前回の学習内容はこちら。
情報セキュリティのジャンルですが、簡単ではあるのですが、覚える単語が結構多かったです。本日分もまた量が多いのでしょうか?手が震えます。
というわけで、恐れず倒れずいってみましょー!
ITパスポート学習記録~情報セキュリティ編その②~
情報セキュリティマネジメントシステム
情報セキュリティマネジメントシステム | 情報セキュリティマネジメントシステム(ISMS:Information Security Management System)は、情報資産を適切に維持するための仕組みである。ISO/IEC 27001で標準規格化されている。ISMSの標準に準拠した組織は、情報セキュリティマネジメントが適切に行われている認証を第三者機関から受けることができる。情報セキュリティが守られている状態のうち、機密性、完全性、可用性はITパスポート試験に必ず出題される。 |
機密性 | 情報セキュリティマネジメントシステムのひとつで、認証されたユーザーのみが情報にアクセスできる状態。 例:企業内の個人情報には、許可された人だけがアクセスできるよう保護される。 |
完全性 | 情報セキュリティマネジメントシステムのひとつで、改ざん・消去・破壊をされず、情報の正しさが維持された状態。 例:データベースのレコードが誤って変更されないよう、適切なセキュリティ制御を行う。 |
可用性 | 情報セキュリティマネジメントシステムのひとつで、必要なとき、情報にアクセスできる状態。 例:サーバが劣化して故障しても、バックアップにより可用性を保つ。 |
真正性 | 情報セキュリティマネジメントシステムのひとつで、情報が本物である状態。 例:ユーザーが本人であることを確かめる認証や、Webサイトの証明書など。 |
信頼性 | 情報セキュリティマネジメントシステムのひとつで、情報処理システムが正確な結果を提供し、期待通りに機能している状態。 例:医療記録システムが患者情報の正確性と一貫性を保ち、アクセス回数が増えても迅速に応答する。 |
責任追跡性 | 情報セキュリティマネジメントシステムのひとつで、情報の編集履歴など、データ上の行動ログが辿れる状態。インターネット上の証跡に限らず、オフィスの入退室管理なども該当する。 例:銀行などは、取引のすべての履歴が記録される。誰がどの取引を、いつ行ったのかが明確となり、不正取引やご操作を迅速に特定・対処できる。 |
否認防止 | 情報セキュリティマネジメントシステムのひとつで、メッセージの送信・受信者が、あとからその行為を否認できない状態。 例:デジタル署名やタイムスタンプなど。 |
不正のトライアングル | 不正のトライアングルとは、3つの要素が重なったときに不正行為が生じやすいことを示す理論である。機会・動機・正当化の3つが重なったときに不正行為のリスクが高まるとされ、犯罪学の世界で広く認知されている。 |
機会 | 不正のトライアングルのひとつで、組織の監督制度の欠如やセキュリティホールの存在など、不正行為を行う機会が存在するとき。 例:特定の担当者に、現金管理などの権限が集中している。現金や商品の立て替えに関して、承認制度が不十分。など |
動機 | 不正のトライアングルのひとつで、経済的な困難や過剰な目標など、個人を不正行為に駆り立てる動機が存在するとき。 例:個人的な金銭上の問題を抱えている。ノルマに対する強いプレッシャーがあり、達成できないと強く責められている。など |
正当化 | 不正のトライアングルのひとつで、行為者自身が自己正当化できる思考や価値観があるとき。 例:「私は会社から十分な報酬を受け取っていないから…」と理由付けする。「一時的にお金を借りるだけ…」と思い込む。など |
ワンタイムパスワード | 一時的に確認可能な使い捨てパスワードによる認証方式。使い捨てパスワードは、トークンやスマホの専用アプリを利用することで確認できる。 |
シングルサインオン | シングルサインオンとは、1回のユーザー認証により、独立した複数のサービスにログインできる機能のこと。ユーザーは、WebサイトごとにIDとパスワードの組み合わせを入力する必要がなくなる。 |
コールバック | IDとパスワードの登録先サーバのシステムから、設定された電話番号に電話をかけ直し(コールバック)、実在するクライアントからのアクセスであることを確認する方式。 |
