忘備録

日々の調べ物をまとめる。アウトプットする。基本自分用。

情報セキュリティについて

情報セキュリティとは

ISO/IEC 27001

  • 機密性 (Confidentiality)
    認可されていない者に情報を使用不可または非公開にする特性。
    代表的脅威:不正アクセス、盗聴
  • 完全性 (Integrity) 資産の正確さおよび完全さを維持する特性。
    代表的脅威:改ざん、ソフトウェアの誤動作
  • 可用性 (Availability)
    認可された者が要求した時に、アクセスおよび使用が可能である特性。
    代表的脅威:DoS攻撃、システムダウン
  • 真正性 (Authenticity)
  • 責任追跡性 (Accountability)
  • 信頼性 (Reliability)

リスクとは

ISO/IEC 13335

ある脅威が、資産または資産グループの脆弱性を利用して、資産への損失、または損害を与える可能性

リスクコントロール
  • リスク回避
  • リスク分離
  • リスク結合
リスクファイナンス
  • 保有
  • 移転
  • 保険

リスク・コントロールとリスク・ファイナンス<情報倫理・セキュリティ<Web教材<木暮

アクセス管理

読み取り・書き込み・削除などデータに対する操作を権限に応じて制限をする。

ネットワークセキュリティ

1.ファイアウォール
パケットのチェック内容
  • 発信元アドレス
  • 発信元ポート番号
  • 送信先アドレス
  • 送信先ポート番号
  • プロトコル
  • パケットの方向
ファイアウォールの方式
  • パケットフィルタリング方式
  • アプリケーションゲートウェイ方式

ファイアウォール(パケットフィルタリングとアプリケーションゲートウェイ)、DMZの仕組みや特徴について

2.侵入検知システム (IDS: Instruction Detection System)
ネットワーク監視型
ホスト監視型

5分で絶対に分かる:5分で絶対に分かるIDS (1/6) - @IT

3.セキュリティプロトコル
S/MIME
SSL (Secure Socket Layer)
HTTPS
SET (Secure Electronic Transaction)
4.インターネットVPN
5.無線LAN
ESS-ID (SS-ID)
暗号化

無線LANセキュリティの要「WEP/WPA/WPA2・TKIP/AES」とは? | AppBank

  • WEP (Wired Equivalent Privacy)

    無線 LAN 用に最初に登場した、暗号化技術です。 この「WEP キー」には鍵データの生成方法に問題があり、1分前後で解読できます。現時点での使用は控えましょう。

  • TKIP (Temporal Key Integrity Protocol)

    WEP の弱点を修正したのが「TKIP」です。WEP で問題があった、鍵データの生成方法を見直してより複雑にしました。 しかし、暗号化の方法そのものは WEP と同じなので、WEP に比べると時間はかかるものの、解読できます。

  • AES (Advanced Encryption Standard)

    WEP・TKIP で使われてきた暗号化の方法を見直し、TKIP と同じ鍵データの生成方法を採用したのが「AES」です。 WEP や TKIP とは異なり、AES によって暗号化されたデータの解読・鍵データを不正入手することは非常に困難です。

  • WPA (Wi-Fi Protected Access)

WPAとは|Wi-Fi Protected Access - 意味/解説/説明/定義 : IT用語辞典

WPAは、従来のSSIDとWEPキーに加えて、ユーザ認証機能を備えた点や、暗号鍵を一定時間毎に自動的に更新する「TKIP」(Temporal Key Integrity Protocol)と呼ばれる暗号化プロトコルを採用するなどの改善が加えられている。

  • WPA2

WPA2とは|Wi-Fi Protected Access 2|WPA2-AES - 意味/解説/説明/定義 : IT用語辞典

米標準技術局(NICT)が定めた暗号化標準の「AES」を採用しており、128~256ビットの可変長鍵を利用した強力な暗号化が可能となっている。それ以外の仕様はWPAとほとんど変わらない。

MACアドレスフィルタリング

高木浩光@自宅の日記 - 無線LANのMACアドレス制限の無意味さがあまり理解されていない

MACアドレスというのは、機器固有のIDのようなものです。たいていの無線LANアクセスポイントにはMACアドレスフィルタリングの機能がついており、接続する機械の MACアドレスをあらかじめ登録しておくことで、未登録のMACアドレスを持った機器が繋がらないように設定できます。

  ただし。。。

MACアドレスはものによっては書き換える事が可能

 

MACアドレスは暗号化されない。

 

攻撃者は、侵入しようとする無線LANの近くで正規接続者の通信信号を傍受することにより、正規接続者のMACアドレスを知得し、同じMACアドレスを設定した無線LANクライアントで接続してしまう。

あまり意味は無い模様。。。

マルウェア

1.マルウェアとは
2.種類
  • コンピュータウィルス

コンピュータウイルス対策基準

第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、次の機能を一つ以上有するもの。
・自己伝染機能
・潜伏機能
・発病機能

3.マルウェア対策
4.コンピュータ犯罪
5.サーバに関連する攻撃

セキュリティ関連標準

ISO/IEC 15408

情報処理推進機構:情報セキュリティ:ITセキュリティ評価及び認証制度(JISEC):CC概説

情報技術セキュリティの観点から、情報技術に関連した製品及びシステムが適切に設計され、その設計が正しく実装されていることを評価するための国際標準規格です。

ISO/IEC 27001

組織のISMSを認証するための要求事項

ISO/IEC 27002

ISM 実践のための規範

RFC (Request For Comments)

セキュリティ関連制度

セキュリティ関連制度

ISMS
プライバシーマーク制度

JIS Q 15001規格に適合したコンプライアンスプログラムを整備・運用している事業者として認定する制度。

JIS Q 15001 - Wikipedia

この規格では、事業者が保有する個人情報を把握し、取得や利用に先立ち個人情報の指す本人から同意を得ること、事業者が個人情報保護のための組織を設けること、その体制を定期的に見直し改善すること、そしてこれらを実践するためのシステム(個人情報保護マネジメントシステム)をもつことなどを求めている。