スポンサーサイト 
--/--/-- --. --:-- [edit]
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
新しい記事を書く事で広告が消せます。
category: スポンサー広告
tb: -- cm: --
【試験対策】情報セキュリティスペシャリスト試験の頻出用語のまとめ 
2016/10/16 Sun. 00:13 [edit]
明日は情報セキュリティスペシャリスト試験ですね。
情報セキュリティスペシャリストは、主に以下の分野について体系的な知識が必要となります。
・脅威と脆弱性
・情報セキュリティ技術(侵入検知・防御、認証、暗号)
・リスクマネジメント
・法規制
今回は情報セキュリティスペシャリスト試験の直前レビュー用に用語をまとめていきます。
脅威とは損失発生の直接原因となるものであり、大きく以下のように分類することができる。
環境:災害(地震、落雷などの天災)、障害(機器の故障、SW/HW障害)
人間:意図的(不正アクセス、盗聴、改ざん)、偶発的(操作ミス、紛失)
以下、脅威となる主な攻撃手法です。
脆弱性とはリスクを発生しやすくするものであり、主なプロトコルの脆弱性には以下のものがあります。
リスクアセスメントの目的は、効果的なセキュリティ対策プランを導き出すこと。限られた予算で、最大の効果を得ることです。
リスクアセスメント策定時のポイントは、守るべき情報資産を名確認することとなります。
※ 情報資産:企業や組織の財産である情報。(個人情報や機密情報など)
リスク対応には、リスクコントロール(抑止、低減)とリスクファイナンス(有時への備え)があり、リスクの対応戦略には回避、転嫁、軽減、受容の4つがあります。
暗号方式は、大きく以下の2つに分類できる。
共通鍵暗号方式:暗号化と復合に同じ鍵を用いる方式。DES、IDEAなど。ストリム暗号とブロック暗号に大別できる。
公開鍵暗号方式:暗号化と復号に別々の鍵を用いる方式。RSA、楕円曲線暗号など。
以下、主な暗号関連技術用語をまとめます。
その他、午前問題などで気になった単語たちを以下にまとめます。
ということで今回は以上です。
みなさん、明日の試験頑張ってくださいませー。
情報セキュリティスペシャリストは、主に以下の分野について体系的な知識が必要となります。
・脅威と脆弱性
・情報セキュリティ技術(侵入検知・防御、認証、暗号)
・リスクマネジメント
・法規制
今回は情報セキュリティスペシャリスト試験の直前レビュー用に用語をまとめていきます。
脅威 |
脅威とは損失発生の直接原因となるものであり、大きく以下のように分類することができる。
環境:災害(地震、落雷などの天災)、障害(機器の故障、SW/HW障害)
人間:意図的(不正アクセス、盗聴、改ざん)、偶発的(操作ミス、紛失)
以下、脅威となる主な攻撃手法です。
攻撃 | 内容 |
---|---|
アドレススキャン | アドレス・スキャンは,ターゲットとなるネットワーク内に,順番にpingパケットを送って応答が返ってくる機器のIPアドレスを調査する手法。あらかじめpingパケットに応答しないように設定している機器を除けば,ping要求に対する応答が返ってくるため,これを元に稼働中の機器のIPアドレスがわかる。 |
ポートスキャン | ターゲットとなるホスト上で開いているポートをスキャンする手法。TCPコネクトスキャン、TCPハーススキャン、UDPスキャンなどの種類がある。ポートスキャンツールにはnmapなどがある。 |
スタックフィンガープリンティング | ターゲットホストが返すバナー情報から、そのポートに対応したサービスを提供しているアプリの種類やバージョンなどを確認する手法。また、稼働しているアプリの種類や、ターゲットホストの振る舞い(アクセス要求への応答など)から、OSの種類やバージョンなどを確認する。 |
パケット盗聴 | 各種データや認証情報などがネットワーク上をクリアテキスト(平文)で流れている場合、経路上でこれらの情報を盗聴する手法。 |
DNSサーバからの情報収集(不正なゾーン転送) | DNSサーバはプライマリ、セカンダリの2台構成で運用する必要があり、双方のサーバの登録内容を同期させるためにゾーン転送(登録内容の一括転送)という機能がある。ゾーン転送要求は54/TCPポートで行われ、セカンダリのDNSサーバから、プライマリDNSサーバに対して定期的に実行される。そのため、ゾーン転送要求を行うことにより、ターゲットサイトのネットワーク構成やサーバ構成を知ることができる。 |
ソーシャルエンジニアリング | 偽の電話をかけたり、建物に侵入してゴミの中から情報を盗み出したりするという、物理環境で行われる不正な情報収集活動全般のこと。 |
