書籍概要

情報処理技術者試験

令和05年 情報セキュリティマネジメント 合格教本

著者
発売日
更新日

概要

新しい試験方式にも対応! 試験開始時から刊行を続ける情報セキュリティマネジメント試験参考書の決定版!

【出題実績をもとに有名教授がわかりやすく解説!】

メディアでも活躍する情報セキュリティのプロフェッショナル・岡嶋裕史先生が,わかりやすいイラストを交えながら解説します。解説する内容は過去の出題実績に即して厳選しているので,この本を読みさえすれば必要な知識がたしかに身につきます。

【新形式の試験にも対応!】

令和5年度の試験から,試験方式が一新されます。従来の午前・午後の二部構成が再編され,知識を問う「科目A」と技能を問う「科目B」からなる通しの試験となります。

このように大きく変わる情報セキュリティマネジメント試験ですが,本書ではこれらの変化にしっかり対応。変更点のまとめや,科目B対策の解説も行います。

そもそも,形式は変更しても問われる内容は大きく変わらない予定です。試験発足時から版を重ねている蓄積にもとづくたしかな知識で,皆さんを合格に導きます。

【充実の特典たち!】

参考書を読むだけだとなかなか勉強がはかどらない……という人のため,便利な特典がついてきます。

  1. 重点的に勉強する範囲がわかる演習アプリ「DEKIDAS-WEB」
    パソコン・スマートフォンから問題演習を行えるオリジナルのWebアプリ「DEKIDAS-WEB」を無料でご利用いただけます。「DEKIDAS-WEB」では,過去問題をベースに,科目Aで問われる知識を身につける問題に挑戦できます。自動採点機能や分析機能も付いているので,苦手克服や直前対策に大いに役立ちます。すきま時間にスマホで解くもよし,実際の試験形式を意識してパソコンで解くもよしの,お得なアプリです。
  2. 学習内容を整理して見直せる「直前対策!要点確認ノート」
    「直前対策!要点確認ノート」は穴埋め形式で参考書の内容をまとめ直すノートです。重要な用語や考え方を自分なりに整理して見直すのに役立ちます。知識が身についたか確かめながら,各単元をおさらいでいます。
  3. 基礎知識を動画で理解! 「情報セキュリティマネジメント試験 重要用語対策講座!」
    試験でよく問われるキーワードを5分で解説した動画を視聴いただけます。「よく問われるサイバー攻撃手法とその対策は?」「暗号はどういうしくみ?」など,情報セキュリティの要点を目と耳から覚えられます。

こんな方におすすめ

  • 情報セキュリティマネジメント試験を受験する人

サンプル

samplesamplesamplesamplesample

目次

  • 巻頭特集1 変わる? 変わらない? 試験の改定情報
  • 巻頭特集2 おさえておきたい頻出文書

第1章 情報セキュリティ基礎

  • 1-1 情報のCIA
    • 1-1-1 情報のCIA
  • 1-2 情報資産・脅威・脆弱性
    • 1-2-1 情報資産・脅威・脆弱性の関係
    • 1-2-2 脅威の種類
    • 1-2-3 脆弱性の種類
  • 1-3 サイバー攻撃手法
    • 1-3-1 不正アクセス
    • 1-3-2 盗聴
    • 1-3-3 なりすまし
    • 1-3-4 サービス妨害
    • 1-3-5 ソーシャルエンジニアリング
    • 1-3-6 その他の攻撃方法
  • 1-4 暗号
    • 1-4-1 セキュリティ技術の広がり
    • 1-4-2 暗号の基本
    • 1-4-3 共通鍵暗号
    • 1-4-4 公開鍵暗号
  • 1-5 認証
    • 1-5-1 認証の基本
    • 1-5-2 ワンタイムパスワード
    • 1-5-3 パスワードの欠点
    • 1-5-4 バイオメトリクス
    • 1-5-5 デジタル署名
    • 1-5-6 PKI

第2章 情報セキュリティ管理

  • 2-1 リスクマネジメント
    • 2-1-1 リスクマネジメントとは
    • 2-1-2 手法の決定
    • 2-1-3 リスク評価
    • 2-1-4 リスク対応
  • 2-2 情報セキュリティポリシ
    • 2-2-1 情報セキュリティポリシ
    • 2-2-2 適用範囲
    • 2-2-3 情報セキュリティ基本方針
    • 2-2-4 情報セキュリティ対策基準
    • 2-2-5 情報セキュリティ対策実施手順
  • 2-3 各種管理策
    • 2-3-1 情報セキュリティマネジメントシステム
    • 2-3-2 国際基準のガイドライン
    • 2-3-3 国内のガイドライン
  • 2-4 セキュリティ評価
    • 2-4-1 セキュリティ評価基準
  • 2-5 CSIRT
    • 2-5-1 CSIRT
  • 2-6 システム監査
    • 2-6-1 システム監査

第3章 情報セキュリティ対策

  • 3-1 マルウェア対策
    • 3-1-1 マルウェアとは
    • 3-1-2 マルウェア対策
  • 3-2 不正アクセス対策
    • 3-2-1 ファイアウォール
    • 3-2-2 DMZ
    • 3-2-3 その他のフィルタリング技術
    • 3-2-4 IDS
    • 3-2-5 不正入力の防止
  • 3-3 情報漏えい対策
    • 3-3-1 リモートアクセス
    • 3-3-2 認証サーバ
  • 3-4 アクセス管理
    • 3-4-1 TLS
    • 3-4-2 VPN
    • 3-4-3 ネットワーク管理技術
  • 3-5 人的対策
    • 3-5-1 人的・物理的セキュリティ対策
    • 3-5-2 情報セキュリティ教育

第4章 情報セキュリティ関連法規

  • 4-1 知的財産権と個人情報の保護
    • 4-1-1 知的財産保護
    • 4-1-2 個人情報保護
  • 4-2 セキュリティ関連法規
    • 4-2-1 コンピュータ犯罪関連の法規
    • 4-2-2 サイバーセキュリティ基本法
  • 4-3 その他の法規やガイドライン
    • 4-3-1 電子文書関連の法規
    • 4-3-2 労働関連の法規
    • 4-3-3 各種標準化団体と国際規格

第5章 ネットワークとデータベース

  • 5-1 ネットワーク
    • 5-1-1 ネットワークの基礎
    • 5-1-2 TCP/IP
    • 5-1-3 IPアドレス
    • 5-1-4 ポート番号
    • 5-1-5 通信装置① 物理層
    • 5-1-6 通信装置② データリンク層
    • 5-1-7 通信装置③ ネットワーク層
    • 5-1-8 NAT
    • 5-1-9 アプリケーション層のプロトコル
    • 5-1-10 無線LAN
  • 5-2 データベース
    • 5-2-1 データベースのモデル
    • 5-2-2 DBMS

第6章 経営とセキュアシステム

  • 6-1 システム戦略と構成要素
    • 6-1-1 情報システム戦略の策定
    • 6-1-2 共通フレームの開発プロセス
    • 6-1-3 調達
    • 6-1-4 RASIS
    • 6-1-5 耐障害設計
    • 6-1-6 バックアップ
    • 6-1-7 ストレージ技術
    • 6-1-8 システムの形態と性能
  • 6-2 セキュリティシステム戦略
    • 6-2-1 ITガバナンス
    • 6-2-2 セキュリティシステムの実装・運用
    • 6-2-3 セキュリティインシデントへの対応
  • 6-3 プロジェクトマネジメント
    • 6-3-1 プロジェクトマネジメント手法
    • 6-3-2 PMBOK
  • 6-4 企業の活動と統治
    • 6-4-1 財務・会計
    • 6-4-2 JIS Q 20000

第7章 科目B問題対策

  • 7-1 標的型攻撃メールへの対応訓練
  • 7-2 Webサイトの脆弱性診断
  • 7-3 マルウェア感染時の初動対応

サポート

正誤表

本書の以下の部分に誤りがありました。ここに訂正するとともに,ご迷惑をおかけしたことを深くお詫び申し上げます。

(2023年3月28日最終更新)

P.264 解説2

ア 著作隣接権の複製権について…
ア 著作財産権の複製権について…

(以下2023年3月14日更新)

P.164 「情報セキュリティ監査制度」3~7行目

経済産業省が情報セキュリティ監査企業台帳を作成し、ユーザが正当性の確保された監査を簡便に行える体制を整えています。
これは来るべき電子政府の実現に向けて、情報セキュリティマネジメントシステムを……(後略)
これは、情報セキュリティマネジメントシステムを……(後略)

情報セキュリティ監査企業台帳は廃止されています。書籍内にて情報セキュリティ監査企業台帳に言及している箇所につきましては,不要な記述が残っておりました。

商品一覧