情報処理安全確保支援士への道

資格取得まで日々覚えたことを記録します

WPA2とは

Wi-Fi Protected Access 2

無線LANの業界団体Wi-Fi Allianceが策定した無線LANの暗号化方式の規格。

WPA2では暗号化方式として、WPA2-AESとWPA2-TKIPの2つが規定されている。
両方式とも一定時間ごとに暗号鍵を更新することで解読攻撃への耐性を高めている。
エンタープライズモードでは機器認証にIEEE802.1Xを使用する。
パーソナルモードでは事前共有鍵(PSK)を使用した機器認証を行う。

にほんブログ村 IT技術ブログへ

 

ダイナミックパケットフィルタリングとは

動的にフィルタリングテーブルの更新を行い、
通信の安全を確保する方式。

通常のパケットフィルタリングでは、サービス毎に発信と戻りのポート番号が固定されている。そのため、提供されているサービスが特定されて不正アクセスされる原因になる。

ダイナミックパケットフィルタリングでは、外部への発信時に開始させるパケットだけを通過許可設定する。通信要求があると接続に対する戻りの通信を許可する一時的なルールが自動的に設定され、通信終了時に一時的なルールは破棄される。

にほんブログ村 IT技術ブログへ

ヤマハ ギガアクセスVPNルーター RTX1210

ヤマハ ギガアクセスVPNルーター RTX1210

  • 発売日: 2014/11/27
  • メディア: Personal Computers
 

 

DNS amp攻撃とは

DNSアンプ攻撃

DNSリフレクター攻撃、DNSリフレクション攻撃とも呼ばれる。

アクセス可能なDNSキャッシュサーバを踏み台にして攻撃を仕掛ける。

攻撃者は自ホストからではなく踏み台サーバを経由して攻撃対象にDNSメッセージを送る。受け取った踏み台サーバは、回答先として攻撃者ではなくDNSメッセージ中のIPアドレス(攻撃対象のホスト)に対して回答を送信する。
多数の踏み台サーバをからDNSメッセージを送ることで、攻撃対象のホストやネットワークに大きな負荷をかける。

防ぐためには、キャッシュサーバとコンテンツサーバを分離して運用するかアクセス制御を行う。

DDOS(Distributed Denial of Service: 分散型サービス妨害)攻撃の一種 。

にほんブログ村 IT技術ブログへ

 

ソフトウェア管理ガイドラインとは

経済産業省が1995年に策定

ソフトウェアの違法コピーを防止するため、法人や団体を対象として、ソフトウェアを使用する際に実行されるべき事項をとりまとめたもの。

にほんブログ村 IT技術ブログへ

 

SMTP AUTHとは

SMTP Authentication(SMTP認証) 

メールの送信時にSMTP(送信)サーバで利用者認証を行う方式。
他の方式であるPOP before SMTP認証と比べ、受信と送信の認証を別にすることで、セキュリティが向上する。

にほんブログ村 IT技術ブログへ

Zoomの脆弱性対策について

Zoomは、Zoom Video Communications社のビデオ会議アプリです。

最近のテレワーク推進により、利用されている方も多いかと思います。

そこを狙ったかのように脆弱性についてのニュースが流れていました。

すでに対策版がリリースされているそうです。

⇓ IPAのセキュリティ情報ページ

https://www.ipa.go.jp/security/ciadr/vul/alert20200403.html

にほんブログ村 IT技術ブログへ

ZOOM Cloud Meetings

ZOOM Cloud Meetings

  • 発売日: 2020/04/09
  • メディア: アプリ
 

 

ICMP Flood攻撃とは

別名Ping Flood(ピングフラッド)攻撃

Dos攻撃の一種。

ICMPパケットを短時間で大量に送りつける攻撃。

ファイアウォールを導入し、ブロードキャスト宛てのパケットを遮断するように設定することで、攻撃を防ぐことができる。

※Floodは、洪水・氾濫という意味。

にほんブログ村 IT技術ブログへ

パケットキャプチャの教科書

パケットキャプチャの教科書

 

