ピカの資格取得日記

資格取得に向けて、日々の努力を日記風にお届けします

ピカの資格取得日記の新着ブログ記事

  • 2018.10.09 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はクリックジャッキング攻撃についてです。 クリックジャッキング攻撃は、正常なWebサイト操作していると見せかけて、その上に表示している別の透過させたWebサイトを操作させる攻撃のことです。 例えば、インターネットバンキングのサイトにログインしていて、攻撃者のWebサイト... 続きをみる

    nice! 1
  • 2018.10.08 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はディレクトリトラバーサル攻撃についてです。 ディレクトリトラバーサル攻撃は、アクセス制限された領域のファイルに対して、ディレクトリをたどることにより、そのファイルに攻撃をすることです。 パストラバーサルとも呼ばれています。 覚えておきましょう。 情報処理教科書 出ると... 続きをみる

    nice! 4
  • 2018.10.07 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はDNSキャッシュポイズニング攻撃についてです。 DNSキャッシュポイズニング攻撃は、DNSのキャッシュに「ドメイン名に対して不正なIPアドレス」を保存させ、不正なサーバに誘導する攻撃です。 たとえば、キャッシュされていないドメイン名を解決する際、悪意のある人が偽の応答... 続きをみる

    nice! 4
  • 2018.10.06 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はDoS(Denil of Service)攻撃についてです。 DoS(Denil of Service)攻撃はサービスを妨害・停止させる攻撃の総称です。 DoS(Denil of Service)攻撃はサービスを妨害・停止できればよいため、その攻撃手段は問わず、さまざ... 続きをみる

    nice! 4
  • 2018.10.05 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は箱根日帰り旅行のご紹介です。 小田原駅より出発して、箱根登山電車でトコトコと・・・。 もちろん、切符はトコトコ切符を購入です。 トコトコ切符だと、小田原から早雲山まで乗り降り自由。 これは便利な切符です。 目的地は大涌谷です。それではレッツゴー。 Canon デジタル... 続きをみる

    nice! 6
  • 2018.10.03 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はSQLインジェクション攻撃についてです。 SQLインジェクション攻撃は、Webアプリケーションに対し、悪意のあるSQL文を送信することにより、不正にデータベースの中のデータの取得や改ざんを行う攻撃です。 SQLインジェクション攻撃は、データの取得や改ざんができることか... 続きをみる

    nice! 5
  • 2018.10.02 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はサイバー攻撃手法です。 サイバー攻撃手法には色々あります。 SQLインジェクション攻撃、クロスサイトスクリプティング攻撃(XXS)、DoS攻撃、DNSキャッシュポイズニング攻撃、ディレクトリトラバーサル攻撃などまだまだあります。 次回からは1つ1つの攻撃手法をご説明致... 続きをみる

    nice! 6
  • 2018.10.01 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は八雲神社のご紹介です。 朝早い鎌倉。 ピカはひとりで、鎌倉散策。 続いては八雲神社です。 静かなる八雲神社。 参道、境内、本堂を撮影。もちろんお参りも。。。 ご覧ください。 Canon デジタルカメラ PowerShot SX720 HS ブラック 光学40倍ズーム ... 続きをみる

    nice! 4
  • 2018.09.30 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は不正のメカニズムについてです。 不正行為は、「動機・プレッシャー」、「機会」、「正当化」の3つの要因がそろったときに発生すると定義されております。 ・動機・プレッシャー・・・他人に言えない経済的理由などの心理的な要因、業務のプレッシャーなど。 ・機会・・・不正行為を秘... 続きをみる

    nice! 4
  • 2018.09.29 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はrootkitのお話です。 rootkitとは、攻撃者がシステムに不正侵入したあとに利用するためのツール群です。 一般には、ログ改ざんツールやバックドアツールなどが含まれます。 また、rootkit自身見つかりにくくする機能があり、気づくことが困難な場合があります。 ... 続きをみる

    nice! 3
  • 2018.09.25 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はボットについてです。 ボットとは、感染したコンピュータをインターネットから遠隔操作することを目的としたマルウェアです。 攻撃者の遠隔からの指示に従って、スパムメールの送信やDDoS攻撃、ネットワーク偵察活動などを行います。 覚えておきましょう。 平成30年度【秋期】情... 続きをみる

    nice! 4
  • 2018.09.24 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はランサムウェアについてです。 ランサムウェアは、感染したPCに対して、ファイルを暗号化して使用不能にするなどの制限をかけ、その制限を解除するための身代金を要求することを目的としたマルウェアを指します。 覚えておきましょう。 平成30年度【秋期】情報セキュリティマネジメ... 続きをみる

