SC:試験 - 午前Ⅱ - 情報処理安全確保支援士の過去問
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
単語検索
|
最終更新
|
ヘルプ
]
開始行:
「[[.NET 開発基盤部会 Wiki>http://dotnetdevelopmentinfras...
-[[戻る>SC:試験]]
*目次 [#n634027c]
#contents
*概要 [#bb6594a5]
-出題される 25 問のうち、自区分は他の区分に比べ、 圧倒的...
-過去問題 中心の出題なので、難易度は、午後Ⅰや午後Ⅱほど高...
-翔泳社の書籍から、以下、キーワードだけ列挙した。
**[[セキュリティ関連知識>SC#l17b31e9]] [#t21e3244]
***特性 [#d78667a8]
情報セキュリティの7大要素
-情報セキュリティ特性
--機密性
--完全性
--可用性
-付加的特性
--真正性
--責任追跡性
--否認防止及び信頼性
→ [[コチラ>SC:基礎#ta2bca33]]
***対策 [#o9e1ab46]
情報セキュリティの対策
-抑止・抑制
-予防・防止
-検知・追跡
-回復
→ [[コチラ>SC:基礎#n9cb18e8]]
**[[マネジメント>SC#u50c1881]] [#y26cec37]
***[[ISMS>SC#y8c651c9]] [#k3f8683c]
***[[ISO/IEC 27000>SC#n8df81eb]] [#w84d4b0b]
*.com [#k045dd97]
以下のサイトで、復習を行う。
-過去問道場|情報処理安全確保支援士.com~
https://www.sc-siken.com/sckakomon.php
**基礎 [#g097e1f1]
***[[概念>SC:基礎#i964ef5a]] [#k5445ef5]
-[[セキュリティと情報セキュリティ>SC:基礎#]]
--[[セキュリティ>SC:基礎#]]
--[[情報セキュリティ>SC:基礎#]]
-[[物理的セキュリティと論理的セキュリティ>SC:基礎#]]
--[[物理的セキュリティ>SC:基礎#]]
--[[論理的セキュリティ>SC:基礎#]]
-[[特性>SC:基礎#]]
--[[基本的特性>SC:基礎#]]
--[[付加的特性>SC:基礎#]]
**ネットワーク、仮想化、クラウド [#qbb097b5]
***DNS関連 [#re571b9f]
-脅威
--[[スプーフィング、ポイズニング系>#gb02fc3c]]
--[[DoS系(Flood、Reflection、Slow)>#e371f6f7]]
-[[脆弱性>#u4b50fee]]
***電子メール関連 [#eac0255f]
-機能
--[[認証>https://techinfoofmicrosofttech.osscons.jp/index...
--[[署名・暗号化>https://techinfoofmicrosofttech.osscons....
-[[脅威>#q3be0f52]]
-[[脆弱性>#b84be128]]
***仮想化、クラウド [#cb7d2bd7]
**脅威 [#r0fd6fe1]
***[[不正のトライアングル>SC:脅威#e5d57324]] [#gfe6feb3]
***[[スプーフィング、ポイズニング系>SC:脅威#r71c8dfe]] [...
なりすまし(スプーフィングの一種にポイズニングがある)。
***[[DoS系(Flood、Reflection、Slow)>SC:脅威 - DoS攻撃]...
-DoS (Flood)~
大量の要求でリソースを枯渇させる。
--Stream
--SYN
--ACK
--Connection
--UDP
--ICMP(ping)
-DDoS~
踏み台を経由したリクエストでの攻撃
--DNS~
DNSの再起クエリによる攻撃
-Reflection~
踏み台を経由したレスポンスでの攻撃~
(詐称されたリクエストのレスポンスで別のホストを攻撃)
--DNS~
DNSの再起クエリの応答による攻撃
--ICMP~
ICMPの応答による攻撃
--NTP~
NTPの応答による攻撃
***[[サイドチャネル攻撃>SC:脅威#f2c2a00a]] [#t2167745]
IoT関連ということで、出題頻度増えるかも。
***[[電子メール関連>SC:脅威]] [#q3be0f52]
-[[フィッシング・メール>SC:脅威#l0b6142d]]
-[[標的型メール攻撃>SC:脅威#jdd526c9]]
***マルウェア関連 [#k101d3a6]
-[[ウイルスのタイプ>SC:脅威#sa327481]]
-[[ルートキット>SC:脅威#p4de8f11]]
***その他 [#l31898c3]
-[[BlueBorne>https://ja.wikipedia.org/wiki/Blueborne]]
-攻撃
--[[エクスプロイト・コード>SC:脅威#t1cf9e9f]]
--[[ゼロデイ攻撃>SC:脅威#hb266eaf]]
**脆弱性 [#u4e75304]
***[[DNS関連>SC:脆弱性#f8137c18]] [#u4b50fee]
***[[電子メール関連>SC:脆弱性#xfde9a7f]] [#b84be128]
**対策技術 [#v1398211]
[[脆弱性>#u4e75304]] or [[脅威>#r0fd6fe1]]の対策
***[[DNS関連>SC:脆弱性#leeda16d]] [#mb2adc44]
-意図しないゾーン転送を拒否する設定。
-分割・配置
--分割
---リゾルバ
---キャッシュ
--配置
---リゾルバ(DMZ)、キャッシュ(イントラ)
---本社・支社などで重複して配置(理由は下記を参照)。
-リゾルバ~
外部からの再帰クエリを止める
--外部からの反復クエリのみに対応。
--内部からの再帰クエリのみに対応。
-ポイズニング
--以下の対応を行う。
---ランダムなポート番号
---推測困難なTxID
--DNSSEC
---データ作成元の認証やデータの完全性を確認できる。
---DNSクエリやゾーン転送のデータを検証できる。
***[[電子メール関連>SC:脆弱性#f905bd89]] [#z9bc6c7a]
-認証
--SMTP-AUTH
--POP before SMTP
--APOP
-暗号技術
--暗号化、署名
---[[S/MIME>SC:脆弱性#f905bd89]]、[[PGP>https://techinfo...
