出版社内容情報
新試験制度に対応して登場し、圧倒的な支持を集めた「EXAM PRESS 情報処理教科書」の最新版です。情報処理技術者試験は、公的な評価基準として変わらぬ価値を持ち続けている資格です。翔泳社の情報処理教科書は、試験での得点効率に的を絞った内容構成を取っているため、効率的な学習が可能です。アイコンやイラストを多用し、重要なポイントをわかりやすく表示しています。また、「チェックシート」や「用語集」を使って、試験直前まで重要ポイントを確認することができます。また付属CD-ROMには、本試験の午前問題を収めたプログラムや、@ITのリファレンスなど、学習に役立ついろいろなツールを収録しています。
【目次】
情報セキュリティアドミニストレータになるには
情報セキュリティアドミニストレータ試験とは
出題の傾向と対策
受験の手引き
本書の使い方
付録CD-ROMの使い方
序章 情報セキュリティ最新動向
インターネットの普及とセキュリティ対策の重要性
政府のIT政策と情報セキュリティへの取り組み
情報セキュリティアドミニストレータの必要性と求められる能力
第1章 情報セキュリティの基礎
1.1 情報セキュリティの概念
1.1.1 セキュリティと情報セキュリティ
1.1.2 物理的セキュリティと論理的セキュリティ
1.2 情報セキュリティの構成要素
1.2.1 情報セキュリティの三代要素
1.2.2 情報セキュリティ対策の機能
1.2.3 情報セキュリティを阻害する要因
1.3 情報セキュリティマネジメントの基礎
1.3.1 情報セキュリティマネジメントの推進
第2章 情報セキュリティにおける脅威
2.1 脅威の種類
2.1.1 脅威の分類
2.1.2 災害による脅威
2.1.3 障害による脅威
2.1.4 人による脅威
2.2 侵入者・攻撃者の目的と手法
2.2.1 脅威となる人間の種類
2.2.2 侵入者・攻撃者の動機と目的
2.2.3 侵入・攻撃の経路
2.2.4 侵入・攻撃の手法
2.2.5 情報収集を目的とした手法
2.2.6 侵入を目的とした手法
2.2.7 サービス妨害や嫌がらせを目的とした手法
2.2.8 悪意あるコードを用いた手法
2.3 侵入・攻撃の手順
2.3.1 インターネットからの侵入手順
2.3.2 リモートアクセスポイントからの侵入手順
2.4 侵入・攻撃の対象
2.4.1 被害を受けやすい組織と侵入者のターゲット
第3章 リスク分析とリスクマネジメント
3.1 リスクの分析
3.1.1 投機的リスクと純粋リスク
3.1.2 リスクと損失
3.1.3 リスクを構成する要素
3.2 リスク分析の目的と効果
3.2.1 リスク分析の目的と効果
3.2.2 リスク分析方法の種類-1
3.2.3 リスク分析方法の種類-2
3.2.4 リスク分析で用いる調査手法
3.3 詳細リスク分析の手順
3.3.1 詳細リスク分析の流れ
3.3.2 リスク分析範囲および情報資産の種別の決定
3.3.3 情報資産の洗い出しおよび重要度による分類
3.3.4 脅威および脆弱性の洗い出し
3.3.5 リスクの洗い出しと大きさの評価
3.4 リスクマネジメントとリスク処理
3.4.1 リスクマネジメントのプロセス
3.4.2 リスク処理の概要
3.4.3 リスク処理手法の種類
第4章 情報セキュリティポリシーの策定と運用
4.1 情報セキュリティポリシーの概要
4.1.1 情報セキュリティポリシーの目的
4.1.2 情報セキュリティポリシーの役割
4.1.3 情報セキュリティポリシーの位置付けと構成
4.2 情報セキュリティポリシーの策定
4.2.1 情報セキュリティポリシーの策定体制
4.2.2 情報セキュリティポリシーの策定手順
4.2.3 情報セキュリティポリシー策定における留意事項
4.3 情報セキュリティポリシーの記述例
4.3.1 情報セキュリティポリシー基本方針の記述例
4.3.2 情報セキュリティポリシー対策基準の記述例
4.4 情報セキュリティポリシーの実施・導入・運用
4.4.1 情報セキュリティポリシー実施・導入計画の立案
4.4.2 情報セキュリティポリシーの実施・導入
4.4.3 情報セキュリティポリシーの運用・評価・見直し
第5章 情報セキュリティ対策
5.1 設備面のセキュリティ対策
5.1.1 災害や障害への対策
5.1.2 物理的な不正行為への対策
5.2 技術面のセキュリティ対策(1) サーバの要塞化および脆弱性検査
5.2.1 サーバの要塞化
5.2.2 脆弱性検査
5.3 技術面のセキュリティ対策(2) アクセス制御
5.3.1 アクセス制御の概要
5.3.2 ファイアウォールによるアクセス制御
5.4 技術面のセキュリティ対策(3) 認証と暗号化
5.4.1 認証の概要
5.4.2 本人認証の具体例
5.4.3 暗号化
5.4.4 デジタル証明書による認証システムとデジタル署名
5.5 技術面のセキュリティ対策(4) コンピュータウイルス対策
5.5.1 コンピュータウイルス対策
5.6 技術面のセキュリティ対策(5) 侵入検知および可用性対策
5.6.1 不正アクセスの常時監視
5.6.2 可用性対策
5.7 管理面のセキュリティ対策
5.7.1 コンティンジェンシープランの策定
5.7.2 システム運用管理
第6章 情報セキュリティに関する国際基準および法律
6.1 情報セキュリティに関する国際基準
6.1.1 ISO/IEC 15408
6.1.2 BS7799およびISO/IEC 17799
6.1.3 ISO/IEC TR 13335
6.2 情報セキュリティに関する法律とガイドライン
6.2.1 コンピュータ犯罪を取り締まる法律
6.2.2 電子署名法
6.2.3 個人情報保護に関する法律やガイドライン
6.3 知的財産権を保護するための法律
6.3.1 知的財産権
6.3.2 工業所有権
6.3.3 特許法
6.3.4 著作権法
6.3.5 不正競争防止法
6.4 物理的セキュリティに関する法律
6.4.1 建築基準法
6.4.2 消防法
第7章 午後模擬問題
平成13年度 秋期
目次
情報セキュリティアドミニストレータになるには
序章 情報セキュリティ最新動向
第1章 情報セキュリティの基礎
第2章 情報セキュリティにおける脅威
第3章 リスク分析とリスクマネジメント
第4章 情報セキュリティポリシーの策定と運用
第5章 情報セキュリティ対策
第6章 情報セキュリティに関する国際標準および法律
第7章 午後模擬問題
平成13年度秋期
著者等紹介
上原孝之[ウエハラタカユキ]
株式会社リクルートにて、メインフレーム系システムの設計・開発、マシンセンター運用・管理等に携わった後、1993年に株式会社ラックへ。1996年より不正アクセス対策事業に携わる。現在シニアコンサルタントとして、情報セキュリティマネジメントを中心としたコンサルティング業務に従事し、各種セミナー講師も務める。システム監査技術者、ネットワークスペシャリスト、情報セキュリティアドミニストレータ
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。