フィッシング | 銀行、クレジットカード、ショッピングサイトからの連絡を装ったメールを送付し、そこに本物のサイトに酷似した悪意あるページへのリンクを貼り付け、口座番号やクレジット番号、パスワードなどを入力させて盗む詐欺行為。 |
DNSキャッシュポイズニング | DNSサーバのキャッシュに偽の情報を登録することで、多くの一般ユーザを次々に偽のサイトに誘導する手法。ファーミングとも呼ばれる。 |
ウォードライビング | 無線LANのアクセスポイントに不正に侵入するために、無線LANが利用できるノートパソコンなどを車に積み込み、侵入できるアクセスポイントを求めてオフィス街などを走り回る手法。 |
パスワードクラック | OSやアプリに設定されたパスワードを破ることを目的として攻撃。辞書ファイルやレインボーテーブルを用いたパスワードクラック、ブルーとフォース攻撃、パスワードリスト攻撃などがある。 |
セッションハイジャック | クライアントとサーバのセッションの間に割り込んで、セッションを奪い取る行為。IPスプーフィング(信頼するホストにechoコマンドで+*を追加)を使ったTCPのセッションハイジャック、盗聴情報を利用したUDPのセッションハイジャックなどがある。 |
ARPスプーフィング | 攻撃者のMACアドレストと正規ホストのIPアドレスとを組み合わせた偽のARP応答パケットを総員することでAPRキャッシュのニアようを書き換え、セッションをハイジャックする方法。 |
セッションIDの固定化攻撃 | Webアプににおけるセッションハイジャックの手法。ターゲットに対して、攻撃者が生成したセッションIDを含む不正なURLを送りつけることで意図的にセッションを確立させ、そのセッションをハイジャックする。 |
バッファオーバフロー攻撃 | CやC++で開発されたOSやアプリの入力データの処理に関するバグをついてコンピュータのメモリに不正なデータを書き込み、システム侵入や管理者権限の取得をする攻撃。 |
クロスサイトスクリプティング | WebアプリやWebを操作するJavaScrpit等に存在する脆弱性を悪用し、ユーザのPC上で不正なスクリプトを実行させる攻撃。 |
SQLインジェクション | ユーザの入力データをもとにSQLクエリを発行する仕組みのあるWebページにおいて、不正なSQL文を入力することでDBを操作したり、DBの個人情報なっどを不正取得する攻撃。 |
OSコマンドインジェクション | ユーザの入力データをもとにOSコマンドを呼び出して処理するWebページにおいて、不正なコマンドを入力することで任意のファイルを読出し、変更、削除、パスワードの不正取得を行う攻撃手法。 |
HTTPヘッダインジェクション | ユーザの入力データをもとに、HTTPメッセージのレスポンスを構成するWebアプリにおいて不正データを入力することで、任意のヘッダフィールドやメッセージボディを追加したり、複数のレスポンスに分割したりするなどの攻撃を行う手法。 |
メールヘッダインジェクション | ユーザがフォームに入力したデータをもとにメールを送信するWebアプリにおいて、不正なメールヘッダを混入させることにより、意図していないアドレスに迷惑メールを送信するなど、メール送信機能を悪用した攻撃。 |
ディレクトリトラバーサル攻撃 | ユーザの入力データなど、外部からファイル名として使用する文字列を受け取り、Webサーバ内のファイルにアクセする仕組みになっているWebアプリにおいて、ファイル名の先頭に「../」や「..¥]など、上位のディレクトリを意味するモヂレツを用いることにより、公開を意図していなファイルに不正アクセスする攻撃。 |
クロスサイトリクエストフォージェリ | CSRFとは、Webアプリのユーザ認証やセッション管理の不備をついて、サイト利用者にWebアプリに対する不正な要求処理を行わせる攻撃手法。 |
DoS攻撃 | ターゲットに対して意図的に不正なパケットや膨大なパケットを送りつけることで、特定のサービスやたゲットのネットワーク全体が正常動作できない状態に陥れること。SYN Flood、UDP Flood、ICMP Flood、smurf攻撃などがある。 |
スパムメール | いわゆる、迷惑メール。スパムメールが横行する原因となっているのが、旧バージョンのメールサーバソフトウェアの仕様における脆弱性。 |
マルフェア | コンピュータウィルス、ワーム、トロイの木馬、スパイウェア、ボットなど、利用者の意図に反する不正な振る舞いをするように作らられた悪意あるプログラムやスクリプト。 |
