暗号の秘密とウソ―ネットワーク社会のデジタルセキュリティ

  • ただいまウェブストアではご注文を受け付けておりません。
  • サイズ A5判/ページ数 570,/高さ 22cm
  • 商品コード 9784881359969
  • NDC分類 007.6
  • Cコード C3055

出版社内容情報

完全なシステムはありえない。どんなテクノロジーも、「究極の答え」なんかではあり得ない。実世界では、セキュリティはプロセスに関わってくる。セキュリティは製品じゃない。それ自体がプロセスなのだ。だから、デジタルシステムのセキュリティを高めたいなら、プロセス構築をはじめるしかない! セキュリティ問題を技術で解決できると思っている人は、問題もわかっていないし、技術もわかっていない。本書はそういうセキュリティ問題と、技術の限界、そしてその解決法についての本だ。

【目次】

序文

第一章 はじめに
システム/システムとセキュリティ

第一部 背景

第二章 デジタルな脅威
昔ながらの攻撃/攻撃の性質の変化

第三章 攻撃
犯罪攻撃/プライバシー侵害/法律攻撃

第四章 敵
ハッカー/単独犯罪者/悪意あるインサイダー/産業スパイ/マスコミ/組織犯罪/警察/テロリスト/国家諜報機関/情報戦士(Infowarriors)

第五章 セキュリティのニーズ
プライバシー/多層セキュリティ/匿名性/プライバシーと政府/認証(Authentication)/正真性(Integrity)/監査/電子通貨/能動的な解決策

第二部 テクノロジー

第六章 暗号
対称暗号/暗号攻撃の種類/平分を見分ける/メッセージ認証コード/一方向性ハッシュ関数/公開鍵暗号/デジタル署名方式/乱数発生器/鍵の長さ

第七章 現実世界の暗号
鍵の長さとセキュリティ/使い捨て鍵(One-Time Pads)/プロトコル/インターネット暗号プロトコル/プロトコルの攻撃の種類/アルゴリズムやプロトコルを選ぶ

第八章 コンピュータセキュリティ
定義/アクセス制御/セキュリティモデル/セキュリティカーネルと、高信頼コンピューティング基盤/秘密チャンネル/評価基準/高セキュリティコンピュータの未来

第九章 本人同定と認証
パスワード/バイオメトリックス/アクセストークン/認証プロトコル/単一サインオン(Single sign-on)

第一〇章 ネットワーク化したコンピュータのセキュリティ
悪意あるソフト/モジュール化したコード/可搬性コード/ウェブのセキュリティ

第一一章 ネットワークセキュリティ
ネットワークの仕組み/IPセキュリティ/DNSセキュリティ/サービス拒否攻撃/分散型サービス拒否攻撃/ネットワークセキュリティの将来

第一二章 ネットワークの防衛
ファイアーウォール/DMZ(非武装中立地帯)/仮想プライベートネットワーク(VPN)/侵入検出システム/ハニーポット(おとり)と警報/弱点スキャナ/電子メールセキュリティ/暗号とネットワークの防衛

第一三章 ソフトウェアの信頼性
ダメなコード/ダメなコードに対する攻撃/バッファオーバーフロー/ダメなコードはそこら中にある

第一四章 セキュアなハードウェア
開封不能性(Tamper Resistance)/迂回チャンネル攻撃/スマートカードに対する攻撃

第一五章 証明書と資格証
信頼された第三者/資格証(Credentials)/証明書/伝統的PKIの問題点/インターネットのPKI

第一六章 セキュリティの小枝など
鍵への政府アクセス/データベースのセキュリティ/ステガノグラフィー(Steganography)/サブリミナルチャンネル/デジタル透かし/コピー防止/デジタル情報を消去する

第一七章 人為的な要因
リスク/例外処理/人間とコンピュータのインターフェース/人間-コンピュータ転移/悪意ある内部の人間/ソーシャルエンジニアリング/もっともらしさ+うっとうしさ+目新しさ=セキュリティ侵害

