情報セキュアド午後対策(知識編)

最初の3年間「知識が足りない」と勉強していた時にまとめていたものです。
独り言のようなものです。
誤字脱字、間違あると思いますので、コメントでご指摘いただければ修正します。
同じ内容で2回以上出てきているものもあります。


覚えている範囲で参考文献載せておきます。
情報セキュアド対策のメルマガです。
http://www.sstokkun.net/mailmag.html
このメルマガ午後対策まであって勉強になります。

マスタリングTCP/IP 入門編

マスタリングTCP/IP 入門編

情報セキュリティアドミニストレータ完全攻略 (なるほどナットク!)

情報セキュリティアドミニストレータ完全攻略 (なるほどナットク!)

ここから後ろは同じ本の古い年度のものです。
情報セキュリティアドミニストレータ合格への道〈2005年版〉

情報セキュリティアドミニストレータ合格への道〈2005年版〉





チェックディジット(ソフト)=データの誤りを発見する為に付加する1桁の数字や文字。数字の場合、元データの数字の並びを決まった計算式にあてはめて算出。
       入力したコード値の誤りを検出。
チェックサム(手法・ソフト)=大容量のデータを最小限の計算量で誤りや改ざんを検出する方法の一つ、データをブロックごとに計算し、下位の桁のみを保存、この値のことをチェックサム、検出方法をサムチェックとも呼ぶ。
       データを送信する際に送信側と受信側であらかじめチェックサムを決めておき、データのブロックごとに送信側でチェックサムを付加する。受信側で受け取ったデータのチェックサムとブロックを比較し、一致しなければ、そのブロックの再送信を要求する。
ニューメリックチェック=数値項目に入力したデータに、英字や記号が混入した誤りを検出
フォーマットチェック=入力したコードの桁数の誤り(データ形式)を検出。
シーケンスチェック=入力データ・レコードがキー値の昇順、降順に並んでいるかどうかの検出
照合チェック=すでにあるデータで照合する。
論理チェック=論理的に存在しない(性別コードは男女以外ない)データに関する調査
レンジチェック=入力したデータ値が定められた範囲内に入っていない誤りをチェック。
リミットチェック
ベンチマークテスト=ハードやソフトの性能評価のプログラム。
FCS=フレームチェックシーケンス。CRC方式による誤り検出を行う部分。
CRC=任意のビット長のデータを、あらかじめ決められた生成多項式で除算し、その余りをデータに付加して送信する方式。ランダム誤りだけでなくバースト誤り(データのある部分に集中して生じた誤り)の検出可能。信頼性が高いので、HDLC手順やIEEE802.3イーサネット)などで採用されている。
HDLC=ハイレベルデータリンクコントロール データリンク層プロトコル。フレームと呼ばれる単位でデータを伝送し、フレーム開始と終了のデリミタ(区切り)として、フラグシーケンス(01111110のビットパターンを持つデリミタ)を送信する。任意のビットパターンのデータ伝送が可能。FCSによる伝送エラー検出を行うので比較的信頼性は高い。
IEEE802.3=バス型LANの一種伝送媒体の状態を監視してデータを送信し、複数のステーションからのデータが衝突した時は再送を行うCSMA/CD手順を用いる。10BASE5
オーバレイ=プログラムが大きすぎてコンピュータのメインメモリに格納できない場合、プログラムをあらかじめ分割可能な複数の領域(セグメント・モジュール)に分割し最初はメインモジュールのような全体を管理するセグメントをメモリに読み込み、必要に応じて補助記憶からメモリに読み込む。
      プログラムの開発者は、セグメントの分け方をコンパイラに指定しなければならず、開発者の負担大きい。
仮想記憶方式=OSが自動的にメモリと補助記憶装置の間の入出力を行うので、開発者は仮想記憶の仕組みを意識することなくプログラムを開発できる。
(1)セグメント方式=意味のある単位でプログラムを分割し、その単位でスワップイン・スワップアウトを行う。性質上分割サイズは可変長。
スワップアウト=プログラムをメモリから仮想記憶装置へ追い出すこと。
スワップイン= 仮想記憶装置からメモリヘ戻すこと。
(2)ページング方式=ページと呼ばれる固定長の単位にプログラムやデータを分割する方式。ページアウト・ページインという用語を使うことが多い。基本的にフラグメンテーションは発生しない。
コンパクション=メモリの中に散在した未使用領域を1つにまとめて、フラグメンテーショ(ガベージコレクション)ンを解決すること。
ページフォールト=CPU(プロセッサ)がメモリから命令コードやデータを読み込もうとした時にそれがメモリの中に存在しない時起きる一種の割り込み。
スラッシング=スワッピング(スワップイン・スワップアウト)が多発し、CPUがその処理に忙殺され、本来のプログラムの実行が進まないこと。CPUの稼働率は高くなるが、プログラムの処理効率は低下する。タスクの多重度に対して主記憶(メインメモリ)が少なすぎる場合などに発生する。
PKI=PUBLIC KEY INFRASTRUCTURE 公開鍵基盤 送信者が受信者の公開鍵の安全性をCAに証明してもらう。公開鍵暗号技術をもちいた様々セキュリティ技術製品、しくみなどの総称。
CA=認証局 公開鍵の正当性を保障する。
RA=登録局 利用者から電子証明書の登録申請を受けて承認や認可を行う。証明書の有効期限が切れ他時の失効についても管理する。
IA=発行局 承認された利用者の電子証明書をデータベースに登録し、電子証明書の発行依頼に応じて電子証明書を発行する。
10−3ミリ 10−6マイクロ 10−9ナノ 10−12ピコ
ISO/IEC15408 製品システム対策 運用の評価なし JIS X5070
ISO/IEC17799=BS7799の第1部を国際標準化 情報セキュリティ管理の適切性や適合性を評価する。JIS X5080
VPN=VIRTUAL PRIVATE NETWORK盗聴かいざんなどの脅威にさらされているインターネット上に暗号化技術を使って安全なプライベートネットワークを構築する技術の総称。下位層のプロトコルで暗号化を行うことにより、上位層のアプリケーションに依存することなく、通信路そのものをセキュアにすることが可能。
        自社専用のネットワーク(プライベートネットワーク)を導入せずに公衆回線を利用することで専用線の機能を提供するサービス。一般の電話回線に比べ料金も安く、NTTなどの電話会社がメンテナンスを行うため、専用回線より導入しやすい。仮想私設網などとも言う。IPSECと呼ばれるセキュリティプロトコルを実装しており、暗号化・認証・鍵管理機能を実現している。エクストラネット(インターネットでエクストラネット同士を結ぶこと)でよく使われている。
インターネットVPN=物理的回線にインターネットを利用したVPN.暗号化にはIPSECを利用することが一般的IP−VPNに比べて低コストでの運用が可能で、マルチポイント接続が容易デメリットは通信速度を確保(帯域確保)できないこと。
IP−VPN=物理的回線にインターネットではなく1社のサービスプロバイダ(通信事業者)が保有しているネットワークを利用するもの。多くの場合通信事業者が独自のカプセル化を行っている。インターネットVPNに比べて高額だが、高帯域の利用が可能(帯域確保のサービスもあり)な点にメリットがある。認証ヘッダと暗号化ヘッダ両方持っていて、パケットの改ざんも検出可
*IP SEC=VPNで使用パケットをIP層(OSIネットワーク層)で暗号化する。IPV4・IPV6(こちらでは実装が必須)共に利用可。
PPTPデータリンク層にあたるPPPパケットをIPでトンネリングする暗号化方式。
POINT TO POINT TUNNELING PROTOCOLの略です。PPPのパケットをIPパケットでカプセル化して、IPネットワーク上のトンネルを通して運び、RASサーバとの間でPPP接続をするプロトコルです。
* PPP=電話回線などからTCP/IPネットワークを利用できるようにする接続の為のプロトコル。で行う。認証にはPAP(パスワードは平分で送信盗聴の危険アリ)CHAP(ワンタイムパスワード使用で盗聴の問題を防いでいる)の2種類の方法がある。
* PPPの認証にはPAP(パスワードは平分で送信、盗聴の危険有り)とCHAP(ワンタイムパスワードの使用で、盗聴の問題を防いでいる)の二種類の方法がある。
カプセル化=本来のパケットに新しいヘッダ情報付加。
* トンネリング=あるプロトコルのデータを他のプロトコルカプセル化し、カプセル化したプロトコルを使用できるチャンネルを通じてそのデータを送信すること。
リモートアクセスVPN=電話回線によりPPPアクセスしてきた端末の組織内ネットワークへの安全なアクセス。在宅勤務・海外出張など
PGP=PRETTY GOOD PRIVACY インターネットで標準的に使われるハイブリット方式の暗号またはそのためのツール。
共通鍵暗号方式=DES(IBM開発国防総省が採用、平文を64ビットのブロックに分割しブロックごとに56ビットの秘密鍵で暗号化して暗号文を生成していく)
        IDEA(共通鍵のビット長として128ビットを使用した暗号規格。
公開鍵暗号方式RSA計算量の多い素因数分解を用いた暗号方式の暗号規格。暗号化複合化に時間がかかる。離散対数暗号・楕円曲線暗号もある。
クラスA 255.0.0.0. 0と7BIT 8BIT 8BIT 8BIT IPホストアドレス16777214個
 0.0.0.0〜127(01111111).0.0.0までがIPネットワークアドレス
クラスB 255.255.0.0  10と6BIT 8BIT 8BIT 8BIT         65534個 
 128(10000000).0.0.0〜191(10111111)255.0.0まで
クラスC 255.255.255.0 110(クラス識別ビット)と5BIT 8BIT 8BIT 8BIT 254個
 192(11000000)0.0.〜223(11011111)255.255.0まで
赤表示がIPネットワークアドレス部。先頭の数字はクラス識別ビット 黒表示がIPホストアドレス部
ホスト部の全てのビットが0はIPアドレスが分からないとき利用、通常使わない。
ホスト部のビットが全て1はブロードキャストアドレス(同一リンクに接続されたすべてのホストにパケットを送信する為のアドレス)として使用。
このためIPアドレスホスト部で割り当てられる数は、この2つを引いた数、クラスCだと1ネットワークあたりのホストアドレスは28−2=254個となる。
サブネットワーク=IPアドレスサブネットマスク(ネットワーク部の長さを表す)の
        2つの識別子でIPアドレスを表せる。クラスに縛られずにIPアドレス
        ネットワーク部を決めることが可能になった。
ipアドレス172.20.100.52 ネットマスク255.255.255.192=172.20.100.52/26
ネットワークアドレス172.20.100.0 ネットマスク255.255.255.192=172.20.100.0/26
ipアドレスの後ろに/を入れその後ろにネットワークアドレスが先頭から何ビットか記入
ネットマスクの192=11000000なので8+8+8+2つまりネットマスクの1が入っている先頭から26ネットワークアドレスになる。
172.20.0.0/16=172.20/16と最後の0を省略して記入することも出来る。

