「[[.NET 開発基盤部会 Wiki>http://dotnetdevelopmentinfrastructure.osscons.jp]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。 -[[戻る>SC:試験 - 午後 - 情報処理安全確保支援士の過去問]] *目次 [#hb300cb1] #contents *概要 [#o78867c4] 午後は手書きが必要なので、改めて復習。 *詳細 [#i21726c1] **基礎 [#x294f47e] ***[[セキュリティ>SC:基礎#z5a619d6]] [#f73b37ce] -BCP(Business Continuity Plan)、~ BCM(Business Continuity Management)、 -CP (Contingency Plan) -DR (Disaster Recovery) ***[[情報セキュリティ>SC:基礎#ta2bca33]] [#z0ecc2c5] -基本 --機密性 (confidentiality)~ 基本中の基本 --完全性 (integrity)~ 公共的なシステムで重要になる。 --可用性 (availability)~ 公共的なシステムで重要になる。 -付加~ さらに、デジタル・フォレンジック的要素 --真正性 (authenticity) --信頼性 (reliability) --責任追跡性 (accountability) --否認防止 (non-repudiation) ***対策の機能 [#c75f4565] -予防 --抑止・抑制 --予防・防止 -検知 --検知・追跡 --回復 ***[[ISMS>SC#u50c1881]] [#a1060471] -ISMS --情報セキュリティ・マネジメント・システム --Information Security Management System -ISO/IEC 27000 / JIS Q 27000 シリーズ~ ISMSの標準(手順) --ISO/IEC 27000:2013、JIS Q 27000:2014~ 基本用語集 --ISO/IEC 27001:2013、JIS Q 27001:2014~ 要求事項 --ISO/IEC 27002:2013、JIS Q 27002:2014~ 実践規範 --ISO/IEC 2700X:201X~ その他、色々。 **某書チェック・シート [#vfd2c8a4] **重要用語 [#x2439064] ***ストラテジ分野 [#xb83a473] ***セキュリティ分野 [#g3b6cb9f] **サプリ [#ecc55bc3] コレが判らんとキツイ。 ***経路系 [#s206f547] -[[フィッシング>SC:脅威#bf909049]]・サイト ***分離系 [#bc8d5759] ***集約系 [#dec56862] ***権限系 [#uc62350b] ***暗号系 [#m5a7a332] ***通信系 [#p619c040] -DNS系 --[[攻撃>SC:脅威#zbccb56f]]→[[脆弱性>SC:脆弱性#f8137c18]] ---DDoS系~ ・DNSフラッド(DNS Flood)~ ・DNSリフレクション(DNS amp) ---DNSキャッシュ・ポイズニング --[[対策>SC:脆弱性#leeda16d]] ---コンテンツ サーバとキャッシュ サーバを分割~ ・キャッシュ サーバの再帰問合せを無効化する。~ ・キャッシュサーバをインターネットからアクセスさせない。 ---送信元ポートのランダム化、TxIDの推測を困難にする。 ---DNSSEC(DNS Security Extensions)を導入する。 -[[メール>SC:脆弱性#xfde9a7f]] --SMTP、POP3、IMAP --MUA、MTA、MDA、MRA、MSA --SMTP-AUTH(、POP before SMTP、Authenticated POP --OP25B、Sender ID、DMARC(SPF、DKIM) --送信元・送信先アドレス ---送信元アドレス~ ・ヘッダFrom~ ・エンベロープFrom ---送信先アドレス~ ・ヘッダTo~ ・エンベロープTo -その他 --[[NTP>高度午前 - 技術要素 - ネットワーク#ifa7ba8e]]~ 時刻同期 --[[SSH>高度午前 - 技術要素 - セキュリティ#f4e83466]]~ 暗号化+OSへのログイン ***認証系 [#kc820459] -[[多要素認証、二要素認証>高度午前 - 技術要素 - セキュリティ - 暗号・認証#h5a10eac]] ***テスト系 [#q6783db2] ***Public Client系 [#m56a93d8] ***マルウェア系 [#q85283f5] -[[ウィルス検出>SC:脅威#tec2b3cd]] --単純なコンペア法から、 ---チェックサム法 ---インテグリティチェック法 --パターンマッチング法から ---ヒューリスティック法(スタティック・ヒューリスティック法) ---ビヘイビア法(ダイナミック・ヒューリスティック法) -[[ステルス技術を使うウイルス>SC:脅威#sa327481]] --ポリモーフィック型~ 攻撃用コードを暗号化する(外観上の変化)。 --メタモーフィック型~ ミューテーションエンジン(ME)で攻撃用コード自体を変化させる。 -[[ドライブバイダウンロード(DBD)>SC:脅威#p39e1378]]~ ウェブブラウザなどの脆弱性を介して、ダウンロードされる。 ***フィルタリング系 [#f00456b7] -[[Webアプリケーション・ファイアウォール(WAF)>SC:対策技術 - 防御・侵入検知#zf42c05a]] -侵入検知・防止 --[[検知 or 防止>SC:対策技術 - 防御・侵入検知#m1687fd6]] ---検知:IPS(NIPS、HIPS) ---破棄:WAF、IDS(NIDS、HIDS) --[[検知の仕組み>SC:対策技術 - 防御・侵入検知#kde3b72d]] ---シグネチャ型~ 異常パターンとのパターン・マッチング ---アノマリ型~ 正常パターンからの逸脱~ (誤検知が多く、検知品質向上のため、AIなどを使用することも) ***セキュア・コーディング系 [#u76b8a46] -まさかの[[DLLインジェクション>SC:試験 - 午後 - パターン&プラクティス#q5f663ea]]。 -インジェクション・ベクタは、[[フィルタリング系>#f00456b7]]と関連が深い。 ***情シス・マター系 [#q4093480] -[[基礎~ISMS>#x294f47e]] -[[デジタル・フォレンジック>高度午前 - 技術要素 - セキュリティ#q93872b0]] --syslog~ Linuxのログ(UDP) --コンピューター・フォレンジック~ デジタル・フォレンジックの小分野 ***その他 [#h276382b] **その他 [#b2f3cb2e] ***オープン・XXXX [#p84434bf] 第三者中継 -オープン・リレー(メールなど) -オープン・リゾルバ --DNSリフレクション --DNSキャッシュ・ポイズニング -オープン・リダイレクト(HTTP/HTTPS) ***[[証明書(DV、OV、EV)>Lets’s Encrypt#i90c3d1c]] [#md7cf07d] -DV(Domain Validation) -OV(Organization Validation) -EV(Extended Validation) ***[[法制度、法人系の記号>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#v5773e7e]] [#pceed2c6] -ISO/IEC 15408、CC、JISEC -FIPS140-2、JCMVP -J-CSIP、J-CRAT -CERT/CC、JPCERT/CC、ISAC -CRYPTREC -[[脆弱性対策情報データベース>SC:脅威#h30259ad]]~ CVE、CWE、CVSS 識別子、JVN識別子 ***[[過去問から>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#e06de1f7]] [#o6434a21]