情報セキュリティ読本 六訂版
IT時代の危機管理入門


 情報セキュリティ読本 六訂版 IT時代の危機管理入門
独立行政法人 情報処理推進機構(IPA)
定価 660円(本体:600円)
仕様 A5判 152頁
ISBN 978-4-407-36117-9
発行日 2022年10月20日発行

これ1冊で情報セキュリティの概要がわかる!


●必要な内容がコンパクトにまとめられているので、気軽に読み進めるだけで情報セキュリティの全体像が把握できます。

●実例→基礎→個人向け→組織向け→技術→法規と制度→IPAの活動 という展開により、初心者にも分かりやすいよう工夫しています。
 必要な項目だけを抜き出して学ぶこともできます。

●技術的なしくみなど文章では分かりにくい内容については、イラストや図解で解説しています。

●教育機関での教材としてはもちろん、企業の新入社員や管理職の研修用としてもお使いいただけます。

●巻末の用語集は、セキュリティ関連の資料を読む際にも役立ちます。

●六訂版では、テレワークのセキュリティやゼロトラストなど、いまの時代にあわせた新しい内容も追加しました。

はじめに
1章 今日のセキュリティリスク

 1 情報セキュリティにおける被害事例
  1 実例1:狙われるWebサイト
  2 実例2:巧妙化するフィッシング詐欺
  3 実例3:増加するビジネスメール詐欺の被害
  4 実例4:ランサムウェアによる被害
  5 実例5:犯罪に使われるインターネット
  6 実例6:テレワーク環境の攻撃

 2 危険の認識と対策
  1 インターネットに潜む危険
  2 メールに潜む危険
  3 日常業務に潜む危険
  4 危険への対処法
  コラム ハッカーとクラッカー

 

 2章 情報セキュリティの基礎

 1 情報セキュリティとは
  1 情報セキュリティの基本概念
  2 情報資産とリスク、インシデント

 2 外部のリスク要因
  1 マルウェア
  2 外部からの侵入(不正アクセス)
  3 サーバへの攻撃(サービス妨害)

 3 内部のリスク要因
  1 情報システムの脆弱性
  2 組織に内在する脆弱性
  コラム Webアプリケーションのフレームワークに存在する脆弱性

 4 情報リテラシーと情報倫理

 

 3章 見えない脅威とその対策
  ―個人レベルのセキュリティ対策―

 1 マルウェア―見えない化が進む
  1 マルウェアとは?
  2 マルウェアに感染するとどうなるのか?
  コラム ランサムウェア
  コラム インターネットバンキングの不正送金被害
  3 マルウェア感染の原因
  コラム マルウェアのタイプあれこれ

 2 共通の対策
  1 脆弱性の解消
  2 ウイルス対策ソフトウェアのインストールと更新
  3 パーソナルファイアウォールの活用
  4 Webブラウザのセキュリティ設定
  5 ネットサーフィンの危険性とその対策
  6 不審な添付ファイル、迷惑メールの取り扱いに対する注意
  7 その他の注意点
  8 いざ、という時のために

 3 標的型攻撃と誘導型攻撃への対策
  1 標的型攻撃とその対策
  2 誘導型攻撃とその対策

 4 フィッシング詐欺への対策
  1 フィッシング詐欺とは
  2 フィッシング詐欺への対策
  3 ますます巧妙化するフィッシング詐欺

 5 ワンクリック請求への対策
  1 ワンクリック請求とは
  2 ワンクリック請求への対策
  3 スパイウェアによる不正請求

 6 スマートフォンの脅威と対策
  1 スマートフォンの危険性
  2 スマートフォンのセキュリティ対策

 7 無線LANに潜む脅威とその対策
  1 無線LANの危険性
  2 自宅で無線LANを使う際のセキュリティ対策
  3 公衆無線LANを使う際のセキュリティ対策
  4 無線LANの設定は難しい?―WPSで自動設定
  コラム 多様化する「だまし」の手口

 

 4章 組織の一員としての情報セキュリティ対策

 1 組織のセキュリティ対策
  1 計画(Plan)―体制の整備とポリシーの策定
  2 実行(Do)―導入と運用
  3 点検(Check)―監視と評価
  4 処置(Act)―見直しと改善

 2 従業員としての心得
 コラム 情報セキュリティ対策ベンチマーク

 3 気を付けたい情報漏えい
 コラム ソーシャルエンジニアリングに注意

 4 テレワークのセキュリティ

 5 終わりのないプロセス

 

 5章 もっと知りたいセキュリティ技術

 1 アカウント,ID,パスワード
  1 パスワードの重要性
  2 パスワードクラッキング
  3 パスワードを保護するための対策
  4 さまざまな認証方式

 2 攻撃手法
  1 事前調査
  2 権限取得
  3 不正実行
  4 後処理

 3 脆弱性を悪用する攻撃
  1 ポートと脆弱性
  2 脆弱性を悪用する攻撃

 4 ファイアウォール
  1 ファイアウォールとは?
  2 パケットフィルタリング,アプリケーションゲートウェイ,プライベートアドレス
  3 ネットワークアドレス変換(NAT)
  4 DMZ(DeMilitarized Zone:非武装地帯)
  5 ファイアウォールの落とし穴
  6 パーソナルファイアウォール
  コラム ゼロトラストセキュリティ

 5 暗号とディジタル署名
  1 暗号技術とは?
  2 ディジタル署名とは?
  3 認証局とは?
  コラム ハッシュ関数とディジタル署名
  4 身近に使われている暗号技術
  コラム ITサプライチェーンのセキュリティリスク

 

 6章 情報セキュリティ関連の法規と制度

 1 情報セキュリティの国際標準
  1 情報セキュリティマネジメントの国際標準27000シリーズ
  2 セキュリティ製品の評価認証のための国際標準ISO/IEC15408

 2 情報セキュリティに関する法律
  1 刑法
  2 不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)
  3 電子署名及び認証業務に関する法律(電子署名法)
  4 個人情報の保護に関する法律(個人情報保護法)
  5 サイバーセキュリティ基本法

 3 知的財産を守る法律
  1 著作権法
  2 不正競争防止法

 4 迷惑メール関連法

 5 情報セキュリティ関連制度
  1 ISMS適合性評価制度
  2 ITセキュリティ評価及び認証制度
  3 暗号モジュール試験及び認証制度
  4 プライバシーマーク制度
  5 情報セキュリティ監査制度
  6 コンピュータウイルス及び不正アクセスに関する届出制度
  7 脆弱性関連情報に関する届出制度
  8 情報セキュリティサービス審査登録制度
  9 政府情報システムのためのセキュリティ評価制度

 

 7章 IPAセキュリティセンターの活動
 資料1 情報セキュリティ関連URL集
 資料2 用語集
 索引