ピカの資格取得日記

資格取得に向けて、日々の努力を日記風にお届けします

2018年8月のブログ記事

  • 2018.08.31 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はIDS(Intrusion Detection System)についてです。 IDSは、サーバやネットワークの通信・動作を監視し、セキュリティ上問題となる挙動を発見するものです。 また、検知した際には、管理者に通知も行います。 侵入検知システムとも呼ばれます。 覚えて... 続きをみる

    nice! 6
  • 2018.08.30 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はデジタルフォレンジックスについてです。 デジタルフォレンジックスは、ハードディスクドライブやCDなどの電磁的記憶の中に残された証拠の確保や調査、分析を行う手法のことです。 不正アクセスなどのコンピュータに関する犯罪の原因究明と法的な証拠を確保するために行われます。 覚... 続きをみる

    nice! 6
  • 2018.08.29 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はSPF(Sender Policy Framework)についてです。 SPFは、送信者のメールアドレスのドメインに対応するIPアドレスと送信元SMTPサーバのIPアドレスが同じものであるかどうかを検証することにより、SPFはメールのなりすまし対策として使われます。 ... 続きをみる

    nice! 5
  • 2018.08.28 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は箱根登山鉄道一日乗車券を購入し、早雲山まで行ってきました。 箱根登山鉄道沿いでは綺麗な紫陽花が咲いていました。 流石に紫陽花の写真はありませんが、目に焼き付けてきました。 小田原駅で一日乗車券を購入し、箱根湯本、強羅、早雲山と乗り継いで行きました。 ところどころで、お... 続きをみる

    nice! 6
  • 2018.08.27 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はSSIDについてです。 SSIDは無線ネットワークの識別子のことをいいます。 アクセスポイントにはSSIDを一定時間毎に周囲に発信する機能(ビーコン信号)があります。 近くのアクセスポイントを検索した際に、各アクセスポイントに対して表示される名前はそのビーコン信号を受... 続きをみる

    nice! 6
  • 2018.08.26 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は特権的アクセス権についてです。 特権的アクセス権は、システムの環境や更新、システムの起動、停止などの重要な操作を行える高いレベルの権限のことです。 Windowsの「Adoministrator」やUnix/Linuxの「root」などのユーザの権限がこれにあたり、一... 続きをみる

    nice! 4
  • 2018.08.25 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は最小権限の原則についてです。 最小権限の原則は、情報資産へのアクセス権限を決定する際、各利用アカウントに対して常に必要最小限の権限を割り当てるという考え方です。 たとえば、「顧客の個人情報が含まれるデータベースに対して、(顧客の情報を普段の業務において必要としない)人... 続きをみる

    nice! 6
  • 2018.08.24 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はサイバーセキュリティ経営ガイドラインについてです。 サイバーセキュリティ経営ガイドラインは、ITを利用・活用する大・中小企業の経営者を対象にしたガイドラインです。 サイバー攻撃から企業を守る観点で、経営者が認識する必要がある「3原則」と最高情報セキュリティ責任者(CI... 続きをみる

    nice! 6
  • 2018.08.23 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は、箱根恩賜公園のご紹介です。 箱根恩賜公園は、「旧箱根離宮」跡地に広がります。 観光地「箱根」の中心かつ離宮跡地だけあって、公園からの眺めは秀逸です。 芦ノ湖や周りを囲む箱根外輪山、富士の峰が一望でき、その見事さから「かながわ景勝50選」のひとつにも選ばれています。 ... 続きをみる

    nice! 5
  • 2018.08.22 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は企業などの組織における内部不正防止ガイドラインについてです。 企業などの組織における内部不正防止ガイドラインは、防止を目的としたガイドラインであり、IPAが発行しています。 内部不正の対策が整備されているだけでなく、内部不正発生後の早期発見と拡大防止についても記載され... 続きをみる

    nice! 5
  • 2018.08.21 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はペネトレーションテストについてです。 ペネトレーションテストは、システムを実際に攻撃して侵入を試みるテストのことです。 運用工程において、、「攻撃者がシステムに侵入できるか」、「侵入できた場合、何ができるか」を検証することを目的としています。 セキュリティレベルを高め... 続きをみる

    nice! 6
  • 2018.08.20 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は脆弱性検査についてです。 脆弱性検査はソフトウェアやシステムに対して、脆弱性がないかどうかを検査することです。 脆弱性検査にはシステムの各ライフサイクルに適したさまざまな手法やツールが存在します。 覚えておきましょう。 平成30年度【秋期】情報セキュリティマネジメント... 続きをみる

    nice! 7
  • 2018.08.19 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はJVN(Japan Vulnerabirity Notes)についてです。 JVNは、日本で使用されているソフトウェアなどの脆弱性関連情報と対策情報を提供するWebポータルサイトです。 脆弱性関連情報の受付と安全な流通を目的とした「情報セキュリティ早期警戒パートナーシ... 続きをみる

    nice! 5
  • 2018.08.18 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は箱根神社のご紹介です。 御鎮座1250年を超える箱根神社は、もともとは数多の武将が訪れる心願成就、勝負の神として名を馳せ、関東総鎮守 箱根権現と崇敬されていました。 その後、東海道中の無事の祈願や、安産祈願、そして家内安全など、今では多くの方に崇敬される一大パワースポ... 続きをみる