SGML(文書をデータベース化するための言語。文章の構造にマークがつけられている)が元⇒HTML特定のブラウザでしか扱えないタグがある⇒XMLユーザー独自のタグを定義できる。
VRML=3次元グラフィックデータ記述言語。
IDC=internet Data Center 企業のインターネット接続環境(サーバ、ファイアウォールなど)を一式預かり、防災・防犯設備、超高速回線、大容量電源などを備えた堅牢な施設で24時間・365日ノンストップで運用するセンタ。
IDS=Intrusion Detection System 侵入検知システム。ネットワークを流れるパケットやサーバの各種イベント(ログイン、プログラムの実行など)などをリアルタイムに監視して、侵入や攻撃を発見・通知する製品。
アクセス制御=何らかの識別情報に基づいて情報資産へアクセス権限がある者と無い者を明確に区別し前者に対してのみアクセスを許可する仕組み。
サーバの要塞化=サーバに必要なセキュリティ対策を施し、セキュリティホールを塞ぐこと。バージョンの最新化、不要なサービスや機能の停止、アクセス権限の設定などを適切に実施すること。
データの暗号化
リスク(不確実性で損失そのものを表す言葉ではない)=1、投機的リスク2純粋リスク
簡易リスク分析=一般に公開されているガイドライン、チェックリストなどを用いて行う、ベースラインアプローチとも呼ばれる。
詳細リスク分析=リスクを構成する要素である情報資産、脅威、脆弱性の洗い出しと評価を行い、そこからリスクの大きさを評価する分析手法。
リスクアセスメント=リスク分析を実施したうえで、リスク評価を実施するという一連の流れのこと。
  ここでいうリスク分析は情報資産に対する脅威と脆弱性を明確にすること。リスク評価はそうして明確になったリスクを一定の基準で評価すること。
脆弱性検査=専用のツールあるいは人手によって擬似的な侵入や攻撃を行うことで、サーバやクライアントパソコンの脆弱性を検査すること。ネットワーク・ホスト・アプリケーション検査型などがある。
IDS=Intrusion Detection System 侵入パターンなどから不正アクセスを検知し管理者に連絡する機能を持つセキュリティシステム。(侵入検知システム)
アクセスログ
DHCP=ダイナッミックホスト○○プロトコル コンピュータがインターネットに一時的に接続する時、使用していないIPアドレスを自動的に割り当てるプロトコルDHCPサーバはその機能を持つ。
DNSサーバ=ドメインネームシステムサーバ ドメインネーム(ドメイン名=文字列で表したIPアドレスjp・coなど)をコンピュータ内部で処理しやすいIPアドレスに変換するサーバ
NAT=ネットワークアドレストランスレーション 社内LANのプライベートIPアドレスグローバルIPアドレスを相互変換する機能。IPマスカレード(1つのグローバルIPアドレスで複数のコンピュータが同時にインターネットに接続できる)と同機能だが、1つのグローバルIPアドレスでインターネットに接続できるのは一度に1台だけ。
プロキシサーバ=代理サーバ
ファイアウォール大きく2種プロキシ型はさらに2種
1、 パケットフィルタリング型はファイアウォールに設定されたポリシに基づいてIPパケットを通過させるか、させないかを判断する。
2、 プロキシ型はファイアウォールがパケットを受信した後、通過させるものについては再度ファイアウォール内でパケットを組み立ててから送信します。パケットフィルタリング型と異なり、ターゲット(あて先)と直接通信することなく、送信元とファイアウォールファイアウォールとターゲット(あて先)がそれぞれ通信することになります。そのためNATやIPマスカレード機能を利用して内部のIPアドレスを隠蔽することも可能。
① サーキットレベルゲートウエイ型では、トランスポート層で通過パケットを判断するのでパケットフィルタリング型と変わらない。
② アプリケーションゲートウエイ型では、アプリケーションレベルでの制御が可能になる。(ftpやhttpの“GET”や“PUT”等のコマンドレベルでのコントロールができる。
1、 アプリケーションゲートウエイ ルータと違いIPパケットを転送しない(内部ネットワークのIPアドレスを隠蔽できる)、内部ホストが代理サーバにアクセスし、代理サーバがインターネットに接続。LAN内プライベートアドレスでも可。インターネットから内部攻撃不可なのでセキュリティ高い。ファイアウォール上に設け、ネットワーク間の通信を制御する。
ファイアウォールの運用
 ファイアウォールを構築した後は設計したポリシと同じ動きをするか確認テストを実施しなければならない。
① 許可すべきサービスが正常に通過するかのテスト
② 拒否すべきサービスが期待通りに遮断されていることの確認テスト
③ 管理者ポ−トへのアクセス制限のテスト
④ テスト結果のログの確認などを
この中で②や③は様々な仮想攻撃を外部から行うものでペネトレーションテストという。
運用においてファイアウォールのログを確認することが大切である理由は
① ハッキングを初期のうちに発見し芽が小さいうちに摘む
② ログを解析しないと長期的なハッキングを可能にしてしまう。
③ 日々ログを確認することによって、普段と違う動きを検知でき①につながる。
ファイアウォールで防げない攻撃
① 高い負荷をかけるDoS
② サーバのセキュリティホールを突く正常なパケット
③ 電子メールに添付されてくるワームなどのウィルス
④ Webで公開されている悪意のあるサイト
⑤ なりすまし
MACアドレス=同じ通信媒体に接続された機器を識別する為のアドレス。重複は無い。データを送信する際、相手を識別するのに利用される。
ARP=Address Resolution Protocol IPアドレスからMACアドレスを得る為のプロトコル
RARP=Reverse ARP MACアドレスからIPアドレスを得る為のプロトコル
ICMP=インターネットコントロールメッセージプロトコルIPパケットの配送中に何らかの異常が発生してパケットを転送できなくなったときに、パケットの送信元に異常を知らせるためのプロトコル Ping攻撃
デジタル証明書の正当性を証明するデジタル署名
S/Key=ソフトウエアによるワンタイムパスワードでMD4・MD5(128ビットの固定長のメッセージに変換される)といった一方向のハッシュ関数(メーッセージダイジェスト・メッセージ認証・IP認証POP3にも使用)を用いる。
ポートスキャン=システム上でどのようなサーバが動いているか探し出す。
EC=電子商取引
CA=認証局
SSLネットスケープ社が開発、Webページにセキュリティ機能を追加する技術。インターネット上を流れるデータを秘密鍵暗号方式や、公開鍵暗号方式、デジタル証明書などの技術を用いて暗号化しプライバシーを保護。TCP層(OSIトランスポート層)とトランスポート層の間で使用
TLSSSLの次の規格。SSLヴァージョン3.0に基づいてIETF(インターネット技術調査員会。インターネット学会ISOC}の下部組織による標準化が行われたトランスポート層における暗号化プロトコルを中心とした規格。RFC(リクエストフォーコメントの略インターネットで使われている様々な技術や使い方などに関する公開された文書)2246に規定されている。
S/MIMERSA公開鍵暗号方式)を使って電子メールのセキュリティを高めている。
MIMERFC(強制力は無い)822で勧告している電子メールの送受信に関するプロトコルを拡張した書式。ASCIⅡ(7ビットの文字コード体系)コード以外のデータを電子メールでやり取りするために定義された。
ハッシュ関数=与えられた元データから固定長の擬似乱数(128ビット=MD5・160ビット=SHA-1など)を生成する演算手法。生成した値は「ハッシュ値」「メッセージダイジェスト」などと呼ばれる。元データが少しでも異なれば生成されるハッシュ値は大きく異なる為、ハッシュ値から元データを推測することはほぼ不可能。
プライバシー保護・・1、暗号化 2、分散管理
   改ざん検出(監査データ保護) 監査ログ採取 保護対象資源の作成
スタック=後入れ先出し
キュー=先入れ先だし
パケットフィルタリング=IPパケットのヘッダに格納されている、発信元アドレス・あて先アドレス・サービスのポート番号などをチェックし規則に一致しない物の通過を拒否する。意図しないIPパケットの流出入を防げる。
SET=インターネットで安全にクレジットカード決済を行う技術。カード番号に関しては、注文を受ける店舗では複合できない。
   電子証明書を発行された後に電子署名が有効になる。
   電子署名の正当性・認証書の有効性
オーバーヘッド=CPUの動作時間の中で、現在実行しているプログラムの動作時間以外の時間あるいは、プログラムの動作には直接関係ない記憶容量。
スループット=システムが単位時間当たりに処理できる仕事量を表す尺度。
ターンアラウンドタイム=ジョブが発生してから、それを処理し、完全な処理結果を受け取るまでの経過時間。主にバッチ処理(データやプログラムの処理を一定の分量又は時間を決め一括して順に処理することリアルタイム処理の反対)における処理時間の尺度
レスポンスタイム=応答時間。システムに対する問い合わせから、応答の始まりまでの経過時間を表す。主にオンライントランザクション処理(端末からの情報がホストコンピュータに送られ処理された結果が返ってくるシステム)やリアルタイム処理システム処理速度の指標として用いられる。
ブラックボックステスト=中身については関知せず、入力と対応する出力についてのみテストすること。限界値分析法・同値分割法などがある
ホワイトボックステスト=プログラムの内部構造をテストすること
トップダウンテスト=最上位のモジュールから順に下位のモジュールを結合しながらテストを進める手法スタブ(テスト用の仮モジュール)必要。