    nice! 1
  • 2018.09.23 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はキーロガーについてです。 キーロガーは、コンピュータのキーボード入力を監視し、それらを記録・取得するプログラムのことです。 ユーザがインターネットバンキングやオンラインショップなどで入力したID、パスワード、クレジットカード番号などを盗むことができ、口座番号・クレジッ... 続きをみる

    nice! 4
  • 2018.09.22 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 続いては、本覚寺。 本覚寺では、境内、本堂、そして蓮も・・・。 静かなること、寺社仏閣の如く。 ご覧ください。 Canon デジタルカメラ PowerShot SX720 HS ブラック 光学40倍ズーム PSSX720HSBK キヤノン 2016-03-03 Photog... 続きをみる

    nice! 1
  • 2018.09.21 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はスパイウェアについてです。 スパイウェアとは、利用者の意図に反して、利用者の個人情報などを収集するプログラムのことです。 インターネット経由で収集した情報を攻撃者に送る機能を持つものも多くみられます。 毎日、少しづつですが、覚えていきましょう。また、自分には難しいかな... 続きをみる

    nice! 1
  • 2018.09.20 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は、トロイの木馬です。 トロイの木馬とは、利用者には感染したコンピュータが正常に動作しているようにみせかけ、裏で不正な操作を行うマルウェアのことです。 トロイの木馬は、潜伏機能と発病機能をもつため、広義のコンピュータウィルスと言えます。 広義のコンピュータウィルスは前回... 続きをみる

    nice! 4
  • 2018.09.19 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はワームについてです。 ワームとは、自己複製・自己増殖するマルウェアのことです。 ワームは他のプログラムを必要とせず、単体で動作するウィルスです。 覚えておきましょう。 平成30年度【秋期】情報セキュリティマネジメント パーフェクトラーニング過去問題集 (情報処理技術者... 続きをみる

    nice! 2
  • 2018.09.18 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はマルウェアについてです。 マルウェアとは、Malicious(悪意のある)とSoftware(ソフトウェア)を組み合わせた造語であり、悪意のあるソフトウェアを総称して指すものです。 ウィルスやトロイの木馬などのソフトウェアもマルウェアに含まれます。 覚えておきましょう... 続きをみる

    nice! 4
  • 2018.09.17 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は鎌倉 妙本寺のご紹介です。 妙本寺では、見事にノーゼンカヅラの花が咲いておりました。 今回はお寺のご紹介よりも、ノーゼンカヅラのご紹介をいたします。 朝早いこともあり、境内には誰もおりませんでした。 ピカは一人でノーゼンカヅラを撮影していました。 十数枚撮りましたが、... 続きをみる

    nice! 6
  • 2018.09.16 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はソーシャルエンジニアについてです。 ソーシャルエンジニアとは、人の心理的な隙や行動のミスにつけ込み、重要な情報を盗み出す、若しくは特定の行動をとらせる攻撃手法です。 コンピュータに関する専門技術を必要としないことが特徴で、盗み聞きやショルダハッキングなどがあります。 ... 続きをみる

    nice! 5
  • 2018.09.15 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はなりすましについてです。 その名の通り、第三者になりすまして、ネットワーク上のサービスなどを不正に利用することを指します。 送信元を他人になりすましてメールを送る、なりすましメールというのもあります。 覚えておきましょう。 平成30年度【秋期】情報セキュリティマネジメ... 続きをみる

    nice! 3
  • 2018.09.14 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はスパム(迷惑)メールについてです。 スパム(迷惑)メールとは、一般に受信者の承諾を得ずに不特定多数のメールアドレスに対して送られる電子メールのことを指します。 特定電子メール法において、受信者の承諾を得ずに送られる広告や宣伝目的のメールなどが規制されております。 覚え... 続きをみる

    nice! 5
  • 2018.09.13 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は不正アクセス禁止法についてです。 不正アクセス禁止法は、アクセス制御機能のあるコンピュータに対して、インターネット経由で不正にアクセスすることを禁止する法律です。 不正アクセス行為には以下のものがあります。 ・他人の識別符号(ID、パスワードなど)を入力して、その人に... 続きをみる

    nice! 5
  • 2018.09.12 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日の最後は寿福寺です。 雨の中、青々とした緑豊かな参道が清清しかったです。 雨の寿福寺をご堪能あれ。 Canon デジタルカメラ PowerShot SX720 HS ブラック 光学40倍ズーム PSSX720HSBK キヤノン 2016-03-03 Photograph... 続きをみる

    nice! 5
  • 2018.09.11 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はサイバーセキュリティ基本法についてです。 サイバーセキュリティ基本法は、国のサイバーセキュリティに関して、行政機関や地方公共団体、重要インフラ事業者などの責任範囲を明確にし、サイバーセキュリティ戦略や基本的な施策を定めた法律です。 サイバーセキュリティ基本法では、サイ... 続きをみる

