AikoMama

プログラミングと資格取得と編み物が大好きです。とってもわくわくする毎日の取り組みを報告…

AikoMama

プログラミングと資格取得と編み物が大好きです。とってもわくわくする毎日の取り組みを報告したいと思っています。

マガジン

  • 情報処理安全確保支援士

    情報処理安全確保支援士試験合格に向けて大事だと思われる記事をまとめてみました。

  • 電験三種

  • 編み物

    作成したものを公開したいと思っています。

記事一覧

システム開発とセキュアプログラミング

システム開発では、まずSOA(サービス指向アーキテクチャ)を採用し、サービス中心に考え、サービス同士の独立性を高めることが重要です。これにより、システム全体の柔軟…

AikoMama
3日前

マルウェア対策

マルウェア対策を効果的に行うためには、さまざまな手法とツールを組み合わせることが重要です。まず、ルートキットは、攻撃の痕跡を隠蔽することができるため、これを検出…

AikoMama
4日前

サイバー攻撃

サイバー攻撃には多種多様な手法が存在し、それぞれに対する対策が求められます。以下に主要な攻撃手法とその対策をまとめました。 まず、バッファオーバーフローに対して…

AikoMama
5日前
2

情報セキュリティ実践技術

情報セキュリティ実践技術は、多くの要素を組み合わせて形成される多層的なアプローチです。以下にその主要な技術を列挙します: TLSの利用: TLS技術は、証明書による認証…

AikoMama
6日前
1

情報セキュリティ基礎技術(アクセス制御)

情報セキュリティにおけるアクセス制御は、組織のデジタル資産を保護するための根本的な技術です。以下に、アクセス制御の各技術とその機能を解説します。 パケットフィル…

AikoMama
7日前

情報セキュリティ基礎技術(暗号化、認証)

情報セキュリティの基礎技術(暗号化、認証)は、データと通信の安全を確保するために不可欠な複数の要素から成り立っています。 共通鍵暗号方式:この方式では、同じ鍵を…

AikoMama
7日前

ネットワークの基礎技術

ネットワークの基礎技術には多岐にわたる要素が含まれています。OSI基本参照モデルのトランスポート層はTCP/IPプロトコル群と同様に信頼性の確保が求められ、各階層でヘッ…

AikoMama
8日前

情報セキュリティマネジメント

情報セキュリティマネジメントは、多様な情報資産の保護に焦点を当て、物理的資産、ソフトウェア資産、人的資産、無形資産を含む広範な範囲をカバーします。情報セキュリテ…

AikoMama
9日前

情報セキュリティとは

情報セキュリティとは、機密性、完全性、可用性を確保するプロセスを指し、各組織において情報セキュリティマネジメントシステム(ISMS)を構築し、PDCAサイクルを効果的に…

AikoMama
9日前

情報セキュリティ10大脅威

情報セキュリティ10大脅威は、情報の機密性、完全性、可用性を確保するための情報セキュリティの重要性を強調し、これらを脅かすリスクに焦点を当てています。これは、認可…

AikoMama
11日前

サーバセキュリティ

1 DNSサーバDNSサーバ:ドメイン名とIPアドレスの対応関係を管理して変換するサーバ 名前解決:ドメイン名とIPアドレスを変換する仕組み。DNSサーバはルートDNSサーバを頂…

AikoMama
2か月前
1

クライアントセキュリティ

1 パーソナルファイアウォールパーソナルファイアウォール:クライアントにインストールして利用するソフトウェア型のファイアウォール。 通常はネットワーク上に物理的な…

AikoMama
2か月前
1

HTTPセキュリティ

1 HTTPHTTP(Hypertext Transfer Protocol):WEBサーバとWEBブラウザの間で、HTMLの情報をやり取りするためのプロトコル。 2022年に最新規格HTTP/3が標準化された。 HTTP/…

AikoMama
2か月前

メールセキュリティ

1 メールの構成要素メールの送受信時に動作するプログラム: ・メール送信時、ユーザはMUA(メールソフト)を使ってメールを作成する ・作成したメールはMUAからメールサー…

AikoMama
2か月前

不正アクセスと攻撃手法

1 標的型攻撃標的型攻撃:特定の個人や組織を狙って機密情報を盗み取ることを目的にした攻撃。 標的型攻撃は情報収集から始まる: 1 攻撃対象の情報収集を行う 2 攻撃者は…