ボトムアップテスト=下位モジュールから順に上位モジュールに向かって行うテスト方法上位モジュールが未完成でテストできない時・ドライバ(仮のモジュール)を使用
機能テスト=ユーザーの要求する機能
性能テスト=システムの性能が妥当かどうか。
負荷テスト=耐久テスト ピークの負荷をかけた時の処理応答時間
退行テスト=回帰テスト=レグレッションテスト システムの一部を修正してその修正が他に及ぼす影響を見る。
リピータ=物理層でLANとLANを接続一方のセグメント(LAN)から入ってきた信号を増幅・整形してもう一方のセグメントに送り出す。
ブリッジ=データリンク層でLAN同士を接続する。データのフレームを認識して蓄積し相手側のセグメントに新たなフレームとして送出する。ブリッジは、アドレス(MACアドレス)の学習機能とフィルタリング機能により送信する必要の無いフレームを他のセグメントに送出しない。またFCSをチェックしエラーのあるフレームを他のセグメントに流さない機能も持つ。そのためLANのトラフィックを低減する働きをもつ。
ルータ=ネットワーク層でLAN同士を接続する。ブリッジよりも高機能なフィルタリング機能を備えている為LANのトラフィックを低減する効果が高い。ルータは複数のLANを接続する分岐点に設置されパケットを流す経路を判断する機能を持つ為、LANとWANなどの異なる種類のネットワークの接続にもよく利用される。
ゲートウエイ=全階層やトランスポート層以上の階層でデータの中継を行う装置。トランスポート層以上の階層のプロトコルが異なっているシステムを接続する場合にはゲートウエイでデータやプロトコルの変換処理を行い互いに通信できるようにする必要がある。
システム監査基準=情報システムの信頼性・安全性・効率性を高める。一般基準・実施基準・報告基準で構成されている。
ロールフォワード=物理的障害。バックアップファイルを用いてデータベースをバックアップ所得時点の状態に復元し、更新後のジャーナルファイル(ログファイル)を用いて障害発生直前に戻す。
ロールバック=物理的障害以外。ジャーナルファイルの更新後情報を使用して更新前の状態に戻す。
・ 機密性(CONFIDENTIALITY) アクセスを認可された者だけが情報にアクセスできる   ことを確実にすること。
・ 完全性(INTEGRITY)情報および処理方法が、正確であること及び完全であることを確
>  実にすること。
・可用性(AVAILABILITY)許可された利用者が、必要なときに、情報及び関連する資産にア
>    クセスできること。
TCP及びUDPポート(135~139)はインターネットなど信頼できないサイトには絶対に公開しない。イントラネット(内部LAN)環境向けには公開する。
パスワード設定
. パスワードの長さの制限. パスワードの有効期間. パスワードの履歴を記録する. パスワードは要求する複雑さを満たす. アカウントロックアウトしきい値.(ログオンに失敗できる回数のこと) ロックアウトカウントのリセット. ロックアウト期間
ハミング符号
   メモリの誤り制御方式で、2ビットの誤りを検出でき、1ビットの誤り訂正機能をもつ。
   コンピュータ内部の回路間や、通信回線を使ったコンピュータ同士のデータ通信におて、
   データの誤り(エラー)を検出する手法の一つ。
   誤りを検出するだけでなく、正しい値に訂正することもできる。
   1950年にアメリカのベル研究所のHamming氏によって考案された。
   本来のデータに、データから演算によって割り出したチェック用のデータ(ハミングコド)
   を付加して転送する。
   広く普及しているパリティチェックは、ハミングコードチェックの特殊な場合にあたる。
   RAID−2の誤り訂正符号に採用されている。
【誤り訂正符号 (ECC:error correcting code)】
   メモリシステムの信頼性を高めるため、データ読込み時にエラーがあっても
   誤りを検出するとともに自動的に訂正する機能をもつ方式。
   高い信頼性が求められるサーバ機などの記憶装置やバス(データ伝送路)に利用される。
   ハミングコードなどが代表例である。
チェックサム
   データをブロック化し、そのブロック内のデータの合計をチェックする方式である。
   誤り検出のみが可能である。
パリティチェック】
   1ビットの誤り検出のみが可能である。
   アスキーコードで”A”という文字は、2進数で表すと”01000001”となる。
   データ伝送の際には、通信回線でノイズが入ることもあり得るので、このデータがその  ままきちんと送られることについての完璧な保証はない。
   そこで「誤り制御」が必要となって来る。
   パリティチェック方式は、その中でも最も古くからあるものの一つである。
   ”01000001”というデータを送る際にはパリティビットを1ビット付加して
   送信する。ここで「偶数パリティ」か「奇数パリティ」によって付加するビットが
   0か1かが変わってくる。
   偶数パリティとは「1になっているビットが偶数個になるようにパリティビット
   付加する」というものである。奇数パリティなら「奇数個」である。
   例)
    ”01000001”は1のビットが2つで偶数個だから
     偶数パリティ 0を付加 → ”010000010” 1が偶数個
     奇数パリティ 1を付加 → ”010000011” 1が奇数個
    ということになる。
   例)
    偶数パリティでデータを送信したとして、下線を付けたビットが化けて
    1になったとする。
     010000010 本来のビット列
     010100010 送信されてきたビット列
    ビット列の中に奇数個の1があるため、誤りであると判断できる。これは、仮に
    パリティビットが化けたとしても同じである。
【巡回冗長検査 (CRC:Cyclic Redundancy Check)】
   連続して出現する誤り(バースト誤り)の検出が可能な誤り検出方式。
   特定の多項式で求めた誤り検出用の符号を付加する。HDLC手順で採用されている。
   CRCとECCの比較
                CRC  ECC
          冗長度    小    大
          訂正機能  な し  あ り
          主な用途  通 信  メモリ
【チェックディジット (check digit)】
   モジュラス11などの計算方法によって得られた結果を商品コードなどの末尾に付加し、
   入力の誤りを入力データだけから発見できるようにする方法で、この末尾に付加される
   もののことをいう。
   主に、入力したコードの値の誤りを検出するのに使われる。
telnetd は、バファオーバーフローを仕掛けられると、リモートでroot 権限が奪取される危険性があります。基本的にはtelnet サービスは使用せずに停止すべきです。ルータ等でフィルタリングをする方策もありますが、接続許可をしている先が踏み台として使用された場合等は攻撃を受けてしまいます。
どうしてもリモートでコンピュータを操作する必要がある場合は、telnet の代替として、通信内容を暗号化するSSH(SecureSHell)を採用する方が良い。
○ ワンタイムパスワードではログインするたびに新たなパスワードを生成し、同じパスワードは二度と生成されません。ある時点のパスワードが漏えいしたとしてもそこから、次回以降のパスワードを推測することはできません。それにより、リプレイ攻撃によるなりすましの被害を受ける可能性を減少させることができます。
>◆個人を認証する方法
>○WHAT YOU KNOW:本人しか知らない知識によって認証を行うもの<代表>パスワード
>○WHAT YOU HAVE:本人しか持っていない物で認証を行うもの<代表>ICカード
>○WHAT YOU ARE :本人の生体的特徴または行動上の特徴によって認証を行うもの
> <代表>バイオメトリクス
このように、telnet は次の問題があります。
. パスワードが平文で流れる
. データそのものも保護されていない
. r 系コマンドは認証が甘い
SSH を導入すると、これまで使用していたrlogin、rcp、rsh といったコマンド
は使用する必要が無くなります。その代わりに、SSH からはslogin、scp、ssh
といったコマンドが提供されます。これらのコマンドはr 系コマンドより厳し
い認証を行います。パスワードの保護だけでなく、通信内容そのものもすべて
保護されます。これによって、上の3 つの問題を解消することができるのです。
ポートフォワーディング機能と呼ばれるものを使うことにより、例えばPOP3X11 といったものもSSH 経由で使用することができます。これをフォワーディング機能と呼びます。
(3)ネットワークを監視します。
ネットワークを監視していない管理者の方はいないと思いますが、サーバノー
ドやルータのトラフィックを監視し、ネットワークの状態を常に把握します。
事前に攻撃を察知できれば対策も立てられます。
さて、上記の三つが管理者のルーチンワークとなります。「情報収集」、「脆
弱性対策」そして「監視」です。
TCP/IP のネットワークにおける ICMP に関する記述として,適切なものはどれか。
 ア MAC アドレスだけが分かっているときに IP アドレスヘの解決を可能にする。
 イ グローバルな IP アドレスとプライベートな IP アドレスを相互に変換する。
 ウ 送信元ホストヘの IP パケットの送信エラー報告など制御メッセージを通知する。
 エ ネットワーク内の IP アドレスを一元管理し,クライアントに動的に割り当てる。
ア:RARPイ:NAT、IPマスカレードウ:正解 エ:DHCP