 

Smurf攻撃とは

スマーフアタック

Dos攻撃の一種。

標的となるコンピュータのIPアドレスを送信元アドレスとしてなりすました大量のICMPパケットをブロードキャストで送信する。

その応答メッセージにより、標的のコンピュータはトラフィックであふれてしまう。

ファイアウォールを導入し、ブロードキャスト宛てのパケットを遮断するように設定することで、攻撃を防ぐことができる。

にほんブログ村 IT技術ブログへ

IPsecとは

Security Architecture for Internet Protocol
安全な通信を実現するためのプロトコル。
IPパケット単位で完全性や機密性を実現する。
主にVPNの構築に利用されており、既存のアプリケーションを変更せずにできる。
トランスポートモードでは、ゲートウェイ間の通信経路だけでなく、送信ホストと受信ホスト間の全経路で暗号化される。
トンネルモードでは、ゲートウェイ間の通信経路のみ暗号化される(末端端末がIPsecに対応していなくても暗号化通信できる)。

にほんブログ村 IT技術ブログへ

マスタリングTCP/IP 情報セキュリティ編

マスタリングTCP/IP 情報セキュリティ編

  • 作者:齋藤 孝道
  • 発売日: 2013/09/01
  • メディア: 単行本(ソフトカバー)
 

ICMPとは

Internet Control Message Protocol

IP上に実装されていて、エラーや制御メッセージを転送するためのプロトコル。
TCPやUDPを補助するプロトコルだが、TCPやUDPと同じレベルに位置する。

pingやtracerouteで利用される。
DMZ上のコンピュータがインターネットからのpingに応答しないようにするには、ファイアウォールのルールでICMPを通過禁止に設定する。

にほんブログ村 IT技術ブログへ

図解まるわかり ネットワークのしくみ

図解まるわかり ネットワークのしくみ

  • 作者:Gene
  • 発売日: 2018/09/21
  • メディア: 単行本(ソフトカバー)
 

 

CRLとは

Certificate Revocation List(証明書失効リスト)

有効期限切れ前に、失効した公開鍵証明書のリスト

リストには、公開鍵証明書のシリアル番号と執行日が登録されている。

有効期限切れ前に失効する理由としては、

証明書の誤発行や秘密鍵紛失など。

にほんブログ村 IT技術ブログへ

サイバーセキュリティとは

・サイバー空間において、機密性/完全性/可用性の確保を目指すもの
・デジタル社会のリスクへの対応

サイバーセキュリティ基本法第二条には、以下のように定義されています。

「サイバーセキュリティ」とは、電子的方式、磁気的方式その他人の知覚によっては認識することができない方式(以下この条において「電磁的方式」という)により記録され、又は発信され、伝送され、若しくは受信される情報の漏えい、滅失又は毀損の防止その他の当該情報の安全管理のために必要な措置並びに情報システム及び情報通信ネットワークの安全性及び信頼性の確保のために必要な措置(情報通信ネットワーク又は電磁的方式で作られた記録に係る記録媒体(以下「電磁的記録媒体」という)を通じた電子計算機に対する不正な活動による被害の防止のために必要な措置を含む)が講じられ、その状態が適切に維持管理されていることをいう。

情報処理安全確保支援士試験の「1.対象者像」

f:id:okura37:20200401180407p:plain

https://www.jitec.ipa.go.jp/1_11seido/sc.html

にほんブログ村 IT技術ブログへ 

サイバーセキュリティ: 組織を脅威から守る戦略・人材・インテリジェンス

サイバーセキュリティ: 組織を脅威から守る戦略・人材・インテリジェンス

  • 作者:松原 実穂子
  • 発売日: 2019/11/20
  • メディア: 単行本(ソフトカバー)