「[[.NET 開発基盤部会 Wiki>http://dotnetdevelopmentinfrastructure.osscons.jp]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。

-[[戻る>SC:試験 - 午後 - 情報処理安全確保支援士の過去問]]

*目次 [#hb300cb1]
#contents

*概要 [#o78867c4]
午後は手書きが必要なので、改めて復習。

*詳細 [#i21726c1]

**基礎 [#x294f47e]

***[[セキュリティ>SC:基礎#z5a619d6]] [#f73b37ce]
-BCP(Business Continuity Plan)、~
BCM(Business Continuity Management)、
-CP (Contingency Plan)
-DR (Disaster Recovery)

***[[情報セキュリティの7大要素>SC:基礎#ta2bca33]] [#z0ecc2c5]
情報セキュリティの7大要素

-基本

--機密性 (confidentiality)~
基本中の基本

--完全性 (integrity)
---公共的なシステムで重要になる。
---情報が正確である(≒全て揃っていて欠損や不整合が無い)こと。

--可用性 (availability)
---公共的なシステムで重要になる。
---常時稼働、24時間365日稼働など。

-付加~
さらに、デジタル・フォレンジック的要素
--真正性 (authenticity)
--信頼性 (reliability)
--責任追跡性 (accountability)
--否認防止 (non-repudiation)

***情報セキュリティ対策の機能 [#c75f4565]
-予防
--抑止・抑制
--予防・防止

-検知
--検知・追跡
--回復

***物理的 or 論理的セキュリティ [#r10a0250]
-物理的セキュリティ
--耐震、防火、電源、回線、入退館
--全体的に可用性への対応に近い。
--あとは、人的、物理的攻撃への対応。

-論理的セキュリティ
--物理的セキュリティを除くほか全て。
--以下の3つに分類できる。
---管理的セキュリティ(運用管理)
---人的セキュリティ(教育・訓練・懲戒)
---システム的セキュリティ(技術)

※ 人的は両方に含まれる。

***[[情報セキュリティ・マネジメント・システム(ISMS)>SC#u50c1881]] [#a1060471]
-ISMS
--情報セキュリティ・マネジメント・システム
--Information Security Management System

-ISO/IEC 27000 / JIS Q 27000 シリーズ~
ISMSの標準(手順)
--ISO/IEC 27000:2013、JIS Q 27000:2014~
基本用語集
--ISO/IEC 27001:2013、JIS Q 27001:2014~
要求事項
--ISO/IEC 27002:2013、JIS Q 27002:2014~
実践規範
--ISO/IEC 2700X:201X~
その他、色々。

**某書チェック・シート [#vfd2c8a4]

***UDP, TCP関連 [#w3830889]
-[[ポート・スキャン>SC:脅威#y31ba6ed]]

--UDP, TCPリスニング・ポートを確認する。

--TCPコネクト・スキャン~
コネクション確立によるスキャン

--ログを残さないステルス・スキャン
---UDPスキャン
---TCPハーフ・スキャン~
・TCP SYNスキャン~
・TCP FINスキャン~
・TCP Nullスキャン~
・TCP クリスマスツリー・スキャン

-[[セッション・ハイジャック>SC:脅威#i2b48d5e]]
--UDP
--TCP
--HTTP

-DoS、DDoS
--種類
---SYN Flood攻撃
---ICMPリフレクション(Smurf)攻撃
---, etc.

--ポイント
---コネクションレス・プロトコルでは攻撃者を特定し難い。
---DDoSの対策はキャパ増強以外あまり多くないが、SDNなどで対応可能。

--参考
---[[午前>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#e371f6f7]]
---%%午後(パターン&プラクティス)%%
---その他~
・[[SC:脅威 - DoS攻撃]]~
・[[CAPTCHA>SC:試験 - 午後 - パターン&プラクティス#bd53ca1d]]

***DNS関連 [#x094b8b4]
-[[午前>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#re571b9f]]
-午後(パターン&プラクティス)
--[[専門基礎力系>SC:試験 - 午後 - パターン&プラクティス#fdd98782]]
--[[専門応用力系>SC:試験 - 午後 - パターン&プラクティス#m57c0271]]

***電子メール関連 [#b1f97c97]
-[[午前>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#eac0255f]]
-午後(パターン&プラクティス)
--[[専門基礎力系>SC:試験 - 午後 - パターン&プラクティス#j1ceddc7]]
--[[専門応用力系>SC:試験 - 午後 - パターン&プラクティス#i068f17f]]

***HTTP関連 [#z74424fd]
-GET問題
--Query Stringが改竄される。

--Query Stringで漏洩する。
---ログから漏洩
---Referから漏洩
---お気に入りから漏洩
---URLコピペから漏洩

-POST問題
--攻撃は受けにくく鳴るが、
--入力が記録されない(アプリ・ログ頼り)。

***[[デスクトップ仮想化方式>SC:基礎#f1594ff0]] [#vfd0d0b1]
-ネットワーク・ブート方式
-画面転送方式
--サーバーベース型
--ブレードPC型
--VDI型(主流)

***攻撃手法 [#wbd253ec]
-[[パスワード・クラック>SC:試験 - 午後 - パターン&プラクティス#n05eb08f]]

***マルウェア関連 [#k044bc92]
-[[ルートキット>SC:脅威#p4de8f11]]

***Linux関連 [#s6cf1464]
-[[setuid/setgid>Linuxの各種 基礎#ef3f58ba]]
-[[syslog(UDP)>#q4093480]]

**重要用語 [#x2439064]
***ストラテジ分野 [#xb83a473]
***セキュリティ分野 [#g3b6cb9f]

**サプリ [#ecc55bc3]
コレが判らんとキツイ。

***経路系 [#s206f547]
-[[フィッシング>SC:脅威#bf909049]]・サイト

***分離系 [#bc8d5759]

***集約系 [#dec56862]

***権限系 [#uc62350b]

***暗号系 [#m5a7a332]

***通信系 [#p619c040]

-DNS系
--[[攻撃>SC:脅威#zbccb56f]]→[[脆弱性>SC:脆弱性#f8137c18]]
---DDoS系~
・DNSフラッド(DNS Flood)~
・DNSリフレクション(DNS amp)
---DNSキャッシュ・ポイズニング

