| 科目名 | 情報社会とセキュリティ | 
    
     | クラス | − | 
 | 授業の概要 | 情報社会におけるさまざまな危険とそれを回避するためのセキュリティ技術を学ぶ。 | 
 | 授業の到達目標 | 情報社会において知らないうちに被害にあったり、またむやみに恐れるあまりその利便性を享受できないといったことがないよう、情報社会を生きていくために必要な知識を持ち、インターネットの適正な利用方法を身につける。 | 
 | 授業計画 | 
   
    | 回 | 内容 |  | 1 | オリエンテーション |  | 2 | ポートスキャン,パスワードクラック |  | 3 | バッファオーバーフロー |  | 4 | クロスサイトスクリプティング |  | 5 | その他の攻撃手法(CSRF,SQLインジェクションなど) |  | 6 | ネットワークの盗聴手法 |  | 7 | 暗号化手法 |  | 8 | 電子署名,PKI(公開鍵基盤) |  | 9 | SSL |  | 10 | ファイアウォール |  | 11 | 認証手法 |  | 12 | 無線LANのセキュリティ |  | 13 | コンピュータウィルス |  | 14 | VPN,検疫ネットワーク |  | 15 | シングルサインオン,電子透かし |  | 
 | テキスト・参考書 | テキストは使用しない。資料は適宜WWWで配布する。 参考書:図解入門 よくわかる 最新 情報セキュリティの基本と仕組み[第3版]
 相戸浩志 (著) , 秀和システム, ASIN:B00O8GIJ28
 | 
 | 自学自習についての情報 | 情報セキュリティの技術を理解するには情報技術の基礎的な知識が不可欠である。必要な事項については授業の中で触れるが、授業の後で自分でも書籍やWWW等を用いて調べ、その内容を理解しておくこと。 | 
 | 授業の形式 | 講義 | 
 | アクティブラーニングに関する情報 | グループディスカッションを行う。 | 
 | 評価の方法(評価の配点比率と評価の要点) | 試験(100%) 原則として、特別な理由なく4回以上欠席した場合は評価の対象としない。
 | 
 | その他(授業アンケートへのコメント含む) | アンケートの結果、難しい、やや難しいという回答が多かったため、授業内容ならびに説明方法を一部変更する。ただし内容が多岐にわたるために授業時間内に詳細な解説を行うのは難しいので、自分で調べてもわからなければ積極的に質問に来ること。 | 
 | 担当講師についての情報(実務経験) | 担当教員は,本学における情報セキュリティ対策に携わっており,実際に行われている攻撃や本学のセキュリティ対策を例に挙げて解説を行う. |