* 組織内からインターネットに対してはHTTPしか許可しない。インターネットから組織内に対してSMTP以外全てを不許可とする。
* サーキットレベルゲートウエイ・アプリケーションゲートウエイ=プロキシ型
* パケットフィルタリング型では通常は送信パケットに対する戻りパケットも指定しないと行けないが、それがセキュリティホールになりうることや複雑化することから、送信パケットに対する戻りパケットを動的に設定するステートフルインスペクション機能を持つ製品が多い。
* パケットの通過を 許可する=ALLOW 拒否=DENY これ以外に指定がない場合=DEFAULT
ハッシュ関数の性質 1、一方向性2、衝突回避性(同じ値にならない性質)3、ハッシュ値が固定長。4、暗号化が早い(DESの数百倍)
* PAP=IDとパスワードが暗号化されない
PPTP=暗号化したデータをパケット転送
* CHAP=暗号化されている。ワンタイムパスワードを使って盗聴を防ぐ
* CRL=証明書廃棄リスト(証明書執行リスト)
* X.509証明書=公開鍵の所有者を認証局が証明
* アカウントロックアウト=一定回数の失敗でそのアカウントを使えなくすること
ブルートフォーストアタック=総当り攻撃
Apop=Pop3のセキュリティ機能プラスのもの。

