現在、情報工学は社会基盤の重要な位置をしめており、その安全安心を支えているのが情報セキュリティである。情報セキュリティは多様な側面をもち、どこか一部だけでも弱い点があるとそこが破られる。したがって、情報セキュリティを確保するためには,幅広いセキュリティ知識が必要である。この講義では,特定の研究分野に固執することなく、必要な知識をバランスよく教授することを目的としている。
情報セキュリティについて幅広い知識を獲得することを目標とする。具体的には、ネットワーク、ソフトウェア、暗号理論、認証プロトコル、知的財産保護など、様々な観点における現在の先端的な情報セキュリティに関する知識を習得する。
情報セキュリティ,ネットワークセキュリティ,侵入検出,公開鍵インフラストラクチャ,暗号応用,電子商取引,著作権保護
✔ 専門力 | ✔ 教養力 | コミュニケーション力 | 展開力(探究力又は設定力) | ✔ 展開力(実践力又は解決力) |
講義により進行する。
授業計画 | 課題 | |
---|---|---|
第1回 | 情報セキュリティ概論(ポリシー/運用の重要性,社会的背景など) | 情報セキュリティにおけるポリシーや運用の重要性と社会的背景等について理解する。 |
第2回 | インターネットのセキュリティ(TCP/IP,ルーティング,ネーミングなど) | インターネットのしくみとそのセキュリティとの関連について理解する。 |
第3回 | セキュリティホールと攻撃 | セキュリティホールとそれに対する攻撃との間のしくみについて理解する。 |
第4回 | 悪意のあるプログラム(ウィルス,トロイの木馬,ワーム) | 悪意のあるプログラムがどのように攻撃をするのかということについて理解する。 |
第5回 | 侵入検出と侵入者の追跡 | 侵入検知と侵入者の追跡のしくみについて理解する。 |
第6回 | 現代暗号とセキュリティ(共通鍵,公開鍵,メッセージダイジェスト) | 現代暗号理論の諸概念の理解と、がどのように情報セキュリティに適用されているのかについて理解する |
第7回 | 公開鍵インフラストラクチャ(X.509, PKIX, SPKI) | 公開鍵インフラストラクチャの目的と、いくつかの事例について理解をする。 |
第8回 | セキュリティプロトコル(SSL, SSH, IPSec, S/MIME, Kerberos など) | セキュリティプロトコルの目的としくみについて理解する。 |
第9回 | 暗号ライブラリとハードウェア(PKCS#11, CDMA, CAPI, JCA,スマートカードなど) | 暗号ライブラリと暗号ハードウェアの諸事例について理解する。 |
第10回 | 暗号応用(秘密分散,ゼロ知識証明など) | 秘密分散や零知識証明について理解をする。 |
第11回 | 認証とアクセスコントロール(バイオメトリクスを含む) | 認証とアクセスコントロールの諸事例について理解する。 |
第12回 | 電子商取引(SET,電子マネー,電子公証など) | 電子商取引と情報セキュリティの関係、そして電子商取引を支える情報セキュリティについて理解する。 |
第13回 | 著作権とプライバシーの保護(電子透かし,P2P など) | 知的財産保護・プライバシー保護と情報セキュリティとの関わりについて理解する。 |
第14回 | Java のセキュリティ | プログラミング言語Javaにおける情報セキュリティ技術と課題について理解する。 |
第15回 | まとめ | 学んだ各知識の相互的な関連について考察する。 |
必要に応じて、授業中に資料等を配布する。
1 Network Security Private Communication in a PUBLIC World, Charlie Kaufman, Rdia Perlman, Mike Speciner Prentice Hall 邦訳,ネットワークセキュリティ,石橋他訳,プレンティスホール出版
2. Practical Unix & Internet Security Simon Garfinkel, Gene Spafford O'Reilly & Associates,
学期末に出題するレポート(100%)により評価する。
オペレーティングシステムやコンピュータネットワークに関する基礎的な知識を有していること。
例えば、システムソフトウェア(CSC.T371)、コンピュータネットワーク(CSC.T345)を履修していること。