出版社内容情報
すべての立場の方を対象にQ&Aと豊富なイラストで押さえておくセキュリティのポイントと基本を視覚的に理解しながらやさしく解説。セキュリティの最新ガイド!
そのスマホ、アプリは安全?
テレワークのセキュリティって?
クラウドの個人情報は大丈夫?
▼セキュリティの最新ガイド! その基本をイラストQ&Aでやさしく解説。
▼好評ロングセラー『情報セキュリティ入門』が、イラスト・Q&A方式はそのままに、最新かつよりわかりやすい内容になって新登場!
スマホのアプリ、テレワークのセキュリティ、クラウドの個人情報……。
個人や家庭、企業や組織のセキュリティ管理を的確に行うためには何が必要なのか?
スマホやパソコンのユーザー、企業の経営者、セキュリティ部門担当者、これからセキュリティ担当を勉強しようと思う方などなど…。すべての立場の方を対象に、Q&A と豊富なイラストで、押さえておくべきセキュリティのポイントと基本を視覚的に理解しながらやさしく解説。
スマートフォン、IoT、仮想通貨、フィンッテックなどなど、急速に普及が進むITサービスなど、最新のトピックもおさえた、信頼できるサイバー・情報セキュリティ入門書の決定版!
はじめに
第1章 サイバーセキュリティとは?
1 「サイバーセキュリティ」の必要性
1-1 サイバーセキュリティと「情報セキュリティ」は違う?
1-2 「サイバーセキュリティ基本法」とは?
1-3 サイバー空間の脅威?
第2章 セキュリティ上の「リスク」?
1 情報の漏えい等はどのようにして生じる?
2-1 「脅威」と「リスク」、「インシデント」はどう違う?
2-2 「障害対応」も情報セキュリティ?
2 組織やビジネスにおけるセキュリティ上の脅威はどこに?
2-3 ファイル作成から廃棄まで?適切な情報の管理
2-4 システム設計・構築時や廃棄時の脅威
2-5 「サイバー攻撃」ってどのようなもの?
2-6 サイバー攻撃手法の変遷
3 プライベートに潜むセキュリティリスク
2-7 フィッシング詐欺に騙されない!
2-8 誹謗中傷や「炎上」?
2-9 スマートフォンの盗難・亡失が発生!?どうすれば?
2-10 公共の場での入力?個人情報が見られていませんか?
第3章 他人事ではないサイバー攻撃
1 「サイバー攻撃」の目的と対象?何が狙われる?
3-1 ぜい弱性(弱点)を見つける方法
3-2 ぜい弱性(弱点)を放置すれば?
3-3 ソーシャル・エンジニアリングとは?
2 弱み(ぜい弱性)に付け入る攻撃手法
3-4 アカウント管理?パスワードの使いまわしに注意!
3-5 基本ソフト(OS)やアプリケーションへの攻撃
3-6 サーバや開発システムへの攻撃
3-7 OSS(オープンソースソフトウェア)への攻撃とは?
3-8 ホームページを見ただけでウイルスに感染するのか?
3-9 家庭の様々な機器が狙われる
3-10 防犯カメラや業務用・制御用のシステムも狙われている
3-11 端末以外も!?調達時に潜む危険性? SCRM
3 システム侵入後、マルウェアは何をするのか?
3-12 マルウェアの危険性
3-13 ワンクリックウェアやクリックジャッキングの仕組み?
3-14 バックドアやルートキットとは?
3-15 “ボット” の機能と高度化
3-16 バンキングトロイ(不正送金ウイルス)とは?
3-17 ランサムウェア?マルウェアによる脅迫
3-18 ウイルスを作成することは罪になる?
3-19 スクリプトウイルス?
3-20 マルウェアは検出を逃れようとする
4 “ぜい弱性” がなければ安心?
3-21 標的型攻撃と水飲み場型攻撃
3-22 なりすましにひっかからない!
3-23 「アクセス集中!」かと思っていたら……DoS 攻撃?
3-24 Web を利用したマーケティング?
3-25 DNS への攻撃・DNS の悪用
第4章 セキュリティを確保する!― 事前の準備とその対策
1 組織のセキュリティ対策に必要なこと?
4-1 リスク分析とその評価
4-2 リスク評価の指標とは?
4-3 情報セキュリティマネジメントシステムとは?
4-4 P マークだけじゃダメ? GDPR の施行!?個人情報保護対策
2 攻撃状況が「見えない」ことが難しい!
4-5 セキュリティ対策??組織・人的対策
4-6 セキュリティ対策??物理的対策
4-7 セキュリティ対策??運用管理(監視)攻撃の「見える化」
4-8 アクセス制御と認証
4-9 日常業務?マルウェア対策・ソフトウェア更新
4-10 セキュリティ監査とペネトレーションテスト
4-11 バックアップと仮想化
4-12 システム開発・整備時のクラウド活用とセキュリティ
3 「Web アプリケーション」のセキュリティ確保
4-13 テレワーク時代のセキュリティ確保
4-14 電子証明書や認証局の役割と仕組み
4-15 メール送付における「送信ドメイン認証」
4-16 Web アプリケーションへの攻撃
第5章 「異常」発生?― 検知(検出)と対処
1 平素の運用状況(定常状態)を把握し“異常” 発生時に備える!
5-1 エンドポイント・セキュリティ
5-2 「サンドボックス」?振る舞いの検知?
5-3 検疫ネットワーク・出口対策
5-4 インシデント・レスポンスの留意点
5-5 デジタル・フォレンジックとは?
5-6 ネットワーク・フォレンジックとトレース
第6章 端末機器のセキュリティ
― 職場のパソコンや自分のスマホは大丈夫?
1 職場で「セキュリティ担当」に指名されたら?
6-1 職場のPCや端末の管理は?
6-2 ルータ、ハブ、NAS、WiFi 機器にも注意!
6-3 オフィスの複合機(MFP)に注意?
6-4 コンプライアンスや内部統制、監査との関係?
6-5 「ウイルスが検出されました!」と表示されたら?
6-6 「リベンジポルノ」と「ネットストーカー」
2 スマートフォンの危険性?
6-7 スマートフォンへの攻撃
6-8 「ワンクリック詐欺」に引っかからない!
6-9 スマートフォンを業務で利用する?
6-10 スマートフォンにおけるフィルタリング設定
6-11 ネット選挙とSNS の利用
6-12 スマートフォンでもP2P には要注意
6-13 スマートフォンの迷惑メール?
6-14 スマートフォンがおサイフ?
6-15 スマートフォンで仮想通貨の取引……大丈夫?
6-16 ネット詐欺に騙されないためには?
第7章 IT サービスの高度化とセキュリティ確保
1 暗号・匿名・分散技術の進展とセキュリティ対策
7-1 匿名性を確保するためのサービス?
7-2 個人情報の匿名性を確保するには?
7-3 ビッグデータのセキュリティ
7-4 制御システムのセキュリティ
第8章 組織の情報セキュリティ管理のために
1 国際標準や規格等
8-1 ISO/IEC 27000 シリーズ(情報セキュリティマネジメント)
の規定
8-2 ISMS とITSMS、BCMS、DR
8-3 個人情報・プライバシー保護
8-4 IT ガバナンスとIT 統制
8-5 プロジェクトマネジメントとリスクやセキュリティの管理
8-6 ITSEC(IT 製品のセキュリティ)
8-7 暗号・認証技術の規格
8-8 ソフトウェア開発とセキュリティ
8-9 会計システムのセキュリティ
8-10 セキュリティ関連の資格・団体
おわりに
INDEX
?室 英太郎[ハムロ エイタロウ]
著・文・その他
内容説明
情報セキュリティからサイバーセキュリティへ!好評書『情報セキュリティ入門』の図解・Q&A方式によるわかりやすさはそのままにITサービス・技術の急速な普及に対応した最新版!各章で基本説明を行い、Q&A形式で個別説明を行うよう構成を変更し、さらにわかりやすく!普及が進むスマートフォン、IoT、そして仮想通貨、フィンテック…etc。家庭内のセキュリティ知識から、企業経営上、またセキュリティ担当者としてのセキュリティ知識まで、それぞれに必要とされる知識をわかりやすく解説する入門書の決定版。
目次
第1章 サイバーセキュリティとは?
第2章 セキュリティ上の「リスク」?
第3章 他人事ではないサイバー攻撃
第4章 セキュリティを確保する!―事前の準備とその対策
第5章 「異常」発生?―検知(検出)と対処
第6章 端末機器のセキュリティ―職場のパソコンや自分のスマホは大丈夫?
第7章 ITサービスの高度化とセキュリティ確保
第8章 組織の情報セキュリティ管理のために
著者等紹介
羽室英太郎[ハムロエイタロウ]
1958年京都府生まれ。1983年警察庁入庁。警察庁・管区警察局の情報通信関係部署、茨城・石川・奈良県警等で勤務。戦略物資輸出審査官(旧通産省)、警察通信研究センター教授の他、1996年に発足した警察庁コンピュータ(ハイテク)犯罪捜査支援プロジェクト、警察庁情報管理課・旧技術対策課でサイバー犯罪に関する電磁的記録解析や捜査支援等を担当。警察庁サイバーテロ対策技術室長、警察情報通信学校情報管理教養部長、警察庁情報管理課長(警察庁CIO補佐官及び最高情報セキュリティアドバイザー)、情報技術解析課長を歴任。2018年4月から警察庁技術審議官(警察庁情報セキュリティ監査責任者)(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。
感想・レビュー
※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。
ゲオルギオ・ハーン
スプリント