サイバーセキュリティ
筆者について
- 早稲田大学卒業
- 防衛省にて9年間勤務
- フルブライト奨学金を得て、米ジョンズ・ホプキンス大学高等国際問題研究大学院(SAIS)に留学し、国際経済及び国際関係の修士号取得
- ハワイのシンクタンク、パシフィック・フォーラムCSISにて研究員として勤務
- 株式会社日立システムズでサイバーセキュリティのアナリスト、インテル株式会社でサイバーセキュリティ政策部長、パロアルトネットワークスのアジア太平洋地域拠点における公共担当の最高セキュリティ責任者兼副社長を歴任
- NTTのチーフ・サイバーセキュリティ・ストラテジストとしてサイバーセキュリティに関する情報発信と提言に努める
IT(情報技術)の発展による便利な世界へ
- コンピュータ、スマートフォンの普及
- サービス・情報・お金が国境を超えて瞬時にやり取り可能に
- 同時にITを利用したサイバー犯罪の蔓延
見えづらいサイバー犯罪
アナログ犯罪
- 空き巣、強盗
- 割れた窓ガラス、足跡など痕跡が残りやすいため、危機感が募る
- 戦争などでは被害の映像などが報じられ、法整備も進みやすい
サイバー犯罪
- 痕跡が残りにくい
- 問題に気づきにくく、危機感が募らない
- 被害が可視化しづらく、他人事として法整備が進まない
サイバー犯罪に狙われやすい日本
言語の壁
- 日進月歩で巧妙化するサイバー犯罪
- 最新の関連記事などが日本語に翻訳されていないため、対応に遅れをとる
法律の壁
- スパイ防止法が存在しない
- ソーシャルエンジニアリングなどでの情報収集を取り締まれない
経済大国
- GDP世界3位の国は格好の標的に
サイバー脅威インテリジェンス
- インテリジェンスとは知性、知能、情報諜報がある
- 断片的な情報を収集して整理し、総合的に分析を行う
- 次に何を行動するかを意思決定するための判断材料にする
本書の構成
第1章:犯罪事例
- 世界各地で発生した国家、企業を巻き込むサイバー犯罪の事例を紹介
第2章:ハッカーたち
- 国家や組織などの攻撃者の実像を紹介
- どのような戦略のもとで教育を受けて、生活しているのかに迫ります
第3章:ヒーロー
- 攻撃者に立ち向かうセキュリティエンジニアを紹介
- どのような態勢で日々戦い、防御を固めているのか
第4章:技術
- サイバー攻撃に対抗するために必要な技術、戦略について
- 「サイバー脅威インテリジェンス」を解説
第5章:多層防衛
- 多層防衛の考え方について
- 自組織を守るためにリスクをどう可視化するべきかを解説
筆者の想い
日本を救いたい
- 日本には民主主義、国柄、経済、知的財産、安心安全などの宝がたくさんある
- 姿の見えない卑劣な攻撃者に盗まれ放題、操作され放題には絶対にさせない
専門家でない人にも届けたい
- 対策には専門家だけでなく、一般の方の理解が必要
- 日々サイバー攻撃と戦うヒーローにスポットライトを
- 文系の自分だからできる専門用語を極力使わないわかりやすい説明
令和4年秋情報処理安全確保支援士-午後Ⅱ自己解答
令和4年情報処理安全確保支援士-自己解答
勉強に使用した教材
午後Ⅱ
問2解答
設問1
①メールフォルダ配下のパスに一致するメールファイルの読み込み
②外部サーバへのファイルアップロード
設問2
(1)a:15:03 b:PC1 c:file1.v d:file2.v e:ファイルサーバ
(2):ア、ウ、エ、オ、キ
設問3
ファイルの読み込み、別ファイルの読み込み、2回目に読み込んだファイルへの書き込みが短時間に行われた場合に検知する
設問4
(1)f:添付ファイルの名称 g:添付ファイルのファイルサイズ
(2):ファイルサイズ
(3)i:アップロードされたファイルのサイズ j:アクセス先のURL
(4)k:圧縮 l:ファイル名 m:ファイルサイズ
設問5
情報システム課で管理しているUSB-ID以外のUSBメモリの装着を検知する
設問6
n:通報窓口の要員を2名以上にする o:被害状況の把握をP社へ依頼せずにIRTで実施し、インシデント対応の要否判定後すぐにレベル判定を行う
所感
設問2、4が簡単な印象なので、配点が少ない気がする。 設問6が自信ないので、不安
iTECの解答速報
https://www.itec.co.jp/wp-content/uploads/shiken/2022a/2022a_sc_pm2_kaito_n.pdf
