ピカの資格取得日記

資格取得に向けて、日々の努力を日記風にお届けします

2018年11月のブログ記事

  • 2018.11.30 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はデジタルフォレンジックスについてです。 デジタルフォレンジックスは、ハードディスクドライブやCDなどの電磁的記憶の中に残された証拠の確保や調査、分析を行う手法のことです。 不正アクセスなどのコンピュータに関する犯罪の原因究明と法的な証拠を確保するために行われます。 覚... 続きをみる

    nice! 5
  • 2018.11.29 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はSPF(Sender Policy Framework)についてです。 SPFは、送信者のメールアドレスのドメインに対応するIPアドレスと送信元SMTPサーバのIPアドレスが同じものであるかどうかを検証することにより、SPFはメールのなりすまし対策として使われます。 ... 続きをみる

    nice! 2
  • 2018.11.28 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は奥津宮です。 奥津宮は多紀理比賣命が祀られております。 奥津宮は江の島の一番奥にある寺社です。 奥津宮もひっそりと佇んでいる感じがする寺社です。 拝殿天井に描かれているのは「八方睨みの亀」。 江戸の絵師、酒井抱一によって描かれました。 江の島に来ても、奥津宮までは中々... 続きをみる

    nice! 5
  • 2018.11.27 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はSSIDについてです。 SSIDは無線ネットワークの識別子のことをいいます。 アクセスポイントにはSSIDを一定時間毎に周囲に発信する機能(ビーコン信号)があります。 近くのアクセスポイントを検索した際に、各アクセスポイントに対して表示される名前はそのビーコン信号を受... 続きをみる

    nice! 6
  • 2018.11.26 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は特権的アクセス権についてです。 特権的アクセス権は、システムの環境や更新、システムの起動、停止などの重要な操作を行える高いレベルの権限のことです。 Windowsの「Adoministrator」やUnix/Linuxの「root」などのユーザの権限がこれにあたり、一... 続きをみる

    nice! 8
  • 2018.11.25 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は最小権限の原則についてです。 最小権限の原則は、情報資産へのアクセス権限を決定する際、各利用アカウントに対して常に必要最小限の権限を割り当てるという考え方です。 たとえば、「顧客の個人情報が含まれるデータベースに対して、(顧客の情報を普段の業務において必要としない)人... 続きをみる

    nice! 6
  • 2018.11.24 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はサイバーセキュリティ経営ガイドラインについてです。 サイバーセキュリティ経営ガイドラインは、ITを利用・活用する大・中小企業の経営者を対象にしたガイドラインです。 サイバー攻撃から企業を守る観点で、経営者が認識する必要がある「3原則」と最高情報セキュリティ責任者(CI... 続きをみる

    nice! 5
  • 2018.11.23 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は中津宮です。 中津宮は市寸島比賣命が祀られています。 寺社は朱色ですが、他の二つの寺社に比べて、ひっそりと佇んでいるように思えます。 また、近くの池では亀が甲羅干しをしていましたし、花壇は花々でいっぱいでした。 ご覧ください。 ピカが持っているデジタルカメラです。 使... 続きをみる

    nice! 6
  • 2018.11.22 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は企業などの組織における内部不正防止ガイドラインについてです。 企業などの組織における内部不正防止ガイドラインは、防止を目的としたガイドラインであり、IPAが発行しています。 内部不正の対策が整備されているだけでなく、内部不正発生後の早期発見と拡大防止についても記載され... 続きをみる

    nice! 5
  • 2018.11.21 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はペネトレーションテストについてです。 ペネトレーションテストは、システムを実際に攻撃して侵入を試みるテストのことです。 運用工程において、、「攻撃者がシステムに侵入できるか」、「侵入できた場合、何ができるか」を検証することを目的としています。 セキュリティレベルを高め... 続きをみる

    nice! 4
  • 2018.11.20 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は脆弱性検査についてです。 脆弱性検査はソフトウェアやシステムに対して、脆弱性がないかどうかを検査することです。 脆弱性検査にはシステムの各ライフサイクルに適したさまざまな手法やツールが存在します。 覚えておきましょう。 情報セキュリティマネジメント 試験対策書 第3版... 続きをみる

    nice! 4
  • 2018.11.19 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はJVN(Japan Vulnerabirity Notes)についてです。 JVNは、日本で使用されているソフトウェアなどの脆弱性関連情報と対策情報を提供するWebポータルサイトです。 脆弱性関連情報の受付と安全な流通を目的とした「情報セキュリティ早期警戒パートナーシ... 続きをみる

    nice! 5
  • 2018.11.18 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 江島神社のご祭神は天照大神が須佐之男命と誓約されたときに生まれた三姉妹の女神様です。 ・辺津宮の田寸津比賣命(たぎつひめのみこと) ・中津宮の市寸島比賣命(いちしまひめのみこと) ・奥津宮の多紀理比賣命(たぎりひめのみこと) この三姉妹を江島大神と称しています。古くは江島神... 続きをみる

    nice! 5
  • 2018.11.17 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はCSIRT(Computer Security Incident Response Team)についてです。 CSIRTは、情報セキュリティに関するインシデントに対処するチームのことです。 CSIRTは、報告などによりインシデントを認識すると、インシデントの分析を行い... 続きをみる

