:U#VWX 78%YZ'()*˘ˇˆ˙˝˛˚ ˜ !"#$%&'()*+ /0¼}šz‘Ï • DÅ ˆ NˇˆOP'()* OP)!QR S D˘IT)*...

24

Transcript of :U#VWX 78%YZ'()*˘ˇˆ˙˝˛˚ ˜ !"#$%&'()*+ /0¼}šz‘Ï • DÅ ˆ NˇˆOP'()* OP)!QR S D˘IT)*...

3

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

身近な情報利活用による生活環境の事例をベースに、ネットワークがなかった時代の生活環境と比較させながら、ITにより生活が豊かに変化したことについて解説します。

解説する内容は、次のとおりです。

1.身近な情報利活用の事例

◎スライド上部の事例を紹介します。

・学生が利用している情報サービスについて問いかけます。

◎ITによって実現していることについて説明します。

2.ネットワークがなかった時代

◎スライド上部の事例を活用し、過去の事例を紹介します。

・現在と過去を比較して、経験談や苦労話を紹介します。

(例)昔:チケットは朝から並んで購入、現在:自宅でネットを活用して購入

3.なぜ豊かな生活に変化したか

◎ITのメリットを説明します。(スライド下部の解説)

・ユビキタスについて説明します。

・情報がネットワークによって手軽に入手できることで現実社会の人やモノ、サービスの繋がりが双方向で速くなり、

生活が豊かになっていることを説明します。

Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

ネットワーク社会を裏で支えているITシステムの特徴について解説します。

解説する内容は、次のとおりです。

1.ITの役割

・ITの定義を説明します。(スライド下部の解説)

◎ITの役割を説明します。

2.情報の種類

◎情報の種類を紹介します。

・コミュニケーションの多様化について説明します。

4 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

ITシステムの代表的なシステム形態としてC/SシステムとWeb3階層システムの特徴について解説します。

解説する内容は、次のとおりです。

1.C/Sシステムの特徴

◎C/Sシステム形態の構成イメージを紹介します。(スライド左の解説)・C/Sシステムの処理の特徴について紹介します。(スライド左下の解説)

2.Web3階層システムの特徴

・Web3階層システム形態の構成イメージを紹介します。(スライド左の解説)

◎Web3階層システムの処理の特徴について紹介します。(スライド左下の解説)

5 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

企業や組織団体のITシステムがどのような流れで開発されているかについて解説します。

解説する内容は、次のとおりです。

1.開発の流れ

◎システムライフサイクルを紹介します。(スライド上部のイメージ)

・システムライフサイクルの中の各プロセスを簡潔に紹介します。(スライドのイメージ)

2.代表的な開発プロセス

「共通フレーム2007」(IPA)を紹介します。

※備考

「情報処理推進機構:ソフトウェア・エンジニアリング」

http://sec.ipa.go.jp/index.html

6 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

ITシステムの情報セキュリティリスクにおける考え方について解説します。

解説する内容は、次のとおりです。

1.脅威と脆弱性(ぜいじゃくせい)、リスクの定義

◎脅威と脆弱性の定義を説明します。

・ITシステムの主な脅威の種類とコンピュータの構成要素における脆弱性を紹介します。(スライド上部のイメージ)

・脅威に対して脆弱性の例を挙げて紹介します。

(例)脅威:ウイルス感染、脆弱性:ウイルス対策ソフトがインストールされていない

◎リスクの定義を説明します。

2.リスクの考え方

◎リスクの発生の仕組みについて説明します。(スライド下部の解説)

・ITシステムのリスクの影響について紹介します。(スライド下部の解説)

7 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

実際に発生したインシデント(情報セキュリティ事件事故)の事例と影響について解説します。

解説する内容は、次のとおりです。

1.インシデントの事例

◎事例を選択し、簡潔に紹介します。(スライド下部の解説)

・被害を紹介します。

2.インシデントの影響

◎インシデントの影響を紹介します。(スライド上部のイメージ)

・社会活動への影響について説明します。

※備考

詳細は、次の資料を参照します。

『「2012年版 10大脅威」~変化・増大する脅威!~ 』独立行政法人情報処理推進機構 (IPA)

http://www.ipa.go.jp/security/vuln/10threats2012.html

8 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

ITシステムを狙うさまざまネットワーク上の脅威について解説します。

解説する内容は、次のとおりです。

1.攻撃者の存在

価値ある情報資産を狙った悪意ある攻撃者が存在することを紹介します。(スライド上部のイメージ)

2.脅威の種類

◎ネットワーク上の主な脅威を紹介します。(スライド上部のイメージ)

<関連教材>

・第5回 2.1 .1~2.1.6

9 Copyright© 2013 IPA All Rights Reserved

10

【講義ノート】

代表的な技術的脅威の種類と特徴について解説します。

解説する内容は、次のとおりです。

1.技術的脅威の種類

技術的脅威の種類を簡潔に紹介します。

2.技術的脅威の特徴

技術的脅威の中から、選択して簡潔に紹介します。

Copyright© 2013 IPA All Rights Reserved

11

【講義ノート】

代表的な技術的脅威の種類と特徴について解説します。

解説する内容は、次のとおりです。

1.技術的脅威の種類

技術的脅威の種類を簡潔に紹介します。

2.技術的脅威の特徴

技術的脅威の中から、選択して簡潔に紹介します。

Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

情報セキュリティの定義と考え方について解説します。

解説する内容は、次のとおりです。

1.情報セキュリティの定義

◎情報の機密性・完全性・可用性を維持することを紹介します。(スライド上部の解説)

・真正性、責任追跡性、否認防止及び信頼性の維持を含めてもよいことを紹介します。

2.情報セキュリティ対策の定義と分類

◎情報セキュリティ対策の定義を説明します。(スライド上部の解説)

・情報セキュリティの対策の分類について紹介します。(スライド上部のイメージ)

・人的、物理的、技術的対策をそれぞれ例を挙げながら簡潔に説明します。(例は、「5.2 人的な対策」、「5.3 物理的な対策」、「5.4 技術的な対策」を参照)3.リスクの発生の仕組み

◎リスクの発生の仕組みについて説明します。(スライド下部のイメージ)

・リスクに対して、どのように対策するかを説明します。

※備考

・「読者層別: 情報セキュリティ対策実践情報」独立行政法人情報処理推進機構(IPA))

http://www.ipa.go.jp/security/awareness/awareness.html

・国際規格 ISO/IEC 27001:2005

・JIS規格「情報技術―セキュリティ技術―情報セキュリティマネジメントシステム―要求事項 JIS Q 27001:2006」

12 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

情報セキュリティの対策技術における役割と重要性について解説します。

解説する内容は、次のとおりです。

1.安心安全なネットワーク社会の維持

◎ITの活用による豊かな生活と安心安全なネットワーク社会の関係について説明します。(スライド上部のイメージ)・ITを活用する上で、身近にさまざまな脅威が存在することを説明します。

2.情報セキュリティ対策技術の役割

◎さまざまな脅威から情報セキュリティ対策技術を利用して、対処していくことを紹介します。(スライド下部の解説)

・安心安全なネットワーク社会を維持する上で、情報セキュリティ対策の技術が重要であることを説明します。

13 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

情報セキュリティを確保するための主な技術的対策の種類について解説します。

解説する内容は、次のとおりです。

1.技術的対策の種類

◎技術的対策の主な種類を紹介します。(スライド下部の解説)

2.技術的対策の種類ごとの機能

技術的対策の種類ごとに機能を簡潔に紹介します。

※補足として、これらの技術が企業や個人の活動の中で、日頃、どのような利用シーンで使われているか紹介します。

あるいは、学生に問いかけ、2,3名に発表させます。

(例として、企業の場合はオンラインショッピングのシステム側ではこれらの技術をすべて利用しているなど。個人の

場合はスマートフォンで認証技術とセキュリティホールの対策技術などを利用しているなど。)

