ネットワークセキュリティ論 -Network Security-
| 担当教員・研究室 | 単位数 | 種別 | 授業形態 | ナンバリングコード | ||
|---|---|---|---|---|---|---|
|
2 単位 | 選択 | 講義 | GSD520 |
| アクティブラーニング |
|---|
| はい |
| 授業概要 |
|---|
| まず,情報セキュリティシステムの代表的な基本構成要素に取材して、それぞれの安全性に関する理論的検討を行い,関連の実習を行う。またセキュリティ管理をテーマとし、リスクマネジメント、セキュリティポリシ、各種のセキュリティ管理ガイドラインや規格について学習し、情報セキュリティスペシャリスト試験の資格取得をも意識した講義を行う。 |
| 授業における学修の到達目標 |
|---|
| 情報セキュリティスペシャリスト試験受験にあたり必要される程度の基本的な情報セキュリティに関する知識を獲得し、企業組織等での情報セキュリティ管理業務・対策方法の理解を目標とする。 |
授業計画
| 回数 | 授業、事前・事後学習 | 時間 | |
|---|---|---|---|
| 1 | 事前学習 | シラバスを確認して,授業の内容と流れを把握する。 | 2.0 |
| 授業 | オリエンテーション | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 2 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | 情報漏洩とプライバシ 個人情報保護,プライバシ,コンプライアンス | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 3 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | ネットワークプロトコル TCP/IP | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 4 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | サービス妨害 DoS,DDoS,ボットネット | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 5 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | アクセス制御 ファイアウォール:パケットフィルタリング、アプリケーションゲートウェイ | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 6 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | コンピュータウィルス コンピュータウィルス,トロイの木馬,ワーム | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 7 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | 暗号プロトコル(1) 電子メール、WWWのセキュリティ | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 8 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | 暗号プロトコル(2) PKL,SSH, SSL,IPSec | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 9 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | 認証 パスワード,ワンタイムパスワード,ICカード・RFタグ,バイオメトリクス,シングルサインオン | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 10 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | システムセキュリティ 不正侵入検知、脆弱性検査,ペネトレーションテスト | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 11 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | フォレンジック(1) コンピュータフォレンジック | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 12 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | フォレンジック(2) ネットワークフォレンジック | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 13 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | セキュリティ管理 情報セキュリティ管理とリスクマネジメント | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 14 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | セキュリティ規格 ISMS、ISO/IEC、プライバシマーク認証 など | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 15 | 事前学習 | 講義中に指示した文献を読み,不明点や理解が必要な事項について調べる。 | 2.0 |
| 授業 | 法知識 情報セキュリティに関する法と情報セキュリティに関する政策 | ||
| 事後学習 | 配布した資料・論文等を必要に応じて和訳し,関連事項について調べる。 | 2.0 | |
| 成績評価の方法およびその基準 |
|---|
| 次項の項目及び割合で標準評価基準に基づき総合評価する。
■演習課題:80% ■レポート:20% |
| 課題(試験やレポート等)に対するフィードバック方法 |
|---|
| 提出されたレポートについては添削し指導する。 |
| 教科書 |
|---|
| なし |
| 参考書・Webサイト |
|---|
| ①「インターネット・セキュリティ教科書(上・下巻)」石田晴久監修,IDGジャパン
②「システム監査 情報セキュリティ監査ハンドブック」日本監査人協会監修,秀和システム |
| 単位習得が望ましい科目 |
|---|
| 「情報ネットワーク」を合わせて履修することが望ましい。 |
| 備考 |
|---|
| なし |
| 担当教員の実務経験 |
|---|
| キャンパスLANの構築やインターネットワーキングの設計・構築・運用に長年携わってきた実務経験があり,最近の情報通信ネットワークの運用に必要なセキュリティ対策を理解するために必要な基礎知識を厳選して講義を行います。 |