AikoMama
2か月前
1

注目の技術

①NOTICENOTICE(National Operation Towards IoT Clean Environment):総務省やインターネットプロバイダ(ISP)などが連携して、サーバー攻撃に悪用される危険性がある…

AikoMama
2か月前
1
システム開発とセキュアプログラミング

システム開発とセキュアプログラミング

システム開発では、まずSOA(サービス指向アーキテクチャ)を採用し、サービス中心に考え、サービス同士の独立性を高めることが重要です。これにより、システム全体の柔軟性と再利用性が向上します。次に、CMMIレベルに従って開発プロセスを進めます。CMMIには、1. 初期、2. 管理、3. 定義、4. 定量的管理、5. 最適化の5つのレベルがあります。これらを順に達成することで、品質と効率が向上します。

もっとみる
マルウェア対策

マルウェア対策

マルウェア対策を効果的に行うためには、さまざまな手法とツールを組み合わせることが重要です。まず、ルートキットは、攻撃の痕跡を隠蔽することができるため、これを検出し排除することが求められます。また、エクスプロイトキットは、脆弱性を検証するツールで、悪用が可能であり、システムの脆弱性管理を徹底することが必要です。特に、ゼロディ攻撃では、脆弱性の修正プログラムが完成する前に攻撃を行うため、迅速なパッチ適

もっとみる
サイバー攻撃

サイバー攻撃

サイバー攻撃には多種多様な手法が存在し、それぞれに対する対策が求められます。以下に主要な攻撃手法とその対策をまとめました。
まず、バッファオーバーフローに対しては、ハードウェアやライブラリのバッファオーバーフロー脆弱性に注意し、入力文字列の長さをチェックし、直接メモリに書き込める言語はなるべく使用しないようにします。
クロスサイトスクリプティング (XSS)は、HTMLの入出力がなくても対策を行

もっとみる
情報セキュリティ実践技術

情報セキュリティ実践技術

情報セキュリティ実践技術は、多くの要素を組み合わせて形成される多層的なアプローチです。以下にその主要な技術を列挙します:

TLSの利用: TLS技術は、証明書による認証、鍵交換、暗号化、および改ざん検出を可能にします。プロセスの負荷を軽減するため、SSL/TLSアクセラレータが使用されます。

VPN技術: IPsec-VPNはネットワーク層で機能し、SSL-VPNはトランスポート層で機能し、L

もっとみる
情報セキュリティ基礎技術(アクセス制御)

情報セキュリティ基礎技術(アクセス制御)

情報セキュリティにおけるアクセス制御は、組織のデジタル資産を保護するための根本的な技術です。以下に、アクセス制御の各技術とその機能を解説します。

パケットフィルタリング型:この基本的なファイアウォール技術は、IPアドレスとポート番号を用いてパケットの通過可否を判断します。これにより、未承認のアクセスを阻止します。

ステートフルパケットインスペクション:この方式は、パケットフィルタリングより進ん

もっとみる
情報セキュリティ基礎技術(暗号化、認証)

情報セキュリティ基礎技術(暗号化、認証)

情報セキュリティの基礎技術(暗号化、認証)は、データと通信の安全を確保するために不可欠な複数の要素から成り立っています。

共通鍵暗号方式:この方式では、同じ鍵を用いて暗号化と復号を行いますが、鍵管理が重要な課題となります。鍵が漏洩すると、暗号化されたデータが危険にさらされるため、適切な鍵管理が必要です。

公開鍵暗号方式:守秘性、鍵の共有、デジタル署名の実現が可能で、RSA、DH、DSA、ECC

もっとみる
ネットワークの基礎技術

ネットワークの基礎技術

ネットワークの基礎技術には多岐にわたる要素が含まれています。OSI基本参照モデルのトランスポート層はTCP/IPプロトコル群と同様に信頼性の確保が求められ、各階層でヘッダがデータに付加されます。IPヘッダにはTOS、TTL、プロトコル、送信元/宛先IPアドレスなどが含まれ、NAPTではIPアドレスとポート番号の組み合わせでアドレス変換が行われます。
TCPは信頼性を提供し、UDPは高速性を提供しま

もっとみる
情報セキュリティマネジメント

情報セキュリティマネジメント

情報セキュリティマネジメントは、多様な情報資産の保護に焦点を当て、物理的資産、ソフトウェア資産、人的資産、無形資産を含む広範な範囲をカバーします。情報セキュリティ事象が発生した際は、管理者への報告が義務付けられており、セキュリティポリシーを通じて基本方針と対策基準が設定されます。これらのポリシーは各種規程で具体的な手順として明記され、情報資産は台帳を用いて管理され、常に最新の状態に更新されます。

