セキュアド

合格発表

本日合格発表。ということでIPAの合格発表ページへ。 受験番号並べて大学受験みたいだなーと番号を見ていくと・・・ ・・・無い。 やっぱ10%前後だもの、そううまくいくはずないよね〜と、 がっかりしつつも未練がましく成績照会。 午前の出来が悪かったか…

午後問題2

最後の関門。でも午後1が比較的よさげだったのでだいぶ落ち着いている。 問題をみると、1は文書の電子化。2は個人情報保護。 今年は個人情報保護法関係が来そうだなーと勉強していたところにジャストミート。 人生で初めてヤマが当たった。(といってもほ…

午後問題1

とりあえず問1に着手。ジャンルはシステム構築なのでおおむね守備範囲。 だが全く答えが頭に浮かばない。というか問題文が理解できない。 やばい・・・と思いつつ一旦とばして問2へ。 問2は監査。 苦手なジャンルなので出来れば飛ばしたかったが、1を解…

午前問題

まあマークシートの選択式だしどこまで行っても知識問題だよね。 自己採点する気にもならないので結果はだいたい7割前後だと思っておく。 ちょうどボーダー上? なんか知らない単語が5つぐらい出てきて予定よりかなり出来なかった。 おそらくここで合否が…

試験終了

とりあえず行ってきました。結果は午前次第といった感じ。 とりあえず受けてみて思ったこと。

再開

とりあえず他にすべきことが無くなったので本格的に再開することに。 といっても実質あと半月ちょっと。何気にせっぱ詰まっていたりする。 とりあえず学習計画から立てるべきなのかなぁ。。。

午後問題

長文問題ばかりで疲れる。 1問解くのに、午後1は30分ぐらい、午後2は1時間ぐらいかかる。 いくつかやってみて思うのは、発想より表現の問題が重要ってコト。 なんだかんだでセキュアドレベルなら要求される知識の範囲は限られてるし、 設定される状況も似た…

テクニカルエンジニア(情報セキュリティ)

取らぬ狸の皮算用。 セキュアド無事取れたら春はこれを受けようかと検討中。 秋向けに勉強したことを忘れないうちに・・・。 参考リンク http://itpro.nikkeibp.co.jp/free/NNW/NETHOT/20050617/162933/ http://www.jitec.jp/1_00topic/topic_20050524_IPAX2…

平成15年度 午後問題1

ぶっちゃけスゲー疲れた。 とりあえず問題文読むだけで一苦労。 解答考えるのにさらに数苦労。 システムの欠陥指摘するとか、予想される問題と解決策を書くとかはまだいいんだけど、JISxxxxに準拠してポリシーに欠落している項目を補えとか無理。 まずJIS X …

15年度午前問題(2)

MTBF(Mean Time Between Failure) 平均故障間隔。使用開始(もしくは復旧完了)から次の故障までの間隔。 信頼性を示す指標であり、MTBF=1(year) なら、1年に1度故障する程度のシステムであることを示す。 シングルサインオン Webにおける認証技術の一つ。…

問題演習 平成15年 午前(1)

入出力制御 DMA制御方式 DirectMemoryAccess CPUを介さず、直接メモリがデータを各種装置とやりとりする。 プログラム制御方式 DMAとは対照的に、CPUがレジスタを介してデータのやりとりを制御する。 デュプレックスシステム システム構成を2重化し、通常は…

受験申し込み完了

とりあえず、「やっぱやめた」はもうできなくなったわけで、 5100円を有効活用したいと思います。とりあえず一通りの学習が終わってから久しいのでぼちぼち今後の学習計画を再考しようかなと思ってみたり。

信頼性向上

この辺の概論はヤル気になったときにまとめて書くのが吉。 ということでトピックだけ列挙。 バックアップ 一般的手法 差分バックアップ 増分バックアップ 運用方法 バックアップ技術 NAS SAN RAID ネットワーク管理 SYSLOG NTP 管理台帳 SNTP

対障害設計

主に、故障そのものを起こさないフォールトアボイダンスと、 故障発生時に問題を拡大しないフォールトトレランスの2つに分けられる。 フォールトアボイタンス 機器故障が起こらないよう高品質なものに投資するなど障害自体を減らす管理手法。一般にコストが…

RASIS

Reliability Avaliability Serviceability Integrity Security の頭文字。 安定した、信頼に足るシステム構築においてセキュアドに求められる資質。 Reliability 信頼性。数値化する尺度としてはMTBF(平均故障時間)がある。 MTBF=1/λ (λ:故障率) Av…