TACの解答速報
https://www.tac-school.co.jp/kaitousokuhou/downloads/14_R4F_SC%E8%A7%A3%E7%AD%94%E4%BE%8B.pdf
使用した教材
令和4年秋情報処理安全確保支援士-午後Ⅰ自己解答
令和4年情報処理安全確保支援士-自己解答
使用した教材
午後Ⅰ
問2解答
設問1
- a3.b3.c3.d3
設問2
(1):runプロセスの親プロセスがTソフトのBSoftMainであるため
(2)b:13:04:32 c:13:05:50 d:a8.b8.c8.d8 e:LDAP f:Exploit
設問3
(1)ログインの有無に関わらず、ログ出力される場合があるため
(2)FWのフィルタリングルールで会員サーバからインターネットへの通信許可がされていないため
設問4
- g:予約サーバ
- h:指定なし
- g:今回の攻撃で使用されたURL
問3解答
設問1
(1) 376
(2) Progというプロセスを実行する命令
(3)ゲームアプリのログ
(4) セロデイ攻撃
設問2
(1)タグの一覧情報と指定したタグのイメージファイル
(2)レジストリサーバの停止
設問3
(1) a3.b3.c3.d3
(2)ウ
(3)攻撃者がIPアドレスを変えて同じ攻撃をしてきた場合
(4)オ
所感
細かいミスがあったが、70点くらいは見込める印象 部分点くれるかなぁ
iTECの解答速報
https://www.itec.co.jp/wp-content/uploads/shiken/2022a/2022a_sc_pm1_kaito_n.pdf
TACの解答速報
https://www.tac-school.co.jp/kaitousokuhou/downloads/14_R4F_SC%E8%A7%A3%E7%AD%94%E4%BE%8B.pdf
使用した教材
【WEBを支える技術】~RESTを構成する6要素~
RESTの全体像
「REST」の構成要素
①クライアント/サーバー構成
②冗長化
③④機能分解
- 開発効率の向上
②ステートレス性
①リクエストのたびにすべての情報を送信
- クライアント側にメリットはない
②クライアントの状態を管理しない
③キャッシュ
①同じリクエストの結果を再利用する
- サーバーとクライアント間の通信料を低減できる
- ネットワーク帯域の利用、処理時間を短縮し、パフォーマンスを向上できる
- 古いキャッシュデータによって情報の信頼性が低下する可能性がある
②クライアントに再利用可能かを伝達
- 有効期限などキャッシュ可能な条件も伝達
④統一インターフェース
- ①使用可能な8つのHTTPメソッド
- RESTの代表的な特徴
- リソースに対する操作を限定する
- サーバーとクライアントの独立性が向上し、マルチプラットフォームに対応しやすくなる
⑤階層化システム
⑥コードオンデマンド
①サーバにプログラムを保持
- JavaScript、Flashのプログラムを保持
- サーバ側の変更のみで機能追加が可能となり、拡張性が高い
※スマホアプリなどはクライアントアプリの更新が必要な場合がある
②ダウンロードしたプログラムをそのまま実行
- 通信の意味がJavaScriptのプログラムに依存し、HTTPのプロトコルの可視性が下がる
【Maven・gradle】~全体概要~
【WEBを支える技術】~全体概要~
全体概要図
「WEBを支える技術」で学べる要素
①REST
- RESTを構成する6つのアーキテクチャをそれぞれ解説
②URI
③HTTPの基本
- HTTPの歴史、基本仕様を開設
④HTTPメソッド
- 8つのHTTPメソッドの解説
- HTTPメソッドの使い分けと設計
⑤HTTPステータス
- HTTPステータスの種類と意味の解説
- HTTPステータスの使い分けと設計
⑥HTTPヘッダ
- HTTPヘッダと電子メールの歴史と基本仕様の解説
- HTTPヘッダとHTTPメソッド、HTTPステータスの組み合わせた設計の解説
⑦ハイパーメディア
- HTMLの解説
- microformatsの解説
- Atomの解説
- Atom Publishing Protocolの解説
- JSONの解説