情報処理技術者試験シリーズ平成22年度 【春期】【秋期】情報セキュリティスペシャリスト合格教本

[表紙]平成22年度 【春期】【秋期】情報セキュリティスペシャリスト合格教本

紙版発売

A5判/592ページ/CD1枚

定価3,278円(本体2,980円+税10%)

ISBN 978-4-7741-4065-0

ただいま弊社在庫はございません。

本書の新版が発行されています。

→学校・法人一括購入ご検討の皆様へ

書籍の概要

この本の概要

新試験制度になり,ますます受験者の増えている「情報セキュリティスペシャリスト」試験対策の合格テキストです。NHKのパソコン講座でもおなじみの岡嶋裕史氏がわかりやすく,かつ詳しく解説しています。午後対策も強化,問題文の分析とポイントのつかみ方を徹底解説,難関突破の強力な助けとなります。

付属の学習ソフト「DEKIDAS」(CD-ROM)は,新試験制度に合わせ,午前Ⅰ・Ⅱの両方の問題を用意,自己採点機能も付いて,苦手克服や直前対策に役立ちます。

こんな方におすすめ

  • 情報セキュリティスペシャリスト試験を受験する方
  • 情報セキュリティに興味のある方

目次

第1章 セキュリティの基礎

  • 1-01 情報セキュリティとは
    情報の形態/情報セキュリティのとらえ方/クラッカーだけがセキュリティの敵ではない/情報セキュリティの目的/情報セキュリティはコスト項目である/セキュリティ管理をしないという選択もある
  • 1-02 リスクの発生
    情報資産と脅威/脆弱性の存在
  • 1-03 脅威の種類
    物理的脅威/技術的脅威/人的脅威/攻撃者の目的/攻撃者の種類
  • 1-04 脆弱性の種類
    物理的脆弱性/技術的脆弱性/人的脆弱性
  • 合格への道! 章末問題
  • 【コラム】勉強時間の捻出について

第2章 脅威とリスク分析

  • 2-01 リスクマネジメント
    リスクとは/リスクマネジメントの体系
  • 2-02 リスクアセスメント①取組み方法の策定
    リスクアセスメントとは/取組み方法の種類/ベースラインアプローチの種類
  • 2-03 リスクアセスメント②リスク評価の実際
    リスクの識別/リスク評価/リスク評価の方法/リスクの受容水準
  • 2-04 リスク対応
    リスク対応の手段/リスク対応の選択/リスク対応のポイント
  • 2-05 攻撃方法①不正アクセス
    不正アクセスとは/不正アクセスの方法/パスワードの取得/侵入後の危険/セッションハイジャック
  • 【コラム】ログ
  • 2-06 攻撃方法②盗聴
    盗聴とは/盗聴の方法
  • 2-07 攻撃方法③なりすまし
    なりすましとは/なりすましの方法
  • 2-08 攻撃方法④サービス妨害
    サービス妨害とは/サービス妨害の種類/サービス妨害の法的根拠
  • 【コラム】ボット
  • 2-09 攻撃方法⑤Webシステムへの攻撃
    Webビーコン/フィッシング/ファーミング
  • 2-10 攻撃方法⑥その他の攻撃方法
    ソーシャルエンジニアリング/スパムメール/メール爆撃/クロスサイトスクリプティング
  • 2-11 コンピュータウイルス①コンピュータウイルスとは
    コンピュータウイルスの分類/コンピュータウイルスの3機能/コンピュータウイルスの感染経路/マクロウイルス
  • 2-12 コンピュータウイルス②ウイルスへの対策
    ウイルスチェックソフト/ウイルスチェックソフトの限界と対策/ネットワークからの遮断/感染後の対応/ウイルス対策の基準
  • 合格への道! 章末問題

第3章 セキュリティポリシの策定と運用

  • 3-01 情報セキュリティポリシ
    情報セキュリティポリシとは/法律との違い/セキュリティマネジメントシステムとの関係/情報セキュリティポリシの種類/他の社内文書等との整合性
  • 3-02 セキュリティ委員会の組織
    セキュリティ委員会とは/経営層の参加/策定期間の明確化/実施開始日の明確化/下流工程の重要性
  • 3-03 適用範囲
    適用範囲はIT部門に限らない/さまざまな脅威を考慮する/運用範囲の決定/情報資産の洗い出し
  • 3-04 情報セキュリティ基本方針の策定
    基本方針の特徴/基本方針を遵守させるためのポイント/基本方針の雛形
  • 3-05 情報セキュリティ対策基準の策定
    対策基準の策定/雛形の活用/対策実施手順の策定/残留リスク
  • 合格への道! 章末問題

第4章 ソフトウェア開発技術

  • 4-01 システム開発のプロセス
    システム開発の流れ/システム開発の基本的骨格
  • 4-02 ソフトウェアのテスト
    視点による分類/プロセスによる分類/結合テストの手法/テストデータの作り方
  • 4-03 システム開発技術
    個々のプロセスの進め方/システム設計のアプローチ方法
  • 4-04 プロジェクトマネジメント
    プロジェクトを取り巻く環境の悪化/スケジュール管理で使われるツール/ソフトウェアの見積方法
  • 合格への道! 章末問題