バイオメトリクス認証 | 身体的特徴によって個人を識別・認証する方式。この手法の利点は、利用者がID・パスワードを記憶する必要がない点だが、けがや病気、先天性欠損などによって生体認証ができない人への対応が進んでいない点が課題となっている。指紋、顔、瞳の中の虹彩、静脈(指や手のひらなどの血管の形を読み取る)、声紋といった実用例がある。 |
2要素認証 | ICカードとパスワード、指紋とパスワードなどのように、利用者が知っている・持っている・有している情報のうち2種類の要素を組み合わせて認証する方式。 認証の組み合わせ: ・知っている(知識):ユーザーだけが知っている情報。 → ユーザーID、パスワード、ジェスチャー、PINコードなど ・持っている(所持):ユーザーが物理的に所有しているもの。 → ICカード、セキュリティトークン、ワンタイムパスワードトークンなど ・有している(生体認証):ユーザーの生物学的特徴または行動特性。 → 指紋、虹彩、顔、静脈、その他生体情報など |
セキュリティ技術
ファイアウォール | ファイアウォール(Fire Wall:防火壁)とは、ネットワークを利用した不正アクセスによる侵入から情報を守る仕組みのこと。あらかじめ通信を許可(もしくは拒否)する通信の種類(ポート番号など)を指定し、それ以外の通信を遮断する。一方、ファイアウォールによる接続制限があっても、許可されたネットワークからは制限なくアクセスすることができる。 |
IDS/IPS | IDS(Intrusion Detection System:侵入検知システム)は、通信を監視し、異常な通信を検知したら管理者に通知する機能。 IPS(Intrusion Prevention System:侵入防止システム)は、管理者への通知だけでなくその通信のブロックまで行う機能。 |
WAF | WAF(Web Application Firewall)とは、Webアプリケーションの脆弱性を狙った不正な攻撃(クロスサイトスクリプティングやSQLインジェクションなど)を防ぐことに特化したファイアウォールである。アプリケーションレベルでデータを解析し、攻撃をブロックする。 |
セキュアブート | コンピューターの起動時に悪意のあるソフトウェアが読み込まれないようにするセキュリティ機能のこと。 |
MACアドレスフィルタリング | MACアドレスフィルタリングとは、MACアドレスの許可(または拒否)リストを作成し、特定のデバイスのみがネットワークに接続できるようにする。無線LANルータなどが備える機能である。ネットワークに接続できるデバイスを制限することで、Wi-Fiのパスワードを知らない第三者の無線ネットワーク接続を防ぐ。 |
SSID | SSID(Service Set IDentifier)とは、ルーターなどから発信されるWi-Fi(アクセスポイント)の名前のこと。企業組織やカフェなどの来訪者向けに一時的にインターネット接続のみを提供する。「ゲストポート」や「ゲストSSID」といった名称で提供される。 |
WPA2 | WPA2(Wi-Fi Protected Access 2)は、無線LAN上での通信を暗号化・保護するための技術規格である。コンピュータからの通信を暗号化する。同様の技術規格であるWEP・WPAはセキュリティ技術の初期に登場したが、暗号化しても容易に解読できてしまう脆弱性があったため、WPA2はこれらの強化版として作られた。 |
DMZ | DMZ(Demilitarized Zone:非武装地帯)は、外部ネットワークと企業の重要情報の間に設置されるネットワーク環境である。DMZ内にWebサーバやメールサーバなどを配置することで、外部とのネットワーク通信を安全に行うことができる。企業のネットワーク環境は、公開されたサーバを入り口として攻撃の対象となるリスクがある。危険なエリア(外部の公開されたサーバ)付近に企業情報を置くことは危ないため、緩衝地帯を配置して攻撃から守る設計思想である。 |
VPN | VPN(Virtual Private Network)は、仮想的なトンネルを利用して通信データを暗号化し、安全に通信する技術である。情報が第三者に盗聴されるリスクを低減することができる。また、VPNにより、ユーザーは自分が物理的にいる場所とは異なるネットワーク(社内オフィスネットワークなど)に安全に接続できるため、リモートワークなどでのセキュリティ対策としても利用される。 |
耐タンパ性 | 耐タンパ性とは、機器やシステムが不正なアクセスや改ざん、破壊などから保護される能力のことである。 |
暗号化技術
情報の暗号化 | 暗号化とは、情報を秘密に保つための手法の1つで特定のルール(暗号化アルゴリズム)にもとづいて情報を変換する技術である。暗号化技術では、暗号化されていない情報を平文、解読が難しい状態に加工した情報を暗号文と呼ぶ。そして、平文を暗号文に変換することを暗号化、暗号文を平文に戻すことを復号という。元の情報を解読できるのは、解読できる「鍵」を持つ人だけとなる。 |
共通鍵暗号方式 | 暗号化と復号に同じ鍵(共通鍵)を使用する。送信者側で平文を暗号化し、受信者側ではあらかじめ送信者から送られた共通鍵を利用して復号する。 1. 送信者は共通鍵を使って平文を暗号化する 2. 受信者は共通鍵を使って暗号文を復号化する |
公開鍵暗号方式 | 暗号化と復号に異なる2つの鍵(公開鍵と秘密鍵)が使用される。送信者は受信者の公開鍵を使用してデータを暗号化し、受信者は自身の秘密鍵を使用してデータを復号する。共通鍵暗号方式に比べて処理速度は遅い。 1. 受信者が秘密鍵を使って公開鍵を作成する 2. 送信者は受信者の公開鍵を取得する 3. 平文(暗号化したい文)を送信者が公開鍵を使い暗号化し送付する 4. 受信者が暗号文を受け取る。 5. 受信者は暗号文を秘密鍵で平文に復号化する |
デジタル署名 | デジタル署名とは、電子文書やデータが改ざんされていないことを証明するための技術である。公開鍵暗号方式の技術を利用し、なりすましやデータの改ざんを防ぐために利用される。 デジタル署名の主な役割: ・受け取った文書の内容が改ざんされていないことを確認できる。 ・受け取った文書の作成者が本人であることを認識できる。 送信者: 1. 公開鍵と秘密鍵を入手して、秘密鍵を自分で管理し、公開鍵をデータの受信者に送る 2. ハッシュ関数を使って電子文書を圧縮し、ハッシュ値を算出する 3. 秘密鍵を使ってハッシュ値を暗号化する 4. 作成した電子文書と暗号化したハッシュ値(デジタル署名)を受信者に送る 検証の手順: 1. 送付者から受け取った公開鍵を使って暗号化されたハッシュ値を復号する 2. 送付者と同じハッシュ関数で電子文書のハッシュ値を算出する 3. 復号したハッシュ値と新たに算出したハッシュ値が一致するかを確認する |
デジタル証明書 | デジタル証明書は、あるWebサイトやサービスが「信頼できるもの」であると証明するための電子証明書である。証明書は、信頼された第三者機関(認証局:Certificate Authority:CA)によって発行される。 例:オンラインショッピングサイトが安全であることを証明するために、デジタル証明書が利用される。 |
SSL/TLS | SSL(Secure Sockets Layer)/TLS(Transport Layer Security)は、インターネット上でデータを安全に送受信するための仕組みである。共通鍵暗号方式と公開鍵暗号方式の両方を組み合わせて利用し、Webブラウザとサーバ間の通信を暗号化することで、データの盗聴や改ざんを防ぐことができる。 |
Ankiアプリ用データ
以下のサイトより、Ankiアプリで活用できるITパスポートのストラテジ系+マネジメント系+テクノロジ系(ハードウェア+ソフトウェア+ネットワーク+コンピュータとデジタル情報+プログラムとアルゴリズム+コンピュータシステム+情報セキュリティ)の暗記データがダウンロードできます。
パスワードは半角で、「shirakawa」です。
ぜひ、学習にご活用ください。
firestorageダウンロード
Ankiアプリの使い方
Ankiアプリの簡単な使い方をご紹介しています。ぜひ、ご一読ください。
合わせて読みたい
参考文献
今回、学習用として参考にさせていただいているのがこちらの教本です。AmazonではPDF版もあるようです。セクションごとにQRコードを読み取って小テストを受けることができ、学習の確認もできて頼りがいのある一冊です。また、YouTubeでの解説動画もありますので、そちらも参考に学習を進めると良いでしょう。
bookfan 1号店 楽天市場店
¥1,650 (2025/02/17 20:03時点 | 楽天市場調べ)

コメント