一般的なセキュリティポリシー
1プライバシに関すること(適切なモニタリングやログデータの保護)
2アクセスに関すること(アクセス権限や定義)
3識別・認証に関すること(識別された主体が本人であること)
4管理責任に関すること(管理者を明確にすること)
順編成  ・・・ バッファ
区分編成 ・・・ メンバ,ディレクト
索引編成 ・・・ 領域,あふれ域
直接編成 ・・・ シノニム
****************************************
リボーク機能=パスワードを試行できる回数を制限し、それを超えた場合はログオンを失敗させたり、場合によってはユーザーIDを無効にする。
アカウントロックアウト=一定回数以上の失敗でそのアカウントを使えなくすること。
リモートアクセスサーバ経由で不正アクセスがあったかどうか調査する為のログ情報は。
1、 ユーザーIDログ 2、パスワードログ 3、認証ログ
* リモートアクセスに関するセキュリティ対策は、
1、 コールバック 2、発信者番号通知サービス 3、ワンタイムパスワードの3点
不正アクセスの代表的な侵入経路は 1、インターネットとの接続 2、リモートアクセス 
3、 内LAN(内部犯行)がある。 
不正アクセスに対しては 1、物理的 2、技術的 3、人的対策を行う
* モバイル端末からの不正アクセスに対しては、認証サーバやワンタイムパスワードがキーワード
不正アクセスを防ぐには、ユーザ認証だけでなく業務ホストへのアクセスコントロール、データベースの権限の設定も重要。こうした二重三重のセキュリティが安全性をます。しかしIDやパスワードの管理数が多くなると、メモなどに頼らざるを得ないので、シングルサインオンも時に必要。
* 重要情報をメールで送信した場合、正しく届かなかったり、第3者がメールを見ることが考えられる。暗号化又はメールでの送信を止めるのが望ましい。
* POP3はパスワードが暗号化されずにやり取りされる。(USER PASSコマンドが平文のまま送られる)
APOPはパスワードを暗号化するが、利用にはメールサーバとクライアントソフトウエアの両方が対応している必要がある。
ネットワーク管理者がセキュリティレベルを保つ為には、定期的に 1、不要になった利用者情報の削除 2、利用状況記録からの不正アクセス発見 を行う。
* ワクチンの運用実態を改善する為には?
クライアントにワクチンを常駐させ、起動時に自動的に最新パターンファイルをダウンロードするようにする。
*長期出張者・長期休暇またはノートPCの社内LANへの接続という点ではネットワークや情報システム構築に関わるサポート業者が持ち込むノートPCなどはパターンファイルが最新とならない。
* 請負での業務終了時に請負先は
(ア) 全ての貸与・支給物を返却させる。 2、請負先は終了後も一定期間の守秘義務を負う。
発注者は
1、 請負先用のRASサーバーの撤去及び請負先要員のユーザーアカウントの消去
2、 請負先に開発で知りえた情報の破棄及び消去を依頼し確認する。
不正アクセスによるデータ破壊の恐れがある場合、定期的なバックアップを行っているか確認。
* 盗聴・破壊・改ざん・なりすまし・漏洩
VPNで利用されるのは「暗号化」「認証」の2つ
VPNIPsecを使うことが多いがこれはネットワーク層
*暗号化通信を行う代表的なプロトコルは、PPTPやL2F(レイヤ2フォワーディング)があるがどちらもデータリンク層 
DMZ内はHTTP及びSMTPだけ使用できるようにするべきである。
* 監査対象者(システム管理者など)がシステム監査人を選定することは問題である。経営者が判断すべき。(監査対象から独立している者)
* ブリッジ認証局総務省管轄)が各認証局との間で相互認証することによって、認証局が複数の認証局と個別に相互認証することの煩雑さを解消する。
* CRL=証明書の失効リスト
* IPヘッダには宛先IPアドレスや発信者(送信元)IPアドレスが記録されている。
* アドレスにはネットワーク層で規定される“IPアドレス”とデータリンク層で規定される“MACアドレス”の2種類ある。
TCPヘッダには宛先ポート番号や発信者ポート番号などが記録されている。
TCPは上位層からの要求に対して相手のどのアプリケーションに渡すべきかを認識させる為、そのデータをTCPヘッダと呼ばれる特定のフォーマットの決められた位置に書き込む。これが宛先TCP識別番号。
* 社内の特定のコンピュータは提携会社の特定のコンピュータとだけ通信できるようにしたい。=コンピュータがそれぞれIPアドレスを持ちIPアドレスの識別ができるので実現可能。
* 社内のどのコンピュータも特定のサービスに対しては社外と通信できるようにしたい。
特定のサービスの識別は、TCP識別番号で表現できるものなので、実現可能。
* 特定のユーザーIDをもつユーザーだけが、社外と自由に通信できるようにしたい。
特定のユーザーIDの識別機能は、IPアドレスまたはTCP識別番号に持たせることはないので、実現できない。
* パスワードの類推に対する技術的対策は
1、 一定回数以上パスワード入力を誤ったログオンIDを保留にする
2、 一定回数以上連続してユーザーIDやパスワードが誤入力された場合原因究明までIDへのサービスを停止する。
3、 ログインプロセスの最大時間と最少時間を決め、それ以外の場合は一方的にロックアウトする。
4、 辞書攻撃やブルートフオース(総当り攻撃)などのパスワードクラックに弱いパスワードの設定を制限する。
5、 ログインが成功した場合、前回のログイン開始時間、パスワードの誤入力時間と回数を画面に表示し、ユーザに事実を確認させる。
* 受付担当者の不正はいかにして防ぐか=受付と最終確認を行うものを分けるか、第3者によるチェックなど受け付け担当者が架空の申請を上げられないような仕組みが必要。
* 会員申請者の実在性及び記載事項の正確性を審査する。
* 認証サーバ=アクセスサーバやファイアウォールにアクセスしてくるユーザ情報を一元管理するものである。アクセスサーバ、ファイアウォールにきたアクセスはそこでは認証せずに、そのパケットを認証サーバに送る。そうして認証サーバでユーザIDとパスワードを判断し、アクセスの可否を通知する。また、アクセスサーバと認証サーバ間で行うデータ通信のプルトコルにRADIUSがある。
* セキュリティポリシ
1、 プライバシに関すること(適切なモニタリングやログデータの保護)
2、 アクセスに関すること(アクセス権限や定義)
3、 識別・認証に関すること(認識された主体が本人であること)
4、 管理責任に関すること(管理者を明確にすること)
* システム及びデータを保護する対策としてのアクセスに対する利用制限。
1、 アクセスできる端末を限定する。 2、接続できる日や時間帯を制限する
3、1回の接続時間を制限する。
ホットスポット=屋外で無線LANを用いてインターネットに接続できるエリア
* 2.4GHzの周波数はBluetooth無線LANも産業や医療用にも使われていて干渉が懸念されている。
* コールバックの手順
1、 ログオンIDとパスワードとともに、あらかじめ承認を受けた利用者の電話番号を認証サーバに登録しておく。
2、 利用者は認証サーバに登録してある電話番号から、公衆回線を介してリモートアクセスサーバに接続する。
3、 利用者はログオンIDとパスワードを入力して本人認証を受ける。
4、 本人認証が終了したら、リモートアクセスサーバからいったん回線を切断する。
5、 リモートアクセスサーバは認証した利用者に対応する電話番号に自動的に電話をかける。
6、 利用者が再度本人確認を受けた後に接続が確立する。
* WWWサーバ、メールサーバ、DNSサーバなどはインターネットに直接接続するので、グローバルアドレス(固有のIPアドレス)を割り振る必要がある。
* 一般的に攻撃用シュミレータは、外部からの攻撃をシュミレートするツールなので、内部からの不法行為(故意である無しにかかわらず)にはあまり効果がない。このため完全を期するためには、攻撃用シュミレータでデバック作業を行った後、もう一度最初からセキュリティポリシとベースルールを照会し、内部的なセキュリティホールがないかどうかを検討することが必要。
* ウイルスの機能別分類 
1、 ウイルス 2、ワーム 3、トロイの木馬 4、HOAX(デマ)
ファイアウォールはインターネットに公開しているサービスに関連しないパケットは遮断するように設定。
ファイアウォール
初期設定での対策 1、必要なサービス以外は起動しないようにする。2、デフォルトのユーザIDを変更または使用不可にする。(インストールによって自動で作成されるデフォルトのユーザIDやサービスを必要最小限なものだけにとどめる変更作業は重要)
導入・運用時の対策 1、導入時に必要期間分のログを所得するように設定する。2、導入時にぺネトレーションテストを行っておく。 3、日常運用の中で不正な動きがないかログをきちんと確認する。
運用時の対策=タイムリセキュリティホールに関して情報が入手できるようにするとともに、早急に対応の検討ができるような体制を作っておく。
設定の大原則=基本的に、社内LANからはDMZにもWANにもフリーでアクセスし、インターネットやDMZから社内LANへは、全てのアクセスを拒否する。
ファイアウオールとプロキシサーバが一体化していると不正アクセスを受けやすいので、プロキシサーバを分離してDMZに設定する。
* 第3者の視点から監査を行なうことで、監査の有効性を高める。
SSLを使うと通信途上が暗号化される
* SETを使うとカード番号は注文を受けた方では複合できないカード会社にしかわからない。
コンプライアンスプログラム=プライバシーマーク制度(JIS Q 15001・日本情報処理開発協会)の申請に必要。個人情報の適切な取り扱いが実施され、又は実現可能な体制が整備されていること。
コンプライアンスプログラムに盛り込む個人情報取り扱い規定。
1、 個人情報の収集目的と取り扱い方法、その利用範囲の記述。
2、 登録時に聞いていた利用目的以外で利用しない。
3、 自己情報に関する利用拒否権や、変更や削除の権利を記述。
* インシデント対応=不正アクセスの発生やウイルス感染時などに、被害の拡大を防ぎ、社内や社外への連絡を行い、発生状況を監査証跡として記録。
* インシデント発生に備えた事前準備
担当者・権限と責任範囲・優先順位・トレーニング・対応手順書の作成
* インシデントへの一般的な作業手順(JPCERTコンピューターセキュリティインシデントへの対応)
1、手順の確認 2、作業記録の作成 3、責任者、担当者への連絡 4、事実の確認 5、スナップショットの保存 6、ネットワーク接続やシステムの遮断もしくは停止 7、影響範囲の特定 8、渉外、関係サイトへの連絡 9、要因の特定 10、システムの復旧 11、再発防止策の実施 12、監視体制の強化 13、作業結果の報告 14、作業の評価、ポリシー・運用体制の見直し。
* インシデント発生時の一連の状況情報をスナップショットという内容は
画面メッセージ・ネットワーク機器、サーバのログ・発見時刻・起動しているプログラム及び利用状況・ログインしているユーザー(サーバの場合)・ネットワークのセッション情報・メールの場合、送信者等のセッション情報・ハードディスクのディスクイメージ・不審な挙動・発生時まで行っていた作業。
セキュリティインシデント発生時の損害に関して検討する場合。
1、ハードウエアやソフトウエアの再購入費用 2、環境設定費(復元費用) 3、データの復元費用 4、問題が発生した場合の対応費用(対応窓口の設置、マスコミ対応、謝罪文の発送、電話連絡、謝罪訪問等) 5、受注機会損失による直接的売上げ減少 6、社会的信用失墜による間接的売上げ減少。
* 全社的なセキュリティポリシを策定し、個々のシステム構築では具体的なセキュリティ管理方法を提示する。
* セキュリティ管理の確認
1、 データ及びプログラムの管理基準は、重要性に応じて明確になっているか。
2、 データ及プログラムの管理媒体は管理台帳を作成し定期的に確認を行っているか。
3、 業務の重要度や法制度に従い、データや帳票の保存期間は決められているか。
4、 データや帳票の消去・廃棄の基準は明確になっているか。
5、 実際の管理記録簿やシステム上のアクセス記録などは残されているか。
* セキュリティポリシ策定の3大要素は=1、情報資産 2、脅威 3、脆弱性 脅威に関しては発生頻度(発生確率)が最も重要
* 情報セキュリティポリシのガイドラインでは 組織・体制の確立→基本方針の策定→リスク分析→対策基準の策定と言う流れがある。
* セキュリティポリシの策定作業は、現場への教育・啓蒙する公布までをさす場合が多く、非常に重要なアクションである。
* セキュリティポリシ作成の為の脅威や脆弱性の情報収集を、一般企業が網羅的に行おうとしても独自の判断では難しいそこで、情報セキュリティのリスクに関する基準として確立されているISO/IEC17799や、政府・業界団体から提示されている基準書を参考にする。
