準備学習・事後学習
|
|
【準備学習】毎回、テキストの指定範囲または講義資料を読んで講義に臨むこと。また、講義の前半では離散数学、確率論で学習した基礎知識、後半では情報通信ネットワークで学習したTCP/IPやネットワークシステムに関する基礎知識が必要となるため、よく復習しておくこと。 【事後学習】講義の内容を復習し、ノートに整理することが望ましい。また、講義後に各自で演習課題に取り組み授業内容についてよく復習すること。 毎回、上記の準備学習と事後学習を合計4時間の自学自習が求められる。
|
|
|
課題・定期試験に対するフィードバック
|
|
課題については、授業内で継続的に解説、講評、質問対応等を行う。定期試験の解説は、追・再試験終了後に研究室で個別に対応する。
|
|
|
履修上の留意
|
|
・「離散数学」、「情報通信ネットワーク」を履修していること。「確率論」、「プログラミング演習III」を履修していることが望ましい。 ・指定したテキストを必ず持参すること。 ・講義資料はGoogle Classroomに掲載するため,各自ダウンロード・印刷して必ず持参すること。なお、Google Classroomの参加方法は情報工学科ローカルサイト「情報セキュリティ」のページを確認すること。
|
|
|
授業の概要と目的
|
|
今やインターネットは生活になくてはならない情報基盤となっており、安全に利用するためには正しい情報セキュリティ対策を講じる必要がある。本講義では、インターネットに潜む脅威とそのセキュリティ対策について、暗号技術や認証技術の理論だけでなく、セキュリティプロトコル、ネットワーク、コンピュータ、ネットワークサービス、ハードウェア、運用・管理など様々な観点から学習し、情報セキュリティ技術が実際のネットワークシステム等でどのように利用されているか理解することを目的とする。
|
|
|
アクティブ・ラーニング
|
|
|
|
該当するCP(カリキュラム・ポリシー)およびDP(ディプロマ・ポリシー)
|
|
|
|
実務経験と授業内容の関係
|
|
|
|
科目ナンバリングコード
|
|
|
|
サブタイトル
|
|
現在の情報化社会で必須の情報セキュリティに関する知識を身につける。
|
|
|
到達目標
|
|
情報システムを取り巻く様々な脅威と、その対策としての情報セキュリティ技術を説明できる。
|
|
|
授業計画
|
|
| |
|
【項目欄】
|
【内容欄】
|
|
1.
|
情報セキュリティ概論
|
情報システムに潜む脅威と情報セキュリティ技術の必要性、および本講義で取り上げる具体的な技術内容の概要について学習する。 【到達レベル】情報セキュリティの必要性について説明できる。
|
|
2.
|
暗号の基礎
|
シーザー暗号などの古典暗号を通じて、暗号の基礎を学習する。また、暗号化アルゴリズムの理解や、安全性評価などに必要な数学的準備を行う。 【到達レベル】暗号の基礎について説明できる。
|
|
3.
|
共通鍵暗号
|
DES、AESなどの暗号アルゴリズムを通じて、共通鍵暗号の仕組みおよび操作モードについて学習する。 【到達レベル】共通鍵暗号の仕組みについて説明できる。
|
|
4.
|
公開鍵暗号
|
RSA暗号を通じて、公開鍵暗号の概念と暗号の安全性、およびDiffie-Hellman鍵共有法について学習する。 【到達レベル】公開鍵暗号の仕組みと暗号鍵の共有方法について説明できる。
|
|
5.
|
ハッシュ関数とデジタル署名
|
ハッシュ関数の性質と、その応用例であるメッセージ認証コードおよびデジタル署名について学習する。 【到達レベル】ハッシュの役割と認証方法およびデジタル署名の仕組みについて説明できる。
|
|
6.
|
PKIと認証技術
|
公開鍵暗号技術に基づいて認証や署名の基盤を実現するPKIと、パスワードやバイオメトリック認証などの主体認証などの認証技術について学習する。 【到達レベル】PKIの仕組みと、バイオメトリック認証などの認証技術の基礎について説明できる。
|
|
7.
|
中間総括
|
これまでの内容について総括する。 【到達レベル】暗号および認証に関するセキュリティ要素技術について説明できる。
|
|
8.
