◎マネジメントシステム・トレーニング、セミナー・技術情報サポート講習会承ります。
コンピュータやネットワークが一般社会に浸透し,情報を扱う利便性は向上してきました。
しかし利便性の向上は、同時にセキュリティの低下も招きました。サービスの利便性を享受するには,自分の
身は自分で守り,他人には迷惑をかけないようにしていかねばなりません。
この連載コラムでは,
●情報セキュリティに関する知識を増やしたい
●何をすればどうなるのかはわかっているけれど,その舞台裏を知りたい
●情報セキュリティ関連の資格試験を受験するための基礎知識を固めたい
という方々を対象に,知っておきたい情報セキュリティの概念,技術,規約などを解説・指導教育をしていきます。
教育コース ・情報Security/個人情報/プライバシーマーク ・CONCIERGE(日本ホスピタリティ協会) |
第1章 概念
1. 「情報セキュリティ」って何をするの?
2. 情報セキュリティ事故の要件と,効果的な対策
3. 侵入者や攻撃者ってどんな人たち?
4. 被害に遭ったらどこに届け出る?
第2章 基盤技術
1. 認証には2種類ある
2. 利用者認証の種類 --- SYK,SYH,SYA
3. パスワードの運用(利用者編)
4. パスワードの運用(管理者編)
5. ワンタイム・パスワード
6. PPPで使われるPAPとCHAP
7. RADIUSとAAAサービス
8. ケルベロス認証
9. アクセス制御の種類---DAC,MAC,RBAC
10. 共通鍵暗号方式
11. 公開鍵暗号方式[前編]----利用するためのルール
12. 公開鍵暗号方式[後編]----使い方と特徴
13. ハイブリッド暗号方式---共通鍵暗号と公開鍵暗号を組み合わせる
14. ハッシュ値
15. デジタル署名
16. PKI(前編)---公開鍵を安全にやり取りする
17. PKI(後編)---X.509証明書とPKIの仕組み
18. SSL/TLS
第3章 ネットワーク・セキュリティ
1. ファイアウォールとDMZ
2. プロキシ・サーバー
3. IDSとIPS
4. VLAN
5. 検疫ネットワーク
6. IPsecとVPN
7. 無線LANセキュリティ
8. 電子メールのセキュリティ
第4章 脅威と攻撃手法
1. 情報収集の手法(1) --- スキャン
2. 情報収集の手法(2) --- キーロガー,スニファリング,ウォーダイヤリング,
3.詐欺的な情報収集(1) --- ソーシャル・エンジニアリングとフィッシング
4.詐欺的な情報収集(2) --- ファーミング
5.パスワード・クラック
6.脆弱性を利用した攻撃手法(1) --- バッファ・オーバーフロー
7.脆弱性を利用した攻撃手法(2) --- Webアプリケーションを突く攻撃
8.脆弱性を利用した攻撃手法(3) --- ディレクトリ・トラバーサルとOSコマンド・インジェクション
9.脆弱性を利用した攻撃手法(4) --- SQLインジェクション
10.脆弱性を利用した攻撃手法(5) --- クロスサイト・スクリプティング(前編)
11.脆弱性を利用した攻撃手法(6) --- クロスサイト・スクリプティング(後編)
12.サービス妨害攻撃 --- DoS,DDoS,smarf,SYNフラッド,DNS amp
13.コンピュータ・ウイルス(マルウエア)
14.スパムメール(1) --- 届いたスパムメールを分類してみる
15.スパムメール(2) --- プロバイダの対策:OP25B
16.スパムメール(3) --- ユーザー側の対策
第5章 可用性対策
1.可用性の概念と対策手法
2.データのバックアップ
3.TCP/IP通信の可用性確保 --- RIP
第6章 セキュリティ・マネジメント
1.情報セキュリティ・マネジメントとISMS
2.情報セキュリティ・マネジメントの実施手順(前編)
3.情報セキュリティ・マネジメントの実施手順(後編)
第7章 国内法規と国際標準
1.情報セキュリティに関する国内法規(1) --- 刑法と不正アクセス禁止法
2.情報セキュリティに関する国内法規(2) --- 個人情報保護に関する法律とガイドライン
3.情報セキュリティに関する国内法規(3) --- 知的財産に関する法律
4.情報セキュリティに関する国際標準