    nice! 4
  • 2018.09.10 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は不正競争防止法についてです。 不正競争防止法は、企業の公正な競争や、国際条約などの約束の実施、そして最終的には経済の健全な発展を目的とした法律です。 この法律では、たとえば、営業秘密侵害や原産地偽装、コピー商品の販売などを規制しています。 覚えておきましょう。 平成3... 続きをみる

    nice! 5
  • 2018.09.09 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は静的プレースホルダについてです。 静的プレースホルダは、プログラムのソースコードでSQL文のひな形の中に変数の場所を示す記号を置いた後、実際の値を割り当てるSQL操作の実装方式です。 静的プレースホルダを使った場合、入力値はSQL文の構文中であっても単なる値(文字列)... 続きをみる

    nice! 5
  • 2018.09.08 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はWAF(Web Application Firewall)についてです。 WAFは、Webアプリケーションに特化したファイアフォールです。 Webアプリケーションの脆弱性を悪用する攻撃からWebアプリケーションを守るために利用されます。 たとえば、通信中に、SQLイン... 続きをみる

    nice! 3
  • 2018.09.06 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はエスケープ処理についてです。 エスケープ処理は、ある処理に影響を与える特別な記号文字を別の文字に置換し、無害化することを指します。 たとえば、スクリプトやSQL文として処理される記号を無害な文字に置き換えることにより、不正な操作が行われることを防ぎます。 毎日、少しづ... 続きをみる

    nice! 4
  • 2018.09.05 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はハニーポットについてです。 ハニーポットは、侵入者をおびき寄せるたシステムを配置する、もしくはそのシステム自体のことを指す用語です。 脆弱性のあるシステムをハニーポットとして設置し、わざと侵入させることにより、侵入者の手法や行動を調査できます。 また、おとりとしてハニ... 続きをみる

    nice! 4
  • 2018.09.04 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はパケットフィルタリングについてです。 パケットフィルタリングは、送信元情報と送信先情報をもとに、パケット(通信)をそのまま送信するか、止めるか制御する機能です。送信元情報や送信先情報として、IPアドレスやポート番号を使います。 このパケットフィルタリング機能により、イ... 続きをみる

    nice! 6
  • 2018.09.03 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はVPN(Virtual Private Network)についてです。 VPNは、インターネットをまたいで、仮想的なプライベートネットワークを作る技術です。 VPNを利用すると、たとえば、2か所に拠点を持つ会社があった場合、一方の拠点からもう一方の拠点のデータベースに... 続きをみる

    nice! 6
  • 2018.09.02 ちょっとブレイクタイム。。。

    今日は生憎の雨ですが、紫陽花にとってはいい時期かもしれません。 ピカが撮影してきた鎌倉をご堪能下さい。 Canon デジタルカメラ PowerShot SX720 HS ブラック 光学40倍ズーム PSSX720HSBK キヤノン 2016-03-03 Photography Canon デジタル... 続きをみる

    nice! 5
  • 2018.09.01 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はIPSecについてです。 IPSecは、OSI参照モデルのネットワーク層に属するプロトコルであり、IPパケットに対する暗号化や改ざんのチェックを行います。 IPSecはIPv6に標準搭載されているため、IPv6においては、機器に依存することなく利用できます。 (IPv... 続きをみる

    nice! 5
  • 2018.08.31 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はIDS(Intrusion Detection System)についてです。 IDSは、サーバやネットワークの通信・動作を監視し、セキュリティ上問題となる挙動を発見するものです。 また、検知した際には、管理者に通知も行います。 侵入検知システムとも呼ばれます。 覚えて... 続きをみる

    nice! 6
  • 2018.08.30 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はデジタルフォレンジックスについてです。 デジタルフォレンジックスは、ハードディスクドライブやCDなどの電磁的記憶の中に残された証拠の確保や調査、分析を行う手法のことです。 不正アクセスなどのコンピュータに関する犯罪の原因究明と法的な証拠を確保するために行われます。 覚... 続きをみる

    nice! 6
  • 2018.08.29 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はSPF(Sender Policy Framework)についてです。 SPFは、送信者のメールアドレスのドメインに対応するIPアドレスと送信元SMTPサーバのIPアドレスが同じものであるかどうかを検証することにより、SPFはメールのなりすまし対策として使われます。 ... 続きをみる

    nice! 5
  • 2018.08.28 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は箱根登山鉄道一日乗車券を購入し、早雲山まで行ってきました。 箱根登山鉄道沿いでは綺麗な紫陽花が咲いていました。 流石に紫陽花の写真はありませんが、目に焼き付けてきました。 小田原駅で一日乗車券を購入し、箱根湯本、強羅、早雲山と乗り継いで行きました。 ところどころで、お... 続きをみる

    nice! 6
  • 2018.08.27 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はSSIDについてです。 SSIDは無線ネットワークの識別子のことをいいます。 アクセスポイントにはSSIDを一定時間毎に周囲に発信する機能(ビーコン信号)があります。 近くのアクセスポイントを検索した際に、各アクセスポイントに対して表示される名前はそのビーコン信号を受... 続きをみる

    nice! 6
  • 2018.08.26 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は特権的アクセス権についてです。 特権的アクセス権は、システムの環境や更新、システムの起動、停止などの重要な操作を行える高いレベルの権限のことです。 Windowsの「Adoministrator」やUnix/Linuxの「root」などのユーザの権限がこれにあたり、一... 続きをみる

    nice! 4
  • 2018.08.25 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は最小権限の原則についてです。 最小権限の原則は、情報資産へのアクセス権限を決定する際、各利用アカウントに対して常に必要最小限の権限を割り当てるという考え方です。 たとえば、「顧客の個人情報が含まれるデータベースに対して、(顧客の情報を普段の業務において必要としない)人... 続きをみる

    nice! 6
  • 2018.08.24 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はサイバーセキュリティ経営ガイドラインについてです。 サイバーセキュリティ経営ガイドラインは、ITを利用・活用する大・中小企業の経営者を対象にしたガイドラインです。 サイバー攻撃から企業を守る観点で、経営者が認識する必要がある「3原則」と最高情報セキュリティ責任者(CI... 続きをみる

    nice! 6
  • 2018.08.23 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は、箱根恩賜公園のご紹介です。 箱根恩賜公園は、「旧箱根離宮」跡地に広がります。 観光地「箱根」の中心かつ離宮跡地だけあって、公園からの眺めは秀逸です。 芦ノ湖や周りを囲む箱根外輪山、富士の峰が一望でき、その見事さから「かながわ景勝50選」のひとつにも選ばれています。 ... 続きをみる

    nice! 5
  • 2018.08.22 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は企業などの組織における内部不正防止ガイドラインについてです。 企業などの組織における内部不正防止ガイドラインは、防止を目的としたガイドラインであり、IPAが発行しています。 内部不正の対策が整備されているだけでなく、内部不正発生後の早期発見と拡大防止についても記載され... 続きをみる

    nice! 5
  • 2018.08.21 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はペネトレーションテストについてです。 ペネトレーションテストは、システムを実際に攻撃して侵入を試みるテストのことです。 運用工程において、、「攻撃者がシステムに侵入できるか」、「侵入できた場合、何ができるか」を検証することを目的としています。 セキュリティレベルを高め... 続きをみる

    nice! 6
  • 2018.08.20 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は脆弱性検査についてです。 脆弱性検査はソフトウェアやシステムに対して、脆弱性がないかどうかを検査することです。 脆弱性検査にはシステムの各ライフサイクルに適したさまざまな手法やツールが存在します。 覚えておきましょう。 平成30年度【秋期】情報セキュリティマネジメント... 続きをみる

    nice! 7
  • 2018.08.19 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はJVN(Japan Vulnerabirity Notes)についてです。 JVNは、日本で使用されているソフトウェアなどの脆弱性関連情報と対策情報を提供するWebポータルサイトです。 脆弱性関連情報の受付と安全な流通を目的とした「情報セキュリティ早期警戒パートナーシ... 続きをみる

    nice! 5
  • 2018.08.18 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は箱根神社のご紹介です。 御鎮座1250年を超える箱根神社は、もともとは数多の武将が訪れる心願成就、勝負の神として名を馳せ、関東総鎮守 箱根権現と崇敬されていました。 その後、東海道中の無事の祈願や、安産祈願、そして家内安全など、今では多くの方に崇敬される一大パワースポ... 続きをみる

    nice! 7
  • 2018.08.17 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はCSIRT(Computer Security Incident Response Team)についてです。 CSIRTは、情報セキュリティに関するインシデントに対処するチームのことです。 CSIRTは、報告などによりインシデントを認識すると、インシデントの分析を行い... 続きをみる

    nice! 6
  • 2018.08.16 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は情報セキュリティマネジメント(ISMS)についてです。 情報システムマネジメントは、情報セキュリティを管理するための組織的な取り組みのことです。 JIS Q 27001では、ISMSを確立し、実施し、維持し、継続的に改善するための要求事項がまとめられています。 また、... 続きをみる

    nice! 5
  • 2018.08.15 情報セキュリティマネジメント

    今日は情報セキュリティポリシについてです。 情報セキュリティポリシとは、組織における情報セキュリティの基本方針や対策基準、実施手順を定めたものです。 ISMSにおいて計画段階で策定されます。 情報セキュリティポリシの策定は決まっていませんが、「基本方針」、「対策方針」、「実施手順」の3段階で構成し... 続きをみる

