • 8.8.1 対象となる情報
  • 8.9 ISO/IEC27001
    • 8.9.1 ISO27000シリーズ
    • 8.9.2 ISO/IEC27001の構造
  • 8.10 ISMS適合性評価制度
  • 8.11 ITIL
  • 8.12 ISO/IEC20000-1;2005
  • 8.13 プライバシーマークとJIS Q 15001
  • 8.14 その他関連法規類
    • 8.14.1 電子署名法
    • 8.14.2 e-文書法
    • 8.14.3 OECDプライバシーガイドライン
    • 8.14.4 情報セキュリティ監査の基準
    • 8.14.5 システム監査基準
    • 8.14.6 コンピュータウイルス基準
    • 8.14.7 コンピュータ不正アクセス対策基準
    • 8.14.8 プロバイダ責任制限法
    • 8.14.9 特定商取引法
  • 章末問題

平成19年度問題と解答・解説

  • 平成19年度 午前問題
  • 平成19年度 午前問題の解答と解説
  • 平成19年度 午後I問題
  • 平成19年度 午後I問題の解答と解説
  • 平成19年度 午後II問題
  • 平成19年度 午後II問題の解答と解説