--[[対策>SC:脆弱性#leeda16d]]
---コンテンツ サーバとキャッシュ サーバを分割~
・キャッシュ サーバの再帰問合せを無効化する。~
・キャッシュサーバをインターネットからアクセスさせない。

---送信元ポートのランダム化、TxIDの推測を困難にする。
---DNSSEC(DNS Security Extensions)を導入する。

-[[メール>SC:脆弱性#xfde9a7f]]
--SMTP、POP3、IMAP
--MUA、MTA、MDA、MRA、MSA
--SMTP-AUTH(、POP before SMTP、Authenticated POP
--OP25B、Sender ID、DMARC(SPF、DKIM)

--送信元・送信先アドレス
---送信元アドレス~
・ヘッダFrom~
・エンベロープFrom
---送信先アドレス~
・ヘッダTo~
・エンベロープTo

-その他
--[[NTP>高度午前 - 技術要素 - ネットワーク#ifa7ba8e]]~
時刻同期
--[[SSH>高度午前 - 技術要素 - セキュリティ#f4e83466]]~
暗号化+OSへのログイン

***認証系 [#kc820459]
-[[多要素認証、二要素認証>高度午前 - 技術要素 - セキュリティ - 暗号・認証#h5a10eac]]

***テスト系 [#q6783db2]

***Public Client系 [#m56a93d8]

***マルウェア系 [#q85283f5]
-[[ウィルス検出>SC:脅威#tec2b3cd]]

--単純なコンペア法から、
---チェックサム法
---インテグリティチェック法

--パターンマッチング法から
---ヒューリスティック法(スタティック・ヒューリスティック法)
---ビヘイビア法(ダイナミック・ヒューリスティック法)

-[[ステルス技術を使うウイルス>SC:脅威#sa327481]]
--ポリモーフィック型~
攻撃用コードを暗号化する(外観上の変化)。
--メタモーフィック型~
ミューテーションエンジン(ME)で攻撃用コード自体を変化させる。

-[[ドライブバイダウンロード(DBD)>SC:脅威#p39e1378]]~
ウェブブラウザなどの脆弱性を介して、ダウンロードされる。

***フィルタリング系 [#f00456b7]
-[[Webアプリケーション・ファイアウォール(WAF)>SC:対策技術 - 防御・侵入検知#zf42c05a]]

-侵入検知・防止

--[[検知 or 防止>SC:対策技術 - 防御・侵入検知#m1687fd6]]

---検知:IPS(NIPS、HIPS)

---破棄:WAF、IDS(NIDS、HIDS)

--[[検知の仕組み>SC:対策技術 - 防御・侵入検知#kde3b72d]]

---シグネチャ型~
異常パターンとのパターン・マッチング

---アノマリ型~
正常パターンからの逸脱~
(誤検知が多く、検知品質向上のため、AIなどを使用することも)

***セキュア・コーディング系 [#u76b8a46]
-まさかの[[DLLインジェクション>SC:試験 - 午後 - パターン&プラクティス#q5f663ea]]。
-インジェクション・ベクタは、[[フィルタリング系>#f00456b7]]と関連が深い。

***情シス・マター系 [#q4093480]

-[[基礎~ISMS>#x294f47e]]

-[[デジタル・フォレンジック>高度午前 - 技術要素 - セキュリティ#q93872b0]]

--syslog~
Linuxのログ(UDP)

--コンピューター・フォレンジック~
デジタル・フォレンジックの小分野

***その他 [#h276382b]

**その他 [#b2f3cb2e]

***[[権限系の原則>SC:試験 - 午後 - パターン&プラクティス#y7b462b0]] [#ab88f593]
-最小権限の原則
-職務分離の原則

***[[スプーフィング、スヌーピング>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#t1cce59d]] [#tcc6a4ef]

-スプーフィング
-スヌーピング

後者が、語源がパケット・スニッファのSniffer→Sniffと同じ。

***オープン・XXXX [#p84434bf]
第三者中継

-オープン・リレー(メールなど)

--基本的に、OP25Bで対応。

--通知で、
---エンベロープ Fromは、Return-Pathが問題になる事もある。
---故に、ヘッダ / エンベロープ Toのみ使用など。

-オープン・リゾルバ~
インターネットからの再帰クエリを受け付けるので以下に脆弱。
--DNSリフレクション
--DNSキャッシュ・ポイズニング

-オープン・リダイレクト(HTTP/HTTPS)

***[[証明書(DV、OV、EV)>Lets’s Encrypt#i90c3d1c]] [#md7cf07d]
-DV(Domain Validation)
-OV(Organization Validation)
-EV(Extended Validation)

***[[法制度、法人系の記号>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#v5773e7e]] [#pceed2c6]
-ISO/IEC 15408、CC、JISEC
-FIPS140-2、JCMVP
-J-CSIP、J-CRAT
-CERT/CC、JPCERT/CC、ISAC
-CRYPTREC

-[[脆弱性対策情報データベース>SC:脅威#h30259ad]]~
CVE、CWE、CVSS 識別子、JVN識別子

***[[過去問から>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#e06de1f7]] [#o6434a21]

トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS