身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します 現在と過去を比較して 経験談や苦労話を紹介します ( 例 ) 昔 : チケットは朝から並んで購入 現在 : 自宅でネットを活用して購入 3. なぜ豊かな生活に変化したか IT のメリットを説明します ( スライド下部の解説 ) ユビキタスについて説明します 情報がネットワークによって手軽に入手できることで現実社会の人やモノ サービスの繋がりが双方向で速くなり 生活が豊かになっていることを説明します 3 Copyright 2013 IPA All Rights Reserved
ネットワーク社会を裏で支えている IT システムの特徴について解説します 1.IT の役割 IT の定義を説明します ( スライド下部の解説 ) IT の役割を説明します 2. 情報の種類 情報の種類を紹介します コミュニケーションの多様化について説明します 4 Copyright 2013 IPA All Rights Reserved
IT システムの代表的なシステム形態として C/S システムと Web3 階層システムの特徴について解説します 1.C/S システムの特徴 C/S システム形態の構成イメージを紹介します ( スライド左の解説 ) C/S システムの処理の特徴について紹介します ( スライド左下の解説 ) 2.Web3 階層システムの特徴 Web3 階層システム形態の構成イメージを紹介します ( スライド左の解説 ) Web3 階層システムの処理の特徴について紹介します ( スライド左下の解説 ) 5 Copyright 2013 IPA All Rights Reserved
企業や組織団体の IT システムがどのような流れで開発されているかについて解説します 1. 開発の流れ システムライフサイクルを紹介します ( スライド上部のイメージ ) システムライフサイクルの中の各プロセスを簡潔に紹介します ( スライドのイメージ ) 2. 代表的な開発プロセス 共通フレーム 2007 (IPA) を紹介します 備考 情報処理推進機構 : ソフトウェア エンジニアリング http://sec.ipa.go.jp/index.html 6 Copyright 2013 IPA All Rights Reserved
IT システムの情報セキュリティリスクにおける考え方について解説します 1. 脅威と脆弱性 ( ぜいじゃくせい ) リスクの定義 脅威と脆弱性の定義を説明します IT システムの主な脅威の種類とコンピュータの構成要素における脆弱性を紹介します ( スライド上部のイメージ ) 脅威に対して脆弱性の例を挙げて紹介します ( 例 ) 脅威 : ウイルス感染 脆弱性 : ウイルス対策ソフトがインストールされていない リスクの定義を説明します 2. リスクの考え方 リスクの発生の仕組みについて説明します ( スライド下部の解説 ) IT システムのリスクの影響について紹介します ( スライド下部の解説 ) 7 Copyright 2013 IPA All Rights Reserved
実際に発生したインシデント ( 情報セキュリティ事件事故 ) の事例と影響について解説します 1. インシデントの事例 事例を選択し 簡潔に紹介します ( スライド下部の解説 ) 被害を紹介します 2. インシデントの影響 インシデントの影響を紹介します ( スライド上部のイメージ ) 社会活動への影響について説明します 備考詳細は 次の資料を参照します 2012 年版 10 大脅威 ~ 変化 増大する脅威!~ 独立行政法人情報処理推進機構 (IPA) http://www.ipa.go.jp/security/vuln/10threats2012.html 8 Copyright 2013 IPA All Rights Reserved
IT システムを狙うさまざまネットワーク上の脅威について解説します 1. 攻撃者の存在価値ある情報資産を狙った悪意ある攻撃者が存在することを紹介します ( スライド上部のイメージ ) 2. 脅威の種類 ネットワーク上の主な脅威を紹介します ( スライド上部のイメージ ) < 関連教材 > 第 5 回 2.1.1~2.1.6 9 Copyright 2013 IPA All Rights Reserved
講義ノート 代表的な技術的脅威の種類と特徴について解説します 1. 技術的脅威の種類技術的脅威の種類を簡潔に紹介します 2. 技術的脅威の特徴技術的脅威の中から 選択して簡潔に紹介します 10 Copyright 2013 IPA All Rights Reserved
講義ノート 代表的な技術的脅威の種類と特徴について解説します 1. 技術的脅威の種類技術的脅威の種類を簡潔に紹介します 2. 技術的脅威の特徴技術的脅威の中から 選択して簡潔に紹介します 11 Copyright 2013 IPA All Rights Reserved
情報セキュリティの定義と考え方について解説します 1. 情報セキュリティの定義 情報の機密性 完全性 可用性を維持することを紹介します ( スライド上部の解説 ) 真正性 責任追跡性 否認防止及び信頼性の維持を含めてもよいことを紹介します 2. 情報セキュリティ対策の定義と分類 情報セキュリティ対策の定義を説明します ( スライド上部の解説 ) 情報セキュリティの対策の分類について紹介します ( スライド上部のイメージ ) 人的 物理的 技術的対策をそれぞれ例を挙げながら簡潔に説明します ( 例は 5.2 人的な対策 5.3 物理的な対策 5.4 技術的な対策 を参照 ) 3. リスクの発生の仕組み リスクの発生の仕組みについて説明します ( スライド下部のイメージ ) リスクに対して どのように対策するかを説明します 備考 読者層別 : 情報セキュリティ対策実践情報 独立行政法人情報処理推進機構 (IPA)) http://www.ipa.go.jp/security/awareness/awareness.html 国際規格 ISO/IEC 27001:2005 JIS 規格 情報技術 セキュリティ技術 情報セキュリティマネジメントシステム 要求事項 JIS Q 27001:2006 12 Copyright 2013 IPA All Rights Reserved
