山梨大学電子シラバス>検索結果一覧>授業データ



授業科目名 情報システムと社会II
時間割番号 TCS213
担当教員名 服部 元信
開講学期・曜日・時限 後期・木・IV 単位数 2
<対象学生>
(未登録)
<授業の目的>
情報化社会を支える基盤としての情報セキュリティ技術、ネットワーク技術を学ぶとともに、サイバーセキュリティの最新動向を知り、インターネット上に展開されるシステム、サービスの設計、構築、運用、管理、監査についての基礎的知識を習得する。
<本授業科目による獲得・涵養が特に期待されるコンピテンシー>(能力・資質)
工学部>コンピュータ理工学科向け
記号コンピテンシー(能力・資質) 
CS-A専門2.技術者として自らの活動が自然や社会、人に与える影響を理解することができ、責任をもって問題解決にあたることができる。
CS-B5.時代の変化に対応できるよう、最新の技術動向を考慮して、自律的・継続的に学習できる。
<到達目標>  到達目標とは
目標NO説明コンピテンシーとの対応
CS
1コンピュータ間通信の仕組みと安全な通信について説明できる。CS-B
2共通鍵暗号、公開鍵暗号、デジタル署名、公開鍵基盤、および TLS について説明できる。CS-B
3アクセス制御やログなどの情報セキュリティの技術要素について説明できる。CS-B
4セキュアコーディングなどセキュリティに考慮したシステム構築について説明できる。CS-A
5セキュリティ標準やフレームワークについて説明できる。CS-A
6セキュリティ診断について説明できる。CS-A
<成績評価の方法>
目標No割合評価の観点
115%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
220%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
320%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
415%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
515%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
615%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
合計100% 
<授業の方法>
・面接授業として実施する予定である。実施に当たっては下記に留意する。
・マスクを着用させ、学生間の距離はできるだけ空ける。
・定期的に窓を開けて、換気を行う。
・授業前、後に手洗い・手指消毒を徹底する。
<受講に際して・学生へのメッセージ>
受講に際しては,初等整数論、論理代数、線形代数の知識が必要である。
<テキスト>
(未登録)
<参考書>
  1. 二木 真明, IT管理者のための情報セキュリティガイド, インプレスR&D, ISBN:9784802090926
  2. 増井 敏克, 図解まるわかり セキュリティのしくみ, 翔泳社, ISBN:9784798157207
  3. 光成 滋生, 図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書, 技術評論社, ISBN:9784297123079
  4. 戸根 勤, ネットワークはなぜつながるのか 第2版, 日経BP, ISBN:9784822283117
  5. 徳丸 浩, 体系的に学ぶ 安全なWebアプリケーションの作り方 第2版, SBクリエイティブ, ISBN:9784797393163
<授業計画の概要>
1タイトルインターネット、クラウドサービスとは
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容インターネットの歴史、現代社会におけるインターネットの役割、およびクラウドサービスについて解説する。さらに今後の授業の導入を行う。
2タイトルサイバーセキュリティ事情とセキュリティの考え方
事前学習
事後学習
授業前に配布した資料を通読し、最新のサイバーセキュリティ事情の概要を理解する。
授業後にサイバーセキュリティ事情に関し不明点をインターネット検索などを利用して確認する。
授業内容サイバーセキュリティ事情とセキュリティの考え方”として最新のサイバーセキュリティ事情、サイバーセキュリティとは、セキュリティの考え方について解説する。
3タイトル階層モデルとネットワークセキュリティ前編
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容ネットワーク階層モデルおよび IP, TCP, UDP などの通信プロトコルについて概説する.
4タイトル階層モデルとネットワークセキュリティ後編
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容ネットワークへの攻撃手法とネットワークのセキュリティを確保する方法について述べる。
5タイトル暗号学 前編
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に配布した資料等を利用して、暗号技術の考え方や暗号技術の利用モデルを理解する。
授業内容現代社会における暗号技術の役割、および共通鍵暗号、認証技術等について解説する。
6タイトル暗号学 後編
事前学習
事後学習
授業前に、暗号学I、および授業前に配布した資料を通読する。
事業後に配布した資料等を利用して、暗号技術の利用シーンや最新動向について確認する。
授業内容公開鍵暗号、電子署名、および現代社会における暗号技術の用途等について解説する。
7タイトル中間評価(前半の総括とまとめ)
事前学習
事後学習
授業前に前半の授業内容の理解度の確認を行う。授業後には,評価内容(試験問題)の確認とその正しい解答について復習を行う。
授業内容前半の授業内容について理解度を評価試験を行う。また,試験問題の出題意図の解説を行う。
8タイトル脆弱性管理とペネトレーション
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容セキュリティ対策をとるうえでキーワードとなる「脆弱性」について、近年のセキュリティ事件・事故を踏まえた分類とその対策方法の一つである脆弱性診断・ペネトレーションテストについて概説する。
9タイトルセキュアコーディング
事前学習
事後学習
事前学習:
IPAセキュアプログラミング講座 に目を通しておくこと
https://www.ipa.go.jp/files/000059838.pdf

