科目名 | 情報セキュリティ応用 | ||
単位数 | 2.0 | ||
担当者 | システム工学専攻 准教授 双紙 正和 | ||
履修時期 | 後期(第4ターム) | ||
履修対象 | 3年 | ||
講義形態 | 講義 | ||
講義の目的 | 安全で信頼できる情報化社会を創造するための基盤技術を身につける。そのため、暗号理論、ソフトウェア、ハードウェア、ネットワーク等のセキュリティを体系的に理解する。 | ||
到達目標 |
情報セキュリティ全般に渡る、理論と技術を身につける。具体的には、アクセス制御、暗号理論の基礎、認証、鍵管理、ネットワークセキュリティ、ソフトウェアセキュリティ、Webセキュリティ等の理論と技術を学ぶ。【知識2、技能1、思考力・判断力】 情報セキュリティ全般に渡る、基本的な理論と技術を説明できる。【表現力】 |
||
受講要件 | 技術的には、コンピュータシステム、ソフトウェア、ネットワーク等の知識があること、理論的には、代数の基礎知識があることが望ましい(いずれも必須ではない)。 | ||
履修取消の可否 | 可 | ||
履修取消不可の理由 | |||
事前・事後学修 | 事前学修としては、講義内容を予習しておく。また、講義で学ぶ内容に関する。実際のセキュリティインシデントなどを調べておく。事前学修としては、講義内容を必ず自分で復習する。特に暗号理論などは理解するのが困難なため、講義の際に解いた例題を必ず自分でも解きなおす。 | ||
講義内容 |
1. 情報セキュリティとは 2. アクセス制御 3. 暗号概論 4. 共通鍵暗号 5. ハッシュ関数 6. 公開鍵暗号の基礎 7. 公開鍵暗号の構成 8. 中間まとめ 9. ディジタル署名 10. 秘密分散 11. 認証 12. 鍵管理 13. ネットワークセキュリティ 14. ソフトウェアセキュリティ 15. Webセキュリティ ※上記とは別に期末試験を実施する。 |
||
期末試験実施の有無 | 実施する | ||
評価方法・基準 |
到達目標に書いた内容を、成績評価に係るガイドラインの評価内容基準に従って評価する。 その際、評価の割合は、中間まとめやレポート等の評価で40%、期末試験(100点満点)で60%とする。 |
||
教科書等 |
教科書: 特に指定しない 参考書: 宮地,菊池(編).情報セキュリティ (IT Text),改訂2版.オーム社 齋藤.マスタリングTCP/IP 情報セキュリティ編,第2版.オーム社 Mark Stamp, "Information Security: Principles and Practice", 3rd Ed., Wiley-Interscience M. Bishop, "Computer Security: Art and Science", 2nd Ed., Addison-Wesley 岡本.暗号理論入門(第2版).共立出版. |
||
担当者プロフィール |
情報セキュリティに関する研究・教育に従事している。 授業内容に関する質問や相談は随時受けつけるが、居室を訪ねる場合には、授業前後の空き時間や電子メールなどで事前にアポイントメントを取ること。 |
||
講義に関連する実務経験 | |||
課題や試験に対するフィードバック | 試験問題に関する問合せがあれば、解説する。 | ||
アクティブ・ラーニング | |||
キーワード | セキュリティ、アクセス制御、暗号、共通鍵暗号、ハッシュ関数、公開鍵暗号、ディジタル署名、秘密分散、認証、鍵管理、ネットワーク、ソフトウェア、ウェブ | ||
備考 | 【教職】高一種(情報) |