クリックジャッキング攻撃 | Webコンテンツ上にiframeなどで透明化した例やに標的サイトのコンテンツを重ねて配置することにより、利用者を視覚的に騙して不正な操作を実行させる攻撃手法。 |
標的型攻撃 | 特定の組織や団体などをターゲットとして、その取引先や関係者、公的機関などを騙してマルウェアや不正なリンクが埋め込まれたメールを送信することで相手を騙し情報を盗もうとする手法。 |
SEOポイズニング | SEOとはSearch Engine Optimizationの略で、対象サイトのHTMLに検索キーワードを効果的に埋め込むなどして、検索エンジンの検索結果の上位に表示されるようにすること。SEOポイズニングとは、検索エンジンの順位付けアルゴリズムを悪用し、閲覧者をマルウェアに感染させるような悪意あるサイトを検索結果の上位に表示させるようにする行為。 |
脆弱性 |
脆弱性とはリスクを発生しやすくするものであり、主なプロトコルの脆弱性には以下のものがあります。
プロトコル | 脆弱性 | リスク | 対策 |
---|---|---|---|
SMTP | メール送信時のユーザ認証の仕組みがない | スパムの踏み台 | SMTP-AUTH、POP before SMTP、発信元アドレス制限、SMTP over TLS |
SMTP | 送信データが平文でNWを流れる | パケット盗聴(情報漏えい) | Submission over TLS、SMTP over TLS、メール暗号化ツール |
POP3 | 認証情報が平文でNWをながられる | パケット盗聴(認証情報漏えい) | APOP |
POP3 | 受信データが平文でNWを流れる | パケット盗聴(情報漏えい) | POP over TLS、SSH |
HTTP | 送受信データが平文でNWを流れる | パケット盗聴(情報漏えい) | HTTP ove TLS |
HTTP | BASIC認証においてほぼ平文で認証情報がNWを流れる | パケット盗聴(認証情報漏えい) | フォームを用いた認証+TLS、ダイジェスト認証 |
HTTP | プロトコルにはセッション管理の仕組みがない | セッション管理機能の脆弱性による認証情報の漏えい、セッションハイジャックによるなりすまし等 | アプリ仕様、クライアント環境に応じた適切なセッション管理 |
FTP | 認証情報が平文でNWを流れる | パケット盗聴(認証情報漏えい) | SSH、FTP over TLS |
FTP | 送受信データが平文でNWを流れる | パケット盗聴(情報漏えい) | SSH、FTP over TLS |
DNS | ゾーン転送要求(53/TCP)によって登録内容を取得可能 | NW生成情報の漏えい | ゾーン転送が不要な場合には停止、ゾーン転送をセカンダリDNSのみ許可、ゾーンデータ中の不要レコードの削除 |
DNS | キャッシュに不正なデータが書き込まれる | 偽のサイトへび誘導 | ソフトウェアバージョン最新化、DNSSEC |
TELNET | 簡易なユーザ認証によって遠隔地からサーバを操作可能 | サーバへの不正侵入 | SSH、TELNET over TLS |
TELNET | 認証情報が平文でNWを流れる | パケット盗聴(認証情報漏えい) | SSH、TELNET over TLS |
TELNET | データが平文でNWを流れる | パケット盗聴(情報漏えい) | SSH、TELNET over TLS |
リスクアセスメント |
リスクアセスメントの目的は、効果的なセキュリティ対策プランを導き出すこと。限られた予算で、最大の効果を得ることです。
リスクアセスメント策定時のポイントは、守るべき情報資産を名確認することとなります。
※ 情報資産:企業や組織の財産である情報。(個人情報や機密情報など)
リスク対応には、リスクコントロール(抑止、低減)とリスクファイナンス(有時への備え)があり、リスクの対応戦略には回避、転嫁、軽減、受容の4つがあります。
暗号 |
暗号方式は、大きく以下の2つに分類できる。
共通鍵暗号方式:暗号化と復合に同じ鍵を用いる方式。DES、IDEAなど。ストリム暗号とブロック暗号に大別できる。
公開鍵暗号方式:暗号化と復号に別々の鍵を用いる方式。RSA、楕円曲線暗号など。
以下、主な暗号関連技術用語をまとめます。
用語 | 説明 |
---|---|
ストリーム暗号 | 平文をビット、バイトあるいは文字ごとに処理する暗号化方式。RC4、SEALなど。通信に適している。 |
ブロック暗号 | 平文を一定サイズに分割し、ブロックごとに暗号処理する方式。DES、AES、IDEAなど。AESといったブロック暗号では、暗号化対象を一定サイズで区切ったブロックに対し、暗号化を行う「ラウンド関数」を複数回適用する。 |
