到達目標
サイバーセキュリティ対策に関して、機密性、完全性、可用性の原理を理解できる。
サイバー犯罪者が使用する戦術、テクニック、手順を説明できる。
ネットワークのすべての構成要素を保護するために、テクノロジー、プロセス、手順をどのように使用するかについて説明できる。
ルーブリック
| 理想的な到達レベルの目安 | 標準的な到達レベルの目安 | 未到達レベルの目安 |
評価項目1 | 機密性を保護するためにテクノロジー、製品、および手順をどのように使用するかについて説明できる。 | 機密性を保護するためにテクノロジー、製品、および手順をどのように使用するかについて理解できる。 | 機密性を保護するためにテクノロジー、製品、および手順をどのように使用するかについて理解できない。 |
評価項目2 | 完全性を保証するためにテクノロジー、製品、および手順をどのように使用するかについて説明できる。 | ー、製品、および手順をどのように使用するかについて理解できる。 | ー、製品、および手順をどのように使用するかについて理解できない。 |
評価項目3 | テクノロジー、製品、および手順により高可用性がどのように実現されるかについて説明できる。 | テクノロジー、製品、および手順により高可用性がどのように実現されるかについて理解できる。 | テクノロジー、製品、および手順により高可用性がどのように実現されるかについて理解できない。 |
学科の到達目標項目との関係
(D) 専門分野の知識と情報技術を身につける。
説明
閉じる
教育方法等
概要:
CBT形式で学ぶ。
シミュレータを使用した課題がある。
授業の進め方・方法:
授業中の課題25%、中間試験とみなすレポート25%、期末試験50%で評価し、60%以上を合格とする。
注意点:
試験はオンラインで実施する。
事前・事後学習、オフィスアワー
オフィスアワー:授業実施日の15:00~16:00(遠隔授業中はメールやTeams等にて対応)
授業の属性・履修上の区分
授業計画
|
|
週 |
授業内容 |
週ごとの到達目標 |
前期 |
1stQ |
1週 |
ガイダンス |
|
2週 |
サイバーセキュリティ犯罪の世界 |
サイバーセキュリティ領域における犯罪者と英雄の特徴について説明します。
|
3週 |
セキュリティ原理 |
データの状態とサイバーセキュリティ対策に関して、機密性、完全性、可用性の原理を説明します。
|
4週 |
サイバーセキュリティ対策 |
|
5週 |
サイバーセキュリティポリシー
|
|
6週 |
サイバーセキュリティフレームワーク
|
|
7週 |
サーバーセキュリティの脅威 マルウェアと悪意のあるコード
|
|
8週 |
サーバーセキュリティの脅威 電子メールおよびブラウザへの攻撃 |
|
2ndQ |
9週 |
サーバーセキュリティの脅威 詐欺 |
|
10週 |
サイバー攻撃のタイプ |
|
11週 |
機密保護の技法
|
機密性を保護するためにテクノロジー、製品、および手順をどのように使用するかについて説明します。
|
12週 |
完全性の保証 |
完全性を保証するためにテクノロジー、製品、および手順をどのように使用するかについて説明します。
|
13週 |
可用性の保証
|
テクノロジー、製品、および手順により高可用性がどのように実現されるかについて説明します。
|
14週 |
インシデント対応
|
|
15週 |
期末試験 |
|
16週 |
|
|
後期 |
3rdQ |
1週 |
セキュリティ オペレーション センター
|
サイバーセキュリティ オペレーション アナリストの役割を説明します。
|
2週 |
Windowsオペレーティングシステム |
Windows オペレーティング システムの機能と特性を説明します。
|
3週 |
Linuxオペレーティングシステム
|
Linux オペレーティング システムの機能と特性を説明します。
|
4週 |
ネットワークプロトコルとサービス
|
ネットワーク プロトコルおよびサービスの運用を分析します。
|
5週 |
ネットワークインフラストラクチャ
GUIアプリケーションの基本、ウインドウを持つアプリケーションの作成 |
ネットワーク インフラストラクチャの運用を説明します。
|
6週 |
ネットワークセキュリティの原則
|
コンピュータ ネットワーク、ホスト、およびデータへの悪意のあるアクセスを防ぐためのさまざまな方法を使用します。
|
7週 |
ネットワーク攻撃
|
さまざまな種類のネットワーク攻撃を分類します。
|
8週 |
ネットワークの保護 |
ネットワーク監視ツールを使用してネットワーク プロトコルおよびサービスに対する攻撃を確認します。
|
4thQ |
9週 |
暗号化と公開キーインフラストラクチャ
|
ネットワーク セキュリティの監視における暗号化の影響を説明します。
|
10週 |
エンドポイントのセキュリティと分析
|
エンドポイントの脆弱性と攻撃を調査する方法を説明します。
|
11週 |
セキュリティ監視
|
ネットワーク セキュリティ アラートを特定します。
|
12週 |
侵入データの分析 |
ネットワーク侵入データを分析して潜在的なエクスプロイトを確認します。
|
13週 |
インシデントの対応と処理 |
ネットワーク セキュリティ インシデントを管理するインシデント対応モデルを適用します。
|
14週 |
演習 |
|
15週 |
期末試験 |
|
16週 |
|
|
モデルコアカリキュラムの学習内容と到達目標
分類 | 分野 | 学習内容 | 学習内容の到達目標 | 到達レベル | 授業週 |
専門的能力 | 分野別の専門工学 | 情報系分野 | プログラミング | プログラミング言語は計算モデルによって分類されることを説明できる。 | 4 | |
主要な計算モデルを説明できる。 | 4 | |
要求仕様に従って、標準的な手法により実行効率を考慮したプログラムを設計できる。 | 4 | |
要求仕様に従って、いずれかの手法により動作するプログラムを設計することができる。 | 4 | |
要求仕様に従って、いずれかの手法により動作するプログラムを実装することができる。 | 4 | |
要求仕様に従って、標準的な手法により実行効率を考慮したプログラムを実装できる。 | 4 | |
評価割合
| 試験 | レポート | 課題 | 態度 | ポートフォリオ | その他 | 合計 |
総合評価割合 | 50 | 20 | 30 | 0 | 0 | 0 | 100 |
基礎的能力 | 20 | 10 | 15 | 0 | 0 | 0 | 45 |
専門的能力 | 30 | 10 | 15 | 0 | 0 | 0 | 55 |
分野横断的能力 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |