ホーム > 書籍出版 > SSCP認定資格公式ガイドブック 

SSCP認定資格公式ガイドブック 

SSCP認定資格公式ガイドブック 河野省二/長谷川長一/安田良明 著

河野省二/長谷川長一/安田良明 著

発売日:2012.02.23
定価:11,000円
サイズ:B5判変型
ISBNコード:978-4-7571-0321-4

オンラインで購入

この本の内容

「経営」や「組織」の視点から情報セキィリティを理解する。セキュリティ実務担当者向けの認定資格「SSCP」の公式ガイドブック。受験者必携。

目次

第1章 セキュリティの運用と管理
はじめに
1.1 情報セキュリティの運用と管理
1.1.1 情報セキュリティの基本的要件
1.1.1.1 可用性
1.1.1.2 完全性
1.1.1.3 機密性
1.1.1.4 アカウンタビリティ
1.1.1.5 保証
1.1.1.6 セキュリティ要件の依存関係
1.1.2 ビジネスとITの融合
1.1.2.1 コンプライアンスとの連携
1.1.3 セキュリティ計画
1.1.3.1 セキュリティ戦略
1.1.4 セキュリティのアウトソーシング
1.1.4.1 アウトソーシング先の管理,監督
1.2 情報セキュリティポリシーとサポート文書
1.2.1 情報セキュリティポリシー
1.2.1.1 ポリシーの実装と実施
1.2.2 セキュリティスタンダード
1.2.3 セキュリティプロシージャー
1.2.3.1 セキュリティプロシージャーの策定
1.2.4 セキュリティベースライン
1.2.5 セキュリティガイドライン
1.2.6 セキュリティベストプラクティスの実装
1.2.6.1 最小権限,知る必要性
1.2.6.2 職務の分離
1.2.6.3 定期配置転換
1.3 情報の分類
1.3.1 情報オーナー,情報システムオーナー
1.3.1.1 情報オーナー
1.3.1.2 情報システムオーナー
1.3.1.3 情報管理者
1.3.2 クリアランスと情報の分類
1.3.2.1 マーキングとラベリング
1.3.3 コンプライアンスの遵守
1.4 システムライフサイクル、システム開発ライフサイクル
1.4.1 ソフトウェアライフサイクルの工程
1.4.1.1 プロジェクト計画立案,実現可能性調査,プロジェクト開始
1.4.1.2 要求仕様収集とシステム分析
1.4.1.3 システム設計
1.4.1.4 システム構築
1.4.1.5 テスト
1.4.1.6 インストール,実装,配備
1.4.1.7 保守,運用
1.4.2 認証と認定のプロセス
1.4.2.1 プロジェクトの開始と計画
1.4.2.2 機能要件の定義
1.4.2.3 システム設計仕様
1.4.2.4 構築と文書化
1.4.2.5 受け入れテスト
1.4.2.6 実装や実稼働環境への移行
1.4.2.7 運用,保守,サポート
1.4.2.8 廃棄
1.4.3 認証
1.4.4 認定
1.4.5 システム開発へのセキュリティの組み込み
1.4.6 資産の処分
1.4.6.1 データや装置の破棄
1.5 変更管理、構成管理
1.5.1 変更管理
1.5.1.1 承認されたプロセス
1.5.1.2 文書化
1.5.1.3 パッチ管理
1.5.1.4 パッチのテスト
1.5.1.5 パッチの展開
1.5.2 構成管理
1.6 ユーザーのセキュリティ意識
1.6.1 倫理規約
1.6.1.1 (ISC)2倫理規約
1.6.1.2 倫理とインターネット
1.6.1.3 専門家の要件
1.6.2 ユーザー意識
1.6.2.1 セキュリティ意識向上プログラム
1.6.2.2 許容できるポリシーの使用
1.6.2.3 ソフトウェアポリシー
1.6.2.4 資産の保護
1.6.2.5 ソーシャルエンジニアリング
1.7 共通知識分野(Common Body of Knowledge:CBK)
1.7.1 このドメインのキーワード
1.7.2 このドメインで求められる主なスキル
1.8 確認問題

