『情報セキュリティの敗北史』
https://gyazo.com/89c3bb87619dffa318d2067bd822eac3
2022/10/12
プロローグ 3つの汚名
1 情報セキュリティの「新次元」
コンピュータの登場/ランド研究所
2 研究者たちの期待、成功、失敗
ウェア・レポート/CIAの3要素/「安全なシステム」とは?/秘密の通信
3 インターネットとウェブの誕生、不吉な予兆
電子メール/世界初のコンピュータウイルス/UNIXの安全性とファイアウォール/ネットワーク脆弱性スキャナ「SATAN」
4 ドットコム・ブームと魅力的なフィードバック・ループ
ウェブの脆弱性/「ルート」による攻撃プログラムの公開/セキュリティ製品が抱えるジレンマ/善いハッカー、悪いハッカー
5 ソフトウェアセキュリティと「苦痛なハムスターホイール」
OSのセキュリティ/ビル・ゲイツのメモ/マイクロソフトはなぜ成功したのか/オラクルの誤算とアップルの躍進
6 ユーザブルセキュリティ、経済学、心理学
「なぜジョニーは暗号化できないのか」/騙されやすい人たち/パスワード問題/情報セキュリティの経済学/情報セキュリティの心理学
7 脆弱性の開示、報奨金、市場
ゼロデイ脆弱性/いかに開示するか/脆弱性の売買/アピールのためのハッキング 8 データ漏洩、国家によるハッキング、認知的閉鎖
個人情報の流出/米・中・露のハッキング戦争/偽りの現実
9 情報セキュリティの厄介な本質
結局、どのセキュリティ対策が必要なのか?/「賢者の石」は存在しない/本質的複雑性と偶有的複雑性/アカデミア・コミュニティ・産業界/いかに守るか/合理的な行動とは?
エピローグ 過去、現在、あり得る未来
謝辞
訳者あとがき
註
主要参考文献
索引