山梨大学電子シラバス>検索結果一覧>授業データ



授業科目名 情報システムと社会II
時間割番号 TCS213
担当教員名 (  )/服部 元信
開講学期・曜日・時限 後期・木・IV 単位数 2
<対象学生>
(未登録)
<授業の目的>
情報化社会を支える基盤としての情報セキュリティ技術、ネットワーク技術を学ぶとともに、サイバーセキュリティの最新動向を知り、インターネット上に展開されるシステム、サービスの設計、構築、運用、管理、監査についての基礎的知識を習得する。
<本授業科目による獲得・涵養が特に期待されるコンピテンシー>(能力・資質)
工学部(~2023年度入学生)>コンピュータ理工学科向け
記号コンピテンシー(能力・資質) 
CS-A専門2.技術者として自らの活動が自然や社会、人に与える影響を理解することができ、責任をもって問題解決にあたることができる。
CS-B5.時代の変化に対応できるよう、最新の技術動向を考慮して、自律的・継続的に学習できる。
<到達目標>  到達目標とは
目標NO説明コンピテンシーとの対応
CS
1コンピュータ間通信の仕組みと安全な通信について説明できる。CS-B
2共通鍵暗号、公開鍵暗号、デジタル署名、公開鍵基盤、および TLS について説明できる。CS-B
3アクセス制御やログなどの情報セキュリティの技術要素について説明できる。CS-B
4セキュアコーディングなどセキュリティに考慮したシステム構築について説明できる。CS-A
5セキュリティ標準やフレームワークについて説明できる。CS-A
6セキュリティ診断について説明できる。CS-A
7最新のサイバーセキュリティ動向について説明できる。CS-B
<成績評価の方法>
目標No割合評価の観点
115%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
215%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
315%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
415%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
515%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
615%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
710%テスト・課題で該当する項目を正しく説明できたか否かを評価する。
合計100% 
<授業の方法>
面接授業として実施する予定である。実施に当たっては下記に留意する。
・マスクを着用させ、学生間の距離はできるだけ空ける。
・定期的に窓を開けて、換気を行う。
・授業前、後に手洗い・手指消毒を徹底する。
なお,本学の授業実施方針に応じて,ライブ型に変更する可能性がある.
<受講に際して・学生へのメッセージ>
受講に際しては,初等整数論、論理代数、線形代数の知識が必要である。
<テキスト>
(未登録)
<参考書>
  1. 二木 真明, IT管理者のための情報セキュリティガイド, インプレスR&D, ISBN:9784802090926
  2. 増井 敏克, 図解まるわかり セキュリティのしくみ, 翔泳社, ISBN:9784798157207
  3. 光成 滋生, 図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書, 技術評論社, ISBN:9784297123079
  4. 戸根 勤, ネットワークはなぜつながるのか 第2版, 日経BP, ISBN:9784822283117
  5. 徳丸 浩, 体系的に学ぶ 安全なWebアプリケーションの作り方 第2版, SBクリエイティブ, ISBN:9784797393163
<授業計画の概要>
1タイトルインターネット、クラウドサービスとは
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容インターネットの歴史、現代社会におけるインターネットの役割、およびクラウドサービスについて解説する。さらに今後の授業の導入を行う。
2タイトル情報セキュリティへの AI の活用
事前学習
事後学習
授業前に配布した資料を通読し、情報セキュリティへの AI の活用を理解する。
授業後に情報セキュリティへの AI の活用に関し不明点をインターネット検索などを利用して確認する。
授業内容AI の基礎と、情報セキュリティへの AI の活用を説明する。また、AI によって生ずる新たなセキュリティリスクについて述べる。
3タイトルネットワークセキュリティ
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容ネットワーク階層モデルおよび IP, TCP, UDP などの通信プロトコルについて概説する.
4タイトルログ取得の重要性とその手法及び分析
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容ログがセキュリティにおいてなぜ重要性であるかと、そのログを管理するための基盤技術などについて説明する。
5タイトル物理、論理アクセスコントロール
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容情報セキュリティにおけるアクセス制御の重要性と、実際の論理、物理アクセス制御について説明する。
6タイトルサイバーセキュリティ事情とセキュリティの考え方
事前学習
事後学習
授業前に配布した資料を通読し、最新のサイバーセキュリティ事情の概要を理解する。
授業後にサイバーセキュリティ事情に関し不明点をインターネット検索などを利用して確認する。
授業内容サイバーセキュリティ事情とセキュリティの考え方”として最新のサイバーセキュリティ事情、サイバーセキュリティとは、セキュリティの考え方について解説する。
7タイトル中間評価(前半の総括とまとめ)
事前学習
事後学習
授業前に前半の授業内容の理解度の確認を行う。授業後には,評価内容(試験問題)の確認とその正しい解答について復習を行う。
授業内容前半の授業内容について理解度を評価試験を行う。また,試験問題の出題意図の解説を行う。
8タイトル暗号学 前編
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に配布した資料等を利用して、暗号技術の考え方や暗号技術の利用モデルを理解する。
授業内容現代社会における暗号技術の役割、および共通鍵暗号、認証技術等について解説する。
9タイトル暗号学 後編
事前学習
事後学習
授業前に、暗号学I、および授業前に配布した資料を通読する。
事業後に配布した資料等を利用して、暗号技術の利用シーンや最新動向について確認する。
授業内容公開鍵暗号、電子署名、および現代社会における暗号技術の用途等について解説する。
10タイトルセキュアコーディング
事前学習
事後学習
IPAセキュアプログラミング講座などでセキュアコーディングについて学習する
講義で触れた脆弱性について、サンプルソースコードを理解する。
授業内容本講義では、セキュアコーディングとは何か、およびセキュアコーディングの必要性について説明するとともに、なぜ脆弱性が発生するのか、脆弱性を作り込まないためにはどうすればよいのか、について解説する。
11タイトル脆弱性管理とペネトレーション
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容脆弱性データベース、脆弱性診断およびペネトレーションテストについて解説する。
12タイトルサイバー攻撃技術のハンズオン or サイバー攻撃の実態
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容Web アプリケーションの脆弱性を各種診断ツールを使って発見する実習を行う。
13タイトル情報セキュリティフレームワーク(ISMS、GDPR、PCI DSS、FISC等々)
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容情報セキュリティフレームワークとしては ISMS、NIST Cybersecurity Framework を、情報セキュリティ標準としては PCI DSS、 FISC 安全対策基準、GDPR を取り上げる。
14タイトルインシデントレスポンスとデジタルフォレンジックス
事前学習
事後学習
授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。
授業内容セキュリティ事故発生時の対応に求められる考え方と、実際のフォレンジックスの内容、ポイントについて説明する。
15タイトル最終評価(後半の総括とまとめ)
事前学習
事後学習
授業前に後半の授業内容の理解度の確認を行う。授業後には,評価内容(試験問題)の確認とその正しい解答について復習を行う。
授業内容後半の授業内容について理解度を評価試験を行う。また,試験問題の出題意図の解説を行う。
<実務経験のある教員による授業科目の概要>
情報セキュリティの現場で実務に携わっている技術者が講義を担当する。
具体的には、
- 情報システムのセキュリティを監査する監査人
- セキュリティ診断を行う技術者
- 暗号技術者
- ログの分析を行う技術者
- セキュリティのアドバイスを行うコンサル
がそれぞれの分野の講義を担当する。
<前年度授業に対する改善要望等への対応>
アンケート結果確認中
<備考>
(未登録)