このツールの特徴
(1)シラバス4.0に新規追加されて、出題の可能性が高い全60語と確認すべきポイントをまとめました。
(2)質問(赤い部分)をタッチ(クリック)することで、解説を確認できます。
2月19日 「ディスク暗号化」等の13語を追加しました。
2月17日 「組織における内部不正防止ガイドライン」等の10語を追加しました。
2月15日 「情報セキュリティ委員会」等の7語を追加しました。
2月13日 「テレマティクス」等の13語を追加しました。
2月11日 「5G」等の8語を追加しました。
入出力 デバイス
IoT デバイス
「身の回りのあらゆるモノがインターネットにつながる」仕組み
出題された例文:
センサを搭載した機器や制御装置などが直接インターネットにつながり,それらがネットワークを通じて様々な情報をやり取りする仕組み
(R元秋 問13より)
センサ
モノの状態(温度、受けている圧力、におい、湿度、水分量など)を知ることができる。
出題された具体例:
①飲み薬の容器にセンサを埋め込むことによって,薬局がインターネット経由で服用履歴を管理し,服薬指導に役立てることができる。
(R元秋 問3より)
②ベッドに人感センサを設置し,一定期間センサに反応がない場合に通知を行う。
(R2年秋 問14より)
アクチュエータ
コンピュータが出力した電気信号を力学的な運動に変える。
出題された具体例:
IoTサーバからの指示でIoTデバイスに搭載されたモータが窓を開閉する。
(R2年秋期 問99より)
iOS
アップル社が開発・提供するOS注)
注)OS (オペレーティングシステム):、パソコンやスマートフォンなどの端末全体を管理、そして、制御するソフトウェア。ユーザーが端末を簡単で操作できるようにしている。
Android
スマートフォンやタブレット端末向けのOSS注)のOS
注)OSS(オープンソースソフトウェア):誰でも自由に改良、再配布することができるという特徴がある。
ハードウェア (コンピュータ・入出力装置)
スマートデバイス
スマートフォン、タブレット端末、スマートウォッチ、スマートスピーカーなどを指す。
マルチメディア応用
4K/8K
4K/8Kは、水平(横)方向の画素数を指していて、高精細な映像の規格
横方向の画素数が、4Kはほぼ4000、同じく8Kは8000です。
データベース方式
RDBMS
関係データベース注1)を管理する仕組み
SQL注2)を使う
注1)関係データベース:データを表の形で管理するデータベース
注2)SQL:関係データベースを操作するためのデータベース言語
複数の利用者がデータの一貫性を確保しながら情報を共有
NoSQL
“Not only SQL注)”
SQLを使わないデータベース
注)SQL:関係データベースを操作するためのデータベース言語
大規模なデータを統計的に解析するなど
ネットワーク方式
5G
LTEよりも通信速度が高速なだけではなく,より多くの端末が接続でき,通信の遅延も少ないという特徴をもつ移動通信システム
SDN(Software Defined Networking)
データ転送と経路制御の機能を論理的に分離し,データ転送に特化したネットワーク機器とソフトウェアによる経路制御の組合せで実現するネットワーク技術
ビーコン
数秒に1回、半径数メートルから数十メートルの範囲に無線信号を発信する。
範囲内にビーコンの信号を受け取れる受信端末(スマートホンなど)があると、感知して位置情報をサーバに送信する。
LPWA(Low Power Wide Area)
loTシステム向けに使われる無線ネットワーク。
①一般的な電池で数年以上の運用が可能な省電力性と,
②最大で数十kmの通信が可能な広域性を有する
エッジコンピューティング
演算処理のリソース(エッジサーバ)を端末の近傍に置くことによって,アプリケーション処理の低遅延化(処理が速いこと)や通信トラフィックの最適化(回線速度に合ったデータ量にする)を行う。
BLE(Bluetooth Low Energy)
従来のBluetooth より更に省電力にした通信方式
届く範囲 半径数十メートル範囲内
IoTエリアネットワーク
IoTデバイスとIoTゲートウェイの間のネットワーク
通信プロトコル
IoT システムで使用される通信プロトコルの特性
その名の通り機器間でデータのやり取りを行うための規約
①ネットワークの品質が低くても利用可能
②大量の小さいデータを頻繁、かつ双方向でやり取りできる。
など
ネットワーク応用
テレマティクス
自動車に情報端末を設置して、無線通信で外部のコンピュータシステムと接続することにより、リアルタイムで双方向に情報をやり取りする技術
①常に最新の地図でナビゲーション
②燃費改善や危険回避に役立つ情報の提供
③音声通話で周辺施設の検索や案内
④事故発生時の緊急通報やサポート。
情報セキュリティ
RAT
Remote Access Toolの略
リモートでシステムにアクセスして操作することを可能にするソフトウェアの総称
多くの場合、トロイの木馬型(バックドア型)マルウェア注)を指す。
注)マルウェア:コンピュータウイルス,ワームなどを含む悪意のあるソフトウェアの総称
SPAM
いわゆる迷惑メール