* セキュリティポリシを策定し利用者教育を継続的に実施する。
* セキュリティポリシ導入後の課題
1、 セキュリティポリシの公布と運用教育。十分でないとウィルス感染時などに対処できない。全社員に周知徹底させるために教育・啓蒙活動を行う。
2、 セキュリティポリシ策定プロジェクト体制の完備。十分でないとファイアウォールの電子メール添付ファイルの容量が小さすぎて添付ファイルが送信出来なかったりする。対策としては現場のメンバを入れたプロジェクト体勢を作る。
3、 セキュリティポリシの定期的な見直しが行われていない。セキュリティポリシが現実に合わなくなってくる。対策は運用段階でのプロジェクトチームを作成し定期的に見直す。
* 新しいセキュリティホールが発見された場合は、対応手順が、ポリシに規定されている対応で可能かどうかを判断し、対応が不可能なら、同時並行的にセキュリティポリシを改訂しなければならない。
* セキュリティポリシを社長名で公表するのは
1、 セキュリティポリシは全社的横断的なプロジェクトチームを作成して運用していく必要があるため。
2、 セキュリティポリシの運用には維持する為の費用が必要で、年間予算を見ておかなければならないため。
3、 セキュリティポリシは全社的に影響力をもつものであり、全社員に遵守する義務が生じることを徹底する為。
* **************************************
TelnetPop3Ftpはパスワードがクリヤ
TelnetSSHVPNを使用して対策。
* POP Before SMTP脆弱性が明らかになりつつある)又はSMTP−AUTHコマンド(こちらの方が安全)=インターネットメールサーバにメールアドレスチェック機能入れるのに必要。
* クリアインストール
S/MIME認証局が公開鍵とその所有者の関係を電子証明書で保障、添付ファイルの暗号化可
PGP=ユーザー同士が鍵を交換し相互に信頼関係を確立、添付ファイルの暗号不可
PGP/MIMEは添付ファイルの暗号化可
* ユーザのプライバシに対するコンプライアンスプログラムに入る個人情報取り扱い規定
1、 個人情報の収集目的と取り扱い方法、その利用範囲を記述する
2、 自己情報に関する利用拒否権や、変更・削除の権利を記述する。
* WEBサーバ情報管理の脆弱性 1、公開情報が改ざんされる。2、公開してはならない情報を誤って公開してしまう。
* ステートフルインスペクション=ファイヤウォールを通過するパケットのデータを読み取り、内容を判断して動的にポートを開放・閉鎖する機能。 
* リスクへの対応
リスク分析による脅威の洗い出しと損失の想定⇒セキュリティポリシの策定⇒セキュリティ対策組織の設置とマネジメントシステムの構築⇒教育・訓練と見直し
リスク処理
①、 リスクコントロール 1、リスク回避 2、リスク予防 3、リスク分離 4、リスク移転 5、リスク集中 6、損失軽減
②、 リスクファイナンス
ASPを選ぶ時の評価ポイント 1、業務との適合性 2、サポート窓口体制 3、保守体制 4、品質に対する市場の評価
* ユーザーID別にシステムの利用権限を変えるには
1、 OS又はデータベース管理ソフトのアクセス管理機能を利用する。
2、 権限別にメニューを作成し使用できる機能を制限する。
3、 ユーザープログラムを作り個別にアクセス管理を行う。
* ISO9001 =品質マネジメントシステムの国際規格
* ISO14001=環境マネジメントシステムの国際規格
* ISO/IEC17799=セキュリティリスクの評価と管理策の選択が記載されているが具体的な方法はあげていない。(JISX5080)
* ISO/IEC TR13335(GMITS)=1、ベースラインアプローチ 2、非公式アプローチ 3、詳細リスク分析 4、組み合わせアプローチの4つの手法が記入 機密性・完全性・可溶性+責任追跡性・真正性・信頼性も考慮。
情報システムのセキュリティポリシの作成や、情報システムの運用に関わる人や情報処理機器類の管理に関する国際標準ガイドライン。情報セキュリティポリシの策定、組織面、リスク分析アプローチ手法、適切なセキュリティ対策の選択、導入と実行監視、教育訓練、検証、フォローアップなどの項目がある。
* ISO/IEC TR14516=信頼性を保つ情報サービス、電子認証・電子公証・タイムスタンプ・暗号機能の鍵管理
* ISO/IEC15408=セキュリティ製品やシステムに対するセキュリティ評価基準の国際規格。コモンクライテリア(CC)と呼ばれていたもので、オレンジブックなどの後継規格で、システムの製品評価をするのに利用される。
情報技術を用いた製品やシステムが備えるべきセキュリティ機能に関する要件(機能用件)や、設計から製品化にいたる過程で、セキュリティが確実に実現されていることの確認を求める用件(保障用件)が集大成された「要件集」である。
(JISX5070)
プライバシーマーク制度=個人情報に対して適切な保護処置を講ずる体制を整備している民間業者に対して、その旨を示すプライバシーマークを付与して事業活動に関してマークの使用を認める制度。日本情報処理開発協会(JIPDEC)がマークを付与する。(JISQ15001)年1回以上監査付与の更新は2年に1回。また、Web上などに個人情報保護方針を公開しなくてはならない。ここで言う個人情報は、顧客だけでなく社員情報も含む。
コンプライアンスプログラム
ISMS適合性評価制度=日本情報処理開発協会(JIPDEC)が唯一の認定機関(JIS X5080)
* ISO/IEC17799がセキュリティ管理手法であるのに対しISO/IEC TR13335ではリスク分析とセーフガードに重きがおかれている。リスク分析はISO/IEC17799に含まれていないため、ISMS適合性評価制度ではISO/IEC17799に加えISO/IEC TR13335も参照している
無線LANではESS−IDと呼ぶ文字列でアクセスポイントの種類や場所を示し、通信端末のグループ化を行う。この文字列を容易に推測可能なものにすると攻撃されやすい。
* WEP=無線LANで利用されている暗号化の仕組みキーは64ビットと128ビットがあるがその中にIVと呼ばれる24ビットのデータがあるため実質的には40ビットまたは104ビットのキーになる。
無線LANにおいて不正アクセスを防ぐ為MACアドレスフィルタリングという方法もあるが、WEPで暗号化を施していても、MACアドレスの部分は暗号化されずに送信される。盗聴によってMACアドレスを容易に知られてしまう。MACアドレスは書き換えが可能な為盗聴したMACアドレスに書き換えることによって、アクセスポイントに対して許可された端末であるようなりすましを行うこと可能。
* デフォルトのユーザーID
* コンピュータ不正アクセスに対する脅威を下げるために考えられる対策を挙げよ。
アクセスポイントのセキュリティ設定を工場出荷時の状態から変更する。
>・ファイアウォールを設置し、不要なサービスを停止する。
>・定期的にアクセスログのチェックを行い、不正アクセスの監視をする。
>・パスワード管理を徹底する。ワンタイムパスワードを利用する。
>・使用ハードウェアの設定が出荷時の状態であるのを適切な設定に変更する。
>・OSやアプリケーションのパッチを適用し、セキュリティホールを解消する。
>・ユーザーID及び、パスワードに対して適切な管理を行う。
>・ネットワーク上に必要な情報以外は流さない。
>・ネットワーク上に必要なサービス以外を提供しない。
>・アクセス管理を適切に行う。
>・セキュリティ教育を随時実施する。
 「古いバージョン、パッチ未導入など」「設定不備」が不正アクセスの全体の約6割を占めています。システム管理者はサーバにインストールされているOSやアプリケーションに関するセキュリティ情報の収集及びセキュリティパッチ適用とアクセス制限などの設定見直しが必須です。また、個人ユーザはブラウザなどのバージョンを確認し、バージョンアップとセキュリティ設定の確認が必要です。
* 顧客から注文を受ける際には、注文した相手が本人であるかどうかを確認する手段が必要。(電子署名など)
* WWWサーバ上にDBサーバは置かない。
* 初期パスワードでは注文は出来ないようにした方がセキュア。(初期パスワード時注文抑止機能)
* 「初期パスワード強制変更機能」=パスワードの変更を行わないとそれ以上先に行けない。
* アクセスした個人を特定できる時(バイオメトリクス認証など)なりすましを防ぐだけでなく、システムに不正なアクセスをしようという試みも抑えられる。
* 盗聴した認証情報を再利用すれば、サーバにアクセスすることも可能である。こういった攻撃をリプレイ攻撃と言い、単にバイオメトリクス認証を利用しても防ぐことは出来ない。
* 一般的な情報セキュリティポリシ
1、 プライバシに関すること(適切なモニタリングやログデータの保護)
2、 アクセスに関すること(アクセス権限や定義)
3、 識別・認証に関すること(識別された主体が本人であること)
4、 管理責任に関すること(管理者を明確にすること)
* リスクマネジメントを進めるにおいて、情報資産を取り巻く環境は常に変化するため、随時リスクの大きさの見直しを行う。
* セキュリティポリシを策定するためにも、セキュリティ対策を考えるためにも、リスク分析は必要な業務である。
* リスク分析による脅威の洗い出しと損失の想定⇒セキュリティポリシの策定⇒セキュリティ対策組織の設置とマネジメントシステムの構築、教育訓練と見直し。これが全体像。
* 情報セキュリティを高めるためのマネジメントシステムを構築するには、
1、 セキュリティポリシの策定 2、セキュリティ委員会の設置 3、セキュリティ管理組織の設置 4、定期的なシステム監査の実施と見直し 5、エラー情報・クレーム情報の解析とフィードバック
* 脅威=不正アクセス・盗聴・侵入・なりすまし・サービス妨害(DoS)・踏み台・ウイルス
* 脅威⇒システムの脆弱性⇒脅威の実現⇒リスク
* 侵入検知システムが駆使され、不正侵入が検知されていること
ペネトレーションテスト(侵入検査)を行いセキュリティポリシの遵守状況が評価されている事。さらに継続的に実施されていること。不備がある場合、速やかに対策が行われていること。
* パスワードは設定基準が浸透し、定期的な変更と誤入力が続いた場合の対策がとられているか。 
* セキュリティポリシ中に顧客情報を適切に取り扱うよう定めること、及び全員に周知徹底すること。
* パッチ適用に伴う影響の調査は、安定稼動維持の作業であり、かつ大規模なシステムになればなるほど作業工数が膨らむ。
* パッチ適用が必要なセキュリティ上の不具合の緊急性にはバラツキがありまた適用が必要な業務ソフトウエアの重要度にも差がある。緊急性の高い不具合や重要なソフトウエアについては頻繁にパッチを適用し、そうでないものは定期保守の再にまとめて適用。
電子証明書の登録申請を行う時には、上場企業なら上場コードを、それ以外の会社は登記簿謄本が必要になる。そうすると秘密鍵認証局(CA)の電子署名付きの電子証明書が発行される。このときの電子証明書のフォーマットをX.509という。その中に証明書廃棄リスト(CRL)も含まれる。
* 公開鍵証明書を紛失した場合
管理者は、直ちに古い証明書を失効させる。
無くした本人は、新たな鍵ペアを作成して、再度証明書の発行申請を行う。
* クライアント認証はパスワードの入力に変わるものでシステムを利用すると同時に証明書を利用する。「現在正当な利用者かどうかを確認するもの」
* デジタル署名は紙文書の印鑑証明書の利用と同じように、デジタル署名した時点からかなり経過してから証明書で確認することがありえる。つまり文書に署名を施した後、その文書の有効期限が終了するまで、その証明者は保持しておかなければならない。したがって、新しい証明書の発行後もしばらくは古い証明書の有効期間を残す必要がある。
* 経験のないものが対処しようとすると、ウィルスを削除するのに適切な除去ソフトなどを使わず、直接感染ファイルを削除しようとして重要なデータやファイルを壊してしまう恐れがある。
* なりすまし対策
1、 ワンタイムパスワード 2、パスワードによる認証 3、各自に電子署名を発行 4、携帯番号の発信者番号で認証する。
* セキュリティ対策 予防・発見・復旧(回復)・再発防止
* セキュリティ技術 アクセスサーバ・認証サーバ・RADIUS等のプロトコル
* パスワードを忘れた場合
1、 登録されているメールアドレスに再発行する。 2、秘密の質問を登録しておく。
* 技術メモ - コンピュータセキュリティインシデントへの対応
手順の確認ー作業記録の作成- 責任者、担当者への連絡- 事実の確認- スナップショットの保存
ネットワーク接続やシステムの遮断もしくは停止- 影響範囲の特定- 渉外、関係サイトへの連絡

