シラバス情報

授業科目名
情報セキュリティA
学年
1年
単位数
2.00単位
実務経験の有無
〇(実務経験有)
開講クォーター
セメスタ指定なし
担当教員
成瀬 健一郎
授業形態
授業で主に使用する言語
日本語
授業方法区分
開講キャンパス
東金キャンパス
授業の到達目標及びテーマ
インターネットを中核とするITが企業の活動に深く浸透することに伴い、適切な情報セキュリティの確保は企業が有効かつ効率的に活動するにあたっての前提条件となってきている。情報セキュリティを体系的に把握し、情報セキュリティにおける脅威や脆弱性、最新の技術動向、関連法制度、関連する情報システムなどを踏まえ、具体的な情報セキュリティマネジメントについて理解する。
到達目標
情報セキュリティを体系的に把握し、情報セキュリティにおける脅威や脆弱性、最新の技術動向、関連法制度、関連する情報システムなどを踏まえ、具体的な情報セキュリティマネジメントについて説明できる。
授業の概要
この授業は原則としてテキストに沿って進行し、情報セキュリティ基礎および情報セキュリティ管理に関する講義を行う。第1回の授業の冒頭では、授業の到達目標およびテーマ、授業の概要、出席のとり方、使用するテキスト、参考文献・推薦図書、成績評価の方法、授業の進め方などについて説明する。なお、授業内で説明した内容はすべて伝わっているものと見なす。したがって、公欠あるいはやむを得ない理由で授業を欠席した場合は、出席した他の学生から授業内容を確認する、テキストの授業範囲を精読する、オフィスアワーを利用するなどして、欠席した分の遅れを取り戻すように努めること。
授業内で LMS を用いた小テストやレポートの提出などを課すことがあるため、PC やタブレットなどの受講用端末を持参すること。

授業計画
1回
時事問題で学ぶ情報セキュリティ、おさえておきたい頻出文書(テキスト pp.2-14)
到達目標:近年の情報セキュリティ事故の傾向について理解する。
事前学習
[2時間]シラバスを確認し、分からない言葉について調べる。
事後学習
[2時間]近年の情報セキュリティ事故について調べ、どのような対策をとるべきかを考える。

2回
情報の CIA(テキスト pp.24-29)
到達目標:機密性・完全性・可用性について理解する。
事前学習
[2時間]情報セキュリティとは何かを調べる。
事後学習
[2時間]情報セキュリティに関する機密性・完全性・可用性以外の指標について調べる。

3回
情報資産・脅威・脆弱性(テキスト pp.31-42)
到達目標:情報セキュリティにおけるリスクの考え方について理解する。
事前学習
[2時間]情報セキュリティに対するリスクについて考える。
事後学習
[2時間]身のまわりの情報資産・脅威・脆弱性について考える。

4回
サイバー攻撃手法(1)不正アクセス、盗聴、なりすまし(テキスト pp.46-60)
到達目標:不正アクセスの方法、盗聴やなりすましの種類と特徴について理解する。
事前学習
[2時間]サイバー攻撃の種類と特徴について調べる。
事後学習
[2時間]授業内で学修したサイバー攻撃の種類と特徴についてまとめる。

5回
サイバー攻撃手法(2)サービス妨害、ソーシャルエンジニアリング、その他の攻撃方法(テキスト pp.61-69)
到達目標:サービス妨害、ソーシャルエンジニアリングの種類と特徴について理解する。
事前学習
[2時間]サイバー攻撃の被害に遭わないために自分ができることを考える。
事後学習
[2時間]授業内で学修したサイバー攻撃の種類と特徴についてまとめる。

6回
暗号(1)セキュリティ技術の広がり、暗号の基本、共通鍵暗号(テキスト pp.75-83)
到達目標:セキュリティ技術の種類、暗号の役割と仕組みについて理解する。
事前学習
[2時間]暗号の役割と歴史について調べる。
事後学習
[2時間]共通鍵暗号の欠点について調べる。

