問題一覧
1
無線LANにおけるもっとも基本的な暗号プロトコル。WEPキーと呼ばれる、40bitもしくは104bitのキーを用いて暗号化する。暗号化には、初期化ベクトルと共通鍵暗号を用いるが、初期ベクトルの短さが脆弱性とされている。
2
Wifi Protected Access。 WEPの脆弱性をカバーすべく定められた無線LANセキュリティ規格。暗号アルゴリズムにTKIP(脆弱性により使用非推奨)、CCMPが用いられる。
3
Domain Keys Identified Mail. 正当なメールサーバから送られてきたメールであることを確認する仕組み。 送信する電子メールのヘッダーと本文から生成されたディジタル署名を送信側メールサーバで(秘密鍵で暗号化して)付加し、受信者が、送信側ドメインのDNSサーバに登録されている公開鍵を使用してディジタル署名の検証を行う。 c.f.)SPFはIPアドレスの認証を、DKIMはデジタル署名の認証を行う。
4
Extensible Authentication Protocol. 二地点間の接続に用いられるPPPの拡張仕様で、様々な認証方式を利用する手順を定めたもの。クライアントとサーバで認証手順を定めてから通信を開始する。 IEEE802.1X認証において使用される。
5
Secure / Multipurpose Internet Mail Extension. メールの暗号化とデジタル署名を同時に実現する仕組み。 暗号化は「共通鍵を公開鍵で暗号化する」ことにより、デジタル署名は「メール本文を秘密鍵でハッシュ変換する」ことにより、実現される。 ※DKIMは電子署名により「送信者の認証」を目的としており、S/MIMEはデジタル署名による改ざんの検知が目的のため、用途が大きく異なる。
6
IPAが運営するサイバー情報共有のための組織。
7
正規のIPアドレスを入力しているのにもかかわらず、DNSキャッシュポイズニング等で偽サイトに誘導されてしまうこと。餌で釣るフィッシングに対し、あらかじめ餌を撒いておくことから名が付けられた。 対策としては、アクセス先からデジタル証明書を要求することが挙げられる。
8
IPSecとPPTP
9
データリンク層で暗号化と認証を行うプロトコル、VPNを実現するために用いられる。MS-CHAP2(チャレンジレスポンス方式)で鍵交換をし、暗号化アルゴリズムにRC4(共通鍵)が用いられる。
10
IPSec用の情報が入るフィールド。認証だけを行う。 具体的には、ESPから暗号化に関する規定を削除した、認証と改ざんの検出に特化したフレーム構造である。
11
Encapsulating Security Payload. IPSec用の情報が入るフィールド、暗号化と認証を行う。
12
Trusted Computer System Evaluation Criteria. 米国国防総省によるセキュリィ評価基準。7段階あり、そのうち上位4段階はTrusted OSとして認められる。
13
ネットワークを通じたコンピュータ間の利用認証方式のひとつ。
14
公開鍵の真正性を証明する第三者機関のこと。RA(登録局)、VA(発行局)、IA(検証局)の3つの機能から成る。 信頼するサーバにTLS/SSLサーバ証明書を発行し、レベルに応じてDV,OV,EVの3つから構成される。
15
画像の通り。 公開鍵+サーバ証明をセットにしたものが、サーバ証明書である。 秘密鍵で暗号化したデータとサーバ証明書が送られてきて、復号化したのちに、CAに鍵の真正性を問い合わせる。
16
DV:ドメインの所有権 OV:企業の実在 EV:企業の実在+所在地や電話番号等(URL入力バーが🟩になる)
17
メールの受信側のDNSサーバが送信側のDNSサーバに対して、メールの送信者であることを認証する仕組み。 INT TXT "v=spf1 +ip4:192.168.0.1 -all" このように書くと、「送信側は192.168.0.1からメールを送る可能性はあるが、それ以外のサーバからメールは送らない」ことを意味する。
18
クライアントからのアクセスに使われる。 イメージとしては、メールソフト(Outlook等)にログインする際に使用される。
19
メールを実際に送信した差出人のこと。メールがあて先に届かなかった場合、envelope fromのアドレス宛にエラーが戻る。
20
SSL 3.0のブロック暗号のCBCモードにおける「パディングの最終1バイト分だけをチェックして正しければメッセージ全体が正しいと判断する」という欠陥を突いて、通信内容の解読を試みる攻撃。
21
CSMA/CA方式において、2つの端末間の遮蔽物や位置関係によっては送信フレームを受信できないことがあり、このとき、互いに他方の端末の送信を検知できないことになるため、同時送信による衝突が起こること。
22
DNSコンテンツサーバがドメイン応答時にデジタル署名を付加し(この時、デジタル署名を秘密鍵で暗号化する)、DNSキャッシュサーバが公開鍵を用いてDNSSEC応答の正当性を確認する仕組みのこと。
23