RSA | 桁数の大きな整数の素因数分解が困難であることを安全の根拠にしている公開鍵暗号方式。 |
楕円曲線暗号 | 楕円曲線上の離散対数問題の難しさを根拠にする公開鍵暗号方式。 |
ハッシュ関数 | 任意の長さの入力データ"x"をもとに、固定長のビット列であるハッシュ値"y=H(x)"を出力する関数。メッセージダイジェスト(MD) |
TPM | Trusted Platform Moduleの略。耐タンパ性に優れたセキュリティであり、マザーボードに直付けされる。 |
VPN | パブリックネットワーク上に、暗号化技術などを用いて仮想的なプライベートネットワークを実現する技術の総称。 |
IPsec | IPを拡張してセキュリティを高めるプロトコルであり、IETFで標準化が行われている。パケットをインターネット層でカプセル化し、暗号化する。 |
SSL | Secure Socket Layerの略。Netscape社が開発した、認証と暗号化を行うための方式であり、主にWebブラウザとWebサーバ間でデータを安全にやりとりするための業界標準プロトコル。 |
TLS | Transport Layer Securityの略。SSLのバージョン3.0に基づいて、IETFによる標準化が行われたトランスポート層における暗号化プロトコルを中心にした規格。 |
PPTP | Point to Point Tunneling Protocolの略。MSが開発したプロトコルで、データリンク層に当たるPPPパケットをIPでトンネリングする方式。 |
L2TP | Layer 2 Tunneling Protocolの略。データリンク層におけるトンネリングプロトコル。シスコが開発したL2FをベースにPPTPとの統合かが図られたもの。 |
S/MIME | Secured Multipurpose Internet Mail Extensionsの略。暗号化電子メール方式。画像、音声などのバイナリファイルを送信するための規格。MIMEを拡張したもの。 |
PGP | Prety Good Privacyの略。電子メールの暗号化ツール。暗号アルゴリズムとして、RSAとIDEAが用いられる。 |
WEP | Wired Equivalent Privacyの略。無線LANの暗号化方式。APごとに共有するWEPキーとシステムが自動生成するデータをもとに暗号化する。 |
WPA/WPA2 | WiFi Protected Accessの略。暗号化機能を強化したもの。 |
デジタル証明書 | 個人や組織に関する電子式の身分証明書であり、CA(認証局)と呼ばれる第三者期間によって発行される。TLSプロトコルにおいて、通信データ暗号化のための鍵交換や通信相手の認証に利用される。 |
デジタル署名 | ハッシュ関数とPKIの技術を組み合わせて作り出された電子的な署名。発信者の確からしさ、改ざんがないことを確認できる。公開鍵暗号方式を応用した技術。 |
タイムスタンスタンプ | 電子文書に対して、信頼される第三者期間である時刻認証曲が付する時刻情報を含んだデータ。 |
ヒステリシス署名 | デジタル署名を付与する際、過去に生成したすべての署名情報を取り込んで、署名間の連鎖構造をつくる技術。 |
その他 |
その他、午前問題などで気になった単語たちを以下にまとめます。
用語 | 説明 |
---|---|
サイドチャネル攻撃 | 物理デバイスにおける処理時間や電力、エラーメッセーゾなどから機密情報を取得する攻撃。 |
テンペスト攻撃 | 漏洩電磁波を傍受してデータを盗聴する方式。 |
ポリモーフィック型ウィルス | ウィルス本体のコードを、感染するごとに異なる鍵で暗号化するウィルス。 |
RLO | 文字の表示順を左から右ではなく、右から左へ変更するもの。 |
ハニーポット | 攻撃観察のためにあえて公開するホストのこと。 |
ダイナミックパケットフィルタリング | 過去に通過したリクエストパケットに対応するものだけを通過させるフィルタリング。 |
WAF | Web Application Firewallの略。Webアプリの通信内容から、通信可否判断をするファイアウォール。 |
ペネトレーションテスト | 外部から実際に侵入を試みるテスト。 |
MXレコード | DNSサーバで、メールサーバを指定する。「レコード」とは、DNSで管理される設定項目。 |
DNSSEC | デジタル署名によって、応答の正当性を確認できるようにしたDNSの拡張仕様。 |
デジタルフォレンジング | 不正アクセスなど履歴など、犯罪の証拠となる情報を保全、収集すること。 |