  • 要因の特定- システムの復旧- 再発防止策の実施- 監視体制の強化- 作業結果の報告
  • 作業の評価、ポリシー・運用体制・運用手順の見直し

* 預託=事業者が当該事業者外のものに情報処理を委託するために自ら保有する個人情報を預けること。預託することが予定されている場合は情報主体に通知しなければならない。
コンプライアンスプログラムは定期的な監査が必要。もししないと、セキュリティ対策が陳腐化。
* 記録簿には、1、出力日時 2、利用者 3、立会い者 4、出力内容 5、利用目的 6、保管方法必要。
プライバシーマーク制度=個人情報が適切に行われている事を認定。
ISMS適合性評価制度=セキュリティ管理の適切な運営を認定
* 情報資産廃棄時には機密情報漏洩の危険性が高い。
* IPスプーフィング=偽の送信元IPアドレスを使用して他人になりすますこと。
* コンピュータ犯罪防止法
1、 電磁的記録の不正作出罪
2、 電子計算機損壊等業務妨害
3、 コンピュータ詐欺罪
不正アクセス禁止法
不正競争防止法
電子署名
著作権法
個人情報保護法

(1) COMPUTER FORENSICS(コンピュータ・フォレンジック)とは何か。
*コンピュータの内部を詳しく調査し、コンピュータの状態や、過去に発生した事象を追跡する作業のことをいう。
*コンピュータの内部を詳しく調査し、不正アクセスを受けた、もしくは受けた可能性がある場合の証拠保全及び追跡作業。この作業で得られた情報は、コンピュータの現状把握・調査、組織内の報告書、警察への被害届け、訴訟(裁判)時の資料としても使われる。

*人的セキュリティにはセキュリティ技術者教育と一般利用者教育などそれぞれの立場(階層別)での教育訓練があります。ここではセキュリティエンジニアを育てる教育訓練についても言及されていま
す。セキュリティに関して十分に理解していないと情報セキュリティポリシ、スタンダード、プロシージャの精度を高めることができないということになります。
◇ポリシー(基本方針) とは。
 情報セキュリティに対する組織としての統一的かつ基本的な考え方や方針を示すもので、単に「ポ     リシー」または「基本ポリシー」とも呼ばれます。情報セキュリティポリシーの最上位に位置付け
 られており、情報セキュリティポリシーの目的、対象範囲、維持管理体制、義務、罰則などが記述   されます。
◇スタンダード とは。
 情報セキュリティ基本方針を実践し、適切な情報セキュリティレベルを確保・維持するための遵守   事項や基準であり、「スタンダード」とも呼ばれます。
◇プロシージャ とは。
 情報セキュリティ対策基準を実施するための詳細な手続や手順であり、「プロシージャ」とも呼ばれます。各スタンダードをより具体化し、各部署において実際に運用するための手続や手順が記述さ れます
* リスクコントロールの具体例
1、 物理的対策=入退出管理、防災・防水・耐震設備、無停電電源設備など
2、 技術的対策=アクセス制御、暗号化、ユーザ認証、コンピュータウィルス対策など
3、 運用管理対策=情報セキュリティ方針・基準の策定と運用、セキュリティ教育の実施、不足事態発生に備えた訓練の実施、セキュリティ監査など
* リスクコントロールの手法
手法 説明 具体例
リスク回避 リスク発生の根本原因(作業、事象など)を排除することによってリスクを処理する方法。 インターネットからの不正アクセスを受けるリスクを処理するために、インターネットへの接続を取りやめるなど。
損失予防 損失の発生頻度を減少させることによってリスクを処理する方法 保守点検を徹底して機器故障を防ぐなど
損失軽減 損失の度合いを小さくすることによってリスクを処理する方法 データ処理機能の分散化やバックアップシステムの構築によって、システムダウン時の損失を軽減させる など
リスク分離 (分割) 損失を受ける資産や資源を小さな単位に分化・分散することによってリスクを処理する方法 処理の分散化やマシンルーム設備の分散化など
リスク集中 (結合) リスク分離とは逆に、損失を受ける資産や資源を集中化することによってリスクを処理する方法 インターネットへの接続口や、リモートアクセスによる接続口を一箇所にするなど
リスク移転 契約などを通じてリスクを第三者へ移転することによってリスクを処理する方法 ネットワーク構築やシステム開発アウトソーシングすることによって、それに伴うリスクを外部に移転させる など
リスクファイナンスの手法
手法 説明 具体例
リスク保有 リスクが顕在化したときに発生する損失を組織自体の財務力で負担する方法 準備金、積立金などの名目で自社内に不足事態対応費用を確保するなど
リスク移転 損失負担のリスクを外部に転嫁する方法 保険を利用する など

ファイアウォール内部の脅威“内部セキュリティ
1、 権限外の不正アクセス 2、社外秘情報の漏洩 3、持ち込みPCによるウイルス感染
4・器の盗難・紛失 5、廃棄PDからのデータ流失 6、WEBやメールの私的利用

情報セキュリティポリシを策定し、運用すると
 情報セキュリティポリシを策定することで、管理基準が一定水準となり、統一的な管理が可能となる。
 ・組織・企業の現状を把握し、対策の優先順位が明確化される。
 ・PDCAサイクルで継続的に改善していく仕組みが提供される。
 ・情報セキュリティポリシが構築されたことにより、顧客へのアピールとなる。

企業や組織において機密性の高い情報を保持していると考えられるデータベースシステムにおいて、どのようなセキュリティ管理を行う必要があるか答えよ。
(A)人的(管理的)
   ・権限のないユーザーからのアクセスの防止
   ●データアクセス者に対して機密保持契約の締結
   ●情報セキュリティ教育の実施
   ●セキュリティ事件・事故及び誤動作時の対処

 (B)技術的(論理的)
   ・権限のないユーザーからのアクセスの防止
   ・データの不当な削除・改ざんなどの破壊行為の防止
   ・アクセスの監視
   ●データの暗号化
   ●定期的なバックアップ及び厳重な管理

 (C)物理的及び環境的
   ●セキュリティ領域の確保の観点
   ●装置のセキュリティの確保の観点

 (D)運用管理
   ・権限のないユーザーからのアクセスの防止
   ・アクセスの監視
   ●運用手順、責任の明確化
   ●定期的なバックアップ及び厳重な管理

■(2)データベースシステムのセキュリティ確保のため、内部利用者からの攻撃に対してどのような対策が考えられるか答えよ。
>・ログインやパスワードによるアクセス制御
>・アクセスID別の操作制御(読み込み,削除,更新等)
>・データの暗号化
>・教育や罰則における抑止力(牽制)

>・入退室管理を厳重にする
>・監視カメラの設置
>・施錠の実施

>監視カメラの設置、入退室ログやアクセスログを記録したり、罰則規定の強化などを図る。

・ 人的:アカウントの管理(アクセスが許可されたユーザーに対するアクセスコントロール)、監査、セキュリティポリシーの策定と啓蒙・遵守に関する契約・罰則規定、カメラによる監視、クリアデスク・クリアスクリーン
・ 技術的:オブジェクトのセキュリティ対策、セキュリティパッチの適用、認証システム、保存データの暗号化、データ伝送路のカプセル化アクセスログ管理
・ 物理環境的:施錠できるサーバルームを設ける、入退室管理システムを備えているデータセンターなどにデータベースシステムを置く
ISO/IEC 17799とGMITSは,どちらもISO/IECで採択されていますが,ISO/IEC 17799は情報セキュリティを対象とした実践規範であるのに対し,GMITはITセキュリティを対象としたテクニカルレポート(技術情報)です。
IPSECのかぎ交換方式がIKEで,IKEでかぎを交換するためのセキュリティコネクションがSA。

要塞化の作業内容について挙げておきます。
 ・OSや提供しているサービスのバージョンの最新化
 ・不必要なサービスの無効化
 ・アクセス制御の実施(アカウント管理、ファイルのアクセス権)
 ・セキュリティパッチの適用
 ・パスワード管理
 ・ログの設定
 ・HIDS(ホスト型IDS)の導入
OSをインストールした後、デフォルト設定で運用しているとセキュリティ上どのような問題があるか答えよ。
デフォルト状態にあるOSには、かなりの数の不要なサービスとプロセスが起動しており、これらの不要なサービスは攻撃に利用されるリスクを持つ。また、不要なプロセスが漫然と作動していることによりサーバの状態の把握が複雑化する。
デフォルト設定になっていると、バージョンが最新になっていなかったり、パッチが適用されていなかったりします。その状態では、セキュリティホールが存在する可能性がありますので、不正アクセスを受けたり、管理者権限を奪取されるといった攻撃を受ける可能性が高まります。

デジタル署名は、公開鍵暗号方式を利用したもので、メッセージの発信者認証と改ざんの検知が可能なものを指します。
一方、電子署名は各国によって様々な定義がされており、デジタル署名を含む広義の署名として用いられています。以下に各国における電子署名の定義を示します
ハッシュ関数
1.入力データの長さが異なっても、決められた長さのダイジェストを出力する。(決められた固定長のハッシュ値になる)
通常はハッシュ値より入力データの方が大きいので、ディジタル署名に用いられます。

>2.入力メッセージが少しでも異なっていれば、出力されるダイジェストは大きく異なる。
改ざんの検知に用いられる理由ですね。

>3ダイジェストから元のメッセージを算出することができない。(元の入力データの内容を推測できない - 一方向性)