    nice! 4
  • 2018.08.14 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はCRL(証明書失効リスト:Certificate Revocation List)についてです。 CRLは、有効期限よりも前に失効したデジタル証明書のリストのことを指します。 有効期限が切れたデジタル証明書は記載されないません。 デジタル証明書が有効期限前に失効される... 続きをみる

    nice! 10
  • 2018.08.13 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は、小田原城のそばにある報徳二宮神社のご紹介です。 明治27年(1894)4月、二宮尊徳翁の教えを慕う6カ国(伊勢、三河、遠江、駿河、甲斐、相模)の報徳社の総意により、翁を御祭神として、生誕地である小田原の、小田原城二の丸小峰曲輪の一角に神社が創建されました。 明治42... 続きをみる

    nice! 8
  • 2018.08.11 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はワンタイムパスワードについてです。 ワンタイムパスワードは、一定時間ごとに自動的に新しいパスワードに変更され、一度しか使えないパスワードのことです。 ワンタイムパスワードを用いると、認証する度に、毎日異なるパスワードを使うことになります。 仮にワンタイムパスワードが漏... 続きをみる

    nice! 10
  • 2018.08.10 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は残留リスクについてです。 残留リスクとは、リスク対応後に残るリスクのことを言います。 特定されていないリスクを含むことがあり、「保有リスク」とも言います。 たとえば、暗号化したファイルを盗まれた場合、暗号化により情報漏洩のリスクは減らせますが、時間をかければ復号できる... 続きをみる

    nice! 10
  • 2018.08.09 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は、リスクアセスメントについてです。 リスクアセスメントとは、資産に対するリスクの特定、リスクの分析、リスク評価を行う一連の手順のことです。 組織はリスクアセスメントの実施により、適切なリスクの把握とリスクに対するセキュリティ対策の検討・実行ができ、セキュリティ対策のコ... 続きをみる

    nice! 7
  • 2018.08.08 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は、インシデント(情報セキュリティインシデント)についてです。 インシデントとは、「事態」を指します。 情報セキュリティインシデントは、たとえば、情報漏洩やマルウェア感染などの、事業継続を止める可能性のあるコンピュータやネットのセキュリティ上の問題のことを言います。 毎... 続きをみる

    nice! 7
  • 2018.08.07 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今回はお城と紫陽花です。 色とりどりの紫陽花が堪能できます。 ご覧下さい。 平成30年度【秋期】情報セキュリティマネジメント パーフェクトラーニング過去問題集 (情報処理技術者試験) 技術評論社 本 平成30年度【春期】【秋期】 情報セキュリティマネジメント合格教本 (情報... 続きをみる

    nice! 6
  • 2018.08.06 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はデジタル証明書についてです。 デジタル証明書は、デジタル署名の検証に使用する公開鍵が正しい相手のものであることを証明するものです。電子証明書とも言います。 公開鍵には、鍵の作成者が誰であるかを証明できる情報がありません。 そのため、第三者によって公開鍵のなりすましを受... 続きをみる

    nice! 6
  • 2018.08.05 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は、生体認証についてです。 生体認証は、人の生体的な特徴を利用した認証方法です。 生体的な特徴は、すべての人が持つ特徴であり、すべての人で特徴が異なる必要があります。 たとえば、指紋、虹採、静脈などは生体的な特徴にあてはまります。 覚えておきましょう。 平成30年度【秋... 続きをみる

    nice! 7
  • 2018.08.04 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はPIN(Personal Identification Number)についてです。 PINは、情報システムを利用する際の暗証番号のことです。 身近な例として、スマートフォンのロックの解除やキャッシュカードの認証に使われます。 毎日、少しづつですが、覚えていきましょう... 続きをみる

    nice! 5
  • 2018.08.03 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は2要素認証についてです。 2要素認証は、認証の種類が異なる2つの認証を行う認証方式です。 認証の種類は下記の3つに分けられます。 ・ユーザが知っていること。 ・ユーザが所持するもの。 ・ユーザの身体的特徴 短いですが、十分理解の上で、確実に覚えておきましょう。 平成3... 続きをみる

    nice! 3
  • 2018.08.02 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は小田原、箱根とまわってプチ日帰り旅行をしてきました。 小田原では、小田原城にて、「花菖蒲まつり」が行われていました。 ピカが訪れたときは、花菖蒲はまだ8分咲きかなというくらいでしたね。 お城と紫陽花と花菖蒲をカメラにおさめてきました。 まずはお城と花菖蒲・・・ご覧あれ... 続きをみる