メール本文の署名と暗号化
---DKIM~
ドメインのDNSレコードの署名
--経路の暗号化
---[[STARTTLS>https://techinfoofmicrosofttech.osscons.jp/...
---SMTP over SSL/TLS (25 → 465)
-中継処理制限
--ホワイト・リストやブラック・リスト~
Receivedヘッダー(中継したSMTPサーバ)
--OP25B
---スパムの踏み台にならないようにする。
---外部ネットワークへのTCP 25番ポートの通信を遮断
--[[送信元ドメイン認証>SC:脆弱性#f905bd89]]
---SPF(Sender Policy Framework)~
エンベロープFromを利用して認証
---Sender ID~
・Sender IDはヘッダのFromやSenderヘッダから~
割り出されたPRA(Purported Responsible Address)~
・このPRAで送信元ドメインを特定して認証する。
---DKIM~
ドメインのDNSレコードの署名
---DMARC~
SPF+DKIM
-フィルタリング
--シグネチャ・マッチング
--ベイジアン・フィルタリング
***マルウェア関連 [#ief1375d]
-[[ウイルスの検出手法>SC:脅威#tec2b3cd]]
**認証 [#z22ac2db]
***[[基礎>SC:対策技術 - 認証・アクセス制御#vc2de08e]] [#...
***[[固定式パスワード>SC:対策技術 - 認証・アクセス制御#a...
***[[ワンタイム・パスワード(OTP)>SC:対策技術 - 認証・ア...
***[[Cカードによる認証>SC:対策技術 - 認証・アクセス制御#...
***[[生体認証(バイオメトリック認証)>SC:対策技術 - 認証...
***[[シングルサインオン(SSO)>SC:対策技術 - 認証・アク...
***[[その他>SC:対策技術 - 認証・アクセス制御#tc7f4cd8]] ...
**[[暗号>SC:対策技術 - 暗号]] [#a78870b8]
***[[ハッシュ関連>高度午前 - 技術要素 - セキュリティ - 暗...
***[[公開鍵暗号方式>高度午前 - 技術要素 - セキュリティ - ...
基本的に、暗号化・署名で公開鍵は受信者が使う。
***[[デジタル証明書>https://techinfoofmicrosofttech.ossco...
-秘密鍵で署名
-署名対象は公開鍵
-SSL/TLS通信で使用
--サーバ証明書
--クライアント証明書
--DH鍵共有(交換)
-局
--認証局 (CA = Certificate Authority)
--検証局 (VA = Validation Authority)
***[[XML暗号化>https://techinfoofmicrosofttech.osscons.jp...
-Detached署名
-Enveloped署名
-Enveloping署名
***[[IPsec>https://techinfoofmicrosofttech.osscons.jp/ind...
-鍵共有プロトコル
--ISAKMP/Oakley
--IKEv1
--IKEv2
-暗号通信プロトコル
--動作モード
---トランスポート・モード
---トンネル・モード
--暗号化、メッセージ認証
---AH (Authentication Header)
---ESP (Encapsulated Security Payload)
--復号化、メッセージ認証の検証
***[[VPN>https://techinfoofmicrosofttech.osscons.jp/index...
-網での分類
--IP-VPN
--エントリーVPN
--インターネットVPN
-機器での分類
--IPsec-VPN
--SSL-VPN
--VPN Gateway
***[[暗号解読>SC:脅威#r69e42ba]] [#b0c1bc94]
**F/W [#z822754c]
***パケット・フィルタリング型ファイアウォール [#i3b62938]
***サーキットレベル・ゲートウェイ型 [#p67a02b1]
L4スイッチ的に動作する(UDPを対象にできる)。
***ダイナミック・パケットフィルタ型 [#wd16ec89]
L4スイッチ的に動作する(クライアントとTCP/IPのコネクショ...
***ステートフルインスペクション型 [#hfa36863]
L4スイッチ的に動作する(TCP/IPの通信フロー≒セッションまで...
***アプリケーション・プロキシ型 [#y8a17fc6]
L7スイッチ的に動作する(ペイロードをチェック可能)。
***Webアプリケーション・ファイアウォール(WAF) [#f2d88af6]
L7スイッチ的に動作する([[アプリケーション・プロキシ型>#y...
**マネジメント・システム [#ta136847]
***統合マネジメント [#l37b01e9]
-[[ISMS用語(不適合、修正、是正処置)>SC#kf806a5f]]
***[[リスク・アセスメント>SC:マネジメント#hedeb6f2]] [#n...
-リスク特定~
影響の有無を特定する(度合いは下記で)。
-リスク分析(定性分析)
-リスク評価(定量分析)
***[[リスク対応の用語>SC:マネジメント#w3d2c423]] [#wbfc2...
-リスク対応(セーフガード)
--リスク・コントロール
--リスク・ファイナンシング
-CP : コンティンジェンシー・プラン(SCの場合は、[[BCP>高...
※ [[SC]]のリスクは[[PMP]]のリスクとチョット違う感じ。
**法制度、法人系の記号 [#v5773e7e]
***[[ISO/IEC 15408、CC、JISEC>SC:法制度 - 情報セキュリテ...
-ISO/IEC 15408~
セキュリティ規格
-Common Criteria(CC)
--セキュリティ評価・認証制度
--[C]ommon [C]riteria for Information Technology Security...
-JISEC
--セキュリティ評価・認証制度
--[J]apan [I]nformation Technology [S]ecurity [E]valuatio...
***[[CVE、CWE、CVSS>SC:脅威#i5620d0a]] [#vc65e7e4]
これは覚え難いw
-Vulnerabilities and Exposures : ID
-Weakness Enumeration : タイプ
-Scoring System : 評価(基本、現状、環境)
※ Japan Vulnerability Notes (JVN)は、~
日本の脆弱性情報に焦点を置いたDB(翻訳物ではない)。
***[[CERT/CC、JPCERT/CC、ISAC>SC:マネジメント#j484fdb2]]...
-CERT/CC(Computer Emergency Response Team / Coordination...