 ハッシュ関数を用いることを“暗号化”という表現を用いられることがありますが、一方向性の特徴を持っていることから、復号はできません。

>4.同じダイジェストを出力する2つの入力データを見つけるのは困難である。(コリジョンしない)
PPPのCHAP・POP3のAPOP・SMTPのSMTP−AUTH・ワンタイムパスワード(S/KEY)など多くのシーンでハッシュ関数は使われている。
ファイアウォール導入時には1・必要期間分のログを所得するように設定する。2・ぺネトレーションテストを実行しておく。 日常の運用の中では不正な動きが無いかログをきちんと確認する。
* セキュリティを考慮しなくてはならないシステム開発を行う場合①第三者的立場で設計書のレビューをしたりテスト結果を検証したりする機能。②プロジェクトの実行部隊としてテストを行う機能(特にファイアウォールを設置する場合、ペネトレーションテストも必要になる)
不正アクセスがあったかどうかについて必要とされるリモートアクセスサーバ上のログは、
① ユーザIDログ②パスワードログ③認証結果ログ
* セキュリティ対策を記する為には保守会社からのアクセスであっても、使用者の権限をチェックすることが必要。ユーザ認証を行う。
* ウィルスに感染するなどして不正アクセスを受けている可能性がある場合。①新たにOSをインストールし、セキュリティパッチを適用する。②不要なアカウントを削除し、全ユーザのパスワードを変更する。
ネットワーク管理者は①不要になった利用情報の削除②利用状況記録からの不正アクセス発見を定常的に行う。
* メタキャラクタ=タグを表す< や > 文字列を表す “などの特殊文字のこと。
* 無効化(エスケープ処理)メタキャラクタ(特殊文字)を置き換えてタグとしての働きを抑制すること。
SSLは伝送路を転送される情報を暗号化する。PGPは、コンピュータに保持される情報を暗号化する。
XML文書ではタグなど自由度の高い設計がされている。そのままデジタル署名をすると受信側で余計なタグ等が削除された場合、改ざんと判断されてしまう。そのためHTMLを利用した電子商取引では、正規化(XML Canonicalization)と呼ばれるルールに従って整形し不要な文字列をなくしてからデジタル署名をすることになっている。
XMLにおけるデジタル署名や暗号化はデータ全体ではなく、クレジットカードの情報部分だけ暗号化するなど要素単位で指定することが可能。
* 利用者の正当性確認は、ログオンIDとパスワードが使われる。ログオンIDは利用者確認のため、パスワードは正当な利用者本人かどうかという本人確認の為に使用される。パスワードの不一致がログに記録された場合、ログオンIDも同時に記録される。そのため、ログオンID所有者にアクセス履歴を直接確認すればそれが正当な利用者によるものなのか、不正な侵入者による物なのか判別できる。
* プロキシサーバを利用すると、アクセスを禁止しているIPアドレスへのアクセスを抑制し、業務外利用を禁止する旨のメーッセージを表示できる。
* ISO/IEC 17799とGMITSは,どちらもISO/IECで採択されていますが,ISO/IEC 17799は情報セキュリティを対象とした実践規範であるのに対し,GMITはITセキュリティを対象としたテクニカルレポート(技術情報)です。
IPSECのかぎ交換方式がIKEで,IKEでかぎを交換するためのセキュリティコネクションがSA。
* パソコンのハードディスク、フロッピーディスクなどの記録媒体を、その所得から廃棄までのライフサイクルの各段階において適切に管理する。
* 網羅的に情報を収集するためには、情報セキュリティのリスクに関する基準として確立されているISO/IEC17799や、政府、業界団体などから提示されている基準書を参考にする。
* WEBサーバにパッチを適用せずに運用した場合、①サーバの脆弱性を突く不正アクセスによるホームページの改ざんや情報漏えいの被害。②サーバの脆弱性を突くDOS攻撃によるサーバダウンやDDOS攻撃の踏み台になる被害がある。 
* リモートアクセス方式による開発のおいて想定される脅威
1、 内部サーバへの不正アクセスによる情報の漏洩
2、 内部サーバへの不正アクセスによるデータ破壊の恐れ、これに備えて定期的なバックアップを行う。
3、 公衆回線上の盗聴による情報漏れ、これに備えて、回線を流れる情報を暗号化する。
* 重要データーのセキュリティを高めるには①アクセスできる端末を限定する。②接続する日や時間帯を制限する。③1回の接続時間を制限する。 利用者の種別と各システムごとの利用権限の設定。
不正アクセスか否かの調査としては、該当アクセスがそのログオンIDの正当な使用者から発信されたものであるか否かを、直接ログオンID所有者に確認する方法がある。
* POPでは受信メールをクライアント側にすべてダウンロードするのでクライアント管理に。IMAPでは、クライアント側にダウンロードすることなく、サーバ側で管理する。
* 電子メールを暗号化して送受信するのに、PGPやS/MIMEが使われている。暗号化には、ハイブリット方式が使われている。
* RADIUSはRAS(リモートアクセスサーバ)にアクセスしてきたユーザ認証を行うとともに、ユーザに割り当てるIPアドレスなどをRASに伝達するためのプロトコル。このためREDIUSプロトコルを使用することによってユーザが使用するIPアドレスを記録・管理し、課金情報などとして使用することができる。管理できるサーバの台数に制限なし。ユーザ認証はできるが、不正利用者を必ずしも、特定できるわけではない。アクセスサーバからREDIUS認証サーバにパスワードが送信されるときは、必ず暗号化される。
公開鍵暗号方式の異なる鍵の数=2N
* 共通鍵    〃      =N(N−1)/2
* オプトアウト=本人の求めがあれば、第三者への提供を停止すること。
① 第三者への提供を利用目的とすること
② 第三者に提供される個人データの項目
③ 第三者への提供の手段または方法
④ 本人の求めに応じて当該本人が識別される個人データの第三者への提供を停止すること
個人情報保護法の23条でこの4つを本人に「あらかじめ通知し、または本人の知りえる状態にしておくこと」をオプトアウトの要件としている。
JIS X 5080(ISO/IEC17799)ではノートPCの利用方法について
① 権限のない第三者がノートPCに直接アクセスすることを防ぐ
② ノートPCにアクセス制御を施す。
③ ハードディスク上の機密情報を暗号化する。
④ 保護されていない公共の場所で使用するときは盗み見やインターネットからのウィルス感染、不正アクセスへの対策を施す。
⑤ 情報保護のためにバックアップ方法を考慮する。
⑥ ノートPCの盗難を考慮する。
⑦ ノートPCの放置を考慮する。
サーバ初期設定段階での対策
① 必要なサービス以外は起動しない
② デフォルトのデフォルトのユーザIDを変更または使用不可にする
運用時 タイムリーにセキュリティホールの情報が入手できるようにするとともに、早急に対応の検討ができるような体制を作っておくこと。
デジタル署名=PKI技術を用いて文書ファイルなどに電子的な署名を行うこと。その文書が間違いなく本人が発信したものであり、しかも途中で改ざんされていないことを証明。
電子署名=デジタル署名+バイオメトリクス技術を用いた電子的なサインも含む。
 デジタル証明書は相手の正当性は証明するが、財務状況や信用度までは証明できない。
就業規則
2005年
緊急時対応計画(コンティンジェンシープラン)
コンプライアンス(COMPLIANCE)はもともと、規則や命令に従うことを意味している。コンプライアンスプログラムは、「実践遵守計画」と訳されることが多い。個人情報保護に関するコンプライアンスプログラムは、個人情報保護に関する実施体制、規程類、記録、実施状況などを含んだ概念であリ、個人情報保護マネジメントシステムと言い換えることもできる。

機密性に対する脅威:盗聴、不正アクセスクラッキングやなりすまし等による)、悪性プログラム(ウイルス、トロイの木馬スパイウェアなど)
・完全性に対する脅威:不正アクセスやウイルス等によるデータ改ざん、サーバのディスク装置の故障
・可用性に対する脅威:不正アクセスによるサーバへの攻撃(DOS攻撃など)、クラッキングやウイルス等によるシステムや重要データの破壊、設備および回線の物理的損壊(災害や犯罪など)・故障

認証と権限のコントロール
・セキュリティ基準を実現するために、以下のシステム設計が行われていること
 (1)パスワードは、簡単に類推されない文字列が選ばれるように設計されていること
 (2)バイオメトリックスやデジタル署名技術の利用について判断されていること
 (3)認証では、必要以上に冗長な確認を行わず、アクセス権限の付与は使いやすいように設計されてい  ること
 (4)不正利用者に1つ認証が破られても、そのままでは他の部分ヘアクセスできないように、権限のコントロールが行われていること
 (5)許可されたユーザの動作を記録し、システムおよびデータの不正アクセスに対して、発見しやすいように設計されていること
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
* サーバ上のシステムとデータ保護対策として。
① アクセスできる端末を限定する
② 接続する日や時間帯を制限
③ 1回の接続時間を制限する。
ワンタイムパスワードには
1専用計算装置(ト−クンカード)を用いたタイムシンクロナス方式・製品としてはSecureIDがある。
2チャレンジレスポンス方式はフリーソフトのS/KeyやOPIEがある。
SSLは伝送路を転送される情報を暗号化
PGPはコンピュータに保持される情報を暗号化
* 識別した本人認証を継続する為に
1、 パスワード入力の連続エラー時にユーザIDの閉鎖
2、 定期的なパスワード更新の強制
* クロスサイトスプリクティングを防ぐには、掲示板のように自由記入ができるフォームなどから入力されたデータに対し意図しないタグが埋め込まれ、スクリプトを実行させられたり第三者のWebサーバにリンクさせられたりしないようメタキャラクタが無いかチェックしてこれを無効化する。
* データが改ざんされていないことを証明するにはデジタル署名が必要。XML文書をそのままデジタル署名処理すると受信側で余計なスペースやタグが削除された場合、元の文書の内容と違うということでシステムが改ざんと判断してしまう。そのためXMLを利用した電子商取引では正規化と呼ばれるルールに従って整形し不要な文字列をなくしてからデジタル署名をすることになっている。
XMLにおけるデジタル署名や暗号化はデータ全体だけでなく、要素単位で指定することも可能。
XMLを利用した電子商取引では電子データが改ざんされていないことを証明するのが困難な場合があるなぜか? 理由:表現のゆらぎ(あいまいさ) 対策:XMLの正規化
* ネットワーク上の驚異
1、 盗聴 2、不正アクセス 3、なりすまし 4、改ざん 5、否認