Kazuhiro Kono Homepage

情報セキュリティ論(2014年度)

近年のコンピュータとインターネットの発展により,従来とは比べられないほど,組織から個人にいたるまでの利便性が向上しているが,それと同時に,情報の漏洩,改ざんなどの様々な脅威にもさらされることとなった.しかしながら,現在のところ,一般利用者の多くが,これらの脅威に対するセキュリティ知識を身につけておらず,たとえ知っていたとしても,正しく理解していない場合も多い.本講義では,情報セキュリティの基本技術から応用技術までを,実際のシステムを踏まえながら幅広く説明し,情報セキュリティに対する正しい知識を習得する.また,コンピュータに対して必要とされるセキュリティ対策をより深く理解するため,情報セキュリティ技術をコンピュータを使って実際に体験する.

到達目標

授業計画

第1回 ガイダンス(講義計画,成績評価の方法,情報セキュリティ概論,現代社会の危険性とその実例)
第2回 情報セキュリティの考え方
第3回 情報資産に対する脅威(1)
第4回 情報資産に対する脅威(2)
第5回 情報漏えいの原因及び対策
第6回 情報セキュリティマネジメントシステム
第7回 演習:暗号解読を通したクラッキング(ハッキング)
第8回 暗号・署名(1):共通鍵暗号
第9回 暗号・署名(2):公開鍵暗号
第10回 暗号・署名(3):デジタル署名
第11回 ファイアウォール・ルータ・アンチウィルス
第12回 アクセス制御・認証
第13回 可用性に対する対策・実用面での対策
第14回 情報セキュリティの法律
第15回 体験:実際のセキュリティ技術

時間外学習

インターネットの仕組みが出てくるため,基礎知識が足りない人は,インターネットに関する知識をあらかじめ勉強する必要がある(IPアドレスやポート番号,DNSなどの言葉が何を指しているかわからない人は,勉強を必要とする).また,暗号技術の講義においては,数学的な話もあるため,論理的思考は必須である.

教科書

特定の教科書は使用しない.ただし,参考書にあげてある,『情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -』『図解入門 よくわかる最新情報セキュリティの基本と仕組み―基礎から学ぶセキュリティリテラシー』が準教科書に近く,この書籍の内容に,様々な書籍の内容を付け加えた資料を用いて講義を実施する.なお,講義で使用する資料は全てCEASにて公開・配布する.

参考書

任意レポートに対するコメント(公開終了)

Copyright (C) Kazuhiro Kono Homepage All Rights Reserved.