第2章 リスク、対応、復旧
はじめに
2.1 リスクマネジメント
2.1.1 リスクマネジメントの原則
2.1.1.1 リスクアセスメント
2.1.1.2 リスク分析のプロセス
2.1.1.3 リスク分析手法
2.1.1.4 リスク算定
2.1.1.5 リスク評価
2.1.1.6 リスクマトリックス
2.1.2 リスク対応
2.1.2.1 リスク受容
2.1.2.2 リスク管理策
2.2 対応
2.2.1 インシデント対応
2.2.2 インシデント対応のプロセス
2.2.2.1 インシデント対応の準備
2.2.2.2 検知・分析
2.2.2.3 封じ込め,根絶,復旧
2.2.2.4 事後の対応
2.2.3 デジタル証拠の管理
2.2.3.1 デジタル証拠の特性
  2.3.2 デジタル証拠の5つのルール
2.3.3 デジタル証拠のライフサイクル
2.2.3.4 証拠の継続性
2.2.3.5 証拠に関する原則
2.3 復旧
2.3.1 事業継続計画,災害時復旧計画
2.3.2 事業影響度分析
2.3.2.1 復旧時間目標
2.3.2.2 復旧ポイント目標
2.3.3 代替処理の戦略
2.3.4 計画の設計と作成
2.3.5 計画のテスト
2.3.6 回復戦略
2.3.7 バックアップソリューションと冗長化の実装
2.3.7.1 バックアップ
2.3.7.2 ストレージ
2.3.7.3 冗長化
2.4 共通知識分野(Common Body of Knowledge:CBK)
2.4.1 このドメインのキーワード
2.4.2 このドメインで求められる主なスキル
2.5 確認問題

第3章 アクセス制御
はじめに
3.1 アクセス制御とは
3.1.1 アクセス制御における考慮点
3.2 アクセス制御にかかわる脅威と影響
3.3 アクセス制御の実装
3.4 アクセス制御ポリシー
3.4.1 アクセス制御の目的
3.4.2 アクセス制御ポリシーの実装
3.5 アクセス制御の概念
3.5.1 任意アクセス制御
3.5.1.1 アクセス許可レベル
3.5.1.2 ユーザーに基づくアクセス制御
3.5.1.3 プロジェクトに基づくアクセス制御
3.5.1.4 役割に基づくアクセス制御
3.5.1.5 タスクに基づくアクセス制御
3.5.2 強制アクセス制御
3.5.2.1 判断要素
3.5.2.2 重要性
3.5.2.3 ラベリング
3.5.2.4 最小権限
3.5.3 様々なアクセス制御
3.5.3.1 一時的なアクセス制御
3.5.3.2 非任意アクセス制御
3.5.3.3 ルールに基づくアクセス制御
3.5.3.4 アクセス制御リスト
3.5.3.5 役割に基づくアクセス制御
3.5.3.6 コンテンツに基づくアクセス制御
3.5.3.7 制限されたユーザーインターフェース
3.5.3.8 数学的に証明されたセキュリティモデル
3.6 システムにおけるアクセス制御
3.6.1 識別
3.6.2 認証
3.6.2.1 本人が知っていること
3.6.2.2 本人が持っている物
3.6.2.3 本人の特徴
3.7 認証技術
3.7.1 シングルサインオン
3.7.1.1 シングルサインオンの長所
3.7.1.2 シングルサインオンの短所
3.7.2 ケルベロス
3.7.3 SESAME
3.7.4 その他の認証技術
3.7.4.1 リバース認証
3.7.4.2 証明書に基づく認証
3.7.4.3 ディレクトリーに基づく認証
3.7.5 アカウンタビリティとログ管理
3.8 侵入
3.8.1 メディアの廃棄
3.8.2 TEMPEST
3.8.3 アクセス制御を無効にされてしまう場合
3.8.4 システムに対する脆弱性テストと侵入検知
3.9 共通知識分野(Common Body of Knowledge:CBK)
3.9.1 このドメインのキーワード
3.9.2 このドメインで求められる主なスキル
3.10 確認問題