7回目
暗号(2)公開鍵暗号(テキスト pp.84-88)
到達目標:共通鍵暗号方式の欠点、公開鍵暗号方式の仕組みについて理解する。
事前学習
[2時間]公開鍵暗号という概念について調べる。
事後学習
[2時間]共通鍵暗号と公開鍵暗号の長所と短所についてまとめる。

8回
認証(1)認証の基本、ワンタイムパスワード、パスワードの欠点(テキスト pp.92-103)
到達目標:チャレンジレスポンス認証の仕組みについて理解する。
事前学習
[2時間]インターネット上でのなりすましを防ぐ方法を考える。
事後学習
[2時間]パスワードに用いる文字の種類や桁数と解読にかかる時間の関係について調べる。

9回
認証(2)バイトメトリクス、デジタル署名、PKI(テキスト pp.104-116)
到達目標:デジタル署名の仕組みと公開鍵暗号との関係、PKI の必要性について理解する。
事前学習
[2時間]パスワードを用いない認証の方法について考える。
事後学習
[2時間]PKI の役割と必要性についてまとめる。

10回
リスクマネジメント(テキスト pp.124-137)
到達目標:リスクをコントロールする手法について理解する。
事前学習
[2時間]リスクマネジメントという概念について調べる。
事後学習
[2時間]リスクマネジメントの手法やリスク対応の種類についてまとめる。

11回
情報セキュリティポリシ(テキスト pp.141-153)
到達目標:情報セキュリティポリシの役割、ISMS との関係について理解する。
事前学習
[2時間]情報セキュリティポリシという概念について調べる。
事後学習
[2時間]実際に公開されている情報セキュリティポリシをいくつか調べ、比較する。

12回
各種管理策(テキスト pp.155-166)
到達目標:基本的な国際標準や国内のガイドラインの制定目的について理解する。
事前学習
[2時間]標準や標準化という言葉について調べる。
事後学習
[2時間]授業内で学修した国際標準や国内のガイドラインについて、その特徴をまとめる。

13回
セキュリティ評価、CSIRT、システム監査(テキスト pp.170-183)
到達目標:CVSS、CSIRT、システム監査の流れについて理解する。
事前学習
[2時間]CSIRT の種類と役割について調べる。
事後学習
[2時間]これまでに学修した内容を振り返り、理解が浅い箇所を重点的に復習する。

14回
事前学習
事後学習

15回
事前学習
事後学習

16回
事前学習
事後学習

17回
事前学習
事後学習

18回
事前学習
事後学習

19回
事前学習
事後学習

20回
事前学習
事後学習

21回
事前学習
事後学習

22回
事前学習
事後学習

23回目
事前学習
事後学習

24回
事前学習
事後学習

25回
事前学習
事後学習

26回
事前学習
事後学習

試験及び成績評価
期末試験:40%
その他(授業内課題、小テストなど):60%
課題(試験やレポート等)に対するフィードバック
次回授業内で解説する。
講義で使用するテキスト(書名・著者・出版社・ISBN・備考)
令和06年 情報セキュリティマネジメント 合格教本
岡嶋裕史 著
技術評論社
978-4297137991
参考文献・推薦図書
『情報通信社会における企業経営 上 【第2版】ストラテジ・マネジメント編』久保田正道、卜部正夫、本田実、中田典規、亀山浩文、宮下雄治(日科技連出版社/2017年/2,860円)
『情報通信社会における企業経営 下【第2版】テクノロジ編』久保田正道、卜部正夫、本田実、中田典規、亀山浩文、宮下雄治(日科技連出版社/2017年/2,970円)
研究室
東金キャンパスF313
オフィスアワー
S1 月曜4時限目 木曜3時限目
S2 火曜2時限目 水曜3時限目
F1 火曜2時限目 木曜2時限目
F2 火曜2時限目 木曜2時限目
科目ナンバリング
学位授与方針との関連
関連ページ