受信者の承諾なしに無差別に送付されるメールのこと(H21年秋 問71より)
シャドーIT
IT部門の許可を得ずに,従業員又は部門が業務に利用しているデバイスやクラウドサービス
(情報セキュリティ H29年秋 午前問16より)
不正のトライアングル
企業での内部不正などの不正が発生するときの3要素
「動機」・・・不正を犯す必要性。例えば、仕事のストレスや不満
「機会」・・・重要な情報を持ち出すなど、不正を行おうと思えば実施できてしまう状況
「正当化」・・・不正行為者の考え方。例えば、言い訳
ドライブバイダウンロード
Webサイトを閲覧したとき,利用者が気付かないうちに,利用者の意図にかかわらず,利用者のPCに不正プログラム(マルウエアなど)がダウンロードされる。
(情報セキュリティ H28年春 午前問25より)
キャッシュポイズニング
PCが参照するDNSサーバに偽のドメイン情報を注入して,利用者を偽装されたサーバに誘導する。(情報セキュリティ H29年秋 午前問22より)
DDoS 攻撃
インターネット上の多数の機器から特定のネットワーク、サーバに一斉にパケットを送り、過剰に負荷をかけて機能不全にする攻撃
ある日のある時刻に,マルウェアに感染した多数のIoT機器が特定のWebサイトへ一斉に大量のアクセスを行い,Webサイトのサービスを停止に追い込んだ。
(R元秋 問100より)
リスクアセスメント

識別された資産に対するリスクを分析,評価し,基準に照らして対応が必要かどうかを判断する。
①リスク特定
(脅威を発見)
↓
②リスク分析
(確率、損害の大きさを計算)
↓
③リスク評価
(そのリスクを受け入れられるか基準と比較して判断)
情報セキュリティの要素
機密性,完全性,可用性,真正性,責任追跡性,否認防止,信頼性
①機密情報のファイルを暗号化し,漏えいしても解読されないようにする。(H25年秋 問75より)
②ファイルに読出し用パスワードを設定する。(H26年秋 問67より)
③生体認証を採用する。(H27年秋 問58より)
④外部記憶媒体の無断持出しが禁止(基本 H28年秋 午前問59より)
①データの入力者以外の者が,入力されたデータの正しさをチェックする。(H26年秋 問67より)
②ディジタル署名を行う。(H27年秋 問58より)
①ハードウェアを二重化する。(H27年秋 問58より)
②データを処理するシステムに予備電源を増設する。(H26年秋 問67より)
③中断時間を定めたSLA注)の水準が保たれるように管理する。(基本 H28年秋 午前問59より)
注)SLA:サービス提供者とサービス利用者との間で取り決めたサービスレベルの合意書
プライバシポリシ(個人情報保護方針)
情報セキュリティ基本方針は組織全体で統一させる。(H26秋問61より)
安全管理措置
データを暗号化して保存する。
(H30年春問98より)
住所録のデータを書き込んだCD-ROMを破棄するときには破砕する。
(H28年春問65より)
サイバー保険
サイバー事故(個人情報漏洩など)により企業に生じた第三者に対する「損害賠償責任」、事故時に必要となる「費用」、自社の「喪失利益」などが契約によって補償される。
情報セキュリティ委員会
ISMS(情報セキュリティマネジメントシステム)を推進する社内に置かれる組織
複数の部門の代表者により構成される。
自部門の課題の提出や、部門指導と管理、相互理解を行う。
SOC(Security Operation Center)
民間企業のサーバに対するセキュリティ攻撃を監視,検知する組織
(情報セキュリティマネジメントH29年秋 午前問4より)
SOCは自分の会社で構築・運用する場合と、外部の会社が提供するサービスを利用する場合があります。
コンピュータ不正アクセス届出制度
国内の不正アクセス被害をIPA(情報処理推進機構)に届け出る制度
IPA(情報処理推進機構)は不正アクセス被害状況を公開し、注意喚起や啓発活動を行う。
コンピュータウイルス届出制度
国内のウイルス感染被害IPA(情報処理推進機構)に届け出る制度
IPA(情報処理推進機構)はウイルス感染被害の拡大防止や再発防止に役立てる。
ソフトウェア等の脆弱性関連情報に関する届出制度
ソフトウェア等の脆弱性関連情報をIPA(情報処理推進機構)に届け出る制度
脆弱性関連情報の適切な流通および対策の促進を図り、インターネット利用者に対する被害を予防する
関係者への連絡調整は、JPCERTコーディネーションセンター(JPCERT/CC読み じぇーぴーさーとしーしー)が行う。
J-CSIP(ジェイシップ:サイバー情報共有イニシアティブ)
参加組織及びそのグループ企業において検知されたサイバー攻撃などの情報を,IPAが情報ハブになって集約し,参加組織間で共有する取組
(情報セキュリティR元年秋 午前問2より)
情報セキュリティ管理
サイバーレスキュー隊(J-CRAT:ジェイ・クラート)
標的型サイバー攻撃の被害低減と攻撃連鎖の遮断を支援する活動を行う。
(IPA(情報処理推進機構)に設置)
情報セキュリティ対策・情報セキュリティ実装技術
組織における内部不正防止ガイドライン
IPAが作成した組織における内部不正防止のためのガイドライン
