情報セキュリティの敗北史 - 脆弱性はどこから来たのか

個数:1
紙書籍版価格
¥3,300
  • 電子書籍

情報セキュリティの敗北史 - 脆弱性はどこから来たのか

  • ISBN:9784826902434

ファイル: /

内容説明

相次ぐ個人情報の大規模漏洩、米・中・露による国家主導のハッキング、企業・病院を標的にして猛威を振るうランサムウェア…


IT社会が急速な発展を続ける一方で、私たちの「情報」を取り巻く状況は日に日に悪化している。
数々のセキュリティ対策が打ち出されているにもかかわらず、サイバー攻撃による被害は増え続けている。
今日の情報セキュリティが抱える致命的な〈脆弱性〉は、どこから来たのか?
コンピュータの誕生前夜から現代のハッキング戦争まで、半世紀以上にわたるサイバー空間の攻防を描いた、情報セキュリティ史の決定版。


【Cybersecurity Canon Hall of Fame 2022 (サイバーセキュリティ書の殿堂) 受賞】



「私たちが今日直面するセキュリティ問題の多くは、何十年も前に下された愚かな決定によってもたらされた。本書は、ITの黎明期から現代のクラウドコンピューティングに至るまで、情報セキュリティの歴史を完全網羅する」
――ベン・ロスキー (『Computer Security』著者)



「率直に言って、恐ろしい本である。コンピュータネットワークは兵器となり、脆弱なITインフラは国家の安全保障にとって、致命的な脅威となるのだ」
――リチャード・H・イマーマン (アメリカ外交史学会第40代会長)

目次

プロローグ 3つの汚名

1 情報セキュリティの「新次元」
コンピュータの登場/ランド研究所


2 研究者たちの期待、成功、失敗
ウェア・レポート/CIAの3要素/「安全なシステム」とは?/秘密の通信


3 インターネットとウェブの誕生、不吉な予兆
電子メール/世界初のコンピュータウイルス/UNIXの安全性とファイアウォール/ネットワーク脆弱性スキャナ「SATAN」


4 ドットコム・ブームと魅力的なフィードバック・ループ
ウェブの脆弱性/「ルート」による攻撃プログラムの公開/セキュリティ製品が抱えるジレンマ/善いハッカー、悪いハッカー


5 ソフトウェアセキュリティと「苦痛なハムスターホイール」
OSのセキュリティ/ビル・ゲイツのメモ/マイクロソフトはなぜ成功したのか/オラクルの誤算とアップルの躍進


6 ユーザブルセキュリティ、経済学、心理学
「なぜジョニーは暗号化できないのか」/騙されやすい人たち/パスワード問題/情報セキュリティの経済学/情報セキュリティの心理学


7 脆弱性の開示、報奨金、市場
ゼロデイ脆弱性/いかに開示するか/脆弱性の売買/アピールのためのハッキング


8 データ漏洩、国家によるハッキング、認知的閉鎖
個人情報の流出/米・中・露のハッキング戦争/偽りの現実


9 情報セキュリティの厄介な本質
結局、どのセキュリティ対策が必要なのか?/「賢者の石」は存在しない/本質的複雑性と偶有的複雑性/アカデミア・コミュニティ・産業界/いかに守るか/合理的な行動とは?


エピローグ 過去、現在、あり得る未来


謝辞
訳者あとがき

主要参考文献
索引

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

ゲオルギオ・ハーン

34
投資銀行でセキュリティの専門家として勤務している著者がまとめた情報セキュリティ史。翻訳があまり上手くないのか、もともとそういう文章なのか読みにくい。あくまで情報セキュリティの歴史をまとめた一冊なので「なんでそうなるのか」「ハッキングだってコストがかかっているはずだけど、ターゲットを決める時にどういう意志決定をしているのか(費用対効果で決めるのか、それとも目立ちたいだけでやっているのか)」という分析や考察が弱いので知識を吸収するという姿勢で読んだ。用語の補足があればもっと良かった。2022/11/10

たまご

16
セキュリティを作るのも人間だし,利用するのも人間だし,突破しようとするのも人間だし…,と,人間の創造性と操作性と悪い意味での破壊性(そこに山があるから登る,そこにセキュリティ=抵抗があるから突破する)を感じる本でした.隠されると見たくなる,抵抗されるとより燃える,人間の本性か….デジタル技術の危うさ,そこにパーソナルな情報を保存しなければいけないリスク,どこまで許容できるのか,私たちは判断力や忍耐力が試されてる.現実とネットの世界とどっちが危ういんだろう.そのうちやっぱ現ナマよね,と揺り返しが来るか?2024/05/27

hitomi

15
読売新聞の書評を読んで。すごく面白い本でした。専門用語が多く理解できるか不安でしたが、用語の解説や訳注が充実しており、また索引にも助けられながら読み終えました。喩えが絶妙で、具体的にイメージしやすかったのも良かったです。過去を振り返ることで、セキュリティの脆弱性は蔑ろにされていたことや、技術が進むにつれ増していく脆弱性に対し対症療法しかとられなかったことがよく分かりました。初期のコンピュータは軍事目的であり、命令に忠実な軍人が使うことを前提としていたため、ユーザビリティはあまり考慮されていなかったとは。2023/10/10

西澤 隆

8
黎明期から今に至るセキュリティの歴史は全体の半分で「セキュアなシステムの構築のための投資と努力」の概ねを語り尽くし、そこからは「以下にしてセキュアではない人間をどうするか」へと転換してゆく。情報機器が人のためのツールである以上人は排除できない。そして最終章ではどんどん大型化する情報漏洩、属するコミュニティとは別の情報を拒絶する「認知的閉鎖」と並んでサラッと「狙われたら絶対に逃げられない」と語られる国家が関与する攻撃。確かに最近は「漏らさない」より「なにかどう漏れたか」を監査できるEDRの重要度が向上中だ。2024/03/03

Sunlight

7
歴史をたどり、歴史から得られた学びを現在の状況に照らし分析し今後を見通す。内容はやや教科書的ですが、丁寧にまとめられた良書だと思います。邦訳の題名は「敗北史」ですが原著の題名は訳すと「脆弱なシステムーコンピュータ時代の情報セキュリティ史」で特に敗北をうたってないし、敗北し続けてるかもしれないが、決して諦めない姿勢が感じられます。なるほどー、的な学びもあり大変参考になりました。2023/08/15

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/20262095
  • ご注意事項

最近チェックした商品