「[[.NET 開発基盤部会 Wiki>http://dotnetdevelopmentinfrastructure.osscons.jp]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。 -[[戻る>SC:試験 - 午後 - 情報処理安全確保支援士の過去問]] *目次 [#hb300cb1] #contents *概要 [#o78867c4] 午後は手書きが必要なので、改めて復習。 *詳細 [#i21726c1] **基礎 [#x294f47e] ***[[セキュリティ>SC:基礎#z5a619d6]] [#f73b37ce] -BCP(Business Continuity Plan)、~ BCM(Business Continuity Management)、 -CP (Contingency Plan) -DR (Disaster Recovery) ***[[情報セキュリティの7大要素>SC:基礎#ta2bca33]] [#z0ecc2c5] 情報セキュリティの7大要素 -基本 --機密性 (confidentiality)~ 基本中の基本 --完全性 (integrity) ---公共的なシステムで重要になる。 ---情報が正確である(≒全て揃っていて欠損や不整合が無い)こと。 --可用性 (availability) ---公共的なシステムで重要になる。 ---常時稼働、24時間365日稼働など。 -付加~ さらに、デジタル・フォレンジック的要素 --真正性 (authenticity) --信頼性 (reliability) --責任追跡性 (accountability) --否認防止 (non-repudiation) ***情報セキュリティ対策の機能 [#c75f4565] -予防 --抑止・抑制 --予防・防止 -検知 --検知・追跡 --回復 ***物理的 or 論理的セキュリティ [#r10a0250] -物理的セキュリティ --耐震、防火、電源、回線、入退館 --全体的に可用性への対応に近い。 --あとは、人的、物理的攻撃への対応。 -論理的セキュリティ --物理的セキュリティを除くほか全て。 --以下の3つに分類できる。 ---管理的セキュリティ(運用管理) ---人的セキュリティ(教育・訓練・懲戒) ---システム的セキュリティ(技術) ※ 人的は両方に含まれる。 ***[[情報セキュリティ・マネジメント・システム(ISMS)>SC#u50c1881]] [#a1060471] -ISMS --情報セキュリティ・マネジメント・システム --Information Security Management System -ISO/IEC 27000 / JIS Q 27000 シリーズ~ ISMSの標準(手順) --ISO/IEC 27000:2013、JIS Q 27000:2014~ 基本用語集 --ISO/IEC 27001:2013、JIS Q 27001:2014~ 要求事項 --ISO/IEC 27002:2013、JIS Q 27002:2014~ 実践規範 --ISO/IEC 2700X:201X~ その他、色々。 **某書チェック・シート [#vfd2c8a4] ***UDP, TCP関連 [#w3830889] -[[ポート・スキャン>SC:脅威#y31ba6ed]] --UDP, TCPリスニング・ポートを確認する。 --TCPコネクト・スキャン~ コネクション確立によるスキャン --ログを残さないステルス・スキャン ---UDPスキャン ---TCPハーフ・スキャン~ ・TCP SYNスキャン~ ・TCP FINスキャン~ ・TCP Nullスキャン~ ・TCP クリスマスツリー・スキャン -[[セッション・ハイジャック>SC:脅威#i2b48d5e]] --UDP --TCP --HTTP -DoS、DDoS --種類 ---SYN Flood攻撃 ---ICMPリフレクション(Smurf)攻撃 ---, etc. --ポイント ---コネクションレス・プロトコルでは攻撃者を特定し難い。 ---DDoSの対策はキャパ増強以外あまり多くないが、SDNなどで対応可能。 --参考 ---[[午前>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#e371f6f7]] ---%%午後(パターン&プラクティス)%% ---その他~ ・[[SC:脅威 - DoS攻撃]]~ ・[[CAPTCHA>SC:試験 - 午後 - パターン&プラクティス#bd53ca1d]] ***DNS関連 [#x094b8b4] -[[午前>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#re571b9f]] -午後(パターン&プラクティス) --[[専門基礎力系>SC:試験 - 午後 - パターン&プラクティス#fdd98782]] --[[専門応用力系>SC:試験 - 午後 - パターン&プラクティス#m57c0271]] ***電子メール関連 [#b1f97c97] -[[午前>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#eac0255f]] -午後(パターン&プラクティス) --[[専門基礎力系>SC:試験 - 午後 - パターン&プラクティス#j1ceddc7]] --[[専門応用力系>SC:試験 - 午後 - パターン&プラクティス#i068f17f]] ***HTTP関連 [#z74424fd] -GET問題 --Query Stringが改竄される。 --Query Stringで漏洩する。 ---ログから漏洩 ---Referから漏洩 ---お気に入りから漏洩 ---URLコピペから漏洩 -POST問題 --攻撃は受けにくく鳴るが、 --入力が記録されない(アプリ・ログ頼り)。 ***[[デスクトップ仮想化方式>SC:基礎#f1594ff0]] [#vfd0d0b1] -ネットワーク・ブート方式 -画面転送方式 --サーバーベース型 --ブレードPC型 --VDI型(主流) ***攻撃手法 [#wbd253ec] -[[パスワード・クラック>SC:試験 - 午後 - パターン&プラクティス#n05eb08f]] ***マルウェア関連 [#k044bc92] -[[ルートキット>SC:脅威#p4de8f11]] ***Linux関連 [#s6cf1464] -[[setuid/setgid>Linuxの各種 基礎#ef3f58ba]] -[[syslog(UDP)>#q4093480]] **重要用語 [#x2439064] ***ストラテジ分野 [#xb83a473] ***セキュリティ分野 [#g3b6cb9f] **サプリ [#ecc55bc3] コレが判らんとキツイ。 ***経路系 [#s206f547] -[[フィッシング>SC:脅威#bf909049]]・サイト ***分離系 [#bc8d5759] ***集約系 [#dec56862] ***権限系 [#uc62350b] ***暗号系 [#m5a7a332] ***通信系 [#p619c040] -DNS系 --[[攻撃>SC:脅威#zbccb56f]]→[[脆弱性>SC:脆弱性#f8137c18]] ---DDoS系~ ・DNSフラッド(DNS Flood)~ ・DNSリフレクション(DNS amp) ---DNSキャッシュ・ポイズニング --[[対策>SC:脆弱性#leeda16d]] ---コンテンツ サーバとキャッシュ サーバを分割~ ・キャッシュ サーバの再帰問合せを無効化する。~ ・キャッシュサーバをインターネットからアクセスさせない。 ---送信元ポートのランダム化、TxIDの推測を困難にする。 ---DNSSEC(DNS Security Extensions)を導入する。 -[[メール>SC:脆弱性#xfde9a7f]] --SMTP、POP3、IMAP --MUA、MTA、MDA、MRA、MSA --SMTP-AUTH(、POP before SMTP、Authenticated POP --OP25B、Sender ID、DMARC(SPF、DKIM) --送信元・送信先アドレス ---送信元アドレス~ ・ヘッダFrom~ ・エンベロープFrom ---送信先アドレス~ ・ヘッダTo~ ・エンベロープTo -その他 --[[NTP>高度午前 - 技術要素 - ネットワーク#ifa7ba8e]]~ 時刻同期 --[[SSH>高度午前 - 技術要素 - セキュリティ#f4e83466]]~ 暗号化+OSへのログイン ***認証系 [#kc820459] -[[多要素認証、二要素認証>高度午前 - 技術要素 - セキュリティ - 暗号・認証#h5a10eac]] ***テスト系 [#q6783db2] ***Public Client系 [#m56a93d8] ***マルウェア系 [#q85283f5] -[[ウィルス検出>SC:脅威#tec2b3cd]] --単純なコンペア法から、 ---チェックサム法 ---インテグリティチェック法 --パターンマッチング法から ---ヒューリスティック法(スタティック・ヒューリスティック法) ---ビヘイビア法(ダイナミック・ヒューリスティック法) -[[ステルス技術を使うウイルス>SC:脅威#sa327481]] --ポリモーフィック型~ 攻撃用コードを暗号化する(外観上の変化)。 --メタモーフィック型~ ミューテーションエンジン(ME)で攻撃用コード自体を変化させる。 -[[ドライブバイダウンロード(DBD)>SC:脅威#p39e1378]]~ ウェブブラウザなどの脆弱性を介して、ダウンロードされる。 ***フィルタリング系 [#f00456b7] -[[Webアプリケーション・ファイアウォール(WAF)>SC:対策技術 - 防御・侵入検知#zf42c05a]] -侵入検知・防止 --[[検知 or 防止>SC:対策技術 - 防御・侵入検知#m1687fd6]] ---検知:IPS(NIPS、HIPS) ---破棄:WAF、IDS(NIDS、HIDS) --[[検知の仕組み>SC:対策技術 - 防御・侵入検知#kde3b72d]] ---シグネチャ型~ 異常パターンとのパターン・マッチング ---アノマリ型~ 正常パターンからの逸脱~ (誤検知が多く、検知品質向上のため、AIなどを使用することも) ***セキュア・コーディング系 [#u76b8a46] -まさかの[[DLLインジェクション>SC:試験 - 午後 - パターン&プラクティス#q5f663ea]]。 -インジェクション・ベクタは、[[フィルタリング系>#f00456b7]]と関連が深い。 ***情シス・マター系 [#q4093480] -[[基礎~ISMS>#x294f47e]] -[[デジタル・フォレンジック>高度午前 - 技術要素 - セキュリティ#q93872b0]] --syslog~ Linuxのログ(UDP) --コンピューター・フォレンジック~ デジタル・フォレンジックの小分野 ***その他 [#h276382b] **その他 [#b2f3cb2e] ***[[権限系の原則>SC:試験 - 午後 - パターン&プラクティス#y7b462b0]] [#ab88f593] -最小権限の原則 -職務分離の原則 ***[[スプーフィング、スヌーピング>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#t1cce59d]] [#tcc6a4ef] -スプーフィング -スヌーピング 後者が、語源がパケット・スニッファのSniffer→Sniffと同じ。 ***オープン・XXXX [#p84434bf] 第三者中継 -オープン・リレー(メールなど) --基本的に、OP25Bで対応。 --通知で、 ---エンベロープ Fromは、Return-Pathが問題になる事もある。 ---故に、ヘッダ / エンベロープ Toのみ使用など。 -オープン・リゾルバ~ インターネットからの再帰クエリを受け付けるので以下に脆弱。 --DNSリフレクション --DNSキャッシュ・ポイズニング -オープン・リダイレクト(HTTP/HTTPS) ***[[証明書(DV、OV、EV)>Lets’s Encrypt#i90c3d1c]] [#md7cf07d] -DV(Domain Validation) -OV(Organization Validation) -EV(Extended Validation) ***[[法制度、法人系の記号>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#v5773e7e]] [#pceed2c6] -ISO/IEC 15408、CC、JISEC -FIPS140-2、JCMVP -J-CSIP、J-CRAT -CERT/CC、JPCERT/CC、ISAC -CRYPTREC -[[脆弱性対策情報データベース>SC:脅威#h30259ad]]~ CVE、CWE、CVSS 識別子、JVN識別子 ***[[過去問から>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#e06de1f7]] [#o6434a21]