第5章 ネットワーク

  • 5-01 ネットワークの基礎
    プロトコル/OSI基本参照モデル/OSI基本参照モデルの詳細/パケット交換方式/コネクション型通信とコネクションレス型通信
  • 5-02 TCP/IP
    IPとTCP/IPプロトコルスイート/IPの特徴/IPヘッダ/IPバージョン6(IPv6)/TCP/UDP/トランスポート層のプロトコルとポート番号
  • 5-03 IPアドレス
    IPアドレス/ネットワークアドレスとホストアドレス/IPアドレスクラス/プライベートIPアドレス/MACアドレス
  • 5-04 ポート番号
    トランスポート層の役割/ポート番号/ポート番号の使われ方
  • 5-05 LAN間接続装置①物理層
    リピータ/ハブ
  • 【コラム】LANの規格
  • 5-06 LAN間接続装置②データリンク層
    ブリッジ/スイッチングハブ
  • 【コラム】プロトコルアナライザ
  • 5-07 LAN間接続装置③ネットワーク層
    ルータ/L3スイッチ/VLAN
  • 【コラム】その他のLAN間接続装置
  • 5-08 アドレス変換技術
    NAT/IPマスカレード/NAT,IPマスカレードの注意点/UPnP
  • 5-09 アプリケーション層のプロトコル
    アプリケーション層の役割/DHCP/DNS/メールプロトコル/その他のメールプロトコル/セキュアなSMTP/HTTP/HTTPS/FTP/Telnet
  • 5-10 無線LAN
    無線LAN/無線LANの規格/無線LANのアクセス手順/WEP暗号
  • 合格への道! 章末問題

第6章 データベース

  • 6-01 データベースモデル
    データの表現方法/概念モデルの必要性
  • 6-02 データベースマネジメントシステム
    データを扱う具体的なシステム/分散データベース/トランザクション管理/排他制御/リカバリ機能/チェックポイント
  • 6-03 関係データベース
    関係演算/集合演算/ビュー
  • 6-04 データの正規化
    キー項目/正規化
  • 6-05 SQL
    SQLとは/3つの言語機能/頻出の命令文
  • 合格への道! 章末問題

第7章 セキュリティ技術――暗号化と認証

  • 7-01 セキュリティ技術の基本
    セキュリティ技術とは/セキュリティ技術の種類
  • 7-02 暗号化①暗号化の考え方
    盗聴リスクと暗号化/暗号の基本と種類
  • 7-03 暗号化②共通鍵暗号方式
    共通鍵暗号方式/共通鍵暗号方式のしくみ/共通鍵暗号方式の実装技術/秘密鍵の管理
  • 7-04 暗号化③公開鍵暗号方式
    公開鍵暗号方式/公開鍵暗号方式のしくみ/公開鍵暗号の実装技術
  • 7-05 認証①認証システム
    アクセスコントロールと認証システム/パスワード認証
  • 【コラム】権限管理の方法
  • 7-06 認証②ワンタイムパスワード
    ワンタイムパスワード/S/Key/時刻同期方式
  • 7-07 認証③パスワード運用の注意
    パスワード認証の運用/パスワード作成上の要件/パスワード作成要件の矛盾/ユーザID発行上の注意
  • 【コラム】クッキーによる認証
  • 7-08 認証④バイオメトリクス認証
    バイオメトリクス認証/指紋/虹彩/声紋
  • 7-09 認証⑤ディジタル署名
    ディジタル署名とは/ディジタル署名のしくみ/メッセージダイジェスト/ディジタル署名と公開鍵暗号方式の複合
  • 7-10 認証⑥PKI(公開鍵基盤)
    ディジタル署名の弱点/PKI/ディジタル証明書の失効/ディジタル証明書が証明できないもの
  • 7-11 認証⑦新しい認証方式
    事物による認証/ICカードの認識プロセス/ICカードの問題点
  • 【コラム】RFID
  • 合格への道! 章末問題