もっとみる
情報セキュリティとは

情報セキュリティとは

情報セキュリティとは、機密性、完全性、可用性を確保するプロセスを指し、各組織において情報セキュリティマネジメントシステム(ISMS)を構築し、PDCAサイクルを効果的に運用します。このサイクルは、組織が情報資産の脅威、脆弱性、及びリスクを評価し、適切な対策を定期的に見直し、強化することを可能にします。情報セキュリティ対策は、技術的、人的、物理的の3種類に分類され、それぞれが相互に補完し合う形で実施

もっとみる
情報セキュリティ10大脅威

情報セキュリティ10大脅威

情報セキュリティ10大脅威は、情報の機密性、完全性、可用性を確保するための情報セキュリティの重要性を強調し、これらを脅かすリスクに焦点を当てています。これは、認可された個人のみが情報にアクセスできること、情報が破壊や改ざんから保護されていること、および必要な時に途切れることなく情報にアクセスできる状態を意味します。情報処理推進機構(IPA)が毎年発表するこのリストは、組織や個人が意識すべき現在のト

もっとみる
サーバセキュリティ

サーバセキュリティ

1 DNSサーバDNSサーバ:ドメイン名とIPアドレスの対応関係を管理して変換するサーバ
名前解決:ドメイン名とIPアドレスを変換する仕組み。DNSサーバはルートDNSサーバを頂点とした階層構造で、ドメイン名が重複しないように管理されている
完全修飾ドメイン(FQDN):ホスト名、ドメイン名、サブドメイン名など全てを省略せずに指定した記述形式のこと

コンテンツDNSサーバ:管理しているドメイン内

もっとみる
クライアントセキュリティ

クライアントセキュリティ

1 パーソナルファイアウォールパーソナルファイアウォール:クライアントにインストールして利用するソフトウェア型のファイアウォール。
通常はネットワーク上に物理的なファイアウォールが存在しているため、パーソナルファイアウォールは必要ないように感じるが、基本的にファイアウォールは外部からの攻撃に備えて用意されるため、内部ネットワークで発生した攻撃を防御できない。
内部で発生した攻撃は、パーソナルファイ

もっとみる
HTTPセキュリティ

HTTPセキュリティ

1 HTTPHTTP(Hypertext Transfer Protocol):WEBサーバとWEBブラウザの間で、HTMLの情報をやり取りするためのプロトコル。
2022年に最新規格HTTP/3が標準化された。
HTTP/3の最大の特徴は、トランスポート層でUDPを利用して通信の効率化を行なっていること(HTTP/3より前のHTTPはトランスポート層でTCPを利用している)。UDPを利用すること

もっとみる
メールセキュリティ

メールセキュリティ

1 メールの構成要素メールの送受信時に動作するプログラム:
・メール送信時、ユーザはMUA(メールソフト)を使ってメールを作成する
・作成したメールはMUAからメールサーバ内のMSAに送られて認証される
・認証OKの場合、メールはMTAに中継され、別のメールサーバに送り出される。
(昔は認証なしでMUAからMTAを使ってメールを送信することもできたが、現在はMSAによって認証を行う方式が主流)

もっとみる
不正アクセスと攻撃手法

不正アクセスと攻撃手法

1 標的型攻撃標的型攻撃:特定の個人や組織を狙って機密情報を盗み取ることを目的にした攻撃。
標的型攻撃は情報収集から始まる:
1 攻撃対象の情報収集を行う
2 攻撃者は、収集した情報を利用して攻撃を仕掛ける

標的型攻撃メール:標的型攻撃の代表的な攻撃手法。事前に収集した情報を使ってターゲット用にカスタマイズしてメールを送ることで攻撃の成功率を高める

標的型攻撃には出口対策が大切:汎用的な対策は

もっとみる
注目の技術

注目の技術

①NOTICENOTICE(National Operation Towards IoT Clean Environment):総務省やインターネットプロバイダ(ISP)などが連携して、サーバー攻撃に悪用される危険性がある機器を調査して注意喚起を行う取り組み

②デジタルフォレンジックスデジタルフォレンジックス:法的なトラブルが発生した際に、証拠となり得るデータを収集、分析することで法的な信頼性を

もっとみる