情報セキュリティ概論

情報セキュリティ概論

本書は、2003年に発行した「ユビキタス時代の情報セキュリティ技術」の改定版です。初版より4年、情報セキュリティ上の脅威は複雑かつ巧妙で高度化し、被害も見えにくく、一般人が加害者にも被害者にもなっているのが現状である。したがって、ITの利用者には、より高度な情報セキュリティリテラシーが要求されている。本書は、情報セキュリティの全体像を示し、以下、デジタル社会における暗号・認証技術、情報ハイディング、バイオメトリックなどの画像セキュリティ技術をはじめ、コンピュータウイルス、情報セキュリティに関するコンプライアンスまで、広く体系的な構成で第一線の技術者の視点で情報セキュリティ技術の概論を提供する技術者のための入門書である。また、大学生・院生の教科書として、半期の授業に沿う章構成となっている。

※この本は、表紙画像をクリックすると立ち読みができます。



A5判・392頁・定価3,990円(3,800円+税)
筆者:瀬戸洋一 (1章、7章)/佐藤尚宜(2章、3章、6章)/越前 功(8章)/宮崎邦彦(4章1節、3節、4節)/安藤英里子(4章2節、5章)/寺田真敏(9章、10 章)/織茂昌之 (11 章、12 章)/関口隆昭 (13.1 節)/清水將吾 (13.2 節)/和田あや子 (14.1 節)/新井 利明 (14.2 節)


情報セキュリティ概論  目次

はじめに  
第1 章 情報セキュリティの現状
 1.1 情報社会におけるセキュリティの重要性
 1.2 情報セキュリティ対策技術の概要
 演習問題
 参考文献
第2章 暗号技術−共通鍵暗号−
 2.1 暗号とは−共通鍵暗号と公開鍵暗号
 2.2 ブロック暗号
 2.3 ストリーム暗号
 2.4 ハッシュ関数
 2.5 共通鍵暗号の解読と安全性
 2.6 暗号標準化動向
 演習問題
 参考文献
第3章 暗号技術−公開鍵暗号−
 3.1 公開鍵暗号の構造
 3.2 公開鍵暗号の実現
 3.3 RSA 暗号
 3.4 デジタル署名と認証
 3.5 公開鍵暗号の安全性
 演習問題
 参考文献
第4章 セキュアプロトコル
 4.1 セキュアプロトコルとは 
 4.2 ネットワークセキュリティ 
  4.3 アプリプロトコル
 4.4 セキュアプロトコルの安全性 
 演習問題
 参考文献
第5章 暗号のハードウェア実装とIC カード実装
 5.1 暗号のハードウェア実装
 5.2 セキュア実装と高速実装
 5.3 暗号のIC カード実装
 5.4 応用事例
 5.5 安全性評価
 演習問題
 参考文献
第6 章 デジタル署名とPKI 技術
 6.1 認証とは
 6.2 PK(I Public Key Infrastructure)
 6.3 信頼モデル
 6.4 PKI の応用分野 128
 演習問題
 参考文献0
第7章 バイオメトリック認証技術
 7.1 バイオメトリクスとは
 7.2 いろいろなバイオメトリクス
 7.3 バイオメトリック認証モデル
 7.4 バイオメトリック認証の誤差
 7.5 バイオメトリック技術の標準化の動向
 演習問題
 参考文献
第8章 情報ハイディング技術
 8.1 情報ハイディングとは
 8.2 電子透かし
 8.3 ステガノグラフィ
 8.4 情報ハイディングの今後
 演習問題
 参考文献
第9章 不正アクセス対策技術
 9.1 不正アクセス技術とは
 9.2 不正アクセス対策技術
 演習問題
 参考文献
第10 章 マルチウェア対策技術
 10.1 マルチウェアとは
 10.2 マルチウェア対策技術
 10.3 不正アクセスとマルチウェアの変遷
 演習問題
 参考文献 270
第11 章  ISO/IEC 27001 と情報セキュリティマネジメントシステム(ISMS)、情報セキュリティ監査
 11.1 情報セキュリティマネジメントシステム(ISMS)とは
 11.2 ISMS 構築に係る基本方針
 11.3 リスクマネジメント
 11.4 情報セキュリティ監査
 11.5 ISMSに関連する標準規格
 11.6 ISMSに関連する国内制度
 演習問題 301
 参考文献 302
第12 章 ISO/IEC 15408(CC)と情報システムセキュリティ対策の設計・実装
 12.1 情報システムセキュリティ対策への要件とCC 認証
 12.2 CC の概要 307
 12.3 情報システムのセキュリティ基本設計
 12.4 情報システムのセキュリティ実装における要件 321
 12.5 CC 策定の歴史と国内制度
 12.6 脅威分析・対策策定の一手法
 演習問題
 参考文献
第13 章 ユビキタスセキュリティ応用
 13.1 プライバシーカメラ
 13.2 プライバシー影響評価PIA
 演習問題
 参考文献
第14 章 セキュアPC 357
 14.1 セキュリティチップTPM
 14.2 シンクライアントシステム
 演習問題
 参考文献

 

このウィンドウを閉じる