情報セキュリティの対策技術における役割と重要性について解説します 1. 安心安全なネットワーク社会の維持 IT の活用による豊かな生活と安心安全なネットワーク社会の関係について説明します ( スライド上部のイメージ ) IT を活用する上で 身近にさまざまな脅威が存在することを説明します 2. 情報セキュリティ対策技術の役割 さまざまな脅威から情報セキュリティ対策技術を利用して 対処していくことを紹介します ( スライド下部の解説 ) 安心安全なネットワーク社会を維持する上で 情報セキュリティ対策の技術が重要であることを説明します 13 Copyright 2013 IPA All Rights Reserved
情報セキュリティを確保するための主な技術的対策の種類について解説します 1. 技術的対策の種類 技術的対策の主な種類を紹介します ( スライド下部の解説 ) 2. 技術的対策の種類ごとの機能技術的対策の種類ごとに機能を簡潔に紹介します 補足として これらの技術が企業や個人の活動の中で 日頃 どのような利用シーンで使われているか紹介します あるいは 学生に問いかけ 2,3 名に発表させます ( 例として 企業の場合はオンラインショッピングのシステム側ではこれらの技術をすべて利用しているなど 個人の場合はスマートフォンで認証技術とセキュリティホールの対策技術などを利用しているなど ) 14 Copyright 2013 IPA All Rights Reserved
IT システムの情報セキュリティを確保するために どのような流れで開発するかについて解説します 1. 情報セキュリティ確保のための開発の流れ システムライフサイクルを紹介します ( スライド上部のイメージ ) セキュアプログラミングについて簡潔に紹介します ( スライドのイメージ ) 2. セキュアプログラミングセキュアプログラミングの各取り組みについて簡潔に紹介します ( スライドのイメージ ) 15 Copyright 2013 IPA All Rights Reserved
認証技術の役割について解説します 1.IT システムを取り巻く脅威認証技術に関連する脅威を紹介します ( スライドのイメージ ) 2. 本人認証の方式 本人認証の方式の種類について紹介します ( スライドのイメージ ) < 関連教材 > 第 5 回 2.2.6 16 Copyright 2013 IPA All Rights Reserved
認証技術の種類と特徴について解説します 1. 本人認証の方式 本人認証の方式ごとの特徴について紹介します ( スライドのイメージ ) 2. 方式ごとのメリットとデメリット本人認証の方式ごとのメリットとデメリットについて紹介します ( スライドのイメージ ) 17 Copyright 2013 IPA All Rights Reserved
アクセス制御技術の役割について解説します 1.IT システムを取り巻く脅威アクセス制御技術に関連する脅威を紹介します ( スライドのイメージ ) 2. アクセス制御技術の機能 アクセス制御技術の機能の種類について紹介します ( スライドのイメージ ) 18 Copyright 2013 IPA All Rights Reserved
サーバアクセス制御技術の特徴について解説します 1. サーバアクセス制御技術の役割 外部と内部ネットワークの間に境界線を確立することと サーバ上のデータを認証とデータベースアクセス制御で保護することの重要性を紹介します ( スライドのイメージ ) 2. サーバアクセス制御技術の機能 ファイアウォールによる通信の許可および遮断する機能や 認証技術とデータベースアクセス制御によるサーバ保護について紹介します ( スライドのイメージ ) < 関連教材 > 第 5 回 2.2.3 2.2.6 第 6 回 1.2.1~2.2.5 19 Copyright 2013 IPA All Rights Reserved
物理アクセス制御の特徴について解説します 1. 物理アクセス制御の役割外部と内部のフロアに物理的境界線を確立することの重要性を紹介します ( スライドのイメージ ) 2. 物理アクセス制御の機能 入退館 / 入退室管理 施錠管理による物理的なアクセスの許可および拒否する機能について紹介します ( スライドのイメージ ) 20 Copyright 2013 IPA All Rights Reserved
データベースアクセス制御の特徴について解説します 1. データベースアクセス制御の役割認証したユーザの ID でデータごとに利用者の機密度に応じたアクセス制御を行うことの重要性を紹介します ( スライドのイメージ ) 2. データベースアクセス制御の機能 OS やアプリケーションのデータへのアクセス制御機能を使い 許可や拒否する機能について紹介します ( スライドのイメージ ) 21 Copyright 2013 IPA All Rights Reserved
セキュリティホールの対策技術の役割について解説します 1.IT システムを取り巻く脅威セキュリティホールの対策技術に関連する脅威を紹介します ( スライドのイメージ ) 2. セキュリティホールの対策技術の機能 セキュリティホールの対策技術の機能の種類について紹介します ( スライドのイメージ ) 22 Copyright 2013 IPA All Rights Reserved
セキュリティホールの対策技術の特徴について解説します 1 セキュリティホールの対策技術の役割 OS やアプリケーションのセキュリティホールを解消することの重要性を紹介します ( スライドのイメージ ) 2. セキュリティホールの対策技術の機能 セキュリティ修正プログラムの適用やウイルス対策ソフトの導入 セキュリティ機能の有効化における各機能の特徴について紹介します ( スライドのイメージ ) 23 Copyright 2013 IPA All Rights Reserved
24 Copyright 2013 IPA All Rights Reserved