耐タンパ性 | 電気的もしくは、物理的な解析に対する安全性のこと。 |
CRYPTREC | 複数の公的機関が共同運営する暗号化技術の評価プロジェクト。 |
CVSS | 基本評価基準、現状評価基準、環境評価基準の3つの基準で脆弱性を評価する手法。 |
OP25B | ISP管理下の動的IPアドレスから外部のグローバルIPアドレスへのSMTP通信(Port:25)を拒否する。 |
DKIM | 送信側メールサーバで電子メールのヘッダにデジタル署名を付与し、それを送信側で検証する。 |
トリプルDES | DESのアルゴリズムを暗号化、復号、暗号化の順に3回繰り返す手法。 |
衝突発見困難性 | ハッシュ値が一致する2つのメッセージの探索困難性のこと。 |
現像計算困難性 | ハッシュ値から元のメッセージの探索困難性のこと。 |
ステがノグラフィ | 画像データや音声データなどに、別のデータを埋め込む技術。 |
チャレンジレスポンス | 利用者が入力したパスワードとサーバから送られてきたランダムなデータをクライアントで演算し、結果を認証に利用する方式。 |
ベーシック認証 | 利用者IDとパスワードを「:」で連結し、BASE64でエンコードする認証方式。 |
ダイジェスト認証 | 利用者IDとパスワードに加え、サーバクライアント間んでやりとりされるデータのハッシュ値に基づいた認証方式。 |
Oauth | 複数サービス間でリソースなどへのアクセス権をやりとりするための仕組み。 |
ということで今回は以上です。
みなさん、明日の試験頑張ってくださいませー。
スポンサーサイト
category: 資格対策
情報セキュリティスペシャリスト試験2015秋期午前問題の備忘録 
2015/11/08 Sun. 16:39 [edit]

先日、情報セキュリティスペシャリストの試験を受けてきました。
※ 問題と回答はこちら
午前試験はパスしたと思いますが、午後試験はまるでできませんでした。完全に勉強不足、また一から勉強です。
ということで、今回は午前試験の中で気になった用語を、次回に向けて復習がてらまとめていきます。
<午前 Ⅰ 問題>
フリンの分類
フリンが定義した4つの分類は、アーキテクチャ上の命令(または制御)の並行度とデータストリームの並行度に基づくものであった。
・Single Instruction, Single Data stream (SISD)
命令にもデータにも並列性のない逐次的なコンピュータ。SISDアーキテクチャの例としては、いわゆるシングルプロセッサのマシンが挙げられ、旧式のパーソナルコンピュータや古いメインフレームがある。
・Single Instruction, Multiple Data streams (SIMD)
命令列は1つだが、それを複数のデータストリームに適用する形態のコンピュータ。画像、音声、動画などを扱うマルチメディア処理で多用されている。例えば、ベクトル計算機やGPU、MMX、SSE、3DNow!、SPEがある。
・Multiple Instruction, Single Data stream (MISD)
命令列が複数あり、それを1つのデータストリームに適用する形態のコンピュータ。あまり一般的ではないが、フォールトトレラント設計のシステムで冗長性を確保するために使われる。理論的にMISD型で提案されたコンピュータもいくつかあったが、高価である割に性能はあまり高くなく、大量生産されるには至っていない。
・Multiple Instruction, Multiple Data streams (MIMD)
複数のプロセッサが同時並行的にそれぞれ異なるデータを異なる命令で処理するコンピュータ。一般に分散システムはMIMD型であると言われ、単一の共有メモリを使う場合と、分散メモリを使う場合がある。近年のパーソナルコンピュータではプロセッサが複数のコアを搭載し(マルチプロセッサ、マルチコア)、マルチタスクをアプリケーション単位で分散している。
クラスタリングシステム
クラスタシステムとは,複数のサーバシステムを連携して一つのシステムとして運用するシステムで,一つのサーバで障害が発生しても,別のサーバで業務を継続できるようにすることを目的としている。
クラスタシステムは,処理を実行するホストと,障害が発生した時に処理を引き継げるように待機しているホストで構成されている。業務を実行中のサーバを実行系サーバ,実行系の障害時に業務を引き継げるよう待機しているサーバを待機系サーバと呼ぶ。障害発生時は,実行系サーバから待機系サーバに処理を引き継いで業務の停止を防ぐ。この障害時に処理を引き継ぐことをフェールオーバーという。
