2015年度工学院大学 情報学部コンピュータ科学科

セキュアシステム(Secure System)[1C18]

試験情報を見る] [授業を振り返ってのコメント(学内限定)

2単位
小野  諭 教授  [ 教員業績  JP  EN ]
最終更新日 : 2016/01/21

<学位授与の方針>
1. 基礎知識の習得
2. 専門分野知識の習得
3. 汎用的問題解決技能
4. 道徳的態度と社会性
5. 創成能力

<授業のねらい>
本講義では、企業や組織の活動を支えるビジネス情報システムについて、その安心・安全を支えるセキュリティ管理の概念とプロセス、技術について学ぶ。

<受講にあたっての前提条件>
前提となる科目はない。ただし、「情報ネットワーク論」を履修していることが望ましい。
(ただし、履修の必須要件ではない。)

<具体的な到達目標>
以下の各項目について、専門的な知識を具体例とともに理解し習得するとともに、比較的単純な事例について、自ら適用できるようにする。

*セキュアシステムの基礎概念・評価尺度・リスクとリスクへの対応手段
*情報セキュリティマネジメント (ISMS)
*セキュアシステムの技術基盤
*プライバシとパーソナルデータ
*クラウドコンピューティングのセキュリティとプライバシ

<授業計画及び準備学習>
1. ガイダンスと序論 (第1回)
事例検討: セキュリティに関する最近のトラブル
システム、セキュリティ、ディペンダビリティとは
セキュリティ関連講義・演習の内容と相互関係

2. セキュアシステムの基礎概念・評価尺度・リスクとリスクへの対応手段 (第2〜4回)
評価尺度:機密性, 完全性,可用性 ,真正性 ,責任追跡性 , 否認防止 (注: 信頼性は、別講義の「ディペンダビリティ概論」で扱う。)
セキュアシステムの実現技術
事例検討: 医療情報システムで達成すべきセキュリティ (米国連邦法 HIPAA)
リスクアセスメントとセキュリティ対策(管理的、物理的、技術的)

3.情報セキュリティマネジメント (ISMS) (第5〜7回)
ISMS の目的とプロセス
情報セキュリティ目的・目標の設定
リスクアセスメントとリスク対応
情報セキュリティアーキテクチャ
情報セキュリティアーキテクチャの構成要素とプロセス
情報セキュリティ管理策

4.セキュアシステムの技術基盤 (第8〜10回)
識別・認証、認可
暗号化、否認防止
リスク検知とSIEM (Security Information Event Management)
(データ保護に関しては、「ディペンダビリティ概論」で扱う。)

5.プライバシとパーソナルデータ (第11〜12回)
プライバシとは
個人情報とパーソナルデータ
プライバシに関する国際的な規制の状況

6. クラウドコンピューティングのセキュリティとプライバシ (第13〜14回)
(注: この項目は、体系的には扱わず、事例を中心に扱う。)
クラウドコンピューティングの基礎
クラウドに求められるセキュリティとコンプライアンス
事例検討: 仮想マシンによる情報漏えいのリスク
事例検討: 複数のセキュリティ境界がもたらす混乱
事例検討: 国・地域をまたぐことによるプライバシー侵害

7. 全体の振り返り (第15回)

<成績評価方法>
定期試験期間に試験を実施する。配布プリント、自筆ノート持ち込み可。
講義内容を理解し、簡単な課題に応用できるレベル。
単位取得には、授業の 2/3 以上の出席が必要。(初回および補講は出席とみなす。)

<教科書>
資料を kuport にて電子配布する。
必要に応じて、印刷プリントを配布する。

<参考書>
講義の中で、適宜、参考となる資料を紹介する。

<オフィスアワー>
前期の期間、毎週木曜2限
A1577 または、 B0530

<学生へのメッセージ>
かつては、情報システムは「セキュリティ」を重視し、制御システムは、「ディペンダビリティ」を重視する、という技術的な住み分けがなされていた。しかし、モバ

イル、クラウド、 IoT (Internet of Things) などの技術の急激な発展にともない、これらの知識の重要性や関連性は大きく高まっている。
したがって、この分野に興味がある学生は、情報システムのセキュリティの管理・技術を扱う「セキュアシステム」、情報システムの基盤となる「Linux」、情報システ

ムのセキュリティ技術を実習する「セキュアシステム PBL」などの科目を組合わせて履修することを強く推奨する。


このページの著作権は学校法人工学院大学が有しています。
Copyright(c)2015 Kogakuin University. All Rights Reserved.