--アメリカにあるインターネットセキュリティを扱う研究・開...
--CSIRTの草分けであり、同分野で最も権威ある組織の一つ。
-JPCERT/CCは
--CERT/CCの日本版
--[[CVE識別子の日本版であるJVE識別子の管理>SC:脅威#ibfbc...
***[[J-CSIP、J-CRAT>SC:法制度 - 情報セキュリティ(法律と...
-J-CSIP~
--ジェイ・シップ
--サイバー情報共有イニシアティブ
--サイバー攻撃による被害拡大防止
--Initiative for [C]yber [S]ecurity [I]nformation sharing...
-J-CRAT~
--ジェイ・クラート
--サイバーレスキュー隊
--標的型サイバー攻撃の被害拡大防止
--[C]yber [R]escue and [A]dvice [T]eam against targeted a...
***[[FIPS140-2、JCMVP>SC:法制度 - 情報セキュリティ、ITサ...
-FIPS140-2~
暗号モジュールの標準規格。
-JCMVP
--と、その国内の試験及び認証制度
--[J]apan [C]ryptographic [M]odule [V]alidation [P]rogram
***CRYPTREC [#r3bcd415]
-くりぷとれっく
-[Crypt]ography [R]esearch and [E]valuation [C]ommittees
-電子政府推奨暗号の安全性を評価・監視し、~
暗号技術の適切な実装法・運用法を調査・検討するプロジェクト
-電子政府における調達のために参照すべき~
暗号の3つのリストを公開している。
--電子政府推奨暗号リスト(CRYPTREC暗号リスト)
--推奨候補暗号リスト
--運用監視暗号リスト(非推奨)
-現在の体制
--「暗号技術検討会」がトップ
--その下に
---暗号技術評価委員会
---暗号技術活用委員会
>※ 技術寄りで、[[法制度>SC:法制度 - 情報セキュリティ(法...
**法制度 [#sd40e8c5]
***知的財産権 [#n7990f9b]
-特許権
--先願主義を採用している。
--発明は公知されていない製品発表前に出願
--しかし、
---既存の場合、先使用権が与えられる。
---製品販売などの発明の実施行為後も~
6カ月以内であれば特許として出願可能
**その他 [#x83f095d]
***[[システム開発におけるテスト>高度午前 - 開発技術 - シ...
***[[品質特性>高度午前 - 開発技術 - システム開発技術#k59c...
機能適合性、性能効率性、使用性、信頼性、保守性
***情報セキュリティ政策(経産省) [#i506e85a]
-法制度
--[[電子署名法制度>SC:法制度 - 情報セキュリティ(法律と...
--[[サイバーセキュリティ経営ガイドライン>SC:法制度 - 情...
-監査制度
--[[情報セキュリティ監査制度>SC:マネジメント#mde57cd4]]~
下記に基づいて運営される制度
---情報セキュリティ監査基準
---情報セキュリティ管理基準
--[[システム監査制度>SC:マネジメント#odc95470]]~
下記に基づいて運営される制度
---システム監査基準
---システム管理基準
-認証制度
--[[暗号技術評価(CRYPTREC)>#r3bcd415]]
--[[ITセキュリティ評価及び認証>SC:法制度 - 情報セキュリ...
--情報セキュリティサービス基準 ~
情報セキュリティサービスの認証みたいな。
---参考~
情報セキュリティサービス審査登録制度~
https://www.meti.go.jp/policy/netsecurity/shinsatouroku/t...
-ソフトウェア管理ガイドライン~
なにげにライセンス管理の話らしい。
--参考
---ソフトウェア管理ガイドライン~
https://www.meti.go.jp/policy/netsecurity/downloadfiles/s...
-その他
--脆弱性関連情報の取扱い
--情報セキュリティガバナンス
--普及啓発事業
--フィッシング対策事業
**他区分 [#rb2a9a8b]
***DB [#l2ff9450]
-GRANT文
--構文
GRANT 権限名
ON オブジェクト名
TO { ユーザ名 | ロール名 | PUBLIC }
[ WITH GRANT OPTION ] ;
--権限名
---SELECT:参照する権限を与える
---INSERT:行を追加する権限を与える
---DELETE:行を削除する権限を与える
---UPDATE:値を更新する権限を与える
---UPDATE(列名):特定列の値を更新する権限を与える
---ALL PRIVILEGES:上記の権限を全て与える
--ON~
特定のオブジェクトに対し、
--TO~
アクセス権を与える
---指定されたユーザ、ロールに対して。
---PUBLICを指定:すべてのロールに対して。
--WITH GRANT OPTION~
GRANT権限を、別のユーザに与える。
--表定義中では権限付与(GRANT)はできない。
***NW [#gff8331f]
-[[通信方式>高度午前 - 技術要素 - ネットワーク#m3eb2d32]]
-NIC
--チーミング
---フォールト・トレランス
---リンク・アグリゲーション
---ロード・バランシング
-スイッチ
--Automatic MDI / MDI-X~
業界長いが、初めて聞いた(詳しくはググれ)。
--[[スパニング ツリー>高度午前 - 技術要素 - ネットワーク#...
負荷分散の説明と間違わないように。
-ルータ
--イーサネットフレームの送信先・送信元MACを書き換える。
--ルータはMACを知っている(ARPにより送信先MACを知る)。
-[[3ウェイ ハンドシェイク>https://techinfoofmicrosofttech...
-[[IEEE 802.1X>高度午前 - 技術要素 - ネットワーク#w4e9bb2...
--認証システム~
アクセスポイントには以下が必要になる。
---オーセンティケータ実装
---RADIUSクライアント機能
--暗号化通信
---前述の利用者認証
---動的に配布される暗号化鍵を用いた暗号化通信
-ASN.1
--データ構造の表現形式を定義するための標準的な記法の一つ。
--主に通信プロトコルのデータの送受信単位(PDU:Protocol D...