    nice! 7
  • 2018.08.01 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はデジタル署名についてです。 デジタル署名は、データの送信元が正しいか、データが改ざんされていないかを確認するための技術です。 送信者は署名を作成し、受信者が送付された署名を検証します。 よく出る用語ですので、しっかりと覚えておきましょう。 平成30年度【秋期】情報セキ... 続きをみる

    nice! 6
  • 2018.07.31 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は公開鍵暗号方式についてです。 公開鍵暗号方式は、2つの異なる鍵を使う暗号方式です。 その2つの鍵は、それぞれ「公開鍵」と「秘密鍵」と呼びます。 公開鍵は他社に公開するため、どのように安全に受け渡すかは問題になりません。 ただし、公開鍵暗号は、共通鍵に比べて処理が複雑で... 続きをみる

    nice! 5
  • 2018.07.30 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は共通鍵暗号方式についてです。 共通鍵暗号方式は、暗号化と復号で同じ鍵(共通鍵)を使う暗号方式です。 通信相手とお互いに鍵を知っている必要があり、その鍵をどのように安全に受け渡すかという問題があります。 覚えておきましょう。 平成30年度【秋期】情報セキュリティマネジメ... 続きをみる

    nice! 6
  • 2018.07.29 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はハッシュ関数についてです。 ハッシュ関数は、あるデータ列を要約した異なるデータ列(ハッシュ値)を出力する関数です。 ハッシュ関数には、異なる入力データ列から同じハッシュ値を得ることが非常に困難であるという特徴があり、ハッシュ値が一致すれば、同じ入力データから作られたと... 続きをみる

    nice! 5
  • 2018.07.28 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は標準型攻撃についてです。 標準型攻撃は、標準型攻撃や個人に対して特化した、機密情報の窃取や金銭の奪取を目的としたサイバー攻撃です。 近年ではソーシャルエンジニアリング手法を利用したやり取り型や水飲み場型などの種類が現れ、また、ウィルス対策ソフトを回避する方法を持つマル... 続きをみる

    nice! 6
  • 2018.07.27 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は三浦・城ヶ島のご紹介です。 城ヶ島は三浦半島の南端にある神奈川県最大の自然島で、鎌倉時代より観光地として親しまれてきました。 美しい景色を望めるポイントや自然が作り出した独特の地形など、人工的に作られた観光地では味わえない魅力的なスポットがたくさんあります。 城ヶ島灯... 続きをみる

    nice! 6
  • 2018.07.26 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はAPTについてです。 APT(Advanced Persistent Thread)は、特定の組織に特化した攻撃全般を指す用語です。 攻撃者は、攻撃組織のセキュリティ対策状況に合わせて持続的に攻撃することにより、内部システムに侵入し、情報漏洩や破壊活動を行います。 A... 続きをみる

    nice! 5
  • 2018.07.25 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はスニッフィングについてです。 スニッフィングは、ネットワーク上に流れる通信を盗聴することです。 通信内容を盗聴し、中身を解析することで、他人の情報や本来見られない重要なデータなどを見ることができます。 尚、スニッフィングの技術は、通信が設計通りに正しく行われているか確... 続きをみる

    nice! 7
  • 2018.07.24 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は踏み台攻撃についてです。 踏み台攻撃は、攻撃者が攻撃対象のシステムに対して直接攻撃するのではなく、インターネットに接続されている他のPCやサーバに代理攻撃させる攻撃です。 攻撃者に操られ、実際に攻撃を行うPCやサーバは踏み台と呼ばれ、利用者や管理者が知らないうちに攻撃... 続きをみる

    nice! 6
  • 2018.07.23 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はフィッシングについてです。 フィッシングは、クレジットカード会社や銀行などの金融機関になりすましたメールなどを送ることにより、住所・氏名・口座番号・クレジットカード番号などの情報を盗む詐欺のことです。 フィッシングの手口は大きく分けて2つです。 一つはサイト構築型で、... 続きをみる

    nice! 4
  • 2018.07.22 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は横須賀の立石海岸のご紹介です。 海岸に突き出た大きな奇岩「立石」をはじめ、美しい海岸の景色で知られています。 また、立石海岸は東京湾側の海岸線とは異なり、自然の海岸線が多く残っています。 特に、立石公園の立石は古くから絶景として有名です。 国道143号線を通った際には... 続きをみる

    nice! 5
  • 2018.07.21 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はドライブバイダウンロードについてです。 利用者がWebサイトを閲覧した際に、マルウェアを利用者のPCにダウンロードさせたり、実行させる攻撃のことです。 ドライブバイダウンロードの多くは、主に利用者のOSやアプリケーションの脆弱性を悪用します。 毎日、少しづつですが、覚... 続きをみる

