到達目標
(1)外部リスク要因、内部リスク要因が説明できる。
(2)脅威とその対策が説明できる。
(3)セキュリティ対策とセキュリティ技術が説明できる。
(4)暗号化技術とその応用が説明できる。
ルーブリック
| 理想的な到達レベルの目安 | 標準的な到達レベルの目安 | 未到達レベルの目安 |
評価項目1 | リスク要因が説明でき、対策を自ら考察できる。 | リスク要因が説明できる。 | リスク要因が説明できない。 |
評価項目2 | 脅威とその対策が説明でき、自ら提案できる。 | 脅威とその対策が説明できる。 | 脅威とその対策が説明できない。 |
評価項目3 | セキュリティ対策とセキュリティ技術が説明でき、 自ら提案できる。 | セキュリティ対策とセキュリティ技術が説明できる。 | セキュリティ対策とセキュリティ技術が説明できない。 |
評価項目4 | 暗号化技術が説明でき、応用ができる。 | 暗号化技術が説明できる。 | 暗号化技術が説明できない。 |
学科の到達目標項目との関係
教育方法等
概要:
情報セキュリティの基礎を学び、脅威およびその対策を学習する。セキュリティ対策とセキュリティ技術について学び、最後に、暗号化技術を習得する。
授業の進め方・方法:
(1) 講義と演習を組み合わせながら進める。
(2) 演習課題をレポートとして提出してもらい、適宜、発表する場を設ける。
(3) 学習内容についてわからないことばあれば、積極的に質問すること。
学修単位であるため45時間相当の授業外学習が必要となる.
授業外学習・事前:授業内容を予習しておく
授業外学習・事後:授業内容に関する課題を解く
注意点:
授業の属性・履修上の区分
授業計画
|
|
週 |
授業内容 |
週ごとの到達目標 |
後期 |
3rdQ |
1週 |
1. セキュリティリスク |
1-(1) 危険の認識と対策の必要性が説明できる。
|
2週 |
2. 情報セキュリティの基礎 |
2-(1) 情報セキュリティの概要が説明できる。
|
3週 |
2. 情報セキュリティの基礎 |
2-(2) 外部・内部のリスク要因が説明できる。
|
4週 |
3. 脅威とその対策 |
3-(1) マルウェアとは何かが説明できる。
|
5週 |
3. 脅威とその対策 |
3-(2) セキュリティ対策の基本が説明できる。
|
6週 |
3. 脅威とその対策 |
3-(3) 標的型、誘導型攻撃への対策を説明できる。
|
7週 |
4. 情報セキュリティ対策 |
4-(1) 組織のセキュリティ対策が説明できる。
|
8週 |
4. 情報セキュリティ対策 |
4-(2) 組織の一員としてのセキュリティ対策が説明できる。
|
4thQ |
9週 |
5. セキュリティ技術 |
5-(1) パスワードの重要性が説明できる。
|
10週 |
5. セキュリティ技術 |
5-(2) 典型的な攻撃手法が説明できる。
|
11週 |
6. セキュリティ対策演習 |
6-(1) 組織のセキュリティ対策が説明できる。
|
12週 |
6. セキュリティ対策演習 |
6-(2) 社会を支える情報システムのセキュリティ対策を理解し、説明できる。
|
13週 |
7. セキュリティの基礎理論 |
7-(1) 暗号とデジタル署名の概念が説明できる。
|
14週 |
7. セキュリティの基礎理論 |
7-(2) 秘密鍵と公開鍵の特徴が説明できる。
|
15週 |
7. セキュリティの基礎理論 |
7-(3) 公開鍵暗号の基本アルゴリズムを理解し、説明できる。
|
16週 |
後期末試験 答案返却・解説 |
|
モデルコアカリキュラムの学習内容と到達目標
分類 | 分野 | 学習内容 | 学習内容の到達目標 | 到達レベル | 授業週 |
基礎的能力 | 工学基礎 | 情報リテラシー | 情報リテラシー | 情報セキュリティの必要性および守るべき情報を認識している。 | 3 | 後1 |
個人情報とプライバシー保護の考え方についての基本的な配慮ができる。 | 3 | 後2 |
インターネット(SNSを含む)やコンピュータの利用における様々な脅威を認識している | 3 | 後3 |
インターネット(SNSを含む)やコンピュータの利用における様々な脅威に対して実践すべき対策を説明できる。 | 3 | 後4 |
専門的能力 | 分野別の専門工学 | 情報系分野 | その他の学習内容 | コンピュータウィルスやフィッシングなど、コンピュータを扱っている際に遭遇しうる代表的な脅威について説明できる。 | 3 | 後1,後2,後3 |
コンピュータを扱っている際に遭遇しうる脅威に対する対策例について説明できる。 | 3 | 後4,後5,後6 |
基本的な暗号化技術について説明できる。 | 3 | 後13,後14,後15 |
基本的なアクセス制御技術について説明できる。 | 3 | 後9,後11 |
マルウェアやフィッシングなど、コンピュータを扱っている際に遭遇しうる代表的な脅威について説明できる。 | 3 | 後10,後11 |
評価割合
| 試験 | 小テスト | レポート・課題 | 発表 | 成果品・実技 | その他 | 合計 |
総合評価割合 | 70 | 0 | 30 | 0 | 0 | 0 | 100 |
基礎的能力 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
専門的能力 | 70 | 0 | 30 | 0 | 0 | 0 | 100 |
分野横断的能力 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |