勉強日記:セキュリティ(基本情報技術者試験)

初めに

こんにちは、きっとです。
こちらの記事では、基本情報技術者試験(FE)資格取得に向けて具体的にどう勉強を進めているかを日記として記録し、更新していきます。
本記事は実践編ということですね。
参考になれば幸いです。

※基本情報技術者試験(FE)資格取得に向けた準備は上の記事で紹介してます。


セキュリティの概要

IPAの試験要綱によると、以下の内訳で構成されているようです。
テクノロジ系

 - 技術要素
  - セキュリティ
   1.情報セキュリテ ィ
   2.情報セキュリティ管理
   3.セキュリティ技術評価
   4.情報セキュリティ対策
   5.セキュリティ実装技術


勉強手順

1.概要を把握
 IPAの「試験要綱」を参照する。
2.書籍で学習
 暗記重視、時間がかかる部分は一旦スキップします。
 書籍は「栢木先生の基本情報技術者教室」を使用してます。
 (私が所持しているのは2019年版ですが、令和05年版が出版されているようです。)
 個人的にはイメージが掴みやすく、要約されているので重宝しています。
3.復習
 夜に復習し、記憶として定着させる。
4.過去問実施
 分野が一通り学習できたら、過去問に取り組む。
 「基本情報技術者試験ドットコム - 過去問道場 -」で分野を絞って問題を解く。


記録

- 2023/06/05 -

作業時間:計10分

ISO2700シリーズ(国家規格)の情報セキュリティ3要素
 1.機密性
  正しい利用者であること
 2.完全性
  情報と処理が正確(完全)であること
 3.可用性
  必要な時に情報を利用できること
 その他にも色々あるみたいですね。

脅威
 業務に好ましくない影響を与える「原因」
 1.物理的脅威
  災害や、侵入者など
 2.人的脅威
  操作のミス、不正使用など
   ソーシャルエンジニアリング
   心理の隙をついて情報を採取してくること
 3.技術的脅威
  ウイルス、不正アクセスなどのサイバー攻撃
脆弱性
 システムなどの「欠陥」

△ 「不正のトライアングル」理論 △
1.機会
2.動機
3.正当化
この3要素が揃うことで不正行為が発生する可能性が高い

リスクアセスメント
 リスクがどこに、どのように潜んでいるか特定し、影響を評価すること
 リスク対策
  - リスク保有(受容)
   リスクの影響度が小さい場合に、許容範囲として受容する
 他にもリスク対策があるみたいです。

情報セキュリティ方針
 企業がセキュリティに対する考え、取り組みを決める


- 2023/06/06 -

作業時間:計25分

コンピュータウイルス
 プログラムに寄生し、勝手に増殖していく機能をもつもの
 <種類>
 ・ブートセクタ感染型ウイルス
  ブート起動することで感染する
 ・ファイル感染型ウイルス
  実行ファイル(.exeなど)に寄生し、実行時に感染する
 ・マクロウイルス
  マクロ機能利用時に感染する
 ・トロイの木馬
  プログラムの一部をひっそり入れ替える
  仕様通りに機能させながら、データのコピー、悪用、改ざんを実行させる
 ・ワーム
  ネットワーク経由でコンピュータ間を自己複製しながら移動するウイルス
  かなり迷惑で厄介そうなウイルスですね、、。

マルウェア
 悪意を持って作成されたプログラムの総称

スパイウェア
 IPアドレス、Web閲覧履歴を記録し外部に送信
 - キーロガー
  スパイウェアの一種
  キー入力を記録し外部に送信

ボット
 ウイルス感染済みコンピュータをネットワーク経由で操る
 ボットを操るサーバを「C&Cサーバ」(Comand & Control)という

バックドア
 いわゆる裏口のこと
 企業内ネットワークに別のアクセス経路で侵入
 - rootkit
  バックドア+ログを改ざんし証拠隠滅
  証拠隠滅までされたら困りますね。

ランサムウェア
 ファイルを勝手に暗号化し、身代金を要求する
 身勝手だ、、。

ウイルス対策ソフト
 検査、予防、駆除の機能をもつソフトウェア
 - ウイルス定義ファイル
  既知のウイルスを検出するためのファイルのこと
 - ビヘイビア法
  未知のウイルス対応用
  検査対象を仮想環境で実行し、挙動を監視する方法


- 2023/06/07 -

作業時間:計10分

ウイルス感染の予防策
 ・スマホではアプリが過大な権限の使用許可(パーミッション)を要求していないか、確認してからインストール
 その他、色々ある。(上記は一例)

ウイルス感染の対処
 1.コンピュータをネットワークから切り離す
 2.ウイルスチェック
 3.システム管理者に報告
 4.システム管理者は他部署に連絡、ウイルスチェックを依頼する
 5.ウイルスについてまとめ、情報処理推進機構(IPA)に報告
 ウイルス増殖し二次被害を防ぐことがまずは大切なんですね。

サイバー攻撃
 不正アクセスやコンピュータウイルスなどにより、情報を盗む、改ざん、なりすましなどを行うこと
 攻撃方法は色々ある。
 1.特定の組織、個人を対象
  入口対策:
   外部からの不正ユーザや、ウイルスの侵入を防ぐ対策
  内部対策:
   内部に侵入されても被害拡大を防ぐ対策
  出口対策:
   内部から外部への通信を監視し、機密情報の流出を防ぐ


- 2023/06/08 -

作業時間:計10分
継続4日目にしてモチベーションが下がってきたみたいです。
このまま下がるようなら何かしらやり方を改善しなければならないですね。

  標的型攻撃
   特定の人や組織を狙った攻撃方法
   高度な技術や戦略で攻撃してくる
   (例)メールの件名を受信者の業務に関係するようなものにする
   - やり取り型攻撃:
    通常のメールのやり取りをして信頼を得る
    その後、ウイルス付きのメールを送る攻撃
   - 水飲み場攻撃:
    標的とした人がよく利用するWebサイトにウイルスを仕込む
  標的型攻撃の対策
   攻撃手口をよく知っておく
   知人からの唐突なメールに注意
   フリーメルアドレスからの受信、実行形式の添付ファイルをフィルタリング

  SQLインジェクション:
   悪意あるユーザがWebアプリケーションにDBへの命令文を構成するデータを入力
   想定外のSQLを実行し、非公開情報入手、改ざんを行う行為
  SQLインジェクションの対策
   エスケープ処理:SQLで特別ないいを持つ文字を置き換える

この記事が気に入ったらサポートをしてみませんか?