第三部 戦略

第一八章 弱点と弱点の全体像
攻撃の手法/対抗措置/弱点の全体風景(Vulnerability Landscape)/対抗措置を合理的に適用すること

第一九章 脅威のモデル化とリスク評価
公平な選挙/セキュア電話/セキュア電子メール/プリペイド型スマートカード/リスク評価/脅威モデル化の勘所/脅威をまちがえる

第二〇章 セキュリティ方針と対抗措置
セキュリティ方針/信頼されたクライアントソフトウェア/キャッシュディスペンサー/コンピュータ化された宝くじ端末/スマートカードvs.メモリカード/合理的な対抗措置

第二一章 攻撃ツリー
基本的な攻撃ツリー/PGP攻撃ツリー/攻撃ツリーをつくる

第二二章 製品テストと確認
試験の失敗/事後にセキュリティ欠陥を見つける/オープン規格とオープンソースのソリューション/リバースエンジニアリングと法律/クラッキングハッキングコンテスト/セキュリティ製品の評価と選択

第二三章 製品の未来
ソフトウェアの複雑さとセキュリティ/注目すべきテクノロジー/どうしてみんな一向に学習しないのか?

第二四章 セキュリティプロセス
原理/検出と対応/対抗攻撃/リスクを管理しよう/セキュリティプロセスの外注化

第二五章 結論

目次

第1部 背景(デジタルな脅威;攻撃;敵 ほか)
第2部 テクノロジー(暗号;現実世界の暗号;コンピュータセキュリティ ほか)
第3部 戦略(弱点と弱点の全体像;脅威のモデル化とリスク評価;セキュリティ方針と対抗措置 ほか)

著者等紹介

シュナイアー,ブルース[シュナイアー,ブルース][Schneier,Bruce]
コンピュータセキュリティに関する国際的な権威で、セキュリティコンサルティング会社Counterpane Systems Security Inc.の技術担当(CTO)

山形浩生[ヤマガタヒロオ]
1964年東京うまれ。東京大学都市工学科修士課程およびマサチューセッツ工科大学不動産センター修士課程修了。大手調査会社に勤務のかたわら、小説、経済、ネット文化、コンピュータなど無節操なほどに広範な分野での翻訳および各種の雑文書きに手を染める。フリーソフトの社会経済的な意義に関しても造詣が深い
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

absinthe

100
暗号学者で、有名な暗号TWOFISHの開発者でもある。セキュリティは技術だけでなく人間の努力のたまものでもある。技術的でない人為的な失敗によるセキュリティの破たんが以下に多いか教えてくれる。かつての様々な事例が興味深い。 --- TWOFISHは、AES候補だったが惜しくも3位で落選。しかし高速で筆者は好んで使用した。

roughfractus02

4
著者は防御について、ユーザには時間稼ぎ、クラッカーにはチャレンジだ、という。セキュリティを時間的プロセスに重点を置いて捉え直す本書は、絶対など存在しないセキュリティ社会を防御、検知、対応の3つのプロセスから描く一方、暗号技術自身の精度に過度に依存すると人的なソーシャルエンジニアリングによってセキュリティが破られる点にも言及する。インターネットだけでなく、依然日常を占めるマスメディアも「敵」として分類し、「標的に対する競争優位には関心がない。「ニュースになる」お話に興味がある」「産業スパイ」と呼ぶのがいい。2018/05/14

concreteseijin

2
人から感謝される行為 が自分の正しさや生き方を万力化してくれてる。自己満ならぬ他者満。2018/01/31

concreteseijin

1
600兆2018/01/27

concreteseijin

1
安全管理は、安全意識を高めることが基本である。①危険を正しく予知・予測すること。②危険に対する感覚、感受性を養うこと。2016/04/24

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/7185
  • ご注意事項