内容説明
相次ぐ個人情報の大規模漏洩、米・中・露による国家主導のハッキング、企業・病院を標的にして猛威を振るうランサムウェア…
IT社会が急速な発展を続ける一方で、私たちの「情報」を取り巻く状況は日に日に悪化している。
数々のセキュリティ対策が打ち出されているにもかかわらず、サイバー攻撃による被害は増え続けている。
今日の情報セキュリティが抱える致命的な〈脆弱性〉は、どこから来たのか?
コンピュータの誕生前夜から現代のハッキング戦争まで、半世紀以上にわたるサイバー空間の攻防を描いた、情報セキュリティ史の決定版。
【Cybersecurity Canon Hall of Fame 2022 (サイバーセキュリティ書の殿堂) 受賞】
「私たちが今日直面するセキュリティ問題の多くは、何十年も前に下された愚かな決定によってもたらされた。本書は、ITの黎明期から現代のクラウドコンピューティングに至るまで、情報セキュリティの歴史を完全網羅する」
――ベン・ロスキー (『Computer Security』著者)
「率直に言って、恐ろしい本である。コンピュータネットワークは兵器となり、脆弱なITインフラは国家の安全保障にとって、致命的な脅威となるのだ」
――リチャード・H・イマーマン (アメリカ外交史学会第40代会長)
目次
プロローグ 3つの汚名
1 情報セキュリティの「新次元」
コンピュータの登場/ランド研究所
2 研究者たちの期待、成功、失敗
ウェア・レポート/CIAの3要素/「安全なシステム」とは?/秘密の通信
3 インターネットとウェブの誕生、不吉な予兆
電子メール/世界初のコンピュータウイルス/UNIXの安全性とファイアウォール/ネットワーク脆弱性スキャナ「SATAN」
4 ドットコム・ブームと魅力的なフィードバック・ループ
ウェブの脆弱性/「ルート」による攻撃プログラムの公開/セキュリティ製品が抱えるジレンマ/善いハッカー、悪いハッカー
5 ソフトウェアセキュリティと「苦痛なハムスターホイール」
OSのセキュリティ/ビル・ゲイツのメモ/マイクロソフトはなぜ成功したのか/オラクルの誤算とアップルの躍進
6 ユーザブルセキュリティ、経済学、心理学
「なぜジョニーは暗号化できないのか」/騙されやすい人たち/パスワード問題/情報セキュリティの経済学/情報セキュリティの心理学
7 脆弱性の開示、報奨金、市場
ゼロデイ脆弱性/いかに開示するか/脆弱性の売買/アピールのためのハッキング
8 データ漏洩、国家によるハッキング、認知的閉鎖
個人情報の流出/米・中・露のハッキング戦争/偽りの現実
9 情報セキュリティの厄介な本質
結局、どのセキュリティ対策が必要なのか?/「賢者の石」は存在しない/本質的複雑性と偶有的複雑性/アカデミア・コミュニティ・産業界/いかに守るか/合理的な行動とは?
エピローグ 過去、現在、あり得る未来
謝辞
訳者あとがき
註
主要参考文献
索引
感想・レビュー
※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。
ゲオルギオ・ハーン
たまご
hitomi
西澤 隆
Sunlight