    nice! 5
  • 2018.07.20 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はゼリデイ攻撃についてです。 公開された脆弱性を、ベンダからの修正プログラムが提供される前に悪用する攻撃です。 ときには、公開される前の脆弱性を使う場合もあります。 近年の攻撃者は、脆弱性が公開されると、数日もたたずにその脆弱性を悪用したゼロデイ攻撃を行う傾向があります... 続きをみる

    nice! 6
  • 2018.07.19 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はMan-in-the-Browser攻撃についてです。 中間者(Man-in-the-Middle)攻撃の一種であり、Webブラウザを乗っ取って中間者攻撃を行う攻撃のことです。 中間者攻撃は、一般に利用者とサーバ間のネットワーク上で通信を盗聴し、改ざんを行います。 そ... 続きをみる

    nice! 5
  • 2018.07.18 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は中間者攻撃についてです。 攻撃者が、利用者とサーバなどの通信の間に割り込み、通信を盗聴(スニッフィング)し、改ざんなどをする攻撃のことです。 中間者攻撃はMan-in-the-Middle(中間にいる人)攻撃、MITM攻撃とも呼ばれます。 覚えておきましょう。 平成3... 続きをみる

    nice! 4
  • 2018.07.17 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日は神代植物園のご紹介 その3です。 神代植物園のバラフェスタのご紹介も最後になります。 ご覧ください。 Canon デジタルカメラ PowerShot SX720 HS ブラック 光学40倍ズーム PSSX720HSBK キヤノン 2016-03-03 Photogra... 続きをみる

    nice! 8
  • 2018.07.16 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はバッファオーバーフロー攻撃についてです。 実行中のプログラムが確保しているメモリ(バッファ)サイズを超えてデータの書き込みや読み込みを行わせたりすることにより、プログラムを停止させたり、不正なコードを実行させる攻撃手法です。 バッファオーバーフロー攻撃の対策には「入力... 続きをみる

    nice! 6
  • 2018.07.15 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は辞書攻撃についてです。 辞書に乗っているような一般的な単語や人名を組み合わせたパスワードによって解読を試みるパスワードクラック手法です。 簡単そうに見えて結構多い攻撃かと思います。 覚えておきましょう。 平成30年度【秋期】情報セキュリティマネジメント パーフェクトラ... 続きをみる

    nice! 7
  • 2018.07.14 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はブルートフォース攻撃についてです。 ブルートフォース攻撃とは、暗号やパスワードに使うことのできる文字列と文字数のすべての組み合わせで解読を試みるパスワードクラックの手法です。 すべての組み合わせを試みるという特徴から、総当たり攻撃とも呼ばれております。 頑張っていきま... 続きをみる

    nice! 6
  • 2018.07.13 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はパスワードクラックについてです。 パスワードクラックは、個人のパスワードを何らかの方法で解析する方法です。 パスワードクラックにより得られたパスワードを使用することで、本人になりすましてシステムを利用したり、暗号化されたファイルを複合したりできます。 毎日、少しづつで... 続きをみる

    nice! 7
  • 2018.07.12 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日はお勉強はお休みにして。 今日は神代植物園のご紹介 その2です。 世界バラ会連合優秀庭園賞を受賞したバラ園で、約400品種・5,200株のバラが栽培されております。 園の名前を冠したバラ'クィーン・オブ・神代'をはじめ、開園当初から育てている大株や原種バラのコレクション... 続きをみる

    nice! 9
  • 2018.07.11 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はセッションハイジャックについてです。 セッションハイジャックは、利用者のセッションIDを盗聴や推測などで盗み取り、利用者になりすましてシステムへアクセスする攻撃です。 例えば、あるシステムにログインした状態の利用者のセッションIDが乗っ取られた場合、攻撃者は、利用者の... 続きをみる

    nice! 7
  • 2018.07.10 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はクリックジャッキング攻撃についてです。 クリックジャッキング攻撃は、正常なWebサイト操作していると見せかけて、その上に表示している別の透過させたWebサイトを操作させる攻撃のことです。 例えば、インターネットバンキングのサイトにログインしていて、攻撃者のWebサイト... 続きをみる

    nice! 7
  • 2018.07.09 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はディレクトリトラバーサル攻撃についてです。 ディレクトリトラバーサル攻撃は、アクセス制限された領域のファイルに対して、ディレクトリをたどることにより、そのファイルに攻撃をすることです。 パストラバーサルとも呼ばれています。 毎日、少しづつですが、覚えていきましょう。ま... 続きをみる

    nice! 6
  • 2018.07.08 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はDNSキャッシュポイズニング攻撃についてです。 DNSキャッシュポイズニング攻撃は、DNSのキャッシュに「ドメイン名に対して不正なIPアドレス」を保存させ、不正なサーバに誘導する攻撃です。 たとえば、キャッシュされていないドメイン名を解決する際、悪意のある人が偽の応答... 続きをみる

    nice! 6
  • 2018.07.07 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日はお勉強はお休みにして。 今日は神代植物園のご紹介です。 武蔵野の面影が残る園内で、四季を通じて草木の姿や花の美しさを味わうことができます。 この公園はもともと、東京の街路樹などを育てるための苗圃でしたが、戦後、神代緑地として公開されたあと、昭和36年に名称も神代植物公... 続きをみる

    nice! 7
  • 2018.07.06 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はDoS(Denil of Service)攻撃についてです。 DoS(Denil of Service)攻撃はサービスを妨害・停止させる攻撃の総称です。 DoS(Denil of Service)攻撃はサービスを妨害・停止できればよいため、その攻撃手段は問わず、さまざ... 続きをみる

    nice! 6
  • 2018.07.05 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はクロスサイトスクリプティング攻撃(XXS)についてです。 ユーザのブラウザ上で悪意のあるスクリプトを実行する攻撃です。 Webアプリケーションの中には、ユーザからの入力内容をWebページの中に含めて出力するものがあります。 例えば、検索サイトでは、自分の入力した検索ワ... 続きをみる

    nice! 7
  • 2018.07.04 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はSQLインジェクション攻撃についてです。 SQLインジェクション攻撃は、Webアプリケーションに対し、悪意のあるSQL文を送信することにより、不正にデータベースの中のデータの取得や改ざんを行う攻撃です。 SQLインジェクション攻撃は、データの取得や改ざんができることか... 続きをみる

    nice! 7
  • 2018.07.03 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はサイバー攻撃手法です。 サイバー攻撃手法には色々あります。 SQLインジェクション攻撃、クロスサイトスクリプティング攻撃(XXS)、DoS攻撃、DNSキャッシュポイズニング攻撃、ディレクトリトラバーサル攻撃などまだまだあります。 次回からは1つ1つの攻撃手法をご説明致... 続きをみる

    nice! 7
  • 2018.07.02 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 今日はお勉強はお休みにして。 小田原フラワーガーデン、春の「ローズフェスタ」ご紹介その2です。 今回はピカが撮影してきた写真をどうぞ。写真にて、ご堪能下さい。 Canon デジタルカメラ PowerShot SX720 HS ブラック 光学40倍ズーム PSSX720HSB... 続きをみる

    nice! 9
  • 2018.07.01 情報セキュリティマネジメント

    こんにちは、ピカです。 今日は不正のメカニズムについてです。 不正行為は、「動機・プレッシャー」、「機会」、「正当化」の3つの要因がそろったときに発生すると定義されております。 ・動機・プレッシャー・・・他人に言えない経済的理由などの心理的な要因、業務のプレッシャーなど。 ・機会・・・不正行為を秘... 続きをみる

    nice! 7
  • 2018.06.30 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はrootkitのお話です。 rootkitとは、攻撃者がシステムに不正侵入したあとに利用するためのツール群です。 一般には、ログ改ざんツールやバックドアツールなどが含まれます。 また、rootkit自身見つかりにくくする機能があり、気づくことが困難な場合があります。 ... 続きをみる

    nice! 7
  • 2018.06.29 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はバックドアについてです。 バックドアとはシステムへの正規ルートではない侵入ルートのことを言います。 バックドアの多くは、侵入者がシステムに侵入した際に仕込まれます。 攻撃者は仕込んだバックドアから容易に侵入、若しくは不正操作を行えます。 覚えておきましょう。 情報処理... 続きをみる

    nice! 7
  • 2018.06.28 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はマクロウィルスについてです。 WordやExcelなどのワープロソフトや表計算ソフトには、操作を自動化するためのマクロ機能があります。 このマクロを悪用し、自己伝染、発病を行うものをマクロウィルスと呼びます。 今まで、コンピュータウィルスのお話をしてきました(もう少し... 続きをみる

    nice! 6
  • 2018.06.27 ちょっとブレイクタイム。。。

    こんにちは、ピカです。 小田原城に続き、今日は小田原フラワーガーデンのご紹介です。 小田原フラワーガーデンではバラが見ごろとなっております。「ローズフェスタ」の季節です。 小田原フラワーガーデンは入園無料で、駐車場も140台いとめれます。駐車料金も無料です。家族そろって出かけるのもいいかと思います... 続きをみる

    nice! 9
  • 2018.06.26 情報セキュリティマネジメント

    こんにちは、ピカです。 今日はボットについてです。 ボットとは、感染したコンピュータをインターネットから遠隔操作することを目的としたマルウェアです。 攻撃者の遠隔からの指示に従って、スパムメールの送信やDDoS攻撃、ネットワーク偵察活動などを行います。 覚えておきましょう。 情報処理教科書 出ると... 続きをみる

    nice! 9