14 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

ITシステムの情報セキュリティを確保するために、どのような流れで開発するかについて解説します。

解説する内容は、次のとおりです。

1.情報セキュリティ確保のための開発の流れ

・システムライフサイクルを紹介します。(スライド上部のイメージ)

◎セキュアプログラミングについて簡潔に紹介します。(スライドのイメージ)

2.セキュアプログラミング

セキュアプログラミングの各取り組みについて簡潔に紹介します。(スライドのイメージ)

15 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

認証技術の役割について解説します。

解説する内容は、次のとおりです。

1.ITシステムを取り巻く脅威

認証技術に関連する脅威を紹介します。(スライドのイメージ)

2.本人認証の方式

◎本人認証の方式の種類について紹介します。(スライドのイメージ)

<関連教材>

・第5回 2.2.6

16 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

認証技術の種類と特徴について解説します。

解説する内容は、次のとおりです。

1.本人認証の方式

◎本人認証の方式ごとの特徴について紹介します。(スライドのイメージ)

2.方式ごとのメリットとデメリット

本人認証の方式ごとのメリットとデメリットについて紹介します。(スライドのイメージ)

17 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

アクセス制御技術の役割について解説します。

解説する内容は、次のとおりです。

1.ITシステムを取り巻く脅威

アクセス制御技術に関連する脅威を紹介します。(スライドのイメージ)

2.アクセス制御技術の機能

◎アクセス制御技術の機能の種類について紹介します。(スライドのイメージ)

18 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

サーバアクセス制御技術の特徴について解説します。

解説する内容は、次のとおりです。

1.サーバアクセス制御技術の役割

外部と内部ネットワークの間に境界線を確立することと、サーバ上のデータを認証とデータベースアクセス制御で保

護することの重要性を紹介します。(スライドのイメージ)

2.サーバアクセス制御技術の機能

◎ファイアウォールによる通信の許可および遮断する機能や、認証技術とデータベースアクセス制御によるサーバ

保護について紹介します。(スライドのイメージ)

<関連教材>

・第5回 2.2.3、2.2.6

・第6回 1.2.1~2.2.5

19 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

物理アクセス制御の特徴について解説します。

解説する内容は、次のとおりです。

1.物理アクセス制御の役割

外部と内部のフロアに物理的境界線を確立することの重要性を紹介します。(スライドのイメージ)

2.物理アクセス制御の機能

◎入退館/入退室管理、施錠管理による物理的なアクセスの許可および拒否する機能について紹介します。(スライドのイメージ)

20 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

データベースアクセス制御の特徴について解説します。

解説する内容は、次のとおりです。

1.データベースアクセス制御の役割

認証したユーザのIDでデータごとに利用者の機密度に応じたアクセス制御を行うことの重要性を紹介します。(スライドのイメージ)

2.データベースアクセス制御の機能

◎OSやアプリケーションのデータへのアクセス制御機能を使い、許可や拒否する機能について紹介します。(スライドのイメージ)

21 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

セキュリティホールの対策技術の役割について解説します。

解説する内容は、次のとおりです。

1.ITシステムを取り巻く脅威

セキュリティホールの対策技術に関連する脅威を紹介します。(スライドのイメージ)

2.セキュリティホールの対策技術の機能

◎セキュリティホールの対策技術の機能の種類について紹介します。(スライドのイメージ)

22 Copyright© 2013 IPA All Rights Reserved

【講義ノート】 (“◎”の項目は、学生が本ページにおいて最低限押さえるポイントを示します。)

セキュリティホールの対策技術の特徴について解説します。

解説する内容は、次のとおりです。

1セキュリティホールの対策技術の役割

OSやアプリケーションのセキュリティホールを解消することの重要性を紹介します。(スライドのイメージ)2.セキュリティホールの対策技術の機能

◎セキュリティ修正プログラムの適用やウイルス対策ソフトの導入、セキュリティ機能の有効化における各機能の特

徴について紹介します。(スライドのイメージ)

23 Copyright© 2013 IPA All Rights Reserved

24Copyright© 2013 IPA All Rights Reserved