第4章 不正なコード
はじめに
4.1 不正なコードの種類
4.1.1 不正なコードの歴史
4.1.1.1 最初のコンピュータウイルス
4.1.1.2 インターネットワームの出現
4.1.1.3 ウイルス開発環境の変化
4.1.1.4 巧妙化するウイルス
4.1.1.5 情報システムとインターネット環境の普及
4.1.1.6 組織的犯罪での利用
4.1.1.7 複雑化する不正なコード
4.1.1.8 産業用制御システムを狙った不正なコードの出現
4.1.2 ウイルス
4.1.2.1 ウイルスの種類
4.1.2.2 ブートセクター感染型ウイルス
4.1.2.3 ファイル感染型ウイルス
4.1.2.4 マクロウイルス
4.1.2.5 ポリモルフィックウイルス
4.1.2.6 レトロウイルス
4.1.2.7 マルチパータイトウイルス
4.1.3 ワーム
4.1.3.1 ネットワークサービスワーム
4.1.3.2 マスメールワーム
4.1.4 論理爆弾
4.1.4.1 論理爆弾のトリガータイミング
4.1.4.2 論理爆弾の特徴
4.1.5 トロイの木馬
4.1.6 モバイルコード
4.2 他の攻撃手法
4.2.1 バックドア/トラップドア
4.2.2 リモートアクセストロイの木馬
4.2.2.1 ポートスキャン
4.2.2.2 脆弱性スキャナー
4.2.2.3 パケットキャプチャリング
4.2.2.4 クラッキング
4.2.3 データディドラー
4.2.4 ボットネット,ゾンビ
4.2.5 DDoS攻撃
4.2.6 ゼロデイ攻撃
4.2.7 フィッシング
4.2.7.1 スピアフィッシング
4.2.7.2 ファーミング
4.2.7.3 ファストフラックス
4.2.8 デマと神話
4.2.9 キーストロークロガー
4.2.10 スパム
4.2.11 スパイウェア,アドウェア
4.2.12 ルートキット
4.2.13 APT攻撃
4.3 ウイルス対策
4.3.1 ウイルス対策ソフトウェアの実装
4.3.1.1 ウイルス対策ソフトウェアの維持管理
4.3.1.2 スキャニングの方法
4.3.1.3 ウイルスの検知テクニック
4.3.2 ウイルス対策ソフトウェアの課題
4.3.2.1 未知の不正なコードへの対応
4.3.2.2 多数の感染経路への対応
4.3.2.3 ファイルやプログラムの完全性チェック
4.4 認可されていない通信経路
4.4.1 最小権限の活用
4.4.2 USB
4.4.3 アプリケーションの管理
4.4.4 モデム
4.4.5 盗聴
4.4.6 コンピュータ
4.4.7 携帯機器の管理
4.4.8 無線LANカード,アクセスポイント
4.5 原状への回復
4.5.1 安全な回復手段とベストプラクティス
4.5.1.1 バックアップ計画と回復計画の立案
4.5.1.2 バックアップソフトウェアの導入
4.5.1.3 バックアップソフトウェアの設定
4.5.1.4 定期的なバックアップの保証
4.5.1.5 バックアップからの回復テスト
4.6 共通知識分野(Common Body of Knowledge:CBK)
4.6.1 このドメインのキーワード
4.6.2 このドメインで求められる主なスキル
4.7 確認問題

第5章 ネットワークと通信
はじめに
5.1 ネットワークの主要な構成要素
5.1.1 OSI参照モデルとTCP/IPモデル
5.1.1.1 TCP/IPプロトコルスタック
5.1.2 ネットワークインターフェース層
5.1.2.1 ケーブルと配線
5.1.2.2 ネットワーク通信の方式
5.1.2.3 ユーザー認証プロトコル
5.1.2.4 ネットワーク接続機器
5.1.2.5 物理アドレス
5.1.2.6 ネットワークインターフェース層の暗号化とセキュリティ
5.1.3 インターネット層
5.1.3.1 IPv4
5.1.3.2 IPv6
5.1.3.3 ICMP
5.1.3.4 断片化と再構築
5.1.3.5 インターネット層に対する攻撃
5.1.3.6 ルーター
5.1.4 トランスポート層
5.1.4.1 ポート
5.1.4.2 TCP
5.1.4.3 UDP
5.1.5 アプリケーション層
5.1.5.1 TCPベース
5.1.5.2 UDPベース
5.2 ネットワークと通信のセキュリティ技術
5.2.1 ネットワークインターフェース層
5.2.1.1 L2F
5.2.1.2 PPTP
5.2.1.3 L2TP
5.2.2 インターネット層
5.2.2.1 IPSec
5.2.2.2 MPLS
5.2.3 トランスポート層
5.2.3.1 SSL/TLS
5.2.3.2 SSH
5.2.4 アプリケーション層
5.2.4.1 セキュアプロトコル
5.3 ファイアウォール
5.3.1 パケットフィルタリング
5.3.2 ステートフルインスペクション
5.3.3 サーキットレベルゲートウェイ
5.3.4 アプリケーションプロキシー
5.3.5 リバースプロキシー
5.3.6 ファイアウォールのルール設定
5.4 ネットワーク構成
5.4.1 LAN/WAN
5.4.2 DMZ
5.4.3 NAT/PAT
5.4.4 セキュリティの境界
5.4.4.1 ゾーニング
5.4.4.2 VLAN
5.5 無線ネットワーク
5.5.1 定義
5.5.1.1 ESSID/SSID
5.5.1.2 MACアドレスフィルタリング
5.5.1.3 無線ネットワークの規格
5.5.2 無線ネットワークの脅威と対策
5.5.2.1 オープン認証
5.5.2.2 WEP/WPA/WPA2
5.5.2.3 電磁放射管理
5.5.2.4 アクセスポイントの問題
5.6 マルチメディア
5.6.1 ピアツーピア
5.6.2 インスタントメッセージング
5.6.3 ファイル共有
5.6.4 DRM
5.6.5 VoIP
5.7 共通知識分野(Common Body of Knowledge:CBK)
5.7.1 このドメインのキーワード
5.7.2 このドメインで求められる主なスキル
5.8 確認問題