***その他 [#t6f5faa8]
-データセンタにおける
--コールドアイル・ホットアイル
--避雷器(アレスタ)
-[[コンテンツの不正複製防止方式>高度午前 - 開発技術 - ソ...
*ポイント [#ic5f6b31]
**用語系 [#e06de1f7]
これは、覚えるしか無いね。
***XXXX系 [#l6b59619]
-DNS系
--[[脆弱性>#u4b50fee]]、[[対策技術>#mb2adc44]]
--...
-メール系
--[[脆弱性>#b84be128]]、[[対策技術>#z9bc6c7a]]
--IMAP4、POP3
-[[無線LAN系>https://techinfoofmicrosofttech.osscons.jp/i...
--WEP / WPA
--CSMA/CA(隠れ端末問題)
***規格名 [#u523cde1]
-FIPS 140-2
-802.1XのEAP-TLS認証
***3文字系 [#ga70ce22]
漢字が降ってないとキツイ時、在るよね。
-[[不正侵入検知システム>SC:対策技術 - 防御・侵入検知#f65...
IDS(NIDSとHIDS)、IPS(NIPSとHIPS)、
***その他 [#t1cce59d]
-スプーフィング、スヌーピング~
ポイズニング系+MITMで両方が使われるので混乱する。
--スプーフィング
---Spoofing(spoofは、なりすましの意味)
---攻撃者や攻撃用プログラムを別の人物やプログラムに見せか...
---ポイズニングの別名的に使用されることがある。
--スヌーピング
---パケット・スニッファのSnifferと同じ。
---覗き見(する)、詮索(する)、嗅ぎまわる(こと)、探り...
---NWにおいて、自分宛でない通信を覗き見・監視すること(AR...
-電子透かし
--Digital Watermark
--Digital Watermarking
--ステガノグラフィー(steganography)
***全体的に [#vdcdaed2]
-午前の問題は、雰囲気で答えているモノが、案外、多い。
--業務でそれ程、コアに使わない知識。
--例えば、私は、SAMLには詳しいが、
---全てに、SAMLレベルに詳しい訳ではない。
---午前は、上っ面ダケで正答することが出来る。
-しかし、午後対策では、少々、詳しく理解しておく必要がある...
(少なくともセキュリティ関係は単語レベルでない理解にまで...
**定義 [#j302a175]
***曖昧系 [#uc6d541c]
-[[衝突発見困難性>高度午前 - 技術要素 - セキュリティ - 暗...
-[[フォールス・ポジティブ or ネガティブ>SC:対策技術 - 防...
***英単語 [#s5a1adbd]
-スニッフィング (sniffing) → 盗聴
-サプリカント (supplicant) → 嘆願者(認証を要求するClient...
***[[各種の脅威と対策>SC:脅威]] [#r12caa22]
**計算問題系 [#c3d1acc3]
***公式がわからない場合 [#leb1f7cb]
-小さい数で試算してみる。
-例
--ネットワーク経路
--共通鍵の個数
***計算問題は時間がかかる。 [#t3a10bbb]
焦って、
-問題を読み間違える可能性、大w
-単位変換(に注意していても)見落とすw
***2進数の計算 [#q695845f]
ホスト部計算もなかなか大変。
255.255.255.224 の 198.51.100.90
-255.255.255.224
224
112 0
56 0
28 0
14 0
7 0
3 1
1 1
-198.51.100.90
90
45 0
22 1
11 0
5 1
2 1
1 0
-頭を揃えないと間違える。
--11100000
--01011010
-- ------------
--00011010 → 26
***SLA計算 [#n0df991e]
SLA = 稼働率
(稼働時間 - 計画停止時間 - 障害停止時間)
=-------------------
(稼働時間 - 計画停止時間)
何気にx月はxx日とか言う、~
ジャパニーズ・カレンダーの知識も要る。
ちなみに、[[MTBF・MTTR>高度午前 - コンピューター・システ...
**ボケ老人 [#zd8b3983]
***問題文を間違える。 [#v5b10589]
問題文を読んだ。 → 回答を間違えた。~
→ 問題文を読み直した。 → 問題文を読み違えていた。
-改ざんの「防止」ではなく「検出」みたいな。
-問題文には「SMTPの不正利用を防止」とあるが、~
選択肢に「DNSの不正利用を防止」する方法がある場合、~
脳内で、問題が「DNSの不正利用を防止」にすり替わる。
***選択を間違える [#l116bb3b]
問題&回答、バッチリ解っているのに、選択を間違えるw
-署名・検証と秘密鍵・公開鍵の対応。
-...。
**常識的に考えて [#y55ef336]
識的に考えて答えを選択する系。
*参考 [#x55647c8]
-安全確保支援士試験の備忘録 - Qiita~
https://qiita.com/hhhhh/items/62988244ce0dfff22f5e
-3週間で仕上げる 情報処理安全確保支援士 午前Ⅱ[午前2]~
対策 ~知識の量を増やす【令和元年更新】 | IT資格の歩き方~
https://www.seplus.jp/it-exam-guide/guide/exam_prep3_am2_...
**過去問 [#ja20de3a]
***道場 [#j3a586a0]
-[[午前Ⅰ>高度午前Ⅰ - 応用情報の過去問(3年分)#u96ffdc5]]
-過去問道場|情報処理安全確保支援士.com~
https://www.sc-siken.com/sckakomon.php
***IPA [#k207f271]
-IPA 独立行政法人 情報処理推進機構:過去問題~
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/_index_monda...
**ツボ [#v026c573]
-インフラエンジニアが情報処理安全確保支援士(セキスペ)に合...
https://pentalouge.com/1510/
--40分で25問。
--1問、約1分40秒、合計40分
--ほとんど計算問題が出ない。
--...が、優先順位は午前Ⅰと同じで。
---暗記問題
---計算問題
---解らないモノは消去法でマークシートを塗る。
終了行:
「[[.NET 開発基盤部会 Wiki>http://dotnetdevelopmentinfras...
