1.サブタイトル Subtitle |
| あなたはパソコンやスマートフォンを安全に使っていますか?
個人から組織まで、情報通信技術(ICT)を悪用する不正行為の実態と、安全対策技術を学ぶ。
| |
|
2.関連する教育諸方針 Course-Related Policies; Diploma and Curriculum Policy |
| ■学位授与方針(ディプロマ・ポリシー): ①社会が必要とする情報分野の専門知識を修得して活用できる。 ②企業活動に伴う諸事象について論理的に考えることができる。 ③企業や組織などの諸問題についてITスキルや分析手法を効果的に活用することができる。 ④他者に自己の考えを伝えること、また他者の考えを聞いて理解することができる。 ⑤社会に関する現代的な専門的教養を修得することができる。 ■教育課程編成・実施方針(カリキュラム・ポリシー): ①汎用的技能:企業活動における問題解決のための分析手法を身につけること
| |
|
3.授業科目のテーマと目的 Theme of the Course |
| ・インターネットはじめICTのもたらす恩恵(光)に対する脅威(影)として、セキュリティリスク、被害と対策、各種のセキュリティ対策技術、国際的な動向につきテキストおよび映像コンテンツ等を利用して学習する。 ・地域のICTベンダ様より愛媛のセキュリティリスクと対策について最新動向を講演いただく。 ・情報処理開発機構(IPA)発行の「情報セキュリティ白書」を参照し、国内外の動向を把握する。 ・大学関係者向けの情報セキュリティ方針、対策基準など実際のセキュリティ対策事例を調査し、 履修生本人が実施できるセキュリティ実施手順を検討する。 ・情報コース特殊講義 電子商取引論と併せて履修することでIT対応スキルをより高めることが期待される。
| |
|
4.授業科目の内容・具体的な授業計画及び進度 Course Description and Outline |
| 第1回 ガイダンス、ICT環境設定、1章 今日のセキュリティリスク 第2回 IPAサイト閲覧、2章 情報セキュリティの基礎 第3回 グループ活動と発表 「私のセキュリティ体験」 第4回 3章 見えない脅威とその対策―個人レベルのセキュリティ対策 第5回 4章 組織の一員としての情報セキュリティ対策 第6回 事例 松山大学の情報セキュリティ 第7回 5章 もっと知りたいセキュリティ技術 第8回 6章 情報セキュリティ関連の法規と制度 第9回 「情報セキュリティ白書20XX」(最新版)によるセキュリティ最新動向の把握 第10回 ネットワーク・セキュリティの基礎(WAN、LAN、モバイル系のセキュリティ対策) 第11回 特別講演:セキュリティ動向と安全対策(仮題)「AI,IoTのセキュリティリスク」 第12回 情報資産のセキュリティ要件とリスク、情報セキュリティマネジメント、国際標準化動向 第13回 発表(1) 情報セキュリティ白書より 前半 第14回 発表(2) 情報セキュリティ白書より 後半 第15回 まとめ(テキストに沿ったクイズ)
| |
|
5.利用教科書 Textbook(s) |
No. | 書名 (Title) | 出版社 (Publisher) | 著者 (Author) | ISBN番号 (ISBN) | 発刊年 (pub,year) |
1 | 情報セキュリティ読本 四訂版: -IT時代の危機管理入門- |
| | | | |
2 | | | | | |
6.参考書 Reference Book(s) |
No. | 書名 (Title) | 出版社 (Publisher) | 著者 (Author) | ISBN番号 (ISBN) | 発刊年 (pub,year) |
1 | | | | | |
2 | | | | | |
3 | | | | | |
4 | | | | | |
5 | | | | | |
※教科書・参考書以外の資料 Materials other than textbooks and Reference Books |
|
7.準備学習(予習・復習) Expected Work outside of Class | 時間 |
| 事前に指示するテーマについて調査(予習1-2時間)を行う
| |
| |
| 終了後興味や疑問を持ったトピックについて調査分析しグループウェアにフィードバックとして情報発信する。さらに他履修生のフィードバックを閲覧し情報共有する(復習2-3時間))
| |
| |
| |
| |
8.フィードバック Instructor Feedback |
| フィードバック(テスト結果、レポート、補足コメント等)は、利用するグループウェアのフィードバック掲示板や共有フォルダ他に投稿する形で行う。
| |
|
9.評価の方法・基準 Criteria for Evaluation |
| 出席回数が2/3に満たない場合には原則として評価を行わない。 学期中に個別テーマによる調査・発表を行い、期末にレポートと最終試験を行う。 レポートは成果物として履修者で情報共有する予定である。 ①平常点60%(出席&フィードバックx15回、私のセキュリティ経験)、②レポート20%、③最終試験20%の割合で評価する。 本講義では履修者の積極的な参画を推奨・評価する。 そこで、上記配点とは別に質問、提案、補助など講義の内容・価値を向上する活動には加点する。
| |
|
10.学習の到達目標 The Main Goals of Course |
| 本講義を通じて以下を到達目標とする。 ①日常生活に潜む情報通信技術(ICT)に関わるセキュリティリスクを認識し、適切な対策を実行できる。 ②ウィルスやボットなど不正なソフトウェア(マルウェア)の動作と被害、予防策につき説明できる。 ③組織や個人のセキュリティ対策につき事例を挙げて説明できる。 ④暗号化、ファイアウォール、ディジタル署名などセキュリティ技術および、国際動向の概要を説明できる。
| |
|
11.その他の留意事項について Additional Instractions / Comments to Students |
| ■講義開始前に着席、レポートの提出、発表準備など時間・納期の管理を自主的に行えること。 欠席、遅刻の場合はメールにて連絡すること。 ■連絡はGmail(学生番号メール)宛に行うため、通常使う個人メールへの転送設定を行っておくこと。 ノートPCは無線LAN経由での学内ポータル接続を確認し毎回持参すること。 欠席した場合はグループウェアのフィードバックから前回内容を把握し、次回までにレポートを提出すること。 ■履修生のコメント(下記URL)を参考に検討されたい。 https://docs.google.com/spreadsheets/d/1i6FqGJfDmLY1sT8SHkYDG1Kg0lE6BewWCQDjcAga-1M/edit?usp=sharing
| |
|