第6章 暗号
はじめに
6.1 暗号の定義
6.1.1 暗号とは何か
6.1.1.1 暗号用語
6.1.2 暗号システムの分類
6.1.2.1 ステガノグラフィー
6.1.2.2 現代の暗号技術
6.1.2.3 一般的なセキュリティプロトコル
6.1.2.4 安全なアルゴリズムの作成
6.1.2.5 排他的論理和
6.2 ストリーム暗号とブロック暗号
6.2.1 換字暗号
6.2.2 転置暗号
6.2.3 ストリーム暗号
6.2.3.1 ストリーム暗号の特徴
6.2.3.2 暗号アルゴリズム
6.2.3.3 ブロック暗号との相違点
6.2.4 ブロック暗号
6.2.4.1 ブロック暗号の特徴
6.2.4.2 暗号アルゴリズム
6.2.4.3 初期化ベクター
6.3 暗号アルゴリズム
6.3.1 共通鍵暗号
6.3.1.1 共通鍵暗号アルゴリズムの例
6.3.1.2 共通鍵暗号アルゴリズムの運用
6.3.2 公開鍵暗号
6.3.2.1 公開鍵暗号アルゴリズムの運用
6.3.2.2 公開鍵暗号アルゴリズムの例
6.3.3 公開鍵暗号,共通鍵暗号の利点と欠点
6.3.3.1 公開鍵暗号の利点
6.3.3.2 公開鍵暗号の欠点
6.3.3.3 共通鍵暗号の利点
6.3.3.4 共通鍵暗号の欠点
6.3.4 ハイブリッド型システム
6.3.5 鍵配付アルゴリズム
6.4 完全性のチェック
6.4.1 メッセージの完全性チェック
6.4.2 ハッシュ関数
6.4.2.1 ハッシュ関数の仕組み
6.4.2.2 主なハッシュアルゴリズム
6.4.2.3 HMAC
6.4.3 デジタル署名
6.5 鍵管理
6.5.1 鍵管理とは
6.5.2 暗号鍵の保管
6.5.3 鍵管理技術
6.5.4 デジタル証明書
6.5.4.1 デジタル証明書のライフサイクル
6.5.5 公開鍵基盤
6.5.5.1 タイムスタンプ
6.5.6 信頼モデル
6.5.6.1 信頼の輪モデル
6.5.6.2 階層型信頼モデル
6.6 暗号への攻撃
6.6.1 暗号解読と暗号の保証
6.6.1.1 ワッセナー協約
6.6.2 主な暗号解読攻撃
6.6.2.1 暗号文単独攻撃
6.6.2.2 既知平文攻撃
6.6.2.3 選択平文攻撃
6.6.2.4 選択暗号文攻撃
6.6.2.5 中間者攻撃
6.6.2.6 サイドチャネル攻撃
6.6.2.7 総当たり攻撃
6.6.2.8 誕生日攻撃
6.6.2.9 共通鍵暗号に対する攻撃
6.6.2.10 その他のタイプの暗号方式への攻撃
6.6.2.11 IT技術を利用しない攻撃
6.7 共通知識分野(Common Body of Knowledge:CBK)
6.7.1 このドメインのキーワード
6.7.2 このドメインで求められる主なスキル
6.8 確認問題

第7章 分析とモニタリング
はじめに
7.1 情報セキュリティ管理策の実施と運用
7.1.1 情報セキュリティ管理策の分類
7.1.2 情報セキュリティ活動のサイクル
7.2 ログ管理
7.2.1 ログ管理の要件とプロセス
7.2.1.1 ログ管理の計画
7.2.1.2 ログの格納
7.2.1.3 ログのフィルタリング
7.2.1.4 ログの統合
7.2.1.5 ログの保全と廃棄
7.2.2 ログの活用
7.2.2.1 特定された脆弱性への対処
7.2.2.2 監査活動の支援
7.3 モニタリング
7.3.1 モニタリングの技法
7.3.2 侵入検知システム/侵入防止システム
7.3.2.1 NIDS/NIPS
7.3.2.2 HIDS/HIPS
7.3.2.3 ハニーポット
7.4 セキュリティ監査
7.4.1 セキュリティ監査とは
7.4.1.1 セキュリティ監査の例
7.4.1.2 監査の計画
7.4.1.3 監査証跡の収集方法
7.4.1.4 監査後の対応
7.4.1.5 監督
7.4.2 セキュリティテスト
7.4.2.1 セキュリティテストの5つのフェーズ
7.4.2.2 テストの種類
7.5 共通知識分野(Common Body of Knowledge:CBK)
7.5.1 このドメインのキーワード
7.5.2 このドメインで求められる主なスキル
7.6 確認問題

付録 確認問題の解答と解説

著者紹介

河野省二(かわの・しょうじ):CISSP(株式会社ディ・アイ・ティ勤務)。
共著書に『CISSP認定試験公式ガイドブック』(NTT出版)などがある。

長谷川長一(はせがわ・ちょういち):CISSP(株式会社ラック勤務)。
共著書に『CISSP-行政情報セキュリティ認定試験公式ガイドブック』(アスキー出版)などがある。

安田良明(やすだ・よしあき):CISSP(株式会社ラック勤務)。
共著書に『CISSP-行政情報セキュリティ認定試験公式ガイドブック』(アスキー出版)がある。