|
セキュリティプロトコル
|
代表的なセキュリティプロトコルであるSSH、SSL/TLSなどを取り上げ、通信の暗号化と認証の仕組みを学習する。 【到達レベル】通信の暗号化と認証の基礎について説明できる。
|
|
9.
|
マルウェア対策
|
コンピュータウイルスやワームをはじめとする不正プログラム(マルウェア)の特徴、および対策方法について学習する。 【到達レベル】マルウェアの概要とその対策方法について説明できる。
|
|
10.
|
ホストのセキュリティ
|
バッファオーバフローの概要とその脆弱性を利用した攻撃例、および対策方法を通じて、ホストコンピュータのセキュリティについて学習する。 【到達レベル】ホストコンピュータに関するセキュリティ脅威とその対策方法について説明できる。
|
|
11.
|
ネットワークセキュリティ
|
ファイアウォールや侵入検知システムなどを取り上げ、アクセス制御などのネットワークレベルで安全性を確保する仕組みについて学習する。 【到達レベル】ネットワークに関するセキュリティ脅威とその対策方法について説明できる。
|
|
12.
|
Webセキュリティ
|
XSS攻撃やSQLインジェクション攻撃など、Webシステムにおける脅威とその対策について学習する。 【到達レベル】Webに関するセキュリティ脅威とその対策方法について説明できる。
|
|
13.
|
ハードウェアのセキュリティ
|
サイドチャネル攻撃などの暗号ハードウェアでのセキュリティ脅威について学習する。 【到達レベル】ハードウェアのセキュリティの概要について説明できる。
|
|
14.
|
プライバシー保護とセキュリティ評価
|
プライバシーに関連する法制度および保護技術について学習する。また、企業組織におけるセキュリティの構築・管理・評価方法の概要について学習する。 【到達レベル】プライバシー保護の必要性および企業組織におけるセキュリティ評価の概要について説明できる。
|
|
15.
|
情報セキュリティポリシーと情報リテラシー
|
企業組織におけるセキュリティポリシーの必要性、および策定と運用について学習する。また、様々なインシデントや対策方法を取り上げて、情報リテラシーの重要性について学習する。 【到達レベル】セキュリティポリシーと情報リテラシーの必要性について説明できる。
|
|
|
|
テキスト
|
|
| |
|
【書籍名】
|
【著者】
|
【出版社】
|
|
1.
|
情報セキュリティの基礎
|
佐々木 良一(監修)、手塚 悟(編著)
|
共立出版
|
|
|
|
参考文献
|
|
| |
|
【書籍名】
|
【著者】
|
【出版社】
|
|
1.
|
マスタリングTCP/IP 情報セキュリティ編
|
齋藤 孝道
|
内閣サイバーセキュリティセンター
|
|
2.
|
情報セキュリティプロフェッショナル教科書
|
日本ネットワークセキュリティ協会教育部会
|
アスキー・メディアワークス
|
|
3.
|
暗号技術入門 第3版 秘密の国のアリス
|
結城 浩
|
ソフトバンククリエイティブ
|
|
4.
|
ネットワークセキュリティ
|
高橋 修 (監修)、関 良明、河辺 義信、西垣 正勝、岡崎 直宣、岡崎 美蘭、本郷 節之、岡田 安功
|
共立出版
|
|
5.
|
情報セキュリティハンドブック
|
内閣サイバーセキュリティセンター
|
内閣サイバーセキュリティセンター
|
|
|
|
授業方法の形式
|
|
|
|
授業の実施方法
|
|
|
|
成績評価方法
|
|
【評価方法】レポート:20%、理解度確認テスト:40%、定期試験:40% 【評価基準】情報セキュリティ技術に関する理解度を、レポートと試験によって判定する。ただし、出席回数が3分の2を満たさない場合は「欠格」、期末試験を欠席した場合は「欠席」とする。
|
|
|
成績評価基準
|
|
C(合格)となるためには、到達目標を最低限達成することが必要である。
|
|
|
受講生へのメッセージ
|
|
現代社会において、情報システムを開発する人、運用管理する人、利用する人のすべてに情報セキュリティは必須となっています。身の回りに存在する脅威とその対処方法を理解することにより、情報化社会で必要とされる人材になることでしょう。
|
|
|
参考URL
|
|
|
|
画像
|
|
|
|
ファイル
|
|
|
|
更新日時
|
|
2023/01/27 12:56
|