フェールオーバーする単位となる論理的なサーバのことを論理ホストと呼ぶ。クラスタシステムで実行されるアプリケーションは,フェールオーバーして業務を継続するために,論理ホスト環境で動作させる必要がある。論理ホストで動作するアプリケーションは,物理的なサーバに依存せず,任意のサーバで動作できる。
論理ホストは,サービスとして動作するアプリケーション,共有ディスク,および論理IPアドレスの三つの要素で構成される。サービスとして動作するJP1などのアプリケーションは,共有ディスクにデータを格納し,論理IPアドレスで通信を行う。
ページング
ページングは、プログラムやデータを分割して記憶領域を管理し、コンピュータの仮想記憶を実現するための方式。
ページングでは、仮想記憶(補助記憶装置)と実記憶(主記憶)間のデータの受け渡しをページという固定長の単位で行うが、このページのやり取りは「ページフォールトが発生したときに主記憶のどのページを置換えるか」および「どのページをどのタイミングで主記憶に読み込むか」という二つのアルゴリズムに基づいて管理が行われる。
前者の置換え対象を決定する方法としては、LRU(Least Recently Used)やFIFO(First In First Out)があり、後者の読込み対象と読込むタイミングを決定するアルゴリズムとしては、デマンドページング方式やプリページング方式がある。
・デマンドページング
デマンド(demand)とは要求を意味する英語で、その名の通りアクセス要求があった時に要求があったページのみを主記憶に割り当てる方式。
メモリ使用量の節約,プログラム開始時の主記憶へのロードによる遅延がない,ページの読込みが最小限で済むなどの利点があり、実際のOSでは基本的にこの方式が用いられている。
・プリページング
ページにアクセス要求がある前に、前もって参照されそうなページを主記憶に読み込んでおく方式。
アクセス要求があった時に周辺のページも同時に主記憶に読み込んだり、プログラムのロード時にたくさんのページを読み込んでおくことで、メモリ使用量は増加するがメモリアクセスの効率を向上させることができる。
スラッシング
仮想記憶システムにおいて主記憶の容量が十分でない場合にプログラムの多重度が増加すると、ページング処理が多発する。システムのオーバヘッドが増加したことによりアプリケーションのCPU使用率が減少し、処理速度が遅くなる状態をスラッシング(Thrashing)という。
PLL
マイコンによる周波数制御は、一般にPLL回路が中心になる。
PLL(Phase Locked Loop)は無線通信機、標準信号発生器、モータ制御などの分野で多く応用されていて、広い意味での可変周波数発振器として考えることができる。現在では、1チップ化されたLSIが各社から販売されている。
コードの種類
システムの処理を容易にするため、名称や商品情報などをコード化して利用する。
・シーケンスコード:レコードの発生順などにより、順番に番号を付ける。単純で、けた数が少なく、追加は容易であるが、挿入はできない。
・ブロックコード:レコードをいくつかのブロックに分け、ブロック内で順番コードを付ける。少ないけた数でグループ分けができるが、グループ内のレコード数に限りがあるため、追加 や挿入に限界がある。
・ニモニックコード:コードの中に、コード付けの対象となる物の略称を、数字や記号で表して付加する。コードが覚えやすく、対象物が連想できる。
・合成コード:コード化する対象物の性質や属性に適したコードを付け、それらを組み合わせてコード付けを行う。製造年月日や入学年度の数字をそのままコードの中に入 れたりする。分類が可能であるが、けた数が多くなる。
・デシマルコード:人が認識できる英数字をHTMLコード化したものです。
ペネトレーションテスト(侵入テスト)
ペネトレーションテストとは、コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法の一つで、システムを実際に攻撃して侵入を試みる手法。
特に、ネットワーク接続された情報システムが外部からの攻撃に対して安全かどうか、実際に攻撃手法を試しながら安全性の検証を行う。
不正に侵入できるかどうかだけでなく、DoS(サービス拒否)攻撃にどれくらい耐えられるかを調べたり、侵入された際にそこを踏み台にして他のネットワークを攻撃できるかどうかなどを調べる場合もある。
<午前 Ⅱ 問題>
CRL(証明書失効リスト)
CRLとは、失効したデジタル証明書のリスト。認証局(CA)や検証局(VA)が管理する。
誤発行などの理由で有効期間内に失効させられたデジタル証明書の一覧で、デジタル証明書の受取人は証明書とCRLを照合することにより、証明書が現在も有効であるかどうか確認できる。