IDS

不正アクセスに対する侵入検知システム。 パケットを監視・分析して危険な兆候を察知・管理者に連絡する。 自動的にネットワークを遮断する機能を持つ場合もある。 IDSの構造 IDSには、監視対象のノードにインストールするホスト型IDSとネットワーク上に配置…

VPN

公共ネットワーク内で仮想的に専用線を確保する技術をVPNとよび、最近ではSOFTETHERなどが注目を集めている。物理的回線を確保するコストを省きながら、専用線の安全性を実現できる点が特徴的。 基本構成 VPNは暗号化と認証により、その専用性と機密性を確保…

SSL

NetscapeがWebを介したセキュアな通信を実現するために開発したプロトコル。 トランスポート層に属し、現在はRFCにより標準化されている。 一般には暗号化プロトコルとして説明されるが実際にはデジタル証明を利用した改ざん検出・ノード認証などを含む統合…

DMZ -非武装地帯-

従来のネットワークモデルでは「内側と外側」という2つの概念からくる考え方が一般的であった。ファイアウォールなどで内側をしっかりと守り、そこにサーバーやクライアントを設置する方式である。 しかし、この形は一般に公開されるサーバーの扱いが難しく…

ファイアウォール

多くのシステムは内部のネットワークを外部のネットワークにゲートウェイを介して接続している。これはセキュリティ上の観点から見ると出入り口を1箇所に集約し、そこのみを徹底的に防御する構造になる。 この防御すべき出入り口に設置される防御策として一…

アクセスコントロールと認証システム

認証システム 認証のプロセスは識別、認証、権限管理に分けられる。 これらをアクセスコントロールと総称する。 どのユーザーがアクセスしているか見るのが識別。 そのユーザーが本人かどうかを確認するのが認証。 認証されたユーザーに何を許可し何を許可し…

公開鍵暗号

1対多の通信を念頭に置いた暗号化方式。1対1を想定した共通鍵と違い、暗号化と複号に別のキーを用いる。共通鍵では通信する相手の数分鍵が存在することとなるため、相手が増えれば管理負担が増え、不特定多数との通信は事実上不可能である。この方式はそ…

暗号② 共通鍵暗号

共通鍵暗号は暗号化と復号に共通の鍵を用いる暗号化手法。互いの鍵が同一であるためシステムの負荷を軽減できる。(現実世界では暗号化と複号を同一の機器を用いてできるなどのメリットもある。) 鍵の配布 一方で、鍵の配布には万全の注意が必要となる。鍵…

暗号① 暗号化概論

ここからは技術的な内容より、セキュアドで問われる概念的な部分や実用上留意すべき点などを中心に据える。つまりは能書きと精神論だが、午後問題で役立つことを願って。 盗聴リスク ネットワークシステム運用におけるリスクの一つとして盗聴が挙げられる。 …

セキュリティ技術の種類

既にポリシーの策定などの組織的・人事的な手段は述べたが、今度は技術的な側面からみたアプローチを解説する。 暗号化 解説略 認証 通信相手の本人確認、権限の正当性の確認など ウィルス対策 読んで字の如し フィルタリング 出入りする情報を一定のルール…

その他の装置

ゲートウェイ 全てのプロトコルを解釈し、ネットワーク接続を行う機器。 データ形式やプロトコルの変換なども担う。 ファイアウォールなどもこの仲間 L4スイッチ トランスポート層で稼動するスイッチ。ゲートウェイの一種とも見られる。 機能的にはL2,L3スイ…

ネットワーク層の接続装置

ルーター ネットワークとネットワークを中継する。 IPが存在するネットワーク層で働くだけに、IPネットワークを構成するかなり重要な要素。身近なところでは自宅のLANとインターネットの間を中継していたりするのではないかと。 ネットワークの規模 ネットワ…

データリンク層の接続装置

ブリッジ ネットワークの領域を分割・接続する機器。 データリンク層レベルでの区分けを行っている。 コリジョン セグメント フィルタリング スイッチングハブ MACアドレスを解釈して通信制御を行う機能がついたハブ。 不必要な信号転送をせず、平衡していく…

物理層の接続装置

リピーター 電気的にネットワークを接続する装置。 電流の増幅は行うが、それをデータとしては意識していないので色々制約がある 段数制限 伝送距離 電気信号は物理的に減衰する。電磁気学がニガテなのでどう減衰するかは言及しないがとりあえずあまり伝送路…

ネットワーク関連:残り

無いよう深く扱いたい部分なんだえど、ちょっとテキストに起こす時間が無いのでトピックだけ列挙。後で追記or再掲載する。