情報セキュリティ技術大全―信頼できる分散システム構築のために



ハックアタック完全防御うかるぞ情報セキュリティアドミニストレータ分野別過去問 20 (2007)Linuxサーバセキュリティネットワークの教科書 [TCP/IP基本編] 2005年版 (ビギナー必携の入門書) IDGムックシリーズSELinux徹底ガイド―セキュアOSによるシステム構築と運用 基本的な仕組みから高度な運用管理方法までを徹底解説Writing Secure Code第2版〈上〉プログラマのためのセキュリティ対策テクニック (マイクロソフト公式解説書)日本一怖いインターネットの本―ID・パスワードが簡単に盗まれる!個人でも最低限しないと怖い設定・対策! (アスカビジネス)ゼロから始めるハッカー養成講座 (白夜ムック (211))情報セキュリティ技術大全―信頼できる分散システム構築のためにコンピュータ・ウイルスはどう動くのか―「仕組み」「動作」から「対策」まで徹底解説! (I・O BOOKS)


情報セキュリティ技術大全―信頼できる分散システム構築のために
情報セキュリティ技術大全―信頼できる分散システム構築のために

ジャンル:
セールスランク:236700 位
発送可能時期:通常24時間以内に発送
参考価格:¥ 6,090 (税込)

ご購入前のご注意
当ウェブサイトはAmazonウェブサービスにより実現されております。 商品の取引契約および商品に関する情報は全てAmazon.co.jpの取り扱いとなります。

購入する

錠前を破ろうとする輩(やから)を防ぐには、錠前の構造を徹底的に秘密にするのがよいのか、それとも錠前の構造を周知させることで正しい防護を行えるようにするべきなのか。いずれがよいか結論づけることは難しい。しかし、いかにすぐれた技術でも、技術を極端に秘密にしたため、周囲の進歩についていけずに陳腐化することは往々にしてあるし、多くの人間の目にさらされないぶん、もろい面を持ち合わせてしまう可能性が高いのも事実であろう。

この思想に基づき、本書では、情報セキュリティについて、あらゆる面から解説を試みており、いわゆるソフト的なネットワークセキュリティのみならず、ハードウェアに依存する部分や日常的に使われる暗証番号などのセキュリティ、さらに政治的な情報戦略についても広く論じている。

全体は3部構成になっており、第1部では、プロトコルやパスワード、アクセス制御などセキュリティに関する基本的な知識を紹介している。技術的な内容はもちろんのこと、それぞれの分野で問題となる部分(心理的側面や環境的な要因など)もきちんと解説されている。第2部では、核の制御、医療カルテシステム、ATMなどのセキュリティが実際に応用されている例について解説しており、軍事レベルでのセキュリティ確保の問題からDVDなどの著作権保護技術に至るまでを広範に取り上げている。

第3部ではさらに大きな規模の話題に踏み込み、組織や政治レベルの視点からセキュリティを論じている。各国が行っている情報戦略、機密を守るための政策などのほか、プロジェクトや組織内でのセキュリティをマネジメントするうえでの問題点、システムのセキュリティ評価と保障についても取り扱っている。

コンピュータセキュリティ、ネットワークセキュリティといった特定分野のセキュリティの知識だけでは情報セキュリティの専門家とはいえない。広範な内容を体系立てて解説している本書は、情報セキュリティの専門家を目指す人におすすめ。(斎藤牧人)



技術と作業

安全、安全は、技術だけで防げるものではない。どういう作業手順にしているか。
それは開発だけではなく、利用(運用)手順も重要ではないでしょうか。
そのためには、ありとあらゆる事象について、情報収集しておくことが大切で、古くなったとはいえ、本書もその一つとして利用するのがよいのではないでしょうか。
満ちあふれるヒント

邦訳は2002年9月リリース。原題は『Security Engineering: A Guide to Building Dependable Distributed Systems 』。2008年4月14日、待望の第2版が第1版の約2倍の1,080ページでリリースされる。

おそらくセキュリティというものを多面的かつ深淵にこれほど具体的凡例を備えてつまびらかに体系化した本はないだろう。希薄な説明はまったくなく、満ちあふれるヒントで頭が活性化する。原著の執筆は2000年でありながら、2008年の今の状況、たとえばDVDのセキュリティとその市場動向をものの見事に予言している。故にこの本の第2版が未来を見事に言い当てるであろうことは今から予測可能だ。この本以上の解説書はないと断言できる。

この本の唯一無二の欠点は執筆が8年前であるというただその一点のみだ。ひたすら前進するネットワークの世界で8年という月日は余りに長い。だからこの第2版の邦訳を可能な限り早く出して欲しい。いくら出しても手に入れたい一冊だ。
セキュリティを最も広く捕らえている本

Securityは恐ろしい。理論に対する理解のなさ、実装と理論との乖離、そして現実と理論の乖離が隙を生み、その隙を攻撃され、望まぬ結果に突き落される。

この本のすさまじい所は、防御技術・攻撃技術の両面について、ソフトウェアとハードウェアの両面について、述べていることだ。銀行システムの保護、電話網の保護、核の指揮系統のようなトピックもあるし、ハードウェア・タンパリングの方法とそれを防ぐ技術の攻防戦についても書いてある。

あまりにも広い範囲について書いてあるので、それぞれについては浅すぎるという意見もあると思うが、全体を俯瞰する、あるいは自分が関心がある範囲をあまり知識のない人に説明する際の参考にするなど、この本は無くてはならない知識を供給してくれた。

是非一読してみて欲しい。最低限一度はどこかで
「すげっっっ!!!すさまじーーー」
と思わず唸る事、請け合いだ。
驚異的な本

驚異的な本だ。アンダーソンは、数学、暗号設計技術などの理論的なレベルから、銀行システムや、タコメーターの偽造、ICカードに対するアタック(もちろん、対抗策である耐タンパー技術も)、軍用システムにいたるまでを全て理解している数少ない人物である。このレベルのセキュリティ研究者は日本にはいないのではないか。
この本の内容は普遍性が高く、内容はそう簡単に古くなるとは思えない。(もちろん、中で扱っている事例が古臭くなることはあるだろうが。)セキュリティ関係者は、是非、本書の全てに目を通すべきである。

ホント読んだほうがいいよ!!

コンピュータセキュリティについての様々な本を読んできたけど、この本に出合えたことを心から感謝している。どんなに情報の管理が難しいのか、またコンピューターをどのようにして外部の攻撃から守るかなども書いてあるし、コンピューター以外でも役立つ知恵がいろいろと書いてありとてもためになった。はっきり言って、この本を読まないでコンピュータセキュリティを語るべからず。



日経BP社
CISSP認定試験 公式ガイドブック
Cissp All-in-one Exam Guide (All-in-One)
CISSP-行政情報セキュリティ認定試験 公式ガイドブック
暗号技術入門-秘密の国のアリス
実践ネットワークセキュリティ監査―リスク評価と危機管理