CRLは認証局(CA)から定期的に最新のものが配布される。CRLの仕様はデジタル証明書の仕様を定めたITU-T X.509で定められている。
ステートフルパケットインスペクション
ステートフルパケットインスペクションとは、ファイアウォールを通過するパケットのデータを読み取り、内容を判断して動的にポートを開放・閉鎖する機能。
従来のパケットフィルタリング機能では、「最初にデータを送信したのがLAN側かWAN側か」「アクセス先のポートが何番か」など、TCPやUDPのヘッダを元に判断できる定型的な条件をセットしてパケットを遮断・通過させていた。
しかし、パケットフィルタリングは正常に送信されたパケットに対しては適切に機能するが、特定のサーバを攻撃するために生成された不正なパケットは適切に処理できないことがある。
例えば、TCPパケットには直前のパケットが正常に受信されたことを意味する「ACK」という信号が付けられることがある。一般的なパケットフィルタリング機能では「ACK」信号がついたパケットは、WAN側からのものであっても通過させているが、不正アクセスの手段として、パケットを受け取っていないにも関わらずACK信号をパケットに付加し、パケットフィルタリング機能を無効化しようとする手口が考えられる。
ステートフルパケットインスペクションでは、LAN側から送信したデータをセッションログとして保管しておき、WAN側から到着したパケットがセッションログと矛盾しないか確認する。
上の例では、WAN側からACK信号がついたパケットを受信した際に、そのパケットに対応するデータがLAN側から送信されたかどうかセッションログを用いて確認する。もし、WAN側から送信されてきたパケットとセッションログが矛盾する場合にはパケットを遮断し、LAN内部のマシンを不正アクセスから保護する。
ポリモーフィック型ウイルス
ポリモーフィック型ウイルスとは、ファイルに感染するたびにウイルス自体をランダムな暗号化コードを使用して暗号化するコンピュータウイルス。
「ミューテーション型ウイルス」と同義。感染している時のデータが毎回違うため、ミューテーション型ウイルスはパターンマッチングによる検出ができない。
このため、アンチウイルスソフトでは不審なコードを仮想環境上で動作させ、その挙動を見てミューテーション型ウイルスを検出している。
不正のトライアングル
人が不正行為を実行するに至る仕組みについては、米国の犯罪学者であるD.R.クレッシー(1919-1987)が実際の犯罪者を調査して導き出した「不正のトライアングル」理論が、広く知られている。
「不正のトライアングル」理論では、不正行為は、①機会、②動機、③正当化という3つの不正リスク(「不正リスクの3要素」)がすべてそろった時に生起すると考えられている。
TEMPEST(電磁波盗聴)
Transient Electromagnetic Pulse Surveillance Technologyの略。電磁波盗聴とは、コンピュータや周辺機器から発せられる微弱の電磁波から情報を盗み出す技術。
指向性のよいアンテナを目的の電子機器に向けることによって、数十メートル離れた場所からでも、キーボードの接続ケーブルや、ネットワークケーブル、USBコネクタなどから発せられる微弱な信号を検出することができると言われている。
また、建物の梁や水道管などが導電性の素材でできている場合、それが電磁波を伝える媒体となることがあり、建物外に露出している管にリード線をつないで電磁波盗聴が行われる場合もある。
2001年9月、NTTデータ、コトヴェール、日本ビクターの3社が中心となり、電磁波盗聴を防止するため「新情報セキュリティ技術研究会」(IST:Information Security Technology Study Group)が設立された。
OAuth
OAuthは、ブレイン・クックとクリス・メッシーナが始めたオープンプロトコルであり、デスクトップ、モバイル、WebアプリケーションなどにセキュアなAPI認可 (authorization) の標準的手段を提供する。
OAuth 2.0は次世代のOAuthプロトコルであり、OAuth 1.0とは後方互換性を持たない。OAuth 2.0はクライアントとなるウェブアプリケーション、デスクトップアプリケーション、スマートフォン、リビングデバイス等のアプリケーションの開発者に対し、リソースアクセス権限を付与する簡単な方法を提供する。
MXレコード
MXは、Mail eXchangerの略。MXレコードとは、DNSで定義されるそのドメインについての情報の一つで、そのドメイン宛てのメールをどのアドレスに配送すればいいかを指定するもの。メールサーバのホスト名(FQDN)を指定する。
