| 1 | タイトル | インターネット、クラウドサービスとは |
|---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
|---|
| 授業内容 | インターネットの歴史、現代社会におけるインターネットの役割、およびクラウドサービスについて解説する。さらに今後の授業の導入を行う。 |
|---|
| 2 | タイトル | 情報セキュリティへの AI の活用 |
|---|
事前学習 事後学習 | 授業前に配布した資料を通読し、情報セキュリティへの AI の活用を理解する。
授業後に情報セキュリティへの AI の活用に関し不明点をインターネット検索などを利用して確認する。 |
|---|
| 授業内容 | AI の基礎と、情報セキュリティへの AI の活用を説明する。また、AI によって生ずる新たなセキュリティリスクについて述べる。 |
|---|
| 3 | タイトル | ネットワークセキュリティ |
|---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
|---|
| 授業内容 | ネットワーク階層モデルおよび IP, TCP, UDP などの通信プロトコルについて概説する. |
|---|
| 4 | タイトル | ログ取得の重要性とその手法及び分析 |
|---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
|---|
| 授業内容 | ログがセキュリティにおいてなぜ重要性であるかと、そのログを管理するための基盤技術などについて説明する。 |
|---|
| 5 | タイトル | 物理、論理アクセスコントロール |
|---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
|---|
| 授業内容 | 情報セキュリティにおけるアクセス制御の重要性と、実際の論理、物理アクセス制御について説明する。 |
|---|
| 6 | タイトル | サイバーセキュリティ事情とセキュリティの考え方 |
|---|
事前学習 事後学習 | 授業前に配布した資料を通読し、最新のサイバーセキュリティ事情の概要を理解する。
授業後にサイバーセキュリティ事情に関し不明点をインターネット検索などを利用して確認する。 |
|---|
| 授業内容 | サイバーセキュリティ事情とセキュリティの考え方”として最新のサイバーセキュリティ事情、サイバーセキュリティとは、セキュリティの考え方について解説する。 |
|---|
| 7 | タイトル | 中間評価(前半の総括とまとめ) |
|---|
事前学習 事後学習 | 授業前に前半の授業内容の理解度の確認を行う。授業後には,評価内容(試験問題)の確認とその正しい解答について復習を行う。 |
|---|
| 授業内容 | 前半の授業内容について理解度を評価試験を行う。また,試験問題の出題意図の解説を行う。 |
|---|
| 8 | タイトル | 暗号学 前編 |
|---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に配布した資料等を利用して、暗号技術の考え方や暗号技術の利用モデルを理解する。 |
|---|
| 授業内容 | 現代社会における暗号技術の役割、および共通鍵暗号、認証技術等について解説する。 |
|---|
| 9 | タイトル | 暗号学 後編 |
|---|
事前学習 事後学習 | 授業前に、暗号学I、および授業前に配布した資料を通読する。
事業後に配布した資料等を利用して、暗号技術の利用シーンや最新動向について確認する。 |
|---|
| 授業内容 | 公開鍵暗号、電子署名、および現代社会における暗号技術の用途等について解説する。 |
|---|
| 10 | タイトル | セキュアコーディング |
|---|
事前学習 事後学習 | IPAセキュアプログラミング講座などでセキュアコーディングについて学習する
講義で触れた脆弱性について、サンプルソースコードを理解する。 |
|---|
| 授業内容 | 本講義では、セキュアコーディングとは何か、およびセキュアコーディングの必要性について説明するとともに、なぜ脆弱性が発生するのか、脆弱性を作り込まないためにはどうすればよいのか、について解説する。 |
|---|
| 11 | タイトル | 脆弱性管理とペネトレーション |
|---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
|---|
| 授業内容 | 脆弱性データベース、脆弱性診断およびペネトレーションテストについて解説する。 |
|---|
| 12 | タイトル | サイバー攻撃技術のハンズオン or サイバー攻撃の実態 |
|---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
|---|
| 授業内容 | Web アプリケーションの脆弱性を各種診断ツールを使って発見する実習を行う。 |
|---|
| 13 | タイトル | 情報セキュリティフレームワーク(ISMS、GDPR、PCI DSS、FISC等々) |
|---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
|---|
| 授業内容 | 情報セキュリティフレームワークとしては ISMS、NIST Cybersecurity Framework を、情報セキュリティ標準としては PCI DSS、 FISC 安全対策基準、GDPR を取り上げる。 |
|---|
| 14 | タイトル | インシデントレスポンスとデジタルフォレンジックス |
|---|
事前学習 事後学習 | 授業前に配布した資料を通読する。
授業後に不明点をインターネット検索などを利用して確認する。 |
|---|
| 授業内容 | セキュリティ事故発生時の対応に求められる考え方と、実際のフォレンジックスの内容、ポイントについて説明する。 |
|---|
| 15 | タイトル | 最終評価(後半の総括とまとめ) |
|---|
事前学習 事後学習 | 授業前に後半の授業内容の理解度の確認を行う。授業後には,評価内容(試験問題)の確認とその正しい解答について復習を行う。 |
|---|
| 授業内容 | 後半の授業内容について理解度を評価試験を行う。また,試験問題の出題意図の解説を行う。 |
|---|
| 16 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 17 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 18 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 19 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 20 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 21 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 22 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 23 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 24 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 25 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 26 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 27 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 28 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 29 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|
| 30 | タイトル | |
|---|
事前学習 事後学習 | |
|---|
| 授業内容 | |
|---|