第8章 セキュリティ技術――対策と実装

  • 8-01 フィルタリング技術①ファイアウォール
    ファイアウォール/パケットフィルタリング形のファイアウォール/トランスポートゲートウェイ型ファイアウォール
    ルータとの違い/アプリケーションゲートウェイ型ファイアウォール/ルールベース作成の注意/プロキシサーバ/リバースプロキシとシングルサインオン
  • 【コラム】ポート攻撃
  • 【コラム】SAML
  • 8-02 フィルタリング技術②DMZ
    公開サーバをどこに設置するか/第3のゾーンを作る―DMZ
  • 8-03 フィルタリング技術③その他のファイアウォール
    パーソナルファイアウォール/コンテンツフィルタリング
  • 8-04 フィルタリング技術④リモートアクセス
    リモートアクセス技術/PPP/PPPの認証技術
  • 8-05 フィルタリング技術⑤認証サーバの構成
    認証サーバとは/RADIUS/Kerberos(ケルベロス)
  • 8-06 フィルタリング技術⑥SSL
    SSL/SSLの通信手順
  • 8-07 フィルタリング技術⑦VPN
    VPN/VPNの基本構成/VPNの種類/VPNの2つのモード/VPNを実現するプロトコル
  • 8-08 フィルタリング技術⑧IDS
    IDS/IDSのしくみ
  • 8-09 フィルタリング技術⑨IPS
    IPS/IPSの配置/IPSとファイアウォールの関係
  • 8-10 フィルタリング技術⑩サニタイジング
    SQLインジェクション/サニタイジング
  • 8-11 セキュアプログラミング①C/C++
    バッファオーバフロー/終端文字の扱い
  • 8-12 セキュアプログラミング②Perl
    open関数/system関数/Taintモード
  • 8-13 セキュアプログラミング③Java
    サンドボックスモデル/クラス/パーミッションの付与方法
  • 8-14 信頼性の向上①RASIS
    RASIS
  • 8-15 信頼性の向上②対障害設計
    対障害設計の考え方/フォールトアボイダンス/フォールトトレランス/対障害設計の手法/性能管理
  • 8-16 信頼性の向上③バックアップ
    バックアップとは/バックアップ方法/バックアップ運用
  • 8-17 信頼性の向上④新しいバックアップ技術
    NAS/SAN
  • 【コラム】データ爆発
  • 8-18 信頼性の向上⑤ネットワーク管理技術
    syslog/NTP/管理台帳の作成/SNMP
  • 8-19 信頼性の向上⑥セキュアOS
    Trusted OS/セキュアOS
  • 合格への道! 章末問題

第9章 国際標準・法律

  • 9-01 国際標準とISMS
    ISO/IEC TR 13335/ISO/IEC 15408/OECDプライバシーガイドライン/情報セキュリティマネジメントシステム標準化の流れ/国際標準への統一/JIS Q 27001/ISMSの構築
  • 【コラム】PCI DSS
  • 9-02 国内のガイドライン
    情報セキュリティポリシに関するガイドライン/情報セキュリティ監査制度/情報セキュリティ監査制度の基準/情報システム安全対策基準/コンピュータウイルス対策基準/システム監査基準/コンピュータ不正アクセス対策基準/プライバシーマーク制度/個人情報保護に関するコンプライアンス・プログラムの要求事項(JIS Q 15001)/SLCP-JCF2007
  • 9-03 法令
    コンピュータ犯罪に対する法律/個人情報保護/知的財産保護/電子文書・e-Japan関連
  • 【コラム】派遣と請負
  • 【コラム】著作権についてのQ&A
  • 合格への道! 章末問題

第10章 運用と監査

  • 10-01 セキュリティシステムの実装
    セキュリティ製品の導入/製品比較ポイント/ペネトレーションテストの実施
  • 10-02 セキュリティシステムの運用
    セキュリティパッチの適用/ログの収集/ログの監査
  • 10-03 サービスマネジメント
    サービスマネジメントとは?/サービスレベルアグリーメント(SLA)/ITIL/ファシリティマネジメント
  • 10-04 セキュリティ教育
    ユーザへの教育/セキュリティ技術者・管理者への教育/セキュリティ教育の限界
  • 10-05 セキュリティインシデントへの対応
    セキュリティインシデントの対応手順/初動処理/影響範囲の特定と要因の特定/システムの復旧と再発防止
  • 10-06 システム監査
    システム監査とは/監査基準/監査の種類/監査人の選定/監査の流れ/監査活動のステップ/被監査者側が対応すべきこと
  • 【コラム】よく出題されるその他の文書類
  • 合格への道! 章末問題

第Ⅱ部 長文問題演習 ―午後Ⅰ・Ⅱ問題対策―

記述式試験の対策

  • 1 パケットログ解析
  • 2 ソフトウェアの脆弱性への対応
  • 3 アプリケーション開発時の脆弱性対策

事例解析の対策

  • 1 公開鍵基盤の構築
  • 2 ISMS 認証の維持と対処

付録 平成21年度 秋期 情報セキュリティスペシャリスト試験

  • 問題・解説

付録 プログラム言語Perlの用例・解説

著者プロフィール

岡嶋裕史(おかじまゆうし)

中央大学大学院総合政策研究科博士後期課程修了。博士(総合政策)。富士総合研究所勤務を経て,関東学院大学准教授,情報ネットワーク論担当(現職)。Webサービス・イニシアティブ技術部会副部会長。ISMS審査員補,ネットワークスペシャリスト,情報セキュリティアドミニストレータ,第一種情報処理技術者,その他。

【著書】「ネットワーク社会経済論」(紀伊國屋書店/共著),「【テクニカルエンジニア】ネットワーク合格教本」(技術評論社)ほか多数。