重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。
(R元年秋 問61より)
内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す“基本方針”を策定し,役職員に周知徹底する。
(R元年秋 問61より)
退職間際に重要情報の不正な持出しが行われやすいので,退職予定者に対する重要情報へのアクセスや媒体の持出しの監視を強化する。
(情報セキュリティH30年春 午前問4より)
インターネット上のWebサイトへのアクセスに関しては,コンテンツフィルタ(URLフィルタ)を導入して,SNS,オンラインストレージ,掲示板などへのアクセスを制限する。
(情報セキュリティ H28年春午前 問 7より)
DLP(Data Loss Prevention)
情報システムにおいて,秘密情報を判別し,秘密情報の漏えいにつながる操作に対して警告を発令したり,その操作を自動的に無効化させたりするもの
(情報セキュリティ H29年秋 午前問13より)
SSL/TLS(Secure Sockets Layer/Transport Layer Security)
HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコル
(H30年秋 問71より)
MDM(Mobile Device Management)
モバイル端末の状況の監視,リモートロックや遠隔データ削除ができるエージェントソフトの導入などによって,企業システムの管理者による適切な端末管理を実現すること
(H30年秋 問72より)
ブロックチェーン
複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術
(R元年秋 問59より)
暗号資産 など
耐タンパ性
ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読,取出しなどがされにくくなっている性質を表す。
(R2年秋期 問90より)
(ICカードの耐タンパ性を高める対策)
利用者認証にICカードを利用している業務システムにおいて,退職者のICカードは業務システム側で利用を停止して,ほかの利用者が使用できないようにする。
(応用H29年秋 午前問44より)
クリアデスク・クリアスクリーン
クリアスクリーン:
離席する際に、パソコンの画面を第三者が見たり、操作できる状態で放置しない。
クリアデスク:
離席する際に、机の上に書類や記憶媒体などを放置しない。
帰宅時,書類やノートPCを机の上に出したままにせず,施錠できる机の引出しなどに保管する。
(情報セキュリティH28年春 午前問2より)
セキュリティケーブル
ノートPCの盗難を防止するために、机等とつなぐワイヤー
遠隔バックアップ
大規模災害によるデータ損失や災害復旧に備えて、重要なシステムやデータを遠隔地に複製すること
ハイブリッド暗号方式
公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る暗号化方式
(情報セキュリティ 平成31年春 午前問28より)
ディスク暗号化
情報漏えい
(基本H26年秋 午前問38より)
ウイルスに感染は防げない
(H26年春 問82より)
ファイル暗号化
情報漏えい
タイムスタンプ(時刻認証)
電子データが,ある日時に確かに存在していたこと,及びその日時以降に改ざんされていないことを証明する
ファイルの完全性注)を確保するため
注)完全性:正確かつ最新の状態であること
多要素認証
①虹彩とパスワードで認証する。(基本H27年秋 午前問45より)
②ICカード認証と指紋認証で認証する。(情報セキュリティH28年春 午前問18より)
静脈パターン認証
バイオメトリクス認証の一つ
指静脈の特徴を抽出して認証する
虹彩認証
バイオメトリクス認証の一つ
目の虹彩の特徴を抽出して認証する
声紋認証
バイオメトリクス認証の一つ
声紋の特徴を抽出して認証する
顔認証
バイオメトリクス認証の一つ
顔の特徴を抽出して認証する
網膜認証
バイオメトリクス認証の一つ
目の網膜の特徴を抽出して認証する。
本人拒否率(FRR)
FRR(False Rejection Rate)
認証しようとしている人が本人であるにもかかわらず、認証がエラー(Rejection=拒否)になる確率
他人受入率(FAR)
FAR(False Acceptance Rate)
認証しようとしている人が他人で認証(Acceptance=受け入れ)されてしまう確率
FRRを減少させると,FARは増大する。
(基本H20年春 午前問64より)
シーソーのような関係(トレードオフの関係)
IoT セキュリティガイドライン
作成:経済産業省と総務省
対象者:
IoT 機器やシステム、サービスの供給者、利用者
内容:
IoT 機器やシステム、サービスに対してリスクに応じた適切なサイバーセキュリティ対策を検討するための考え方
コンシューマ向けIoT セキュリティガイド
作成:日本ネットワークセキュリティ協会 (JNSA)
対象:IoT製品やシステム、サービスを提供する事業者
内容:IoT利用者を守るために、考慮しなければならない事項
以上、全60語です。
コメント