科目名 |
情報セキュリティ
|
||||
---|---|---|---|---|---|
担当者名 |
小路 真木子
|
||||
授業方法 | 講義 | 単位 | 2 単位 | 時間 | 15 時間 |
必・選 | 選択 | 開講年次 | 2年 | 開講期 | 前期 |
《ナンバリング・履修条件・履修制限》 |
---|
特になし
|
《履修が望ましい科目》 |
特になし
|
《テキスト (教科書)》 |
『最新 わかりすぎる情報セキュリティの教科書』(SCC)
|
《参考書・参考資料等》 |
|
《テーマ》 |
情報社会において、「情報を守る」ために必要な知識と技術を学ぶ。
|
《講義概要》 |
情報社会において、セキュリティ対策は超重要課題である。誰もがコンピュータやネットワークを日常的に利用する現在、業務を続けていくため、自分の身を守るため、専門家ではない普通の利用者にもセキュリティの基礎知識は必須となっている。ITパスポート試験でも2014年秋からセキュリティ関連の出題が倍増され、さらに2016年春には上位資格として「情報セキュリティマネジメント試験」が新設されている。
何が、なぜ、どのように危険なのか。どういう対策技術があるのか、どういう対策をすべきなのか。技術から法律やマネジメントまで、基本的な知識に、現場の経験や最新情報を交えて解説する。 |
《到達目標》 |
・セキュリティとは何かが説明できる。
・どこに危険があるかを見抜くことができる。 ・予防や発見に必要な対策をとることができる。 |
《授業方法》 |
アクティブラーニング活用 |
予習確認のため、最初に教科書の内容について質問し、答えてもらう。
講義はスライドを使用し、教科書を補足する形で進める。確認問題は、事例への応用を中心とした内容となる。 |
《履修上の注意点》 |
最新の動向を多く取り上げるため、教科書を読めばわかる程度の基礎知識は予習済みとして進める。必ず予習をしておくこと。
|
《卒業認定・学位授与の方針との関連性》 関連性 5(高い)― 1(低い) | |||||||||
---|---|---|---|---|---|---|---|---|---|
(1)基礎的学力 |
3
|
||||||||
(2)専門性 |
5
|
||||||||
(3)社会性 |
4
|
||||||||
(4)社会における実践力 |
5
|
||||||||
《評価方法》 | |||||||||
平常点
|
0%
|
|
|||||||
小テスト
|
0%
|
|
|||||||
レポート
|
15%
|
毎週の確認問題(記述式)
|
|||||||
定期試験
|
70%
|
持込不可
|
|||||||
その他
|
15%
|
CEASの用語クイズ(選択式)
|
|||||||
|
《課題等へのフィードバック》 |
---|
毎回の確認問題は、採点・コメントして次回に返却。問題の解説および目立った質問への回答は、次回の講義の冒頭でおこなう。
|
《オフィスアワー連絡方法》 |
オフィスアワー:火曜2講時および金曜昼休み
|
《担当教員の実務経験》 |
|
《備考》 |
|
《準備学習》 | |||
---|---|---|---|
週 | 授業内容 | 準備学習(予習・復習)、課題等 | 準備学習時間 |
1 |
第1章:不正侵入が引き起こすWebサイトの改ざん |
予習:テキストを読む 復習:CEASの用語クイズ |
180分 |
2 |
第2章:急増するサイバー犯罪と法律 |
同上 |
180分 |
3 |
第3章:個人情報流出事件と個人情報保護 第4章:いよいよ始まったマイナンバー制度 |
同上 |
180分 |
4 |
第5章:ウイルス対策 |
同上 |
180分 |
5 |
第6章:情報資産とリスク評価 |
同上 |
180分 |
6 |
第7章:セキュリティポリシー |
同上 |
180分 |
7 |
第8章:不正アクセスの動機と主体 |
同上 |
180分 |
8 |
第9章:ソーシャルエンジニアリング、プライバシーポリシー |
同上 |
180分 |
9 |
第10章:危ないWebサイトとTCP/IPの仕組み |
同上 |
180分 |
10 |
第11章:DoS攻撃と防御 |
同上 |
180分 |
11 |
第12章:アクセス主体を見つけるネットワーク構成 |
同上 |
180分 |
12 |
第13章:有線/無線LANとインターネットの盗聴対策 |
同上 |
180分 |
13 |
第14章:公開鍵暗号方式とPKI |
同上 |
180分 |
14 |
第15章:スマホやタブレットに潜む罠 |
同上 |
180分 |
15 |
その他の最新動向 |
|
180分 |