-[[戻る>SC:試験]]
*目次 [#n634027c]
#contents
*概要 [#bb6594a5]
-出題される 25 問のうち、自区分は他の区分に比べ、 圧倒的...
-過去問題 中心の出題なので、難易度は、午後Ⅰや午後Ⅱほど高...
-翔泳社の書籍から、以下、キーワードだけ列挙した。
**[[セキュリティ関連知識>SC#l17b31e9]] [#t21e3244]
***特性 [#d78667a8]
情報セキュリティの7大要素
-情報セキュリティ特性
--機密性
--完全性
--可用性
-付加的特性
--真正性
--責任追跡性
--否認防止及び信頼性
→ [[コチラ>SC:基礎#ta2bca33]]
***対策 [#o9e1ab46]
情報セキュリティの対策
-抑止・抑制
-予防・防止
-検知・追跡
-回復
→ [[コチラ>SC:基礎#n9cb18e8]]
**[[マネジメント>SC#u50c1881]] [#y26cec37]
***[[ISMS>SC#y8c651c9]] [#k3f8683c]
***[[ISO/IEC 27000>SC#n8df81eb]] [#w84d4b0b]
*.com [#k045dd97]
以下のサイトで、復習を行う。
-過去問道場|情報処理安全確保支援士.com~
https://www.sc-siken.com/sckakomon.php
**基礎 [#g097e1f1]
***[[概念>SC:基礎#i964ef5a]] [#k5445ef5]
-[[セキュリティと情報セキュリティ>SC:基礎#]]
--[[セキュリティ>SC:基礎#]]
--[[情報セキュリティ>SC:基礎#]]
-[[物理的セキュリティと論理的セキュリティ>SC:基礎#]]
--[[物理的セキュリティ>SC:基礎#]]
--[[論理的セキュリティ>SC:基礎#]]
-[[特性>SC:基礎#]]
--[[基本的特性>SC:基礎#]]
--[[付加的特性>SC:基礎#]]
**ネットワーク、仮想化、クラウド [#qbb097b5]
***DNS関連 [#re571b9f]
-脅威
--[[スプーフィング、ポイズニング系>#gb02fc3c]]
--[[DoS系(Flood、Reflection、Slow)>#e371f6f7]]
-[[脆弱性>#u4b50fee]]
***電子メール関連 [#eac0255f]
-機能
--[[認証>https://techinfoofmicrosofttech.osscons.jp/index...
--[[署名・暗号化>https://techinfoofmicrosofttech.osscons....
-[[脅威>#q3be0f52]]
-[[脆弱性>#b84be128]]
***仮想化、クラウド [#cb7d2bd7]
**脅威 [#r0fd6fe1]
***[[不正のトライアングル>SC:脅威#e5d57324]] [#gfe6feb3]
***[[スプーフィング、ポイズニング系>SC:脅威#r71c8dfe]] [...
なりすまし(スプーフィングの一種にポイズニングがある)。
***[[DoS系(Flood、Reflection、Slow)>SC:脅威 - DoS攻撃]...
-DoS (Flood)~
大量の要求でリソースを枯渇させる。
--Stream
--SYN
--ACK
--Connection
--UDP
--ICMP(ping)
-DDoS~
踏み台を経由したリクエストでの攻撃
--DNS~
DNSの再起クエリによる攻撃
-Reflection~
踏み台を経由したレスポンスでの攻撃~
(詐称されたリクエストのレスポンスで別のホストを攻撃)
--DNS~
DNSの再起クエリの応答による攻撃
--ICMP~
ICMPの応答による攻撃
--NTP~
NTPの応答による攻撃
***[[サイドチャネル攻撃>SC:脅威#f2c2a00a]] [#t2167745]
IoT関連ということで、出題頻度増えるかも。
***[[電子メール関連>SC:脅威]] [#q3be0f52]
-[[フィッシング・メール>SC:脅威#l0b6142d]]
-[[標的型メール攻撃>SC:脅威#jdd526c9]]
***マルウェア関連 [#k101d3a6]
-[[ウイルスのタイプ>SC:脅威#sa327481]]
-[[ルートキット>SC:脅威#p4de8f11]]
***その他 [#l31898c3]
-[[BlueBorne>https://ja.wikipedia.org/wiki/Blueborne]]
-攻撃
--[[エクスプロイト・コード>SC:脅威#t1cf9e9f]]
--[[ゼロデイ攻撃>SC:脅威#hb266eaf]]
**脆弱性 [#u4e75304]
***[[DNS関連>SC:脆弱性#f8137c18]] [#u4b50fee]
***[[電子メール関連>SC:脆弱性#xfde9a7f]] [#b84be128]
**対策技術 [#v1398211]
[[脆弱性>#u4e75304]] or [[脅威>#r0fd6fe1]]の対策
***[[DNS関連>SC:脆弱性#leeda16d]] [#mb2adc44]
-意図しないゾーン転送を拒否する設定。
-分割・配置
--分割
---リゾルバ
---キャッシュ
--配置
---リゾルバ(DMZ)、キャッシュ(イントラ)
---本社・支社などで重複して配置(理由は下記を参照)。
-リゾルバ~
外部からの再帰クエリを止める
--外部からの反復クエリのみに対応。
--内部からの再帰クエリのみに対応。
-ポイズニング
--以下の対応を行う。
---ランダムなポート番号
---推測困難なTxID
--DNSSEC
---データ作成元の認証やデータの完全性を確認できる。
---DNSクエリやゾーン転送のデータを検証できる。
***[[電子メール関連>SC:脆弱性#f905bd89]] [#z9bc6c7a]
-認証
--SMTP-AUTH
--POP before SMTP
--APOP
-暗号技術
--暗号化、署名
---[[S/MIME>SC:脆弱性#f905bd89]]、[[PGP>https://techinfo...