メールをサーバ上に保存する(IMAP)か、端末上に保存する(POP3)か。 どちらもメールを受信する際に用いるプロトコルである。 ちなみに、 POP3 = Post Office Protocol 3 IMAP = Internet Message Access Protocol
24
Virtual Router Redundancy Protocol. デフォルトゲートウェイとなるルータやL3スイッチの冗長構成を実現するプロトコル。 複数台のルーターに共通して使える仮想IPアドレスと仮想MACアドレスを用意し、インシデント発生時にはフェールオーバで待機系に処理を移すことで、継続的な利用を可能にすること。
25
ICMPの応答パケットを大量に発生させ、それが攻撃対象に送られるようにする攻撃のこと。 pingではない点に注意。
26
Secure Access Service Edge ネットワークのセキュリティ機能をクラウド上に統合して、利用者にサービスとして提供していこうという考え方のこと。
27
「保証型監査」: 情報セキュリティに関するマネジメントやコントロールが監査手続を実施した限りにおいて適切であることを伝達する監査形態 「助言型監査」: 監査対象の情報セキュリティ上の問題点を検出し、必要に応じて改善提言を行う監査形態のこと。
28
Identity and Access Management. アクセスコントロールを実現するシステムのこと。 シングルサインオンやID連携、プロビジョニング(他のシステムと連携してアカウントの生成やライセンス・サービスの割り当てを行う)など。
29
・利用申請書で事前申請制にする ・ログで確認できるようにする ・ログそのものの操作権限を与えない
30
SMTPサーバを用いてメールを送信する時に、IDとパスワードを用いてユーザの認証を行う方式のこと。
31
無線LAN(有線LAN)におけるユーザ認証の規格のこと。 パソコン端末を物理的にLANスイッチに接続し、IEEE802.1X認証サーバによる認証を経て、ネットワークを使用できるようになる仕組み。 認証には、EAPを用いる。
32
Fast IDentity Online認証 パスワードへの依存を軽減するための認証方式の標準化を行っている団体による認証方式のこと。 UAFとU2Fを統合した仕様であり、WebAuthとCTAP(Client To Authentication Protocol)からなる。
33
共通鍵をあらかじめプリンシバルとKDCに登録しておく。
34
Kerberos認証で使用する認証チケットを窃取したり、不正に作成したりすることにより、サービスを不正利用する攻撃のこと。 不正に作成したTGTをゴールデンチケット、ST(Service Ticket)をシルバーチケットと言う。
35
Kerberos認証において、窃取したST(Service Ticket)に対して、サーバ管理者アカウントのパスワードを総当たり攻撃で解読し、管理者になりすましてサーバを乗っ取る攻撃のこと。
36
Lightweight Directory Access Protocol. ディレクトリサービス(ネットワーク上の資源を一元管理して検索等を可能にするサービスのこと)との通信に広く用いられるプロトコルのこと。
37
あるwebサービスに保有しているリソースを、別のwebサービスでも使えるように認可して連携するためのプロトコル。 Twitterとかで色んなサービスにログインできるあれ。
38
stateパラメタの利用の推奨。 あるサービスが認証を求める段階で、推測困難なstateパラメタを発行し、外部サービスによるログイン執行後にユーザから返却してもらい、なりすましの有無を検知する。
39
パスワードエラーが一定回数連続して発生したら、"ログインを一定時間拒絶する"
40
内閣にサイバーセキュリティ戦略本部を設置し、NISC(情報セキュリティセンター)をNISC(内閣サイバーセキュリティセンター)に改組すること。 行政機関・重要インフラのサイバーセキュリティ確保や、民間事業者・研究機関などの自発的な取組の推進を担う。
41
リモートアクセスの脆弱性を緩和するために、アクセスサーバと認証サーバを分離したシステムのこと。 認証サーバに認証を一元化することで、AAAフレームワークを実現できる。
42
HTTP Strict Transport Security. webサーバがHTTPヘッダの中で指定する項目のひとつ。 初回HTTP通信時のヘッダの項目として定義すると、次回以降の通信で必ずHTTPS通信を行うように指示する。 ただし、初回の通信時や、有効時間が切れた場合は、httpでの通信も可能になってしまう点に注意。
43
Webサイトや電話、テキストメッセージによって、サイバー犯罪行為にさらすその他の行動を取らせようとするように設計されたもの。
44
偽装対象と全く同じSSID、事前共有鍵(パスワード)を設定する。
45
同一生成元ポリシー。 スキーム(プロトコル)、ホスト、ポート番号の3つの組み合わせのこと。
46
「Society5.0」の実現に向けて公表されたセキュリティ対策フレームワーク。 付加価値を想像する活動が直面するリスクを適切に捉えるためのモデルを構築し、求められるセキュリティ対策の全体像を整理する。
47
経営者の認識する「3原則」と経営者がCISO(最高セキュリティ責任者)等に指示すべき「重要10項目」から構成される。
48
中小企業が情報セキュリティ対策に取り組むことを自己宣言するもの。
49
監査証拠 システム監査側の監査意見の正当性を証明するための証拠。 監査調書 システム監査人の監査意見の正当性を証明するための調書。要するに、全プロセスを経て収集した、監査証拠をはじめとする文書類の総称のこと。 監査証跡 監査を行うにあたり、時系列で順を追って再現し、検証することが可能な記録(主に監査ログを指す)のこと。
50
全般統制 ITを活用した業務処理統計が有効に機能する環境を保証する間接的な統制(=全体を俯瞰して適切にコントロールされているか) 業務処理統制 個々のアプリケーションシステムにおいて、承認された取引が全て正確に処理・記録されていることを確保する(単体で見た時に適切にコントロールされているか)
51
個人情報の取扱について適切な保護措置を講ずる体制を整備している事業者に対して付与するマーク PMS(個人情報保護マネジメントシステム)を認定基準とする
52
情報セキュリティマネジメントシステムの要求事項。ISMSを確立・実施・維持・継続的に改善するための要求事項である。
53
情報セキュリティ管理策の実践のための規範。より具体的な管理策を選定するための参考、ベストプラクティスである。
54
製品が十分なセキュリティ機能を装備していることを評価するための基準。
55
フィッシングサイト
56
二段階(多段階)認証 認証の三要素「知識」「所有」「生体」のうち、同じものを複数回使用すること。 二要素(多要素)認証 認証の三要素「知識」「所有」「生体」のうち、異なるものを複数回使用すること。 パスワード(記憶)とワンタイムパスワード(所有)は、二要素認証である。
57
記憶・所有・生体
58
Universal Authentication Framework. スマホ+顔で行う認証。 具体的に言うと、FIDO対応の認証器を用いて、デバイス側で生体認証を用いる。
59
Universal Second Factor. FIDOのひとつ、2段階要素を行うプロトコル。 通常のパスワード認証に加えて、USBやNFC、Bluetoothなどを用いたキーを使用する。
60
OpenID Connect. OAuthに認証機能を持たせた拡張機能。 OAuthは単にアクセス許可(認可)を与えるだけだったが、それに加えてユーザーが信頼に値するかどうかも確認する(認証)。
61
信頼性 MTBF(Mean Time Between Failure)、つまり平均故障間隔を表す。 要するに、故障から故障までの時間を指す。
62
可用性 稼働率で表すことができる。 稼働率は、MTBF/MTBF+MTTRで表せる。
63
保守性 MTTR(平均修理時間)を意味する。
64
完全性 コンピュータシステムが保持するデータを故意や過失によって喪失・改ざんされる可能性のことである。
65
ファイアウォールを通過する個々のセッション状態を管理し、その状態に基づき動的にポートを開閉することで、詳細なアクセス制御を実現するファイアウォールのこと。
66
X.509
67
Certificate Signing Request デジタル証明書を申請・取得するためにCAへ提出する証明書署名要求のこと。
68
SSL/TLSの拡張仕様のひとつ。 SSL/TLSのハンドシェイク時に、クライアントがアクセスしたいFQDNを伝え、サーバ側がそのホスト名に対応するデジタル証明書を返す。 これにより、複数ドメインのデジタル証明書を利用できるようになる。
69
SSL3.0/TLS1.0のCBCモードの脆弱性を利用して選択平分攻撃を行い、Cookie(平分)を得る攻撃のこと。 Browser Exploit Against SSL/TLS の略称。
70
利用者が初めて訪れた時のアクセス要求や、期限切れしたあと(※HTTPS接続の強制には時間が決まっている)の1回目のアクセスはhttpでも可能であること。
71
TSA:Time Stamp Authority 時刻認証局、タイムスタンプの発行とその有効性の証明を行う。 TAA:Time Assessment Authority TSAに正確な時刻を配信する機関。
72
利用者とクラウドサービスプロバイダとの間に単一のコントロールポイントを設けて、利用の可視化・コンプライアンス・データセキュリティ・脅威防御を提供する仕組み。 例えばシャドーITなどを防止することができる。 平たく言うと、プロキシサーバのクラウド版。クラウドサービスの利用状況可視化、利用制御、レポート機能などがある。
73
攻撃者が用意したwebページの前面に透明化した別のwebページを重ねることで、ユーザを視覚的にだまし、不正なwebページのコンテンツを操作させる攻撃。 対策はHTTPレスポンスヘッダーの「X-Frameg-Options」である。これが設定されたページは、他ドメインサイト内のフレーム要素に読み込まれることが禁止される。
74
