『ビューティフルコード』、『ビューティフルアーキテクチャ』に続くビューティフルシリーズ第3弾。セキュリティの第一線で活躍する19人のエキスパートたちが、いまあるセキュリティの脅威とその対処法を実際の体験を織り交ぜて紹介しています。編者の一人は『セキュリティの神話』をはじめ、多数のセキュリティ関連書籍を執筆しているJohn Viega。著者にはPGP開発者のPhilip Zimmermann、有名なハッカー集団ロフトのメンバーPeiter "Mudge" Zatkoをはじめ、多彩なメンバーが揃っています。セキュリティの歴史から、現在ある脅威、セキュアなシステムの設計、開発者の心理、将来への指針など幅広い分野をカバーしています。
ビューティフルセキュリティ
Andy Oram、John Viega 編、伊藤 真浩 訳
- TOPICS
- Business/Essay , Security
- 発行年月日
- 2010年06月
- PRINT LENGTH
- 352
- ISBN
- 978-4-87311-459-0
- 原書
- Beautiful Security
- FORMAT
目次
目次
序
訳者前書き
前書き
1章心に潜むセキュリティの落とし穴
ピーター・“マッジ”・ザトコ(Peiter“Mudge”Zatko)
学習性無力感と無分別
確証バイアス
機能上固定観念
まとめ
2章無線ネットワーク:ソーシャルエンジニアリングを育む大地
ジム・スティックリー(Jim Stickley)
こんなにも簡単な無線詐欺
戦乱の時代を迎えた無線接続
無線接続はこれからの技術
3章美しきセキュリティ計測指標
エリザベス・A・ニコルズ(Elizabeth A. Nichols)
医療分野との共通点に見るセキュリティ計測指標
事例にみるセキュリティ計測指標
まとめ
4章闇経済はセキュリティ攻撃と共に
王晨曦(Chenxi Wang)
インターネット闇経済の構造と仕組み
犯罪者の儲け
勢力を増す闇経済に立ち向かうために
まとめ
5章美しき商取引:電子商取引のセキュリティを見直そう
エド・ベリス(Ed Bellis)
商慣行を解体調査する
改善への試みとその問題点
電子商取引を作り直そう:新しいセキュリティモデルの提案
新しいセキュリティモデル
6章オンライン広告を安全に:辺境の地を巡る現代版西部劇
ベンジャミン・エーダルマン(Benjamin Edelman)
ユーザへの攻撃
広告主が被害者になる場合
オンライン広告業界を責任ある世界に
7章信用の輪を進化させてきた PGP
フィル・ジマーマン(Phil Zimmermann)
ジョン・カラス(Jon Callas)
PGPとOpenPGP
信用度と有効性と権威
PGPと暗号の歴史
基本的な信用の輪モデルに対する拡張機能
今後の研究課題として注目される分野
参考文献
8章オープンソースハニークライアント:クライアント側攻撃の予防と検知
王乃彬(Kathy Wang)
ハニークライアントとは
世界初のオープンソースハニークライアント
第2世代の Honeyclient
Honeyclientを実際に使ってわかったこと
攻撃の手口を分析してわかったこと
現在の Honeyclient実装ではできないこと
関連プロジェクトと成果
ハニークライアントの未来
9章明日のセキュリティを支える道具と仕組み
マーク・カーフィ(Mark Curphey)
クラウドコンピューティングと Webサービス:マシンを 1つにする技術の登場
人とプロセスと技術を結ぶ:業務プロセス管理の持つ可能性
ソーシャルネットワーク技術:情報交換を進めると世界が変わる
情報セキュリティの経済:絶対計算とインターネットの新しい法則
ロングテール多様性ためのプラットフォーム:環境が人間一人一人にあわせる時代
結論
謝辞
10章設計がセキュリティを作る
ジョン・マクマナス(John McManus)
無意味な指標
市場投入までの時間と品質達成までの時間、どちらが大事か?
規律に則ったシステム開発ライフサイクルの効果
結論:美しいセキュリティとは美しいシステムに備わる特性である
11章企業の関心を向けさせろ !未来のセキュリティを巡る攻防戦
ジム・ルース(Jim Routh)
暗黙の要件を無視しない
ある実在企業がソフトウェアセキュリティを求めるまで
既成市販ソフトウェアにセキュリティを義務づける
分析:世間のソフトウェアセキュリティを強化していくには
12章情報セキュリティ弁護士の活躍する時代
ランディ・V・サベット(Randy V. Sabett)
文化
バランス
コミュニケーション
なすべきこと
13章美しきログとの付き合い方
アントン・チュバキン(Anton Chuvakin)
セキュリティ関連法とセキュリティ規格でのログ規定
そもそもログとは何か?
ログが威力を発揮する場面
ログにまつわる課題
事例研究:サーバ破壊事件の舞台裏
将来のログ技法
結論
14章セキュリティ事象を検出せよ:残り 68%を探し出せ
グラント・ガイヤ(Grant Geyer)
ブライアン・ダンフィ(Brian Dunphy)
現状の整理
状況を加味して検出率を改善する
観点を広げてホストログを採取する
まとめ
15章実データを使わずに実業務を遂行する方法
ピーター・ウェイナ(Peter Wayner)
データ半透過性の活用法
実生活での使用例
利便性を維持したまま個人情報データを格納する
トレードオフ
本質に迫る
参考文献
16章魔法の呪文: PCセキュリティ戯曲
マイケル・ウッド(Michael Wood)
フェルナンド・フランシスコ(Fernando Francisco)
攻撃が防御を駆逐する
幻想と真相
デスクトップ環境セキュリティを改善する行動基準
結論
日本語版付録 生体認証技術:からだで守るセキュリティ
三浦直人(みうらなおと)
寄稿者の紹介
索引