1. |
授業の概要(ねらい)・ディプロマポリシーとの関連 |
|
情報セキュリティは、理論から実際のネットワークあるいは情報システムまで含めた多岐に渡る分野を含みますが、この講義では主に、実際の情報システムに起こりうるセキュリティの問題について、実践的に対処するための方法を基礎から体系的に理解することを目標とします。
この科目では、理工学研究科のディプロマポリシーDP1に関連する能力を修得します。
|
2. |
授業の到達目標 |
|
この科目では次のような能力を修得することを目標とします。
学生は,不正アクセスに関して、基本的な原理を説明でき、基本的な対策を示すことができる。
学生は、Webアプリケーションへの基本的な攻撃の原理を説明でき、基本的な対策を示すことができる。
学生は、マルウェアに関して、基本的な動作原理を説明でき、基本的な対策を示すことができる.
学生は、不正侵入検知/防止システムについて、基本的な原理を説明できる。
学生は、基本的なアクセス制御技術を示すことができ、状況に応じて適切な技術を選択できる。
学生は、基本的な情報セキュリティプロトコルについて説明できる。
学生は、情報セキュリティシステムの構築/運用に際して注意すべき点を説明できる.
学生は、基本的なセキュリティマネジメントの概要を説明できる。
|
3. |
成績評価の方法および基準・フィードバック方法 |
|
中間(50%)および期末(50%)。
講義内容,レポートへの質問、フィードバック等は原則的にLMSまたはオフィスアワーで対応します。
|
4. |
教科書・参考書 |
|
テキスト: 佐々木良一監修、電子情報通信学会編、"現代電子情報通信選書「知識の森」 ネットワークセキュリティ、" オーム社、ISBN-13: 978-4274215179
参考書: 徳丸 浩著、"体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践、" SBクリエイティブ、ISBN-13: 978-4797361193
参考書: Justin Seitz著, 青木 一史 訳, 新井 悠 訳、 一瀬 小夜訳、 岩村 誠訳、 川古谷 裕平訳、 星澤 裕二訳、"サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考、" オライリージャパン、ISBN-13: 978-4873117317
使用教材: LMS
|
5. |
準備学修の内容・必要な時間 |
|
各講義前に、昨年度または今年度の講義ノート、講義スライド及び関連する資料等をLMS上に掲載します。これらの資料を利用して1.5時間程度の予習をしてから講義に臨んでください。
資料は講義で利用するスライドと同じ内容を含んでいます。これらの資料は事前に印刷するかスマートフォン、タブレット等にダウンロードして授業中に参照できる状態にしてください。講義中はスライドの内容をノートに写すことに専念するのではなく、先に述べた資料を参照しながら話を聞いて理解したり、講義中の演習問題を解くことに専念してください。
また、原則として各講義に対する演習問題をLMSのテストとして公開します。このテストは評価の対象ではありませんが、復習に利用してください。復習には1.5時間程度が必要です。
|
6. |
その他履修上の注意事項 |
|
自主学習支援に関しては,LMS上の講義資料、テストを積極的に活用してください。
レポート作成に関して、参考文献等を引用する場合は出典を明示し日本の著作権法に違反しない目的形式で引用してください。
事前に必要となる知識は、学部程度の論理数学、代数、数論、計算量理論、ネットワーク技術、プログラミング言語、データベース、情報セキュリティに関する知識です。
同時に履修すべき科目は、量子情報科学です。
事後に履修すべき科目は、博士課程後期における情報セキュリティ特論です。
|
7. |
授業内容 |
|
【第1回】 | ネットワークセキュリティの動向 | 【第2回】 | 不正侵入手法 -パスワードクラック- | 【第3回】 | 不正侵入手法 -Webアプリケーションセキュリティの基礎- | 【第4回】 | 不正侵入手法 -インジェクション、XSS- | 【第5回】 | 不正侵入手法 -CSRF、バッファオーバフロー、ドライブ・バイ・ダウンロード- | 【第6回】 | マルウェア | 【第7回】 | 侵入検知/防止システム | 【第8回】 | アクセス制御 | 【第9回】 | アクセス制御 -認証,FireWall- | 【第10回】 | セキュリティプロトコル | 【第11回】 | セキュリティシステムの構築と運用 | 【第12回】 | 情報セキュリティマネジメント | 【第13回】 | ネットワークセキュリティの新たな動向 -標的型攻撃/IPv6- | 【第14回】 | ネットワークセキュリティの新たな動向 -スマートフォンのセキュリティ- | 【第15回】 | サイバーセキュリティプログラミング |
|