OWASP Top10 2021 に目を通しておくこと
https://owasp.org/Top10/ja/


事後学習:
JVN iPediaを閲覧し、最近の報告内容について把握すること
https://jvndb.jvn.jp/

共通脆弱性タイプ一覧CWE概説
https://www.ipa.go.jp/security/vuln/CWE.html
講義で触れた脆弱性について、サンプルソースコードに目を通しておくこと

可能であればこちらも参照し、様々なケースがあることを把握すること
CWE VIEW: Weakness Base Elements
https://cwe.mitre.org/data/definitions/677.html
授業内容本講義では、セキュアコーディングとは何か、およびセキュアコーディングの
必要性について説明するとともに、なぜ脆弱性が発生するのか、
脆弱性を作り込まないためにはどうすればよいのか、について解説する。
10タイトルログ取得の重要性とその手法及び分析
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容ログがセキュリティにおいてなぜ重要性であるかと、そのログを管理するための基盤技術などについて説明する。
11タイトル情報セキュリティフレームワーク(ISMS、GDPR、PCI DSS、FISC等々)
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容リスクとセキュリティ、および情報セキュリティフレームワーク、情報セキュリティ標準について述べる。
情報セキュリティフレームワークとしては ISMS、NIST Cybersecurity Framework を、情報セキュリティ標準としては PCI DSS、 FISC 安全対策基準、GDPR を取り上げる。
12タイトルサイバー攻撃技術のハンズオン or サイバー攻撃の実態
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容Web アプリケーションの脆弱性を各種診断ツールを使って発見する実習を行う。
13タイトル物理、論理アクセスコントロール
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容情報セキュリティにおけるアクセス制御の重要性と、実際の論理、物理アクセス制御について説明する。
14タイトルインシデントレスポンスとデジタルフォレンジックス
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容セキュリティ事故発生時の対応に求められる考え方と、実際のフォレンジックスの内容、ポイントについて説明する。
15タイトル最終評価(後半の総括とまとめ)
事前学習
事後学習
授業前に後半の授業内容の理解度の確認を行う。授業後には,評価内容(試験問題)の確認とその正しい解答について復習を行う。
授業内容後半の授業内容について理解度を評価試験を行う。また,試験問題の出題意図の解説を行う。
<実務経験のある教員による授業科目の概要>
情報セキュリティの現場で実務に携わっている技術者が講義を担当する。
具体的には、
- 情報システムのセキュリティを監査する監査人
- セキュリティ診断を行う技術者
- 暗号技術者
- ログの分析を行う技術者
- セキュリティのアドバイスを行うコンサル
がそれぞれの分野の講義を担当する。
<備考>
(未登録)