メール本文の署名と暗号化
---DKIM~
ドメインのDNSレコードの署名
--経路の暗号化
---[[STARTTLS>https://techinfoofmicrosofttech.osscons.jp/...
---SMTP over SSL/TLS (25 → 465)
-中継処理制限
--ホワイト・リストやブラック・リスト~
Receivedヘッダー(中継したSMTPサーバ)
--OP25B
---スパムの踏み台にならないようにする。
---外部ネットワークへのTCP 25番ポートの通信を遮断
--[[送信元ドメイン認証>SC:脆弱性#f905bd89]]
---SPF(Sender Policy Framework)~
エンベロープFromを利用して認証
---Sender ID~
・Sender IDはヘッダのFromやSenderヘッダから~
割り出されたPRA(Purported Responsible Address)~
・このPRAで送信元ドメインを特定して認証する。
---DKIM~
ドメインのDNSレコードの署名
---DMARC~
SPF+DKIM
-フィルタリング
--シグネチャ・マッチング
--ベイジアン・フィルタリング
***マルウェア関連 [#ief1375d]
-[[ウイルスの検出手法>SC:脅威#tec2b3cd]]
**認証 [#z22ac2db]
***[[基礎>SC:対策技術 - 認証・アクセス制御#vc2de08e]] [#...
***[[固定式パスワード>SC:対策技術 - 認証・アクセス制御#a...
***[[ワンタイム・パスワード(OTP)>SC:対策技術 - 認証・ア...
***[[Cカードによる認証>SC:対策技術 - 認証・アクセス制御#...
***[[生体認証(バイオメトリック認証)>SC:対策技術 - 認証...
***[[シングルサインオン(SSO)>SC:対策技術 - 認証・アク...
***[[その他>SC:対策技術 - 認証・アクセス制御#tc7f4cd8]] ...
**[[暗号>SC:対策技術 - 暗号]] [#a78870b8]
***[[ハッシュ関連>高度午前 - 技術要素 - セキュリティ - 暗...
***[[公開鍵暗号方式>高度午前 - 技術要素 - セキュリティ - ...
基本的に、暗号化・署名で公開鍵は受信者が使う。
***[[デジタル証明書>https://techinfoofmicrosofttech.ossco...
-秘密鍵で署名
-署名対象は公開鍵
-SSL/TLS通信で使用
--サーバ証明書
--クライアント証明書
--DH鍵共有(交換)
-局
--認証局 (CA = Certificate Authority)
--検証局 (VA = Validation Authority)
***[[XML暗号化>https://techinfoofmicrosofttech.osscons.jp...
-Detached署名
-Enveloped署名
-Enveloping署名
***[[IPsec>https://techinfoofmicrosofttech.osscons.jp/ind...
-鍵共有プロトコル
--ISAKMP/Oakley
--IKEv1
--IKEv2
-暗号通信プロトコル
--動作モード
---トランスポート・モード
---トンネル・モード
--暗号化、メッセージ認証
---AH (Authentication Header)
---ESP (Encapsulated Security Payload)
--復号化、メッセージ認証の検証
***[[VPN>https://techinfoofmicrosofttech.osscons.jp/index...
-網での分類
--IP-VPN
--エントリーVPN
--インターネットVPN
-機器での分類
--IPsec-VPN
--SSL-VPN
--VPN Gateway
***[[暗号解読>SC:脅威#r69e42ba]] [#b0c1bc94]
**F/W [#z822754c]
***パケット・フィルタリング型ファイアウォール [#i3b62938]
***サーキットレベル・ゲートウェイ型 [#p67a02b1]
L4スイッチ的に動作する(UDPを対象にできる)。
***ダイナミック・パケットフィルタ型 [#wd16ec89]
L4スイッチ的に動作する(クライアントとTCP/IPのコネクショ...
***ステートフルインスペクション型 [#hfa36863]
L4スイッチ的に動作する(TCP/IPの通信フロー≒セッションまで...
***アプリケーション・プロキシ型 [#y8a17fc6]
L7スイッチ的に動作する(ペイロードをチェック可能)。
***Webアプリケーション・ファイアウォール(WAF) [#f2d88af6]
L7スイッチ的に動作する([[アプリケーション・プロキシ型>#y...
**マネジメント・システム [#ta136847]
***統合マネジメント [#l37b01e9]
-[[ISMS用語(不適合、修正、是正処置)>SC#kf806a5f]]
***[[リスク・アセスメント>SC:マネジメント#hedeb6f2]] [#n...
-リスク特定~
影響の有無を特定する(度合いは下記で)。
-リスク分析(定性分析)
-リスク評価(定量分析)
***[[リスク対応の用語>SC:マネジメント#w3d2c423]] [#wbfc2...
-リスク対応(セーフガード)
--リスク・コントロール
--リスク・ファイナンシング
-CP : コンティンジェンシー・プラン(SCの場合は、[[BCP>高...
※ [[SC]]のリスクは[[PMP]]のリスクとチョット違う感じ。
**法制度、法人系の記号 [#v5773e7e]
***[[ISO/IEC 15408、CC、JISEC>SC:法制度 - 情報セキュリテ...
-ISO/IEC 15408~
セキュリティ規格
-Common Criteria(CC)
--セキュリティ評価・認証制度
--[C]ommon [C]riteria for Information Technology Security...
-JISEC
--セキュリティ評価・認証制度
--[J]apan [I]nformation Technology [S]ecurity [E]valuatio...
***[[CVE、CWE、CVSS>SC:脅威#i5620d0a]] [#vc65e7e4]
これは覚え難いw
-Vulnerabilities and Exposures : ID
-Weakness Enumeration : タイプ
-Scoring System : 評価(基本、現状、環境)
※ Japan Vulnerability Notes (JVN)は、~
日本の脆弱性情報に焦点を置いたDB(翻訳物ではない)。
***[[CERT/CC、JPCERT/CC、ISAC>SC:マネジメント#j484fdb2]]...
-CERT/CC(Computer Emergency Response Team / Coordination...