複数のサーバを指定することができ、それぞれの優先度を整数で指定することができる。値の小さいサーバに優先的に配送され、障害などで受信できなくなると値の大きいものに配送先が順次切り替わる。
スパンニングツリー
スパニングツリーとは、ループ(円環)状に形成されたネットワーク内で、データが永遠に循環するのを防止するための制御手法の一つ。IEEE 802.1dとして標準化されている。
与えられた優先順位を元に、ブリッジ間でBPDU(Bridge Protocol Data Unit)と呼ばれる制御情報をやり取りして、普段使う経路を一つ設定し、それ以外の経路は障害時の迂回経路として設定する。
これによって、物理的にループを形成しているネットワークであっても、データがループの中を巡り続ける事態を防ぐことができる。 ネットワークを組み直してループを解消するのに比べ、ブリッジを対応した機種に置き換えるだけで済むうえに、障害時に迂回経路が確保できるという利点があるため、特に大規模なネットワークの場合はスパニングツリーを構成するほうがよいとされている。
TFTP
Trivial File Transfer Protocolの略。UDPを用いてコンピュータ間でファイルを転送するためのプロトコルである。
FTPに比べて軽量・単純なプロトコルである。認証機能が無いためにユーザ名やパスワードを必要としない。ポート番号69をデフォルトとして使用する。
データクレンジング
データウェアハウスを構築する際に使用される元データは、仕様の異なる様々なシステムに蓄積されていた形式がバラバラなデータ群であり、このままではデータマイニングなどの解析で使用することができない。
この生データを解析で使用できるようにするために行われるのが、データクレンジング(=洗浄)。
データクレンジングの作業で、データ形式の統一、欠損値の補完、単位の統一、異常値の処理などの処理をされたデータによってデータウェアハウスは構築される。
ダイス
ダイスとはサイコロのことで、多次元データベースの中から縦軸と横軸を指定して2次元の表にする操作はダイシングと呼ばれる。
3次元であるサイコロを振って見えている面が変わるように、縦横の項目を変えて多次元データのまったく違う面を表にする機能のこと。
ドリルダウン
多次元データベースにおいて、詳細に展開する操作を指します。(例 :四半期集計データから月集計データに移ること) 逆に集計レベルを高く(広く)する操作をドリルアップという。
ロールアップ
多次元データベースにおいて、集計レベルを高くする操作を指す。(例 :集計単位を1カ月→1年)
ドリルダウンの反対なので、ドリルアップとも呼ばれる。
多次元データベース
エンドユーザーが直接にデータベースを検索加工して問題発見をしたり問題解決をする分析を主とする利用目的のために適しているとされるデータベース。
例えば月別・商品別の売上データを横に月,縦に商品をとれば2次元の表になります。月別・商品別に支店別を加えた売上データは3次元の表になる。
さらに月別・商品別・支店別で売上,原価,利益のような会計区分を加えれば4次元になるというように表の次元は増大する。このような表の形式にしたものを多次元データベースという。
レジストリとリポジトリの違い
リポジトリとは、情報工学において、仕様・デザイン・ソースコード・テスト情報・インシデント情報など、システムの開発プロジェクトに関連するデータの一元的な貯蔵庫を意味する。
一種のデータベースであり、ソフトウェア開発および保守における各工程の様々な情報を一元管理する。
データを管理するための情報のことをメタデータといい、メタデータを収集・登録・管理したものをデータディクショナリという。データディクショナリはデータの管理を主とするが、リポジトリはシステム開発の各工程での成果物をメタ情報として管理する。
レジストリとは、Microsoft Windows オペレーティングシステム(OS)で用いられている設定情報のデータベースである。 OSに関する基本情報やアプリケーションの設定、拡張情報などのほか、拡張子の関連付け、ユーザパスワードなども保存されている。
Windows 95およびWindows NT以降で主流となった。これらのデータはハードディスク内に記録されている。
すべてのアプリケーションがレジストリを使用しているわけではなく、独自の設定ファイルを用いているものもある。
ということで、今回は以上です。来年こそは情報セキュリティスペシャリスト取得してやる!
(2015年11月8日)
category: 資格対策