2019-01-01から1年間の記事一覧
ISMS(情報セキュリティマネジメントシステム)とは、組織内での情報資産の取り扱いについて、その確保すべきセキュリティ水準を定め、計画や規約、体制を整備して運用していく取り組みのことです。 ISMSは、国際規格のISO/IEC 27001、国内規格JIS 27001に定…
SAMLとは、複数のWebサイト間で、利用者の認証要求や認証可否、属性、認可された権限などの情報をやり取りするためのデータ形式を定めたXML言語、及び、情報の交換(SAMLプロトコル)のことです。標準化団体のOASISによって策定されています。 SAMLを用いて…
OCSPとは、ディジタル証明書の有効性を確認するためのプロトコルであり、IETFで1999年にRFC2560で標準化され、2013年にRFC6960として改定されました。 ディジタル証明書の有効性はCRL(証明書失効リスト)で公開されています。 利用者がディジタル証明書の有…
情報処理安全確保支援士試験によく出るキーワードを過去問でやさしく解説していきます。本記事はCRLについてです。
情報処理安全確保支援士試験によく出るキーワードを過去問でやさしく解説していきます。本記事はエッジコンピューティングについてです。
情報処理安全確保支援士試験によく出るキーワードを過去問でやさしく解説していきます。本記事はWAFについてです。
情報処理安全確保支援士試験によく出るキーワードを過去問でやさしく解説していきます。本記事はサイバーレスキュー隊(J-CRAT)についてです。
情報処理安全確保支援士試験によく出るキーワードを過去問でやさしく解説していきます。本記事は暗号方式についてです。
情報処理安全確保支援士試験によく出るキーワードを過去問でやさしく解説していきます。本記事はドライブバイダウンロードについてです。
情報処理安全確保支援士試験によく出るキーワードを過去問でやさしく解説していきます。本記事はCCSMA/CD方式についてです。
本日は情報処理技術者試験・情報処理安全確保支援士試験ですね。
コンピュータウィルスの定義 コンピュータウィルスとは、「コンピュータの正常な働きを妨げる有害なコンピュータプログラム(ソフトウェア)の一種で、他のプログラムの一部として自ら複製し、そのプログラムが起動されると悪質な動作を実行するもの」という…
突然発生するセキュリテイインシデント セキュリティインシデントとは、情報セキュリティに関する事件・事故あるいは出来事を指す言葉です。 組織や家庭でインターネットやスマート家電など便利な機能はどんどん使われていて、それがないと普通の仕事や生活…
スマート家電は危険がいっぱい 外出中でもスマートフォンを使ってリモコンみたいにコントロールができる冷蔵庫や洗濯機、エアコンなど、いわゆるスマート家電。 インターネットに繋がることで、パソコンやスマートフォンと同じようにセキュリティの脅威にさ…
ビジネスメール詐欺(BEC(Business Email Compromise))とは 取引先などを装った偽のメールを組織の財務担当者に送付し、攻撃者の口座に金銭を振り込ませる詐欺のことです。 2017年12月に日本航空が3億8000万円の被害に遭ったことがニュースで報じられたよ…
暗号技術は解読される運命 インターネットが誰でも安全に使えるのは、通信を暗号化して他人にアクセスできない仕組みがあるからと無意識に安心しきっているからでしょう。 ただ、その暗号技術は、基本的には時間をかければ解読される運命にあります。 そう聞…
インシデントが発生した時に慌てず行動するために 組織のセキュリティ担当者にとって、サイバー攻撃やセキュリティ事故などのインシデント発生に備え、やるべき行動をルール化しておくことが大切です。 以前にも紹介した経済産業省が公開している「サイバー…
多様化するサイバー攻撃 サイバー攻撃を大別すると以下のようになります。 サイバー犯罪 グループによる犯罪で、主に金銭の奪取を目的とするものです。 ランサムウェアや不正送金させるマルウェアなどの攻撃があります。 www.aolaniengineer.com サイバース…
様々なWebブラウザの基本的な仕組みは同じ 現在のWebブラウザは「Google Chrome」「Internet Explorer」「Firefox」「Safari」「Microsoft Edge」などが大半を占めます。 それぞれ、高速表示、アドオンによる機能追加、HTML5対応、開発者向けツールなどの特…
UDPとはトランスポート層で使われる処理負荷の低いプロトコル UDP登場の背景 ネットワークプロトコルスイートとしてTCP/IPがあります。 この名前のとおり、当初はトランスポート層で使われるプロトコルはTCPしかありませんでした。 TCPはデータが確実に相手…
UEBAとは、複数のセキュリティ機器やネットワーク機器からログを集約し、ユーザごとの振る舞いを分析する手法 User(ユーザ)とEntity(実体)とあるように、ユーザの振る舞いだけでなく、サーバやIoT機器などネットワーク上にあるすべてのものが対象となり…
NTP(Network Time Protocol)とは ネットワーク機器間で時刻合わせを行うプロトコルのことです。 目的 ネットワーク機器では、何らかのアクションをログに記録する際には時刻も記載されます。 機器同士で時刻が合っていないとログを付き合わせた解析ができ…
ランサムウェアとは、パソコンやサーバに保存されたデータを暗号化して利用できないようにして、復号したければ金銭を支払うよう要求するウィルス(マルウェア)のこと ランサム(ransom)は身代金のことです。 ランサムウェアの危険性は、感染した端末と同…
DoS(Denial of Service)攻撃とは、サイバー攻撃の一種で、標的とするWebサービスを停止状態におとしめるもの 情報を盗み出すのではなく、営業妨害が目的となります。 主な攻撃手法は以下の通りです。 ネットワーク占有型 攻撃者が大量のトラフィックを発生…
セキュリテイプロトコルと呼ばれるもは何種類もあり、個々の技術はとても奥深いもの IPsec:WANの通信用 SSL/TLS:Webサイトへのアクセス用 SSL-VPN:WANの通信用 SSH:リモートアクセス S/MIME:メール SMTP over SSL:メール POP over SSL:メール SNMPv3…
サイバーセキュリティ経営ガイドラインとは 経済産業省が策定しているもので、企業の経営者向けにサイバー攻撃への対応方法が明記されているものです。 2015年から公開され、最新版は2017年11月公開のVer2.0になります。 その中で経営者の3原則と指示すべき…
常時SSLとは、WebサイトのすべてのページをSSL/TLSで暗号化して通信すること ブラウザのURL欄に「https://~」やが表記されるものです。(SSL/TLS化されていないサイトは「http://~」) 以下のスクリーンショットは、SafariでSSL化されたWebページにアクセ…
数年前からAIスピーカが流行し、利用されている家庭も多いのではないでしょうか AIスピーカは、人の声を認識して音楽やニュースなどの音を出力したり家電のコントロールができるものです。 それはどちらかというと、AIスピーカの背後にあるIoTやクラウドサー…
パスワードクラック(password crack)とは、本人になりすまして不正利用することを目的として、パスワードを探り当てる手法のこと パスワードクラックには、以下のようなものがあります。 辞書攻撃 パスワードとしてよく使われる文字列のリスト(辞書ファイ…
CASB(Cloud Access Security Broker)とは、クラウドサービスを安全に利用するための概念 企業では、従業員が勝手にクラウドサービスを利用しているケースが多くあり、これをシャドーITと言います。 シャドーITの課題 セキュリティ上問題のあるクラウドサー…