|
発行日:2019.3.15
出版社:日本工業出版
形式:A5 |
目次
まえがき
第1 章 情報セキュリティの概要 1.1 情報セキュリティとは 1.2 情報セキュリティの状況 1.3 セキュリティ対策 1.4 法の整備 1.5 情報セキュリティの学び方
第2 章 暗号技術 -共通鍵暗号- 2.1 暗号とは 2.2 ブロック暗号 2.3 ストリーム暗号 2.4 ハッシュ関数 2.5 共通鍵暗号の解読と安全性 2.6 暗号標準化動向
第3 章 暗号技術 -公開鍵暗号- 3.1 公開鍵暗号の構造 3.2 公開鍵暗号の実現 3.3 RSA 暗号 3.4 デジタル署名と認証 3.5 公開鍵暗号の安全性
第4 章 デジタル署名とPKI 4.1 認証とは 4.2 公開鍵暗号基盤 4.3 信頼モデル 4.4 PKI の応用分野
第5 章 セキュア実装 5.1 セキュアプロトコル 5.2 ハードウエア実装
第6 章 情報ハイディング技術 6.1 情報ハイディングとは 6.2 電子透かし 6.3 ステガノグラフィー 6.4 情報ハイディングの今後
第7 章 バイオメトリック 7.1 バイオメトリクスとは 7.2 いろいろなバイオメトリクス 7.3 バイオメトリック認証モデル 7.4 バイオメトリック認証の誤差 7.5 バイオメトリック技術の標準化の動向 7.6 新しい機能 7.7 IoT・AI・ビッグデータ 7.8 FIDO による新しい認証アーキテクチャ
第8 章 サイバーセキュリティ技術 8.1 サイバーセキュリティの概要 8.2 サイバー攻撃とは 8.3 攻撃と防御の考え方 8.4 攻撃と防御の技術 8.5 法と政策 8.6 最新の技術動向
第9 章 情報セキュリティマネジメントシステム(ISMS)
および情報セキュリティ監査 9.1 情報セキュリティマネジメントシステム(ISMS)とは 9.2 情報セキュリティポリシー 9.3 情報セキュリティリスクマネジメント 9.4 情報セキュリティ監査 9.5 ISMS に関連する標準規格 9.6 ISMS に関連する国内制度
第10 章 CC(ISO/IEC 15408)と情報システムセキュリティ
対策の設計・実装 10.1 情報システムセキュリティ対策への要件とCC 10.2 CC の概要 10.3 情報システムのセキュリティ基本設計 10.4 情報システムのセキュリティ実装における要件 10.5 CC 策定の歴史と国内制度 10.6 暗号モジュール試験及び認証制度
第11 章 個人情報保護技術 11.1 個人情報とプライバシー 11.2 国内の個人情報保護の動向 11.3 各国、国際機関における個人情報保護の動向 11.4 プライバシー影響評価 11.5 プライバシー強化技術
第12 章 デジタルフォレンジック技法 12.1 デジタルフォレンジック技法の概要 12.2 インシデント対応におけるフォレンジック技法の利用 12.3 デジタル証拠の収集 12.4 デジタル証拠の分析 12.5 フォレンジック技法の応用
第13 章 IoT セキュリティ 13.1 IoT とはなにか 13.2 IoT の利用分野 13.3 各国の取り組み 13.4 IoT アーキテクチャ 13.5 IoT セキュリティの課題 13.6 インターネットに接続された機器への外部からのアクセス状況 13.7 IoT システムに関わるセキュリティインシデント事例 13.8 IoT 関連のガイドライン 13.9 IoT セキュリティ対策 13.10 具体的なセキュリティ対策のポイント
第14 章 法と倫理 14.1 情報セキュリティと法
14.2 情報セキュリティと倫理
演習問題の解答例
8章
|