Embedded Device Security Assurance. 組み込み機器のセキュリティ保証に関する認証制度。
75
・鍵が危殆化したwebサイトのFQDN ・鍵が危殆化したと思われる日時
76
暗号化されない! chat GPTと検討した日々を思い出せ。
77
セッションの開始時に動的に暗号鍵を生成・共有機 し、通信が終了すると鍵を破棄するもの。 SSL/TLSやWPAにおいて用いられる。
78
Digital Signature Algorithm 離散対数問題と呼ばれる数学上の問題を安全性の根拠とするデジタル署名方式のひとつ。 ハッシュ値と秘密鍵を含む計算により、デジタル署名を生成してメッセージに添付する。
79
最も普及している公開鍵暗号方式。 大きな数値の素因数分解に莫大な時間を要することを利用した方式である。
80
ログを記録すること自体は可能だが、平分で記録することが出来ない。
81
NTTと三菱電機が共同開発した、共通鍵暗号アルゴリズムのこと。 ブロック長128bit、鍵長128,192,256bitである。
82
共通鍵暗号方式のひとつ。 1bit単位で暗号化や復号が可能なストリーム暗号で、WEPやWPA、SSL/TLS、SSHなどの様々なプロトコルの暗号方式のひとつして採用された。
83
SHA-1(安全性に難あり)の後継規格。 ハッシュ値の長さに応じてSHA-224、SHA-256、SHA-512があり、これらを総称した名前である。
84
DESの安全性を応急的に高める方式の共通鍵暗号アルゴリズム。 鍵Aで暗号化▶鍵Bで復号化▶鍵Cで暗号化、という3段階の手順を経る。 暗号化・復号化に膨大な時間を要する難点を抱えている。
85
DES、MD4、MD5、Triple DESなど
86
警告が表示される
87
DMZのサーバが何者かに乗っ取られた場合、そこを踏み台にして社内LANにアクセスされるケースを防止するため
88
社内サーバや端末にボットやバックドアが仕掛けられて、外部を攻撃したり機密情報を持ち出したりするのを防止するため
89
Unified Threat Management IDSやIPS、ウイルス対策ソフトなどを取り込んで進化したファイアウォールのこと。
90
IDS 不正な侵入を監視・検知すること IPS 不正な通信に侵入される前に食い止めること
91
ログの改ざんや削除を防止するため。
92
秘密鍵が盗まれても悪用できないようにするため Tips)秘密鍵はファイルであり、ファイルに対してパスフレーズの設定が可能である。
93
SSH接続したリモートホストから、さらに次のリモートホストにSSH接続できる機能のこと。 ex)hopuserから社内環境にアクセスする
94
ディスクイメージ(記憶装置に書き込まれた情報をそのまま保全したもの)
95
その会社内ほ全てのPC及びサーバからのアクセス(マルウェアは他のPCやサーバに感染拡大する可能性があるので)
96
マクロウイルス 例えばWordやExcelを開こうとした時、ハッシュ値は登録されているので問題ないが、その中身によってマルウェアに感染することがある
97
サービス/ユーザーアカウント 要塞化……サーバなどのセキュリティを強化すること
98
検証環境を用意して、既存のシステムやアプリが動作するかを確認する
99
・異常を検知するための監視体制の整備 ・必要ファイルのバックアップを取っておくこと
100
Identity Aware Proxy クライアントとアプリケーション間の通信を仲介するプロキシ、ユーザを認証して、そのユーザに許可されているアプリケーションのみを利用させる。
情報処理安全確保支援士勉強
情報処理安全確保支援士勉強
岸本俊也 · 24問 · 3ヶ月前情報処理安全確保支援士勉強
情報処理安全確保支援士勉強
24問 • 3ヶ月前情報処理安全確保支援士
情報処理安全確保支援士
岸本俊也 · 53問 · 3ヶ月前情報処理安全確保支援士
情報処理安全確保支援士
53問 • 3ヶ月前情報処理安全確保支援士
情報処理安全確保支援士
岸本俊也 · 34問 · 3ヶ月前情報処理安全確保支援士
情報処理安全確保支援士
34問 • 3ヶ月前情報処理安全確保支援士①
情報処理安全確保支援士①
岸本俊也 · 96問 · 3ヶ月前情報処理安全確保支援士①
情報処理安全確保支援士①
96問 • 3ヶ月前情報処理安全確保支援士2
情報処理安全確保支援士2
岸本俊也 · 97問 · 3ヶ月前情報処理安全確保支援士2
情報処理安全確保支援士2
97問 • 3ヶ月前情報処理安全確保支援士3
情報処理安全確保支援士3
岸本俊也 · 45問 · 3ヶ月前情報処理安全確保支援士3
情報処理安全確保支援士3
45問 • 3ヶ月前著作権
著作権
岸本俊也 · 78問 · 2ヶ月前著作権
著作権
78問 • 2ヶ月前著作権法
著作権法
岸本俊也 · 75問 · 2ヶ月前著作権法
著作権法
75問 • 2ヶ月前不動産登記法
不動産登記法
岸本俊也 · 10問 · 2ヶ月前不動産登記法
不動産登記法
10問 • 2ヶ月前会社法(設立~会社の機関)
会社法(設立~会社の機関)
岸本俊也 · 69問 · 2ヶ月前会社法(設立~会社の機関)
会社法(設立~会社の機関)
69問 • 2ヶ月前倒産処理①(破産法)
倒産処理①(破産法)
岸本俊也 · 25問 · 2ヶ月前倒産処理①(破産法)
倒産処理①(破産法)
25問 • 2ヶ月前倒産処理②(会社更生手続)
倒産処理②(会社更生手続)
岸本俊也 · 16問 · 2ヶ月前倒産処理②(会社更生手続)
倒産処理②(会社更生手続)
16問 • 2ヶ月前倒産処理③(民事再生手続)
倒産処理③(民事再生手続)
岸本俊也 · 17問 · 2ヶ月前倒産処理③(民事再生手続)
倒産処理③(民事再生手続)
17問 • 2ヶ月前リース ★★
リース ★★
岸本俊也 · 14問 · 2ヶ月前リース ★★
リース ★★
14問 • 2ヶ月前リース ★★
リース ★★
岸本俊也 · 16問 · 2ヶ月前リース ★★
リース ★★
16問 • 2ヶ月前第16章 リース会計
第16章 リース会計
岸本俊也 · 10問 · 2ヶ月前第16章 リース会計
第16章 リース会計
10問 • 2ヶ月前14民法担保物権「抵当権」
14民法担保物権「抵当権」
岸本俊也 · 31問 · 1ヶ月前14民法担保物権「抵当権」
14民法担保物権「抵当権」
31問 • 1ヶ月前民法(担保物権)
民法(担保物権)
岸本俊也 · 50問 · 1ヶ月前民法(担保物権)
民法(担保物権)
50問 • 1ヶ月前民法穴埋め編 試験対策連合軍専科50期
民法穴埋め編 試験対策連合軍専科50期
岸本俊也 · 116問 · 26日前民法穴埋め編 試験対策連合軍専科50期
民法穴埋め編 試験対策連合軍専科50期
116問 • 26日前問題一覧
1
無線LANにおけるもっとも基本的な暗号プロトコル。WEPキーと呼ばれる、40bitもしくは104bitのキーを用いて暗号化する。暗号化には、初期化ベクトルと共通鍵暗号を用いるが、初期ベクトルの短さが脆弱性とされている。
2
Wifi Protected Access。 WEPの脆弱性をカバーすべく定められた無線LANセキュリティ規格。暗号アルゴリズムにTKIP(脆弱性により使用非推奨)、CCMPが用いられる。
3
Domain Keys Identified Mail. 正当なメールサーバから送られてきたメールであることを確認する仕組み。 送信する電子メールのヘッダーと本文から生成されたディジタル署名を送信側メールサーバで(秘密鍵で暗号化して)付加し、受信者が、送信側ドメインのDNSサーバに登録されている公開鍵を使用してディジタル署名の検証を行う。 c.f.)SPFはIPアドレスの認証を、DKIMはデジタル署名の認証を行う。
4
Extensible Authentication Protocol. 二地点間の接続に用いられるPPPの拡張仕様で、様々な認証方式を利用する手順を定めたもの。クライアントとサーバで認証手順を定めてから通信を開始する。 IEEE802.1X認証において使用される。
5
Secure / Multipurpose Internet Mail Extension. メールの暗号化とデジタル署名を同時に実現する仕組み。 暗号化は「共通鍵を公開鍵で暗号化する」ことにより、デジタル署名は「メール本文を秘密鍵でハッシュ変換する」ことにより、実現される。 ※DKIMは電子署名により「送信者の認証」を目的としており、S/MIMEはデジタル署名による改ざんの検知が目的のため、用途が大きく異なる。
6
IPAが運営するサイバー情報共有のための組織。
7
正規のIPアドレスを入力しているのにもかかわらず、DNSキャッシュポイズニング等で偽サイトに誘導されてしまうこと。餌で釣るフィッシングに対し、あらかじめ餌を撒いておくことから名が付けられた。 対策としては、アクセス先からデジタル証明書を要求することが挙げられる。
8
IPSecとPPTP
9
データリンク層で暗号化と認証を行うプロトコル、VPNを実現するために用いられる。MS-CHAP2(チャレンジレスポンス方式)で鍵交換をし、暗号化アルゴリズムにRC4(共通鍵)が用いられる。
10
IPSec用の情報が入るフィールド。認証だけを行う。 具体的には、ESPから暗号化に関する規定を削除した、認証と改ざんの検出に特化したフレーム構造である。
11
Encapsulating Security Payload. IPSec用の情報が入るフィールド、暗号化と認証を行う。
12
Trusted Computer System Evaluation Criteria. 米国国防総省によるセキュリィ評価基準。7段階あり、そのうち上位4段階はTrusted OSとして認められる。
13
ネットワークを通じたコンピュータ間の利用認証方式のひとつ。
14
公開鍵の真正性を証明する第三者機関のこと。RA(登録局)、VA(発行局)、IA(検証局)の3つの機能から成る。 信頼するサーバにTLS/SSLサーバ証明書を発行し、レベルに応じてDV,OV,EVの3つから構成される。
15
画像の通り。 公開鍵+サーバ証明をセットにしたものが、サーバ証明書である。 秘密鍵で暗号化したデータとサーバ証明書が送られてきて、復号化したのちに、CAに鍵の真正性を問い合わせる。
16
DV:ドメインの所有権 OV:企業の実在 EV:企業の実在+所在地や電話番号等(URL入力バーが🟩になる)
17
メールの受信側のDNSサーバが送信側のDNSサーバに対して、メールの送信者であることを認証する仕組み。 INT TXT "v=spf1 +ip4:192.168.0.1 -all" このように書くと、「送信側は192.168.0.1からメールを送る可能性はあるが、それ以外のサーバからメールは送らない」ことを意味する。
18
クライアントからのアクセスに使われる。 イメージとしては、メールソフト(Outlook等)にログインする際に使用される。
19
メールを実際に送信した差出人のこと。メールがあて先に届かなかった場合、envelope fromのアドレス宛にエラーが戻る。
20
SSL 3.0のブロック暗号のCBCモードにおける「パディングの最終1バイト分だけをチェックして正しければメッセージ全体が正しいと判断する」という欠陥を突いて、通信内容の解読を試みる攻撃。
21
CSMA/CA方式において、2つの端末間の遮蔽物や位置関係によっては送信フレームを受信できないことがあり、このとき、互いに他方の端末の送信を検知できないことになるため、同時送信による衝突が起こること。
22
DNSコンテンツサーバがドメイン応答時にデジタル署名を付加し(この時、デジタル署名を秘密鍵で暗号化する)、DNSキャッシュサーバが公開鍵を用いてDNSSEC応答の正当性を確認する仕組みのこと。
23
メールをサーバ上に保存する(IMAP)か、端末上に保存する(POP3)か。 どちらもメールを受信する際に用いるプロトコルである。 ちなみに、 POP3 = Post Office Protocol 3 IMAP = Internet Message Access Protocol
24
Virtual Router Redundancy Protocol. デフォルトゲートウェイとなるルータやL3スイッチの冗長構成を実現するプロトコル。 複数台のルーターに共通して使える仮想IPアドレスと仮想MACアドレスを用意し、インシデント発生時にはフェールオーバで待機系に処理を移すことで、継続的な利用を可能にすること。
25
ICMPの応答パケットを大量に発生させ、それが攻撃対象に送られるようにする攻撃のこと。 pingではない点に注意。
26
Secure Access Service Edge ネットワークのセキュリティ機能をクラウド上に統合して、利用者にサービスとして提供していこうという考え方のこと。
27
「保証型監査」: 情報セキュリティに関するマネジメントやコントロールが監査手続を実施した限りにおいて適切であることを伝達する監査形態 「助言型監査」: 監査対象の情報セキュリティ上の問題点を検出し、必要に応じて改善提言を行う監査形態のこと。
28
Identity and Access Management. アクセスコントロールを実現するシステムのこと。 シングルサインオンやID連携、プロビジョニング(他のシステムと連携してアカウントの生成やライセンス・サービスの割り当てを行う)など。
29
・利用申請書で事前申請制にする ・ログで確認できるようにする ・ログそのものの操作権限を与えない
30
SMTPサーバを用いてメールを送信する時に、IDとパスワードを用いてユーザの認証を行う方式のこと。
31
無線LAN(有線LAN)におけるユーザ認証の規格のこと。 パソコン端末を物理的にLANスイッチに接続し、IEEE802.1X認証サーバによる認証を経て、ネットワークを使用できるようになる仕組み。 認証には、EAPを用いる。
32
Fast IDentity Online認証 パスワードへの依存を軽減するための認証方式の標準化を行っている団体による認証方式のこと。 UAFとU2Fを統合した仕様であり、WebAuthとCTAP(Client To Authentication Protocol)からなる。
33
共通鍵をあらかじめプリンシバルとKDCに登録しておく。
34
Kerberos認証で使用する認証チケットを窃取したり、不正に作成したりすることにより、サービスを不正利用する攻撃のこと。 不正に作成したTGTをゴールデンチケット、ST(Service Ticket)をシルバーチケットと言う。
35
Kerberos認証において、窃取したST(Service Ticket)に対して、サーバ管理者アカウントのパスワードを総当たり攻撃で解読し、管理者になりすましてサーバを乗っ取る攻撃のこと。
36
Lightweight Directory Access Protocol. ディレクトリサービス(ネットワーク上の資源を一元管理して検索等を可能にするサービスのこと)との通信に広く用いられるプロトコルのこと。
37
あるwebサービスに保有しているリソースを、別のwebサービスでも使えるように認可して連携するためのプロトコル。 Twitterとかで色んなサービスにログインできるあれ。
38
stateパラメタの利用の推奨。 あるサービスが認証を求める段階で、推測困難なstateパラメタを発行し、外部サービスによるログイン執行後にユーザから返却してもらい、なりすましの有無を検知する。
39
パスワードエラーが一定回数連続して発生したら、"ログインを一定時間拒絶する"
40
内閣にサイバーセキュリティ戦略本部を設置し、NISC(情報セキュリティセンター)をNISC(内閣サイバーセキュリティセンター)に改組すること。 行政機関・重要インフラのサイバーセキュリティ確保や、民間事業者・研究機関などの自発的な取組の推進を担う。
41
リモートアクセスの脆弱性を緩和するために、アクセスサーバと認証サーバを分離したシステムのこと。 認証サーバに認証を一元化することで、AAAフレームワークを実現できる。
42
HTTP Strict Transport Security. webサーバがHTTPヘッダの中で指定する項目のひとつ。 初回HTTP通信時のヘッダの項目として定義すると、次回以降の通信で必ずHTTPS通信を行うように指示する。 ただし、初回の通信時や、有効時間が切れた場合は、httpでの通信も可能になってしまう点に注意。
43
Webサイトや電話、テキストメッセージによって、サイバー犯罪行為にさらすその他の行動を取らせようとするように設計されたもの。
44
偽装対象と全く同じSSID、事前共有鍵(パスワード)を設定する。
45
同一生成元ポリシー。 スキーム(プロトコル)、ホスト、ポート番号の3つの組み合わせのこと。
46
「Society5.0」の実現に向けて公表されたセキュリティ対策フレームワーク。 付加価値を想像する活動が直面するリスクを適切に捉えるためのモデルを構築し、求められるセキュリティ対策の全体像を整理する。
47
経営者の認識する「3原則」と経営者がCISO(最高セキュリティ責任者)等に指示すべき「重要10項目」から構成される。
48
中小企業が情報セキュリティ対策に取り組むことを自己宣言するもの。
49
監査証拠 システム監査側の監査意見の正当性を証明するための証拠。 監査調書 システム監査人の監査意見の正当性を証明するための調書。要するに、全プロセスを経て収集した、監査証拠をはじめとする文書類の総称のこと。 監査証跡 監査を行うにあたり、時系列で順を追って再現し、検証することが可能な記録(主に監査ログを指す)のこと。
50
全般統制 ITを活用した業務処理統計が有効に機能する環境を保証する間接的な統制(=全体を俯瞰して適切にコントロールされているか) 業務処理統制 個々のアプリケーションシステムにおいて、承認された取引が全て正確に処理・記録されていることを確保する(単体で見た時に適切にコントロールされているか)
51
個人情報の取扱について適切な保護措置を講ずる体制を整備している事業者に対して付与するマーク PMS(個人情報保護マネジメントシステム)を認定基準とする
52
情報セキュリティマネジメントシステムの要求事項。ISMSを確立・実施・維持・継続的に改善するための要求事項である。
53
情報セキュリティ管理策の実践のための規範。より具体的な管理策を選定するための参考、ベストプラクティスである。
54
製品が十分なセキュリティ機能を装備していることを評価するための基準。
55
フィッシングサイト
56
二段階(多段階)認証 認証の三要素「知識」「所有」「生体」のうち、同じものを複数回使用すること。 二要素(多要素)認証 認証の三要素「知識」「所有」「生体」のうち、異なるものを複数回使用すること。 パスワード(記憶)とワンタイムパスワード(所有)は、二要素認証である。
57
記憶・所有・生体
58
Universal Authentication Framework. スマホ+顔で行う認証。 具体的に言うと、FIDO対応の認証器を用いて、デバイス側で生体認証を用いる。
59
Universal Second Factor. FIDOのひとつ、2段階要素を行うプロトコル。 通常のパスワード認証に加えて、USBやNFC、Bluetoothなどを用いたキーを使用する。
60
OpenID Connect. OAuthに認証機能を持たせた拡張機能。 OAuthは単にアクセス許可(認可)を与えるだけだったが、それに加えてユーザーが信頼に値するかどうかも確認する(認証)。
61
信頼性 MTBF(Mean Time Between Failure)、つまり平均故障間隔を表す。 要するに、故障から故障までの時間を指す。
62
可用性 稼働率で表すことができる。 稼働率は、MTBF/MTBF+MTTRで表せる。
63
保守性 MTTR(平均修理時間)を意味する。
64
完全性 コンピュータシステムが保持するデータを故意や過失によって喪失・改ざんされる可能性のことである。
65
ファイアウォールを通過する個々のセッション状態を管理し、その状態に基づき動的にポートを開閉することで、詳細なアクセス制御を実現するファイアウォールのこと。
66
X.509
67
Certificate Signing Request デジタル証明書を申請・取得するためにCAへ提出する証明書署名要求のこと。
68
SSL/TLSの拡張仕様のひとつ。 SSL/TLSのハンドシェイク時に、クライアントがアクセスしたいFQDNを伝え、サーバ側がそのホスト名に対応するデジタル証明書を返す。 これにより、複数ドメインのデジタル証明書を利用できるようになる。
