第1章 はじめに 1 |
第2章 情報の価値と情報セキュリティ 6 |
2-1 情報セキュリティの歴史と脅威 8 |
2-1-1 自給自足の村社会 9 |
2-1-2 遠隔地との交流 11 |
2-1-3 電気通信技術の発達 15 |
2-1-4 コンピュータの発達 19 |
2-2 情報の価値とそれに対する脅威 25 |
2-2-1 情報量 25 |
2-2-2 情報の価値と脅威 26 |
2-2-3 情報を持つことのリスク 29 |
2-3 情報を活用するための情報セキュリティ 32 |
第3章 情報通信社会における情報セキュリティの必要性 35 |
3-1 情報の特性 35 |
3-1-1 存在の視点 38 |
3-1-2 処理の視点 40 |
3-1-3 表現の視点 43 |
3-1-4 情報の特性と情報セキュリティのニーズ 45 |
3-2 攻撃に対する防御 47 |
3-3 利便性 53 |
3-3-1 価値と情報の流通 54 |
3-3-2 バーチャルネットワーク 59 |
3-3-3 プライバシー情報流通 60 |
3-4 法律・規範・倫理・技術発展に基づく脅威の変化 61 |
3-4-1 法律による変化 64 |
3-4-2 規範・倫理による変化 64 |
3-4-3 技術発展による変化 65 |
3-5 セキュリティ技術の発展と安全なシステム 66 |
第4章 脅威とその分類 71 |
4-1 攻撃者の目的 71 |
4-1-1 片方向的攻撃 72 |
4-1-2 双方向的攻撃 73 |
4-1-3 情報の流れと技術レベル 76 |
4-2 特定少数と不特定多数 77 |
4-3 攻撃者の立場 82 |
4-3-1 外部からの脅威 83 |
4-3-2 内部からの脅威 84 |
4-4 まとめ 85 |
第5章 攻撃手法と対策 87 |
5-1 ソーシャルエンジニアリング攻撃 88 |
5-1-1 電話によるソーシャルエンジニアリング攻撃 89 |
5-1-2 物理的な侵入と窃盗(ごみ箱あさり) 91 |
5-1-3 ソーシャルエンジニアリング攻撃対策 92 |
5-2 サイバーネットワークアタック 93 |
5-2-1 DoS 攻撃 93 |
5-2-2 DDoS 攻撃 95 |
5-2-3 サイバーネットワークアタックへの対策 97 |
5-3 コンピュータリソース窃盗 97 |
5-3-1 トロイの木馬(バックドア型) 98 |
5-3-2 バッファオーバラン攻撃 98 |
5-3-3 コンピュータリソース窃盗に対する対策 100 |
5-4 盗聴,情報窃盗・暴露ウイルスなど 100 |
5-4-1 盗聴・情報窃盗 101 |
5-4-2 トロイの木馬(情報収集型)・スパイウェア 103 |
5-4-3 盗聴や情報窃盗などに対する対策 104 |
5-5 情報改ざん 105 |
5-5-1 アカウント情報の改ざん 105 |
5-5-2 Webサイトの改ざん 106 |
5-5-3 改ざんに対する対策 107 |
5-6 プライバシー情報盗難・漏えい 109 |
5-6-1 SQLインジェクション攻撃 109 |
5-6-2 フィッシング 111 |
5-6-3 個人情報搾取攻撃への対策 115 |
5-7 実装攻撃 116 |
5-7-1 テンペスト 116 |
5-7-2 実装攻撃 117 |
5-7-3 実装攻撃への対策 118 |
5-8 暗号危殆化 118 |
5-9 コンピュータウイルス 121 |
5-9-1 狭義のコンピュータウイルス 121 |
5-9-2 ファイルに感染しないコンピュータウイルス 122 |
5-9-3 コンピュータウイルスの分類 123 |
5-9-4 コンピュータウイルスへの対策 124 |
5-10 対策の分類 126 |
5-10-1 事前対策と事後対策 126 |
5-10-2 実装対策と運用対策 128 |
第6章 情報活用のための攻めの情報セキュリティ 131 |
6-1 流通における価値交換 132 |
6-1-1 物々交換から貨幣の利用へ 133 |
6-1-2 貨幣の流通促進と信用 134 |
6-1-3 情報通信社会の価値交換 135 |
6-1-4 電子商取引 137 |
6-1-5 電子現金 142 |
6-1-6 債権・債務・株券の電子化 145 |
6-2 CGMや企業におけるコミュニティのダイナミズム 149 |
6-2-1 コミュニティとは 150 |
6-2-2 コミュニティとコミュニケーション 151 |
6-2-3 利益社会のコミュニケーションと情報通信技術 153 |
6-2-4 インターネットを利用した情報発信 155 |
6-2-5 CGM におけるコミュニケーション 157 |
6-2-6 コミュニティと情報セキュリティ 160 |
6-3 バーチャル空間における人,情報の保証 162 |
6-3-1 インターネットショッピング 162 |
6-3-2 オークションとRMT 166 |
6-3-3 確かさの証明 169 |
第7章 おわりに 172 |
索引 175 |