1 | タイトル | インターネット、クラウドサービスとは |
---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
---|
授業内容 | インターネットの歴史、現代社会におけるインターネットの役割、およびクラウドサービスについて解説する。さらに今後の授業の導入を行う。 |
---|
2 | タイトル | サイバーセキュリティ事情とセキュリティの考え方 |
---|
事前学習 事後学習 | 授業前に配布した資料を通読し、最新のサイバーセキュリティ事情の概要を理解する。
授業後にサイバーセキュリティ事情に関し不明点をインターネット検索などを利用して確認する。 |
---|
授業内容 | サイバーセキュリティ事情とセキュリティの考え方”として最新のサイバーセキュリティ事情、サイバーセキュリティとは、セキュリティの考え方について解説する。 |
---|
3 | タイトル | 階層モデルとネットワークセキュリティ前編 |
---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
---|
授業内容 | ネットワーク階層モデルおよび IP, TCP, UDP などの通信プロトコルについて概説する. |
---|
4 | タイトル | 階層モデルとネットワークセキュリティ後編 |
---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
---|
授業内容 | ネットワークへの攻撃手法とネットワークのセキュリティを確保する方法について述べる。 |
---|
5 | タイトル | 暗号学 前編 |
---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に配布した資料等を利用して、暗号技術の考え方や暗号技術の利用モデルを理解する。 |
---|
授業内容 | 現代社会における暗号技術の役割、および共通鍵暗号、認証技術等について解説する。 |
---|
6 | タイトル | 暗号学 後編 |
---|
事前学習 事後学習 | 授業前に、暗号学I、および授業前に配布した資料を通読する。
事業後に配布した資料等を利用して、暗号技術の利用シーンや最新動向について確認する。 |
---|
授業内容 | 公開鍵暗号、電子署名、および現代社会における暗号技術の用途等について解説する。 |
---|
7 | タイトル | 中間評価(前半の総括とまとめ) |
---|
事前学習 事後学習 | 授業前に前半の授業内容の理解度の確認を行う。授業後には,評価内容(試験問題)の確認とその正しい解答について復習を行う。 |
---|
授業内容 | 前半の授業内容について理解度を評価試験を行う。また,試験問題の出題意図の解説を行う。 |
---|
8 | タイトル | 脆弱性管理とペネトレーション |
---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
---|
授業内容 | セキュリティ対策をとるうえでキーワードとなる「脆弱性」について、近年のセキュリティ事件・事故を踏まえた分類とその対策方法の一つである脆弱性診断・ペネトレーションテストについて概説する。 |
---|
9 | タイトル | セキュアコーディング |
---|
事前学習 事後学習 | 事前学習:
IPAセキュアプログラミング講座 に目を通しておくこと
https://www.ipa.go.jp/files/000059838.pdf
OWASP Top10 2021 に目を通しておくこと
https://owasp.org/Top10/ja/
事後学習:
JVN iPediaを閲覧し、最近の報告内容について把握すること
https://jvndb.jvn.jp/
共通脆弱性タイプ一覧CWE概説
https://www.ipa.go.jp/security/vuln/CWE.html
講義で触れた脆弱性について、サンプルソースコードに目を通しておくこと
可能であればこちらも参照し、様々なケースがあることを把握すること
CWE VIEW: Weakness Base Elements
https://cwe.mitre.org/data/definitions/677.html |
---|
授業内容 | 本講義では、セキュアコーディングとは何か、およびセキュアコーディングの
必要性について説明するとともに、なぜ脆弱性が発生するのか、
脆弱性を作り込まないためにはどうすればよいのか、について解説する。 |
---|
10 | タイトル | ログ取得の重要性とその手法及び分析 |
---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
---|
授業内容 | ログがセキュリティにおいてなぜ重要性であるかと、そのログを管理するための基盤技術などについて説明する。 |
---|
11 | タイトル | 情報セキュリティフレームワーク(ISMS、GDPR、PCI DSS、FISC等々) |
---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
---|
授業内容 | リスクとセキュリティ、および情報セキュリティフレームワーク、情報セキュリティ標準について述べる。
情報セキュリティフレームワークとしては ISMS、NIST Cybersecurity Framework を、情報セキュリティ標準としては PCI DSS、 FISC 安全対策基準、GDPR を取り上げる。 |
---|
12 | タイトル | サイバー攻撃技術のハンズオン or サイバー攻撃の実態 |
---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
---|
授業内容 | Web アプリケーションの脆弱性を各種診断ツールを使って発見する実習を行う。 |
---|
13 | タイトル | 物理、論理アクセスコントロール |
---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
---|
授業内容 | 情報セキュリティにおけるアクセス制御の重要性と、実際の論理、物理アクセス制御について説明する。 |
---|
14 | タイトル | インシデントレスポンスとデジタルフォレンジックス |
---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
---|
授業内容 | セキュリティ事故発生時の対応に求められる考え方と、実際のフォレンジックスの内容、ポイントについて説明する。 |
---|
15 | タイトル | 最終評価(後半の総括とまとめ) |
---|
事前学習 事後学習 | 授業前に後半の授業内容の理解度の確認を行う。授業後には,評価内容(試験問題)の確認とその正しい解答について復習を行う。 |
---|
授業内容 | 後半の授業内容について理解度を評価試験を行う。また,試験問題の出題意図の解説を行う。 |
---|
16 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
17 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
18 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
19 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
20 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
21 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
22 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
23 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
24 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
25 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
26 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
27 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
28 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
29 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|
30 | タイトル | |
---|
事前学習 事後学習 | |
---|
授業内容 | |
---|