69
SSL3.0/TLS1.0のCBCモードの脆弱性を利用して選択平分攻撃を行い、Cookie(平分)を得る攻撃のこと。 Browser Exploit Against SSL/TLS の略称。
70
利用者が初めて訪れた時のアクセス要求や、期限切れしたあと(※HTTPS接続の強制には時間が決まっている)の1回目のアクセスはhttpでも可能であること。
71
TSA:Time Stamp Authority 時刻認証局、タイムスタンプの発行とその有効性の証明を行う。 TAA:Time Assessment Authority TSAに正確な時刻を配信する機関。
72
利用者とクラウドサービスプロバイダとの間に単一のコントロールポイントを設けて、利用の可視化・コンプライアンス・データセキュリティ・脅威防御を提供する仕組み。 例えばシャドーITなどを防止することができる。 平たく言うと、プロキシサーバのクラウド版。クラウドサービスの利用状況可視化、利用制御、レポート機能などがある。
73
攻撃者が用意したwebページの前面に透明化した別のwebページを重ねることで、ユーザを視覚的にだまし、不正なwebページのコンテンツを操作させる攻撃。 対策はHTTPレスポンスヘッダーの「X-Frameg-Options」である。これが設定されたページは、他ドメインサイト内のフレーム要素に読み込まれることが禁止される。
74
Embedded Device Security Assurance. 組み込み機器のセキュリティ保証に関する認証制度。
75
・鍵が危殆化したwebサイトのFQDN ・鍵が危殆化したと思われる日時
76
暗号化されない! chat GPTと検討した日々を思い出せ。
77
セッションの開始時に動的に暗号鍵を生成・共有機 し、通信が終了すると鍵を破棄するもの。 SSL/TLSやWPAにおいて用いられる。
78
Digital Signature Algorithm 離散対数問題と呼ばれる数学上の問題を安全性の根拠とするデジタル署名方式のひとつ。 ハッシュ値と秘密鍵を含む計算により、デジタル署名を生成してメッセージに添付する。
79
最も普及している公開鍵暗号方式。 大きな数値の素因数分解に莫大な時間を要することを利用した方式である。
80
ログを記録すること自体は可能だが、平分で記録することが出来ない。
81
NTTと三菱電機が共同開発した、共通鍵暗号アルゴリズムのこと。 ブロック長128bit、鍵長128,192,256bitである。
82
共通鍵暗号方式のひとつ。 1bit単位で暗号化や復号が可能なストリーム暗号で、WEPやWPA、SSL/TLS、SSHなどの様々なプロトコルの暗号方式のひとつして採用された。
83
SHA-1(安全性に難あり)の後継規格。 ハッシュ値の長さに応じてSHA-224、SHA-256、SHA-512があり、これらを総称した名前である。
84
DESの安全性を応急的に高める方式の共通鍵暗号アルゴリズム。 鍵Aで暗号化▶鍵Bで復号化▶鍵Cで暗号化、という3段階の手順を経る。 暗号化・復号化に膨大な時間を要する難点を抱えている。
85
DES、MD4、MD5、Triple DESなど
86
警告が表示される
87
DMZのサーバが何者かに乗っ取られた場合、そこを踏み台にして社内LANにアクセスされるケースを防止するため
88
社内サーバや端末にボットやバックドアが仕掛けられて、外部を攻撃したり機密情報を持ち出したりするのを防止するため
89
Unified Threat Management IDSやIPS、ウイルス対策ソフトなどを取り込んで進化したファイアウォールのこと。
90
IDS 不正な侵入を監視・検知すること IPS 不正な通信に侵入される前に食い止めること
91
ログの改ざんや削除を防止するため。
92
秘密鍵が盗まれても悪用できないようにするため Tips)秘密鍵はファイルであり、ファイルに対してパスフレーズの設定が可能である。
93
SSH接続したリモートホストから、さらに次のリモートホストにSSH接続できる機能のこと。 ex)hopuserから社内環境にアクセスする
94
ディスクイメージ(記憶装置に書き込まれた情報をそのまま保全したもの)
95
その会社内ほ全てのPC及びサーバからのアクセス(マルウェアは他のPCやサーバに感染拡大する可能性があるので)
96
マクロウイルス 例えばWordやExcelを開こうとした時、ハッシュ値は登録されているので問題ないが、その中身によってマルウェアに感染することがある
97
サービス/ユーザーアカウント 要塞化……サーバなどのセキュリティを強化すること
98
検証環境を用意して、既存のシステムやアプリが動作するかを確認する
99
・異常を検知するための監視体制の整備 ・必要ファイルのバックアップを取っておくこと
100
Identity Aware Proxy クライアントとアプリケーション間の通信を仲介するプロキシ、ユーザを認証して、そのユーザに許可されているアプリケーションのみを利用させる。