    nice! 7
  • 2018.08.17 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はCSIRT(Computer Security Incident Response Team)についてです。 CSIRTは、情報セキュリティに関するインシデントに対処するチームのことです。 CSIRTは、報告などによりインシデントを認識すると、インシデントの分析を行い... 続きをみる

    nice! 6
  • 2018.08.16 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は情報セキュリティマネジメント(ISMS)についてです。 情報システムマネジメントは、情報セキュリティを管理するための組織的な取り組みのことです。 JIS Q 27001では、ISMSを確立し、実施し、維持し、継続的に改善するための要求事項がまとめられています。 また、... 続きをみる

    nice! 5
  • 2018.08.15 情報セキュリティマネジメント

    今日は情報セキュリティポリシについてです。 情報セキュリティポリシとは、組織における情報セキュリティの基本方針や対策基準、実施手順を定めたものです。 ISMSにおいて計画段階で策定されます。 情報セキュリティポリシの策定は決まっていませんが、「基本方針」、「対策方針」、「実施手順」の3段階で構成し... 続きをみる

    nice! 4
  • 2018.08.14 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はCRL(証明書失効リスト:Certificate Revocation List)についてです。 CRLは、有効期限よりも前に失効したデジタル証明書のリストのことを指します。 有効期限が切れたデジタル証明書は記載されないません。 デジタル証明書が有効期限前に失効される... 続きをみる

    nice! 10
  • 2018.08.13 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は、小田原城のそばにある報徳二宮神社のご紹介です。 明治27年(1894)4月、二宮尊徳翁の教えを慕う6カ国(伊勢、三河、遠江、駿河、甲斐、相模)の報徳社の総意により、翁を御祭神として、生誕地である小田原の、小田原城二の丸小峰曲輪の一角に神社が創建されました。 明治42... 続きをみる

    nice! 8
  • 2018.08.11 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はワンタイムパスワードについてです。 ワンタイムパスワードは、一定時間ごとに自動的に新しいパスワードに変更され、一度しか使えないパスワードのことです。 ワンタイムパスワードを用いると、認証する度に、毎日異なるパスワードを使うことになります。 仮にワンタイムパスワードが漏... 続きをみる

    nice! 10
  • 2018.08.10 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は残留リスクについてです。 残留リスクとは、リスク対応後に残るリスクのことを言います。 特定されていないリスクを含むことがあり、「保有リスク」とも言います。 たとえば、暗号化したファイルを盗まれた場合、暗号化により情報漏洩のリスクは減らせますが、時間をかければ復号できる... 続きをみる

    nice! 10
  • 2018.08.09 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は、リスクアセスメントについてです。 リスクアセスメントとは、資産に対するリスクの特定、リスクの分析、リスク評価を行う一連の手順のことです。 組織はリスクアセスメントの実施により、適切なリスクの把握とリスクに対するセキュリティ対策の検討・実行ができ、セキュリティ対策のコ... 続きをみる

    nice! 7
  • 2018.08.08 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は、インシデント(情報セキュリティインシデント)についてです。 インシデントとは、「事態」を指します。 情報セキュリティインシデントは、たとえば、情報漏洩やマルウェア感染などの、事業継続を止める可能性のあるコンピュータやネットのセキュリティ上の問題のことを言います。 毎... 続きをみる

    nice! 7
  • 2018.08.07 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今回はお城と紫陽花です。 色とりどりの紫陽花が堪能できます。 ご覧下さい。 平成30年度【秋期】情報セキュリティマネジメント パーフェクトラーニング過去問題集 (情報処理技術者試験) 技術評論社 本 平成30年度【春期】【秋期】 情報セキュリティマネジメント合格教本 (情報... 続きをみる

    nice! 6
  • 2018.08.06 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はデジタル証明書についてです。 デジタル証明書は、デジタル署名の検証に使用する公開鍵が正しい相手のものであることを証明するものです。電子証明書とも言います。 公開鍵には、鍵の作成者が誰であるかを証明できる情報がありません。 そのため、第三者によって公開鍵のなりすましを受... 続きをみる

    nice! 6
  • 2018.08.05 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は、生体認証についてです。 生体認証は、人の生体的な特徴を利用した認証方法です。 生体的な特徴は、すべての人が持つ特徴であり、すべての人で特徴が異なる必要があります。 たとえば、指紋、虹採、静脈などは生体的な特徴にあてはまります。 覚えておきましょう。 平成30年度【秋... 続きをみる

    nice! 7
  • 2018.08.04 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はPIN(Personal Identification Number)についてです。 PINは、情報システムを利用する際の暗証番号のことです。 身近な例として、スマートフォンのロックの解除やキャッシュカードの認証に使われます。 毎日、少しづつですが、覚えていきましょう... 続きをみる

    nice! 5
  • 2018.08.03 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は2要素認証についてです。 2要素認証は、認証の種類が異なる2つの認証を行う認証方式です。 認証の種類は下記の3つに分けられます。 ・ユーザが知っていること。 ・ユーザが所持するもの。 ・ユーザの身体的特徴 短いですが、十分理解の上で、確実に覚えておきましょう。 平成3... 続きをみる

    nice! 3
  • 2018.08.02 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は小田原、箱根とまわってプチ日帰り旅行をしてきました。 小田原では、小田原城にて、「花菖蒲まつり」が行われていました。 ピカが訪れたときは、花菖蒲はまだ8分咲きかなというくらいでしたね。 お城と紫陽花と花菖蒲をカメラにおさめてきました。 まずはお城と花菖蒲・・・ご覧あれ... 続きをみる

    nice! 8