情報処理教科書 情報セキュリティアドミニストレータ 2008年度版(上原 孝之)|翔泳社の本
  1. ホーム >
  2. 書籍 >
  3. 情報処理教科書 情報セキュリティアドミニストレータ 2008年度版

情報処理教科書 情報セキュリティアドミニストレータ 2008年度版


形式:
書籍
発売日:
ISBN:
9784798116495
定価:
2,860(本体2,600円+税10%)
仕様:
A5・560ページ
セキュリティの専門家が要点に絞って解説!

2008年10月実施の情報処理技術者試験の受験対策書。巻末に平成19年度本試験問題と解答・解説を掲載し、付録CD-ROMに過去6年分の本試験問題と解答・解説、さらに解答用紙をPDFファイルで収録している。

【本書の特徴】

・-午後問題に必要な知識と考え方の要点を解説。
・-内部統制、新会社法などの新しいキーワードも解説。
・-赤い暗記シートを使って効率よく問題演習。
・-7年分の過去問題(午前・午後 I・午後 II)で実戦力を養える(CD-ROMに6年分、書籍に1年分)。
・-解答用紙のPDFファイルを収録してあるから、印刷して繰り返し使える。
・-切り離して持ち歩ける直前チェックシートを使って短時間でおさらいできる。
・-2色刷りで読みやすいレイアウト。

●付録CD-ROMの使い方

本書の付録CD-ROMをお使いいただくためには、コンピュータに、Webブラウザ、およびAdobe Readerがインストールされている必要があります。 付録CD-ROMをCD-ROMドライブに挿入すると、ページが表示されます。表示されない場合、及びMacintoshをお使いの場合は、CD-ROM内のMain.htmlをWebブラウザで開いてください。

情報セキュリティアドミニストレータになるには

情報セキュリティアドミニストレータ試験とは
出題傾向と対策
午後 I ・午後 II の解答テクニック
受験の手引き
本書の使い方
付録CD-ROMの内容

第1章 情報セキュリティの基礎

1.1 情報セキュリティの概念
  1.1.1 セキュリティと情報セキュリティ
  1.1.2 物理的セキュリティと論理的セキュリティ
1.2 情報セキュリティの構成要素
  1.2.1 情報セキュリティの三要素
  1.2.2 情報セキュリティ対策の機能
  1.2.3 情報セキュリティを阻害する要因
1.3 情報セキュリティにおける脅威
  1.3.1 脅威の分類
  1.3.2 災害の脅威
  1.3.3 障害の脅威
  1.3.4 人間の脅威

第2章 情報セキュリティマネジメント

2.1 情報セキュリティマネジメントの基礎
  2.1.1 情報セキュリティマネジメントの推進
  2.1.2 情報セキュリティマネジメントに関する規格及び制度
2.2 情報セキュリティマネジメントの実践
  2.2.1 情報セキュリティ管理体制
  2.2.2 情報資産の管理
  2.2.3 情報資産の取扱い方法の明確化
  2.2.4 クライアントPCの管理
  2.2.5 人的セキュリティ対策
  2.2.6 情報セキュリティインシデントへの対応
  2.2.7 事業継続管理
  2.2.8 情報セキュリティ監査及びシステム監査

第3章 リスク分析とリスクマネジメント

3.1 リスクの概念
  3.1.1 投機的リスクと純粋リスク
  3.1.2 リスクと損失
  3.1.3 リスクを構成する要素
3.2 リスク分析の概要
  3.2.1 リスク分析の目的と効果
  3.2.2 リスク分析方法の種類
  3.2.3 リスク分析で用いる調査手法
  3.2.4 リスク評価方法の種類
3.3 詳細リスク分析の手順
  3.3.1 詳細リスク分析の流れ
  3.3.2 リスク分析範囲及び情報資産の種別の決定
  3.3.3 脅威及び脆弱性の洗出し
  3.3.4 リスクの洗出しと大きさの評価
3.4 リスクマネジメントとリスク処理
  3.4.1 リスクマネジメントのプロセス
  3.4.2 リスク処理の概要
  3.4.3 リスク処理手法の種類

第4章 情報セキュリティポリシの策定と運用

4.1 情報セキュリティポリシの概要
  4.1.1 情報セキュリティポリシ策定の目的
  4.1.2 情報セキュリティポリシの役割
  4.1.3 情報セキュリティポリシの位置付けと構成
4.2 情報セキュリティポリシの策定
  4.2.1 情報セキュリティポリシの策定体制
  4.2.2 情報セキュリティポリシの策定手順
  4.2.3 情報セキュリティポリシ策定における留意事項
4.3 情報セキュリティポリシの記述例
  4.3.1 情報セキュリティ基本方針の記述例
  4.3.2 情報セキュリティ対策基準の記述例
4.4 情報セキュリティポリシの実施・導入・運用
  4.4.1 情報セキュリティポリシ実施・導入計画の立案
  4.4.2 情報セキュリティポリシの実施・導入
  4.4.3 情報セキュリティポリシの運用・評価・見直し