    nice! 7
  • 2018.11.16 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は情報セキュリティマネジメント(ISMS)についてです。 情報システムマネジメントは、情報セキュリティを管理するための組織的な取り組みのことです。 JIS Q 27001では、ISMSを確立し、実施し、維持し、継続的に改善するための要求事項がまとめられています。 また、... 続きをみる

    nice! 5
  • 2018.11.15 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は情報セキュリティポリシについてです。 情報セキュリティポリシとは、組織における情報セキュリティの基本方針や対策基準、実施手順を定めたものです。 ISMSにおいて計画段階で策定されます。 情報セキュリティポリシの策定は決まっていませんが、「基本方針」、「対策方針」、「実... 続きをみる

    nice! 7
  • 2018.11.14 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はCRL(証明書失効リスト:Certificate Revocation List)についてです。 CRLは、有効期限よりも前に失効したデジタル証明書のリストのことを指します。 有効期限が切れたデジタル証明書は記載されないません。 デジタル証明書が有効期限前に失効される... 続きをみる

    nice! 9
  • 2018.11.13 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 芝東照宮は東京都港区にある東照宮。 祭神は徳川家康公。 日光東照宮、久能山東照宮、上野東照宮と並ぶ四大東照宮の1つとされております。 東京にありますが、質素な雰囲気がたたずむ東照宮。 ご堪能下さい。 ピカが持っているデジタルカメラです。 使い心地も良く、プチ旅行にいつも持っ... 続きをみる

    nice! 9
  • 2018.11.12 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はrootkitのお話です。 rootkitとは、攻撃者がシステムに不正侵入したあとに利用するためのツール群です。 一般には、ログ改ざんツールやバックドアツールなどが含まれます。 また、rootkit自身見つかりにくくする機能があり、気づくことが困難な場合があります。 ... 続きをみる

    nice! 7
  • 2018.11.11 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はワンタイムパスワードについてです。 ワンタイムパスワードは、一定時間ごとに自動的に新しいパスワードに変更され、一度しか使えないパスワードのことです。 ワンタイムパスワードを用いると、認証する度に、毎日異なるパスワードを使うことになります。 仮にワンタイムパスワードが漏... 続きをみる

    nice! 7
  • 2018.11.10 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は残留リスクについてです。 残留リスクとは、リスク対応後に残るリスクのことを言います。 特定されていないリスクを含むことがあり、「保有リスク」とも言います。 たとえば、暗号化したファイルを盗まれた場合、暗号化により情報漏洩のリスクは減らせますが、時間をかければ復号できる... 続きをみる

    nice! 7
  • 2018.11.09 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は、リスクアセスメントについてです。 リスクアセスメントとは、資産に対するリスクの特定、リスクの分析、リスク評価を行う一連の手順のことです。 組織はリスクアセスメントの実施により、適切なリスクの把握とリスクに対するセキュリティ対策の検討・実行ができ、セキュリティ対策のコ... 続きをみる

    nice! 7
  • 2018.11.08 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は、インシデント(情報セキュリティインシデント)についてです。 インシデントとは、「事態」を指します。 情報セキュリティインシデントは、たとえば、情報漏洩やマルウェア感染などの、事業継続を止める可能性のあるコンピュータやネットのセキュリティ上の問題のことを言います。 毎... 続きをみる

    nice! 5
  • 2018.11.07 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は芝・増上寺のご紹介です。 徳川家菩提寺の増上寺。歴代将軍が眠っているお墓があります。 本堂の横には東京タワー。いい景色ですねぇ。。。 十分にご堪能下さい。 ピカが持っているデジタルカメラです。 使い心地も良く、プチ旅行にいつも持っていっております。 Canon デジタ... 続きをみる

    nice! 7
  • 2018.11.06 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はデジタル証明書についてです。 デジタル証明書は、デジタル署名の検証に使用する公開鍵が正しい相手のものであることを証明するものです。電子証明書とも言います。 公開鍵には、鍵の作成者が誰であるかを証明できる情報がありません。 そのため、第三者によって公開鍵のなりすましを受... 続きをみる

    nice! 7
  • 2018.11.05 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は、生体認証についてです。 生体認証は、人の生体的な特徴を利用した認証方法です。 生体的な特徴は、すべての人が持つ特徴であり、すべての人で特徴が異なる必要があります。 たとえば、指紋、虹採、静脈などは生体的な特徴にあてはまります。 覚えておきましょう。 平成30-01年... 続きをみる

    nice! 5
  • 2018.11.04 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はPIN(Personal Identification Number)についてです。 PINは、情報システムを利用する際の暗証番号のことです。 身近な例として、スマートフォンのロックの解除やキャッシュカードの認証に使われます。 毎日、少しづつですが、覚えていきましょう... 続きをみる

    nice! 2
  • 2018.11.03 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は2要素認証についてです。 2要素認証は、認証の種類が異なる2つの認証を行う認証方式です。 認証の種類は下記の3つに分けられます。 ・ユーザが知っていること。 ・ユーザが所持するもの。 ・ユーザの身体的特徴 短いですが、十分理解の上で、確実に覚えておきましょう。 平成3... 続きをみる

    nice! 8
  • 2018.11.02 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 芝公園からも東京タワーが見え、花壇もあり、日ごろの疲れを取るのには十分かと思います。 空青く晴れた芝公園。 ご堪能下さい。 ピカが持っているデジタルカメラです。 使い心地も良く、プチ旅行にいつも持っていっております。 写し具合は上の写真をご参考に。 Canon デジタルカメ... 続きをみる

    nice! 6