--アメリカにあるインターネットセキュリティを扱う研究・開...
--CSIRTの草分けであり、同分野で最も権威ある組織の一つ。
-JPCERT/CCは
--CERT/CCの日本版
--[[CVE識別子の日本版であるJVE識別子の管理>SC:脅威#ibfbc...
***[[J-CSIP、J-CRAT>SC:法制度 - 情報セキュリティ(法律と...
-J-CSIP~
--ジェイ・シップ
--サイバー情報共有イニシアティブ
--サイバー攻撃による被害拡大防止
--Initiative for [C]yber [S]ecurity [I]nformation sharing...
-J-CRAT~
--ジェイ・クラート
--サイバーレスキュー隊
--標的型サイバー攻撃の被害拡大防止
--[C]yber [R]escue and [A]dvice [T]eam against targeted a...
***[[FIPS140-2、JCMVP>SC:法制度 - 情報セキュリティ、ITサ...
-FIPS140-2~
暗号モジュールの標準規格。
-JCMVP
--と、その国内の試験及び認証制度
--[J]apan [C]ryptographic [M]odule [V]alidation [P]rogram
***CRYPTREC [#r3bcd415]
-くりぷとれっく
-[Crypt]ography [R]esearch and [E]valuation [C]ommittees
-電子政府推奨暗号の安全性を評価・監視し、~
暗号技術の適切な実装法・運用法を調査・検討するプロジェクト
-電子政府における調達のために参照すべき~
暗号の3つのリストを公開している。
--電子政府推奨暗号リスト(CRYPTREC暗号リスト)
--推奨候補暗号リスト
--運用監視暗号リスト(非推奨)
-現在の体制
--「暗号技術検討会」がトップ
--その下に
---暗号技術評価委員会
---暗号技術活用委員会
>※ 技術寄りで、[[法制度>SC:法制度 - 情報セキュリティ(法...
**法制度 [#sd40e8c5]
***知的財産権 [#n7990f9b]
-特許権
--先願主義を採用している。
--発明は公知されていない製品発表前に出願
--しかし、
---既存の場合、先使用権が与えられる。
---製品販売などの発明の実施行為後も~
6カ月以内であれば特許として出願可能
**その他 [#x83f095d]
***[[システム開発におけるテスト>高度午前 - 開発技術 - シ...
***[[品質特性>高度午前 - 開発技術 - システム開発技術#k59c...
機能適合性、性能効率性、使用性、信頼性、保守性
***情報セキュリティ政策(経産省) [#i506e85a]
-法制度
--[[電子署名法制度>SC:法制度 - 情報セキュリティ(法律と...
--[[サイバーセキュリティ経営ガイドライン>SC:法制度 - 情...
-監査制度
--[[情報セキュリティ監査制度>SC:マネジメント#mde57cd4]]~
下記に基づいて運営される制度
---情報セキュリティ監査基準
---情報セキュリティ管理基準
--[[システム監査制度>SC:マネジメント#odc95470]]~
下記に基づいて運営される制度
---システム監査基準
---システム管理基準
-認証制度
--[[暗号技術評価(CRYPTREC)>#r3bcd415]]
--[[ITセキュリティ評価及び認証>SC:法制度 - 情報セキュリ...
--情報セキュリティサービス基準 ~
情報セキュリティサービスの認証みたいな。
---参考~
情報セキュリティサービス審査登録制度~
https://www.meti.go.jp/policy/netsecurity/shinsatouroku/t...
-ソフトウェア管理ガイドライン~
なにげにライセンス管理の話らしい。
--参考
---ソフトウェア管理ガイドライン~
https://www.meti.go.jp/policy/netsecurity/downloadfiles/s...
-その他
--脆弱性関連情報の取扱い
--情報セキュリティガバナンス
--普及啓発事業
--フィッシング対策事業
**他区分 [#rb2a9a8b]
***DB [#l2ff9450]
-GRANT文
--構文
GRANT 権限名
ON オブジェクト名
TO { ユーザ名 | ロール名 | PUBLIC }
[ WITH GRANT OPTION ] ;
--権限名
---SELECT:参照する権限を与える
---INSERT:行を追加する権限を与える
---DELETE:行を削除する権限を与える
---UPDATE:値を更新する権限を与える
---UPDATE(列名):特定列の値を更新する権限を与える
---ALL PRIVILEGES:上記の権限を全て与える
--ON~
特定のオブジェクトに対し、
--TO~
アクセス権を与える
---指定されたユーザ、ロールに対して。
---PUBLICを指定:すべてのロールに対して。
--WITH GRANT OPTION~
GRANT権限を、別のユーザに与える。
--表定義中では権限付与(GRANT)はできない。
***NW [#gff8331f]
-[[通信方式>高度午前 - 技術要素 - ネットワーク#m3eb2d32]]
-NIC
--チーミング
---フォールト・トレランス
---リンク・アグリゲーション
---ロード・バランシング
-スイッチ
--Automatic MDI / MDI-X~
業界長いが、初めて聞いた(詳しくはググれ)。
--[[スパニング ツリー>高度午前 - 技術要素 - ネットワーク#...
負荷分散の説明と間違わないように。
-ルータ
--イーサネットフレームの送信先・送信元MACを書き換える。
--ルータはMACを知っている(ARPにより送信先MACを知る)。
-[[3ウェイ ハンドシェイク>https://techinfoofmicrosofttech...
-[[IEEE 802.1X>高度午前 - 技術要素 - ネットワーク#w4e9bb2...
--認証システム~
アクセスポイントには以下が必要になる。
---オーセンティケータ実装
---RADIUSクライアント機能
--暗号化通信
---前述の利用者認証
---動的に配布される暗号化鍵を用いた暗号化通信
-ASN.1
--データ構造の表現形式を定義するための標準的な記法の一つ。
--主に通信プロトコルのデータの送受信単位(PDU:Protocol D...