第5章 人による脅威の具体例

5.1 侵入・攻撃の経路
  5.1.1 侵入者や攻撃者はどこからやってくるのか
5.2 侵入・攻撃の手法と対策
  5.2.1 侵入・攻撃手法の分類
  5.2.2 情報収集を目的とした手法
  5.2.3 侵入や管理者権限の取得を目的とした手法
  5.2.4 サービス妨害や嫌がらせを目的とした手法
  5.2.5 悪意あるコードを用いた手法

第6章 情報セキュリティ対策

6.1 物理面・環境面のセキュリティ対策
  6.1.1 災害や障害への物理環境面の対策
  6.1.2 物理的な不正行為への対策
6.2 技術面のセキュリティ対策(1) ホストの要塞化及び脆弱性検査
  6.2.1 ホストの要塞化
  6.2.2 脆弱性検査
6.3 技術面のセキュリティ対策(2) アクセス制御
  6.3.1 アクセス制御の概要
  6.3.2 ファイアウォールによるアクセス制御
6.4 技術面のセキュリティ対策(3) 不正アクセスの検知と防御
  6.4.1 IDSによる不正アクセスの常時監視
  6.4.2 不正アクセスを検知・遮断するシステム
  6.4.3 ログ解析及び管理
6.5 技術面のセキュリティ対策(4) 認証と暗号化
  6.5.1 認証の概要
  6.5.2 本人認証の具体例
  6.5.3 暗号化
  6.5.4 ディジタル証明書による認証システムとディジタル署名
  6.5.5 電子文書の長期保存のための技術
6.6 技術面のセキュリティ対策(5) 無線LANのセキュリティ対策
  6.6.1 無線LANの脆弱性及びセキュリティ対策
6.7 技術面のセキュリティ対策(6) 可用性対策
  6.7.1 可用性対策

第7章 情報セキュリティに関する法制度

7.1 情報セキュリティ及びITサービスマネジメントに関する規格と制度
  7.1.1 情報セキュリティに関する規格や制度の必要性
  7.1.2 ISO/IEC 15408
  7.1.3 ISO/IEC TR 13335(ISO/IEC 13335)
  7.1.4 ISO/IEC 21827(SSE-CMM)及びCMMI
  7.1.5 ISO/IEC 20000及び ITIL
7.2 個人情報保護に関する法律と制度
  7.2.1 個人情報保護に関する法律とガイドライン
  7.2.2 JIS Q 15001とプライバシーマーク制度
7.3 情報セキュリティに関する法律
  7.3.1 コンピュータ犯罪を取り締まる法律
  7.3.2 電子署名法
  7.3.3 通信傍受法
  7.3.4 迷惑メール防止法
7.4 知的財産権を保護するための法律
  7.4.1 知的財産権
  7.4.2 産業財産権(工業所有権)
  7.4.3 特許法
  7.4.4 著作権法
  7.4.5 不正競争防止法
7.5 電子文書の取扱いに関する法令及びタイムビジネスに関する制度等
  7.5.1 電子文書の取扱いに関する法令
  7.5.2 タイムビジネスに関する指針、制度等
7.6 内部統制に関する法制度
  7.6.1 内部統制と新会社法
  7.6.2 SOX法
  7.6.3 IT統制とCOBIT

平成19年度 本試験問題・解答・解説

午前問題
午前問題の解答・解説
午後 I 問題
午後 I 問題の解答・解説
午後 II 問題
午後 II 問題の解答・解説

参考書籍

本書は付属データの提供はございません。

お問い合わせ

内容についてのお問い合わせは、正誤表、追加情報をご確認後に、お送りいただくようお願いいたします。

正誤表、追加情報に掲載されていない書籍内容へのお問い合わせや
その他書籍に関するお問い合わせは、書籍のお問い合わせフォームからお送りください。

利用許諾に関するお問い合わせ

本書の書影(表紙画像)をご利用になりたい場合は書影許諾申請フォームから申請をお願いいたします。
書影(表紙画像)以外のご利用については、こちらからお問い合わせください。

追加情報はありません。

ご購入いただいた書籍の種類を選択してください。

書籍の刷数を選択してください。

刷数は奥付(書籍の最終ページ)に記載されています。

現在表示されている正誤表の対象書籍

書籍の種類:

書籍の刷数:

本書に誤りまたは不十分な記述がありました。下記のとおり訂正し、お詫び申し上げます。

対象の書籍は正誤表がありません。

最終更新日:2008年11月25日
発生刷 ページ数 書籍改訂刷 電子書籍訂正 内容 登録日
1刷 242
・MLS 2行目
(Multi-Level Secuity)
(Multi-Level Security)
2008.11.25
1刷 432
問8の図 2段目の文字
、トラック、セダン、バン
バス、トラック、セダン、バン
2008.11.25
1刷 445
問46 選択肢「ア」
就業規則などに特段の取決めがない限り権利は法人に帰属する。
就業規則などに特段の取決めがない限り、権利は法人に帰属する。
2008.11.25
1刷 445
問48
問題文・・・労働者派法に基づいた労働者の派遣において、 選択肢「ウ」「エ」・・・派元事業主
問題文・・・労働者派遣法に基づいた労働者の派遣において、 選択肢「ウ」「エ」・・・派遣元事業主
2008.11.25
1刷 481
下から7行目
人事データースなどと連動して,
人事データベースなどと連動して,
2008.09.09
1刷 515
設問5
本文中の下線で示した,
本文中の下線⑥で示した,
2008.09.09