出版社内容情報
ウイルス感染、データの盗難、不正アクセスなどの事件・事故を題材に、物語風にわかりやすく解説!
主人公の関由利子さんは、いい人も悪い人もいるインターネットの世界で無事過ごすことができるか。
近年、大企業を含む企業等において、コンピュータシステムの安全性が脅かされる事件・事故(情報セキュリティインシデント)が頻発しています。当事者となった企業は社会的な信頼を失ってしまいます。そして、例えば顧客情報漏えい等では、対象となった多数の個人に多大な迷惑がかかり、かつ不安を与える結果となっています。
本書は、日常的にインターネットなどを利用する個人の方や、これから企業で情報処理技術者を目指す方、また、現に企業等において情報を扱う業務に携わっている社会人を対象にした情報セキュリティのテキストです。個人として、あるいは組織の一員としてパソコンを利用する人、サーバ管理者、ネットワーク管理者など、それぞれの立場から、情報セキュリティ対策を学びます。
はじめに
本書の構成/主要登場人物
●第1章 ドクロのWebページ ―不正侵入が引き起こすWebページの改ざん
関由利子の波乱万丈
なるほどセキュリティ
1-1 なぜWebページが改ざんされるのか
1-2 侵入やWebページ改ざんの2つの方法
1-3 Webページ改ざんは、まだマシなほう
1-4 どうしたら侵入を防ぐことができるのか
1-5 侵入されるサーバがこれほど多いのはなぜか
●第2章 私が内定を辞退したですって!? ―急増するサイバー犯罪と法律
関由利子の波乱万丈
なるほどセキュリティ
2-1 サイバー犯罪の急増
2-2 サイバー犯罪と法律
●第3章 裏切られた気持ちでいっぱい ―個人情報流出事件と個人情報保護
関由利子の波乱万丈
なるほどセキュリティ
3-1 個人情報流出の被害
3-2 Webサーバからなぜ顧客情報が漏れたのか
3-3 顧客情報を漏らさない設定をするには
3-4 中古パソコンや廃棄パソコンから情報流出
3-5 送信先アドレスを表示させて電子メールを同報送信することによる流出
3-6 内部の者が顧客情報を売っている場合も
3-7 必要のない個人情報まで集めてしまうこと
3-8 顧客のプライバシー保護
3-9 個人情報保護法
●第4章 怪しいメールは開くなって言ったのに! ―ウイルス対策
関由利子の波乱万丈
なるほどセキュリティ
4-1 コンピュータウイルスと近年の傾向、マルウェア
4-2 電子メール悪用型ウイルス、セキュリティホール悪用型ウイルスの防止策
4-3 標的型メール攻撃
4-4 暴露ウイルス、ボットの防止策
4-5 ネットワーク管理者としてのウイルス対策
4-6 パソコンがウイルスに感染したときの対処
●第5章 うちの社員に限って… ―情報資産とリスク評価
関由利子の波乱万丈
なるほどセキュリティ
5-1 情報セキュリティとは何を守ることか
5-2 情報資産
5-3 情報セキュリティの3つの基本概念
5-4 脅威と危機管理の発想転換
5-5 リスク評価
5-6 リスクコントロールとリスクファイナンス
●第6章 セクハラ会社はいやだ ―セキュリティポリシー
関由利子の波乱万丈
なるほどセキュリティ
6-1 適正な職場環境と業務効率低下の防止
6-2 腹を立てる顧客と信用を失う企業
6-3 なぜ不正コピーは発覚するのか
6-4 セキュリティポリシーとは
6-5 セキュリティポリシー策定
6-6 他社と契約するときには
6-7 セキュリティポリシー管理体制
6-8 公的規格、認証制度、モデルの活用
6-9 情報セキュリティ監査
●第7章 アングラサイトの住人がパスワードを狙ってる ―不正アクセスの動機と主体
関由利子の波乱万丈
なるほどセキュリティ
7-1 迷惑メールやメール爆弾の不正中継
7-2 メールの送信元の調べ方
7-3 不正中継の防止
7-4 迷惑メールを取り締まる法律
●第8章 「もしもし、パスワードを忘れちゃったんですけど…」 ―ソーシャルエンジニアリング、プライバシーポリシー
関由利子の波乱万丈
なるほどセキュリティ
8-1 ソーシャルエンジニアリング
8-2 本人確認の必要性
●第9章 インターネットの罠 ―危ないWebサイトとTCP/IPの仕組み
関由利子の波乱万丈
なるほどセキュリティ
9-1 ネットワークの私的利用による情報漏えい防止
9-2 クッキー(Cookie)
9-3 クッキーの安全な使い方
9-4 htmlメールを開くことによる企業情報の漏えい
9-5 コンテンツフィルタとプロキシサーバ
9-6 プロトコル
●第10章 サイバー攻撃?受けて立とうじゃないの! ―DoS攻撃と防御
関由利子の波乱万丈
なるほどセキュリティ
10-1 誰がどんな動機で攻撃を行うのか
10-2 スパイウェア
10-3 パスワードクラック
10-4 クロスサイトスクリプティング脆弱性
10-5 サービス妨害攻撃
10-6 安全なアカウント管理
10-7 パスワードファイルの暗号化と保護
●第11章 謎は全て解けた。犯人はお前だ。 ―アクセス主体をみつけるネットワーク構成
関由利子の波乱万丈
なるほどセキュリティ
11-1 外部侵入者の手口
11-2 侵入者を特定するネットワーク構成
11-3 不正アクセス行為の特徴
●第14章 スマホやタブレットの利用 ―スマホやタブレットの普及
関由利子の波乱万丈
なるほどセキュリティ
14-1 スマホやタブレットの普及
14-2 SNSの利用
14-3 スマホアプリに潜む罠
14-4 BYOD
14-5 公衆無線LANの利用
◇付録 主要関連法(抜粋)
◆参考文献
◆参考・参照サイト
◆索引
-----
■コラム【セキュリティ・ワンポイント】(40テーマ掲載)
目次
ドクロのWebページ―不正侵入が引き起こすWebページの改ざん
私が内定を辞退したですって!?―急増するサイバー犯罪と法律
裏切られた気持ちでいっぱい―個人情報流出事件と個人情報保護
怪しいメールは開くなって言ったのに!―ウイルス対策
うちの社員に限って―情報資産とリスク評価
セクハラ会社はいやだ―セキュリティポリシー
アングラサイトの住人がパスワードを狙っている―不正アクセスの動機と主体
「もしもし、パスワードを忘れちゃったんですけど…」―ソーシャルエンジニアリング、プライバシーポリシー
インターネットの罠―危ないWebサイトとTCP/IPの仕組み
サイバー攻撃?受けて立とうじゃないの!―DoS攻撃と防御
謎は全て解けた。犯人はお前だ。―アクセス主体をみつけるネットワーク構成
パスワードが見えました―有線・無線LANとインターネットの盗聴対策
その注文は本物?―公開鍵暗号方式とPKI
スマホやタブレットの利用―スマホやタブレットの普及
感想・レビュー
※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。
よっしー@challenge
宵
-
- 和書
- 中世荘園の様相 塙選書