「[[.NET 開発基盤部会 Wiki>http://dotnetdevelopmentinfrastructure.osscons.jp]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。

-[[戻る>SC:試験 - 午後 - 情報処理安全確保支援士の過去問]]

*目次 [#hb300cb1]
#contents

*概要 [#o78867c4]
午後は手書きが必要なので、改めて復習。

*詳細 [#i21726c1]

**基礎 [#x294f47e]

***[[セキュリティ>SC:基礎#z5a619d6]] [#f73b37ce]
-BCP(Business Continuity Plan)、~
BCM(Business Continuity Management)、
-CP (Contingency Plan)
-DR (Disaster Recovery)

***[[情報セキュリティ>SC:基礎#ta2bca33]] [#z0ecc2c5]
-基本
--機密性 (confidentiality)~
基本中の基本
--完全性 (integrity)~
公共的なシステムで重要になる。
--可用性 (availability)~
公共的なシステムで重要になる。

-付加~
さらに、デジタル・フォレンジック的要素
--真正性 (authenticity)
--信頼性 (reliability)
--責任追跡性 (accountability)
--否認防止 (non-repudiation)

***対策の機能 [#c75f4565]
-予防
--抑止・抑制
--予防・防止
-検知
--検知・追跡
--回復

***[[ISMS>SC#u50c1881]] [#a1060471]
-ISMS
--情報セキュリティ・マネジメント・システム
--Information Security Management System

-ISO/IEC 27000 / JIS Q 27000 シリーズ~
ISMSの標準(手順)
--ISO/IEC 27000:2013、JIS Q 27000:2014~
基本用語集
--ISO/IEC 27001:2013、JIS Q 27001:2014~
要求事項
--ISO/IEC 27002:2013、JIS Q 27002:2014~
実践規範
--ISO/IEC 2700X:201X~
その他、色々。

**某書チェック・シート [#vfd2c8a4]

**重要用語 [#x2439064]
***ストラテジ分野 [#xb83a473]
***セキュリティ分野 [#g3b6cb9f]

**サプリ [#ecc55bc3]
コレが判らんとキツイ。

***経路系 [#s206f547]
-[[フィッシング>SC:脅威#bf909049]]・サイト

***分離系 [#bc8d5759]

***集約系 [#dec56862]

***権限系 [#uc62350b]

***暗号系 [#m5a7a332]

***通信系 [#p619c040]

-DNS系
--[[攻撃>SC:脅威#zbccb56f]]→[[脆弱性>SC:脆弱性#f8137c18]]
---DDoS系~
・DNSフラッド(DNS Flood)~
・DNSリフレクション(DNS amp)
---DNSキャッシュ・ポイズニング

--[[対策>SC:脆弱性#leeda16d]]
---コンテンツ サーバとキャッシュ サーバを分割~
・キャッシュ サーバの再帰問合せを無効化する。~
・キャッシュサーバをインターネットからアクセスさせない。

---送信元ポートのランダム化、TxIDの推測を困難にする。
---DNSSEC(DNS Security Extensions)を導入する。

-[[メール>SC:脆弱性#xfde9a7f]]
--SMTP、POP3、IMAP
--MUA、MTA、MDA、MRA、MSA
--SMTP-AUTH(、POP before SMTP、Authenticated POP
--OP25B、Sender ID、DMARC(SPF、DKIM)

--送信元・送信先アドレス
---送信元アドレス~
・ヘッダFrom~
・エンベロープFrom
---送信先アドレス~
・ヘッダTo~
・エンベロープTo

-その他
--[[NTP>高度午前 - 技術要素 - ネットワーク#ifa7ba8e]]~
時刻同期
--[[SSH>高度午前 - 技術要素 - セキュリティ#f4e83466]]~
暗号化+OSへのログイン

***認証系 [#kc820459]
-[[多要素認証、二要素認証>高度午前 - 技術要素 - セキュリティ - 暗号・認証#h5a10eac]]

***テスト系 [#q6783db2]

***Public Client系 [#m56a93d8]

***マルウェア系 [#q85283f5]
-[[ウィルス検出>SC:脅威#tec2b3cd]]

--単純なコンペア法から、
---チェックサム法
---インテグリティチェック法

--パターンマッチング法から
---ヒューリスティック法(スタティック・ヒューリスティック法)
---ビヘイビア法(ダイナミック・ヒューリスティック法)

-[[ステルス技術を使うウイルス>SC:脅威#sa327481]]
--ポリモーフィック型~
攻撃用コードを暗号化する(外観上の変化)。
--メタモーフィック型~
ミューテーションエンジン(ME)で攻撃用コード自体を変化させる。

-[[ドライブバイダウンロード(DBD)>SC:脅威#p39e1378]]~
ウェブブラウザなどの脆弱性を介して、ダウンロードされる。

***フィルタリング系 [#f00456b7]
-[[Webアプリケーション・ファイアウォール(WAF)>SC:対策技術 - 防御・侵入検知#zf42c05a]]

-侵入検知・防止

--[[検知 or 防止>SC:対策技術 - 防御・侵入検知#m1687fd6]]

---検知:IPS(NIPS、HIPS)

---破棄:WAF、IDS(NIDS、HIDS)

--[[検知の仕組み>SC:対策技術 - 防御・侵入検知#kde3b72d]]

---シグネチャ型~
異常パターンとのパターン・マッチング

---アノマリ型~
正常パターンからの逸脱~
(誤検知が多く、検知品質向上のため、AIなどを使用することも)

***セキュア・コーディング系 [#u76b8a46]
-まさかの[[DLLインジェクション>SC:試験 - 午後 - パターン&プラクティス#q5f663ea]]。
-インジェクション・ベクタは、[[フィルタリング系>#f00456b7]]と関連が深い。

***情シス・マター系 [#q4093480]

-[[基礎~ISMS>#x294f47e]]

-[[デジタル・フォレンジック>高度午前 - 技術要素 - セキュリティ#q93872b0]]
--syslog~
Linuxのログ(UDP)
--コンピューター・フォレンジック~
デジタル・フォレンジックの小分野

***その他 [#h276382b]

**その他 [#b2f3cb2e]

***オープン・XXXX [#p84434bf]
第三者中継

-オープン・リレー(メールなど)
-オープン・リゾルバ
--DNSリフレクション
--DNSキャッシュ・ポイズニング

-オープン・リダイレクト(HTTP/HTTPS)

***[[証明書(DV、OV、EV)>Lets’s Encrypt#i90c3d1c]] [#md7cf07d]
-DV(Domain Validation)
-OV(Organization Validation)
-EV(Extended Validation)

***[[法制度、法人系の記号>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#v5773e7e]] [#pceed2c6]
-ISO/IEC 15408、CC、JISEC
-FIPS140-2、JCMVP
-J-CSIP、J-CRAT
-CERT/CC、JPCERT/CC、ISAC
-CRYPTREC

-[[脆弱性対策情報データベース>SC:脅威#h30259ad]]~
CVE、CWE、CVSS 識別子、JVN識別子

***[[過去問から>SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問#e06de1f7]] [#o6434a21]

トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS