サイトアイコン しらかわるーむ

【基本情報技術者】情報セキュリティについて

「データベース」「ネットワーク」「情報セキュリティ」と3つ量の多い単元が続きます。

とりあえず、ここが過ぎればあとは覚える量が減っていく予定です。

今夜が山だ。

よし、それでは、参りましょう!

スポンサーリンク

基本情報技術者~情報セキュリティ~

情報セキュリティの脅威

インターネットを通じて、国家や企業、個人などのシステムのデータを盗んだり、破壊したりする行為のことを「サイバー攻撃」といいます。そして、サイバー攻撃を防ぐ手段を「情報セキュリティ」といいます。

情報セキュリティは、基本情報技術者試験の中で最も出題数の多い重要な分野です。そのため、しっかりと気合をいれて覚えていきましょう。

情報セキュリティとは

情報セキュリティとは、情報資産を守ることです。そして、この情報セキュリティを脅かす存在のことを「脅威」といいます。
情報セキュリティに関する脅威は、大きく次の3つに分類できます。

 (1)人的脅威
 (2)技術的脅威
 (3)物理的脅威

(1)人的脅威

人的脅威とは、人によって引き起こされる脅威です。例として、社員が誤操作でデータベースのデータを消してしまう、悪意を持った人によりコンピュータが不正アクセスされるといったことが挙げられます。

条件説明
機会不正行為ができる環境
動機不正行為をしたい理由
正当化不正行為も仕方ないと考える事情

(2)技術的脅威

技術的脅威とは、技術的な手段によって引き起こされる脅威です。人的脅威との違いは、「最終的な手段が人によるものか、技術によるものか」という点で見分けます。

攻撃の準備
パスワードを割り出す攻撃
マルウェアによる攻撃

マルウェア(Malware)とは、悪意のあるソフトウェアの総称です。「ボット」「スパイウェア」「ランサムウェア」「キーロガー」「バックドア」などはすべて「マルウェア」の一種です。コンピュータウィルスも「マルウェア」です。

Webサイトに仕掛けられる攻撃
その他の攻撃

(3)物理的脅威

物理的脅威とは、ネットワークなどを使わずに直接的な手段によって引き起こされる脅威です。
例として、水害、落雷、地震、大気汚染、爆発、火災、侵入、盗難などがあります。

小休止!お試しトライ!過去問①

問1 パスワードリスト攻撃

問題
パスワードリスト攻撃の手口に該当するものはどれか。

平成31年度

ア.辞書にある単語をパスワードに設定している利用者がいる状況に着目して、攻撃対象とする
  利用者IDを一つ定め、辞書にある単語やその組合せをパスワードとして、ログインを試行する。
イ.パスワードの文字数の上限が小さいWebサイトに対して、攻撃対象とする利用者IDを一つ定め、
  文字を組み合わせたパスワードを総当りして、ログインを試行する。
ウ.複数サイトで同一の利用者IDとパスワードを使っている利用者がいる状況に着目して、不正に
  取得した他サイトの利用者IDとパスワードの一覧表を用いて、ログインを試行する。
エ.よく用いられるパスワードを一つ定め、文字を組み合わせた利用者IDを総当りして、ログイン
  を試行する。

解答
ア.から見ていきます。

ア.辞書というキーワードが出てきています。辞書攻撃の説明です。
イ.総当たりというキーワードが出てきています。ブルートフォース攻撃の説明です。
ウ.パスワードの一覧表というキーワードが出てきています。パスワードリスト攻撃の説明です。
エ.パスワードを定め、総当たりするというキーワードが出てきています。リバースブルートフォース攻撃の説明です。

従って、解はウ.となります。

暗号技術の基本

暗号技術の中で、基本情報技術者試験で必ずといっていいほど出題されるのが「公開鍵暗号方式」と「共通鍵暗号方式」です。ここら辺の知識はしっかり覚えないと逆に紛らわしいので覚えられなくなるので、しっかりと腰を据えて覚えたいところです。

暗号技術とは

暗号技術とは、文章を読めなくする技術です。暗号化前の、誰でも読める文章を「平文ひらぶん」と呼びます。そして平文を暗号文にすることを「暗号化」と呼び、暗号文を平文に戻すことを「復号」と呼びます。

共通鍵暗号方式

共通鍵暗号方式とは、暗号化と復号で同じ鍵を使う暗号化方式です。例えるなら玄関の鍵です。閉めるときと開けるときに、同じ鍵を使います。

公開鍵暗号方式

共通鍵暗号方式の欠点を補うために考案されたのが、公開鍵暗号方式です。公開鍵暗号方式では、公開鍵と秘密鍵の2つの鍵を使って暗号化を行います。

種類説明
公開鍵誰でも入手できる鍵。作成は秘密鍵の持ち主しかできないが、複製はできる。
秘密鍵自分以外の誰にも知られてはいけない鍵。1つしか存在しない。

公開鍵で暗号化した文章は、その公開鍵とペアになっている秘密鍵でしか復号できない。

暗号化アルゴリズム

暗号化に使われるアルゴリズムを「暗号化アルゴリズム」といいます。暗号化アルゴリズムのうち、基本情報技術者試験でよく出題されるのは、「AES」と「RSA」の2つです。

小休止!お試しトライ!過去問②

問1 公開鍵暗号方式

問題
Xさんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので、公開鍵暗号方式を使って暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。

平成25年度

ア.Xさんの公開鍵
イ.Xさんの秘密鍵
ウ.Yさんの公開鍵
エ.Yさんの秘密鍵

解答
XさんがYさんに送るので、Xさんは公開鍵を使います。そして、送信相手のYさんの秘密鍵で作った公開鍵を使うので、使用するのはYさんの公開鍵となります。

従って、解はウ.となります。

デジタル署名と認証局

ハッシュ関数とダイジェスト

デジタル署名を知るためには、前知識として「ハッシュ関数」と「ダイジェスト」について知っておく必要があります。

ハッシュ関数の特徴
ハッシュ関数には以下の特徴があります。

・入力する文字列が1ビットでもずれたら、ダイジェストは大きく異なったものになる
・ダイジェストを元のメッセージに復元することはできない
・入力したメッセージの長さに関わらず、ダイジェストは固定長

デジタル署名

いよいよデジタル署名です。共通鍵暗号方式や公開鍵暗号方式を正しく理解する前に、デジタル署名を学んでしまうと、頭が混乱する元となってしまいますので、その辺をしっかり学んだあとで、デジタル署名を学びましょう。

デジタル署名とは、公開鍵暗号方式を使って、データに電子的に署名を行うことです。デジタル署名の大原則は次のようになっています。

秘密鍵で暗号化した文章は、ペアとなる公開鍵でしか復号できない。

おっと大丈夫ですか?公開鍵暗号方式の大原則と比べると、秘密鍵と公開鍵の位置が入れ替わっていますね。
公開鍵暗号方式の特徴は、「誰でも暗号化でき、特定の人しか復号できない」でした。
一方、デジタル署名では、「特定の人のみ暗号化でき、誰でも復号できる」となります。

認証局とデジタル証明書

認証局とは、データに付与されているデジタル署名が、署名者本人のものであることを証明する第三者機関です。認証局は、現実社会における「役所」のようなものです。
この認証局が発行したデジタル証明書により、「公開鍵の所有者が本人であることを証明する」ことができます。
基本情報技術者試験では、認証局のことをCA(Certification Authority)と表記することもあります。

小休止!お試しトライ!過去問③

問1 デジタル署名

問題
メッセージにRSA方式のデジタル署名を付与して2者間で送受信する。そのときのデジタル署名の検証鍵と使用方法はどれか。

令和元年度

ア.受信者の公開鍵であり、送信者がメッセージダイジェストからデジタル署名を作成する際に
  使用する。
イ.受信者の秘密鍵であり、受信者がデジタル署名からメッセージダイジェストを算出する際に
  使用する。
ウ.送信者の公開鍵であり、受信者がデジタル署名からメッセージダイジェストを算出する際に
  使用する。
エ.送信者の秘密鍵であり、送信者がメッセージダイジェストからデジタル署名を作成する際に
  使用する。

解答
RSAは、公開鍵暗号方式の暗号化アルゴリズムの1つです。デジタル署名の検証鍵とは「送信者の公開鍵」のことです。また、署名鍵とは「送信者の秘密鍵」を指します。

従って、解はウ.となります。

リスクマネジメント

リスクマネジメントとは

リスクマネジメント(Risk Management)とは、会社の活動にともなって発生するありとあらゆるリスクを管理し、そのリスクによる損失を最小限の費用で食い止めるためのプロセスです。

特に、前半の3つ、「リスク特定」「リスク分析」「リスク評価」を合わせて「リスクアセスメント」といいます。

4つのリスク対応策

リスクマネジメントの最後のプロセスであるリスク対応には、4つのリスク対応策があります。

リスク対応策説明
リスク回避リスクに関わる作業をしないこと。
例)リスクのある作業をタスクから外すなど。
リスク低減リスクの発生確率を下げること。リスク軽減とも呼ばれる。
例)脆弱性に対して情報セキュリティ対策を講じるなど。
リスク共有リスクを自社から他社へ移すこと。リスク移転リスク転嫁とも呼ばれる。
例)リスクのある作業を外部委託したり、保険を掛けるなど。
リスク保有リスクをそのまま受け入れること。リスク受容とも呼ばれる。
例)リスクを受け入れ、何もしないという対応を取るなど。

BCMとBCP

基本情報技術者試験で、リスクマネジメントに関する用語として、BCMとBCPがよく出題されるので覚えておきましょう。

手法説明
BCM
(事業継続管理)
BCM(Business Continuity Management)は、大規模な災害などが起こり、企業活動を支える重要な情報システムに障害が発生しても、企業活動を継続するための経営手法。ポイントとしては、「事前に計画し、準備されていること」です。
具体例)システムの二重化や分散配置、および停電に備えた自家発電装置の調達など。
BCP
(事業継続計画)
BCP(Business Continuity Plan)は、災害や事故などの不測の事態を想定して、事業をいかに継続するかをまとめた計画のこと。

情報セキュリティマネジメント

ISMS

ISMS(Information Security Maanagement System:情報セキュリティマネジメントシステム)とは、組織の情報資産について、機密性、完全性、可用性の3つをバランスよくコストパフォーマンスを考えて、維持・改善するための仕組みのことです。

情報セキュリティマネジメントの三大特性

組織の情報資産について、「維持・管理すべき特性」として、以下の3つを定めています。

特性説明
機密性認められた人だけが情報にアクセスできること。

 実際試験で出た機密性が失われる例 
・機密情報が格納されたUSBメモリが盗難にあった
・社内のサーバに不正侵入されて情報が漏えいした
・ネットワークを流れるデータを盗聴された
完全性情報が正確であり、改ざんや破壊が行われていないこと。

 実際試験で出た完全性が失われる例 
・顧客情報管理システムの顧客情報が誤った内容のまま運用されていた
・Webページが改ざんされていた
可用性必要なときに情報にアクセスできること。

 実際試験で出た可用性が失われる例 
・取引先との電子決済システムがDoS攻撃を受け、処理ができなくなった
・空調の故障で温度が上がり、サーバが停止した
・システムのアクセスに使用している通信ケーブルを誤って切断した

小休止!お試しトライ!過去問④

問1 BCMとBCP

問題
BCPの説明はどれか。

平成23年度

ア.企業の戦略を実現するために、財務、顧客、内部ビジネスプロセス、学習と成長の視点から
  戦略を検討したもの
イ.企業の目的を達成するために業務内容や業務の流れを可視化し、一定のサイクルをもって継
  続的に業務プロセスを改善するもの
ウ.業務効率の向上、業務コストの削減を目的に、業務プロセスを対象としてアウトソースを実
  施するもの
エ.事業中断の原因とリスクを想定し、未然に回避又は被害を受けても速やかに回復できるよう
  に方針や行動手順を規定したもの

解答
ア.から見ていきます。

ア.は、バランススコアカード(BSC)の説明です。
イ.は、ビジネスプロセスマネジメント(BPM)の説明です。
ウ.は、ビジネスプロセスアウトソーシング(BPO)の説明です。
エ.は、BCPの説明です。
すべてBから始まるものでした。

従って、解はエ.となります。

脅威への対策

セキュリティ対策は大きく「人的セキュリティ対策」「技術的セキュリティ大差買う」「物理的セキュリティ対策」の3つに分類されます。そして、基本情報技術者試験では「バイオメトリクス認証」「アクセス権」「HTTPS」「SSL/TLS」の用語がよく出題されます。

人的セキュリティ対策

人的セキュリティ対策とは、人によって引き起こされる脅威への対策です。特に、アクセス権について出題されます。

種類説明
読取り権限rに相当するもの。ファイルの内容を見ることができる権限。
書込み権限wに相当するもの。ファイルの内容を上書きできる権限。
実行権限xに相当するもの。ファイルの実行権限。ディレクトリの場合、その中のファイルを見ることができる権限。

技術的セキュリティ対策

基本情報技術者試験では、攻撃者からサーバを守る「3つの壁」がよく出題されます。それが以下に紹介する3つです。

【1つめの壁】ファイアウォール

1つめの壁は、「ファイアウォール」です。
ファイアウォールとは、インターネットを通じた不正アクセスから社内ネットワークを守ってくれる仕組みです。

【2つめの壁】IDSとIPS

2つめの壁は、「IDS」と「IPS」です。どちらかを2つめの壁として使用します。
IDS(Intrusion Detection System:侵入検知システム)とは、サーバに対して外部からの不正アクセスがあったときに、システム管理者に通知を行うシステムです。
IPS(Intrusion Prevention System:侵入防止システム)とは、サーバに対して外部からの不正アクセスがあったときに、システム管理者に通知を行い、そのアクセスを遮断するシステムです。

【3つめの壁】WAF

3つめの壁は、「WAFワフ」です。
WAF(Web Apprication Firewall)とは、Webアプリケーションの脆弱性を狙ったシステムを守るための仕組みです。Webアプリケーションを監視して、攻撃とみられるパターンを検知したときにそのアクセスを遮断します。

その他のネットワークに関する対策

基本情報技術者試験では、その他のネットワークに関する対策として、「DMZ」「SSL/TLS」「HTTPS」「WPA3」なども出題されます。

マルウェアの検出

社内のシステムがマルウェアに感染しているかをチェックする方法は、以下の3つです。

種類説明
コンペア法安全な場所に保管している原本と、マルウェアに感染しているかも知れないファイルを比較(compare)する方法。
パターンマッチング法すでに見つかっているマルウェアの特徴と一致するか検査する方法。マルウェアの特徴のことを「シグネチャ」という。複数のシグネチャを登録してあるリストを「パターンファイル」と呼ぶ。
ビヘイビア法マルウェアを実際に実行して、その振る舞い(behavior)を監視する方法。

携帯端末に関する対策

スマートフォンなどの携帯端末に関する情報セキュリティ対策として、基本情報技術者試験では、「BYOD」と「MDM」がよく出題されます。

その他の技術的セキュリテイ対策

物理的セキュリティ対策

物理的セキュリティ対策とは、災害や、破壊、妨害行為への対策です。基本情報技術者試験では、「バイオメトリクス認証」がよく出題されます。

小休止!お試しトライ!過去問⑤

問1 2要素認証

問題
2要素認証に該当するものはどれか。

平成27年度

ア.2本の指の指紋で認証する。
イ.虹彩とパスワードで認証する。
ウ.異なる2種類の特殊文字を混ぜたパスワードで認証する。
エ.異なる二つのパスワードで認証する。

解答
ア.から順に見ていきます。

ア.2本と複数の認証である気がしますが、「指紋」という「生体情報」のみが使われています。
イ.虹彩は「生体情報」、パスワードは「記憶」に該当するので、2要素認証がされています。
ウ.2種類の特殊文字を使ったパスワードは「記憶」のみの情報です。
エ.異なる二つのパスワードは「記憶」のみの情報です。

従って、解はイ.となります。

最後に

「情報セキュリティ」の項目も、前項の「データベース」「ネットワーク」に引き続き、かなり分量がありましたね。ITパスポートを受験された方なら、耳慣れた言葉ばかり出てきて楽だったのではないでしょうか。
ちなみに、テキストを読まないと完全な学習は行えませんので、ぜひ下で紹介している本をご購入いただけたらと思います。

こちらが参考にさせていただいているテキストです。

白川秋

ではでは、参考までに

モバイルバージョンを終了