***その他 [#t6f5faa8]
-データセンタにおける
--コールドアイル・ホットアイル
--避雷器(アレスタ)
-[[コンテンツの不正複製防止方式>高度午前 - 開発技術 - ソ...
*ポイント [#ic5f6b31]
**用語系 [#e06de1f7]
これは、覚えるしか無いね。
***XXXX系 [#l6b59619]
-DNS系
--[[脆弱性>#u4b50fee]]、[[対策技術>#mb2adc44]]
--...
-メール系
--[[脆弱性>#b84be128]]、[[対策技術>#z9bc6c7a]]
--IMAP4、POP3
-[[無線LAN系>https://techinfoofmicrosofttech.osscons.jp/i...
--WEP / WPA
--CSMA/CA(隠れ端末問題)
***規格名 [#u523cde1]
-FIPS 140-2
-802.1XのEAP-TLS認証
***3文字系 [#ga70ce22]
漢字が降ってないとキツイ時、在るよね。
-[[不正侵入検知システム>SC:対策技術 - 防御・侵入検知#f65...
IDS(NIDSとHIDS)、IPS(NIPSとHIPS)、
***その他 [#t1cce59d]
-スプーフィング、スヌーピング~
ポイズニング系+MITMで両方が使われるので混乱する。
--スプーフィング
---Spoofing(spoofは、なりすましの意味)
---攻撃者や攻撃用プログラムを別の人物やプログラムに見せか...
---ポイズニングの別名的に使用されることがある。
--スヌーピング
---パケット・スニッファのSnifferと同じ。
---覗き見(する)、詮索(する)、嗅ぎまわる(こと)、探り...
---NWにおいて、自分宛でない通信を覗き見・監視すること(AR...
-電子透かし
--Digital Watermark
--Digital Watermarking
--ステガノグラフィー(steganography)
***全体的に [#vdcdaed2]
-午前の問題は、雰囲気で答えているモノが、案外、多い。
--業務でそれ程、コアに使わない知識。
--例えば、私は、SAMLには詳しいが、
---全てに、SAMLレベルに詳しい訳ではない。
---午前は、上っ面ダケで正答することが出来る。
-しかし、午後対策では、少々、詳しく理解しておく必要がある...
(少なくともセキュリティ関係は単語レベルでない理解にまで...
**定義 [#j302a175]
***曖昧系 [#uc6d541c]
-[[衝突発見困難性>高度午前 - 技術要素 - セキュリティ - 暗...
-[[フォールス・ポジティブ or ネガティブ>SC:対策技術 - 防...
***英単語 [#s5a1adbd]
-スニッフィング (sniffing) → 盗聴
-サプリカント (supplicant) → 嘆願者(認証を要求するClient...
***[[各種の脅威と対策>SC:脅威]] [#r12caa22]
**計算問題系 [#c3d1acc3]
***公式がわからない場合 [#leb1f7cb]
-小さい数で試算してみる。
-例
--ネットワーク経路
--共通鍵の個数
***計算問題は時間がかかる。 [#t3a10bbb]
焦って、
-問題を読み間違える可能性、大w
-単位変換(に注意していても)見落とすw
***2進数の計算 [#q695845f]
ホスト部計算もなかなか大変。
255.255.255.224 の 198.51.100.90
-255.255.255.224
224
112 0
56 0
28 0
14 0
7 0
3 1
1 1
-198.51.100.90
90
45 0
22 1
11 0
5 1
2 1
1 0
-頭を揃えないと間違える。
--11100000
--01011010
-- ------------
--00011010 → 26
***SLA計算 [#n0df991e]
SLA = 稼働率
(稼働時間 - 計画停止時間 - 障害停止時間)
=-------------------
(稼働時間 - 計画停止時間)
何気にx月はxx日とか言う、~
ジャパニーズ・カレンダーの知識も要る。
ちなみに、[[MTBF・MTTR>高度午前 - コンピューター・システ...
**ボケ老人 [#zd8b3983]
***問題文を間違える。 [#v5b10589]
問題文を読んだ。 → 回答を間違えた。~
→ 問題文を読み直した。 → 問題文を読み違えていた。
-改ざんの「防止」ではなく「検出」みたいな。
-問題文には「SMTPの不正利用を防止」とあるが、~
選択肢に「DNSの不正利用を防止」する方法がある場合、~
脳内で、問題が「DNSの不正利用を防止」にすり替わる。
***選択を間違える [#l116bb3b]
問題&回答、バッチリ解っているのに、選択を間違えるw
-署名・検証と秘密鍵・公開鍵の対応。
-...。
**常識的に考えて [#y55ef336]
識的に考えて答えを選択する系。
*参考 [#x55647c8]
-安全確保支援士試験の備忘録 - Qiita~
https://qiita.com/hhhhh/items/62988244ce0dfff22f5e
-3週間で仕上げる 情報処理安全確保支援士 午前Ⅱ[午前2]~
対策 ~知識の量を増やす【令和元年更新】 | IT資格の歩き方~
https://www.seplus.jp/it-exam-guide/guide/exam_prep3_am2_...
**過去問 [#ja20de3a]
***道場 [#j3a586a0]
-[[午前Ⅰ>高度午前Ⅰ - 応用情報の過去問(3年分)#u96ffdc5]]
-過去問道場|情報処理安全確保支援士.com~
https://www.sc-siken.com/sckakomon.php
***IPA [#k207f271]
-IPA 独立行政法人 情報処理推進機構:過去問題~
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/_index_monda...
**ツボ [#v026c573]
-インフラエンジニアが情報処理安全確保支援士(セキスペ)に合...
https://pentalouge.com/1510/
--40分で25問。
--1問、約1分40秒、合計40分
--ほとんど計算問題が出ない。
--...が、優先順位は午前Ⅰと同じで。
---暗記問題
---計算問題
---解らないモノは消去法でマークシートを塗る。
ページ名: