セキュリティ・信頼性
ここをクリックし画像を表示してください。
5.PCの暗号化(別ページへジャンプする。)
6.WindowsUpdate(別ページへジャンプする。)
・システムの構成部品を多重化し、システムの一部に障害が発生しても全体としては停止することなく稼働を続け、その間に復旧を図るようにシステムを設計する技術です。故障時機能を制限せず、停止する事なく動作するシステム。
壊れても大丈夫なように、対策する考え方。
ハードディスクにRAID1を採用し信頼性を向上するようにする。(デバイスの二重化)
壊れても大丈夫なように、対策する考え方。
ハードディスクにRAID1を採用し信頼性を向上するようにする。(デバイスの二重化)
●フォールトアポイダンス
システムを構成する部品の信頼性を高めることで、故障事態の発生を下げる技術です。
システムを構成する部品の信頼性を高めることで、故障事態の発生を下げる技術です。
●フェールセーフ
障害影響範囲を最小にし安全第一の考え方。(故障の場合は、安全を優先する考え方。)
障害影響範囲を最小にし安全第一の考え方。(故障の場合は、安全を優先する考え方。)
例)故障すると赤の状態で停止する信号機。倒れると自動的に火が消えるストーブなど。
●フェールオーバー
他のサーバに処理が引き継がれるため、サービスは中断しないが、セッション情報が引き継ぎされないのでトランザクションも継続できない。
●フールプルーフ(ポカヨケ)
意図しない使い方をしても、故障しないようにする考え方です。ヒューマンエラーの防止策。人がミスをしようとしてもできないようにする。特定の条件を満たさない限り機械が動作しないようにする。(インターロック)例)電池のプラマイを逆にすると装着できない。電子レンジは、ドアを閉めないと加熱できない。フタが開いてると回転しない洗濯機など。
意図しない使い方をしても、故障しないようにする考え方です。ヒューマンエラーの防止策。人がミスをしようとしてもできないようにする。特定の条件を満たさない限り機械が動作しないようにする。(インターロック)例)電池のプラマイを逆にすると装着できない。電子レンジは、ドアを閉めないと加熱できない。フタが開いてると回転しない洗濯機など。
●フェールソフト
コントローラを二重化しておき、多少の機器制限を許容しつつ片方が故障しても継続運用できるようにする。継続が優先の考え方。故障の被害を最小限に抑える。例)飛行機のエンジンが2個ある理由はフェールソフトの思想から設計。停電したらバッテリ運転に切替える。
コントローラを二重化しておき、多少の機器制限を許容しつつ片方が故障しても継続運用できるようにする。継続が優先の考え方。故障の被害を最小限に抑える。例)飛行機のエンジンが2個ある理由はフェールソフトの思想から設計。停電したらバッテリ運転に切替える。
●ステアリングコミッティ
関係者の代表で、構成された委員会組織で、プロジェクト全体を見通し、全体最適化の観点から利害調整や意思決定を行う事を責務とする機関です。
関係者の代表で、構成された委員会組織で、プロジェクト全体を見通し、全体最適化の観点から利害調整や意思決定を行う事を責務とする機関です。
●インシデント管理は、サービスを迅速に回復することを目的とする。
●コールドスタンバイ構成:システムに障害が発生した場合、待機中のサーバに切替えてシステムを稼働させる仕組みです。サービスも中断し同期(主計と予備系)のメカニズムがとられていないのでトランザクションも継続できません。
●クラスタ構成:複数のコンピュータを連携し1台のコンピュータのように扱うこと。
●問題解決管理は、エスカレーションされたインシデントを根本的に恒久的(100%ではないが)に解決する。
・RPO(Recovery Time Objective):目標復旧地点」、いつの時点までのデータに復元するのか。RPOが24時間に定められている場合は、障害発生時点の24時間前のデータ普及を保証しなければならない。
・RTO(Recovery Point Objective):目標復旧時間、いつまでに復旧するか。
・RLO(Recovery Level Objective):目標復旧レベル、復旧時にどの程度の機能を回復させるか。
●オブジェクトストレージ:非構造型データ(従来のファイル・ディレクトリーと言った階層構造でなく)を大量に保存するデータレイクに適しています。各オブジェクトにデータ本体とメタデータ、固有の識別子が付与され、その識別子でデータにアクセスされます。例)Amazon S3がオブジェクトストレージの代表です。
●FTA:樹形図を用いて根本原因を分析する。
●DAS(Direct Attached Storage):サーバ毎に割り当てられた専用ストレージであり、容量が不足したときはストレージを追加できる。
直列:稼働率×稼働率
並列:1-(1-稼働率)×(1-稼働率)
●冗長構成:二重化構成共言う。障害に備えて予備用の装置を用意しておくこと。
●ディザスタバリカバリプラン(DRP:(Disaster Recovery Plan)):災害や事故などの緊急事態における復旧計画。災害時のシステムダウンを復旧させるための計画。
●デジタルフォレンジックス:ディジタルデータを不正の証拠などに利用できるように法的な根拠制を明らかにする事。
●BCP(事業継続計画):災害時にビジネスを継続させるための計画。
含まれるものは「従業員安全確保」「メディア対応「ディザスタリカバリ」「クライアントへの対応」「コミュニケーション」
含まれるものは「従業員安全確保」「メディア対応「ディザスタリカバリ」「クライアントへの対応」「コミュニケーション」
●コンティンジェンシー計画:リスクの対応で実施。プロジェクトが被る損害を最小限にとどめ速やかにその緊急事態の克服を図る手続きが記述された対応計画のことです。
・リスクの特定:リスクの顕在化による影響を受ける、資産・組織の資源の性質・価値を考慮する必要がある。
・リスク対応:残留リスクが許容可能かどうかの判断を考慮する必要がある。
・リスク分析:事象の起こりやすさ及び結果の性質や大きさを考慮すを考慮する必要がある。
●ミッションクリティカルシステム:停止する事が許されないシステム。
●スケールアウト:サーバの台数を増やす。オブジェクトストレージ⇔階層構造(裕頼のファイル・ディレクトリー管理)
●スケールイン:サーバの台数を減らす。
●スケールアップ:サーバ当たりの処理能力(CPUやメモリの能力)を増やす。
●スケールダウン:サーバ当たりの処理能力(CPUやメモリの能力)を減らす。
●WAF(Web Application Firewall):Webアプリケーションへ特化した通信内容を検査するので、アプリケーションレベルでの不正な操作を監視・防御・遮断できます。Webアプリケーションの脆弱性を狙った攻撃から、ホームページを保護するためのセキュリティ対策です。なのでWebサーバの前に設置し正常でない通信を遮断する。
ホワイトリスト:怪しくない(正常な)通信パターンの一覧。原則通信を遮断し一致した通信のみ通過させる方法。
ブラックリスト:怪しい(不正な)通信パターンのi一覧。原則許可し一致した通信のみ遮断する方法。
●IDS(侵入検知システム):IPパケットの中身を調べて不正な挙動を検出する。
●IPS(侵入防止システム):IPパケットの中身を調べて不正な挙動を検出し遮断する。
●ペネトレーションテスト:Webサーバへが部から侵入を試みる。
●CVSS(共通脆弱性評価システム):脆弱性の深刻度を評価する。
●ISMS情報セキュリティ管理の水準を高め維持し改善していく仕組み。
●PCI DSS:クレジットカードなどのセキュリティ強化を目標として制定されたセキュリティ策定基準です。
●PMS:個人情報を保護する制度を整備し組織的に改善する為の管理の仕組みです。
●ISMAP:政府が求めるセキュリティ要求を満たしているクラウドサービスを登録する事により政府のクラウドサービス調達におけるセキュリティ水準の確保を図る制度の事です。
●CSIRT:コンピュータセキュリティインシデントの対応を専門に行う組織です。
●PSIRT:自社製品の脆弱性やセキュリティインシデントについて対応する組織です。自社製品のCSIRTです。
●JPCSIRT:独立した中立の組織としてインシデントに関する報告の受け付け、対応の支援、手口の分析、再発防止の検討や助言を行う。
●CRYPTREC:暗号技術の運用面での安全性向上に関する検討を行う。
●DDoS(サービス妨害攻撃):攻撃対象サーバなどに大量のパケットを送りつけ妨害する。
●DNSリフレクション攻撃:送信元IPアドレスを攻撃元IPアドレスに偽造したDNS要求を大量に送信する。
・第三者中継:メールサーバが本来は行わない外部ネットワークからのメールを第三者に転送すること。電子メールの送受信のすべてのドメインが第三者です。
・共通鍵暗号方式(AES,DES,Camellia):同じ鍵を使う。メール送信者は、受信者の秘密鍵で暗号化し受信者は自分の秘密鍵で複合化する。通信しようとする分鍵が必要になり(通信相手数の組み合わせの数の鍵が必要)、事前に鍵を渡しておく必要があるため、地球の裏側にメールするなど遠くにいる人との通信には向いていない。
・公開鍵暗号化方式:暗号化する鍵と復号化する鍵違う。送り手は、受け手の公開鍵で暗号化するがこれは受け手が持っている秘密のみでしか複合化できない。デジタル署名に利用される。一人が複数と暗号化を行う場合、公開鍵1つに秘密鍵1つ必要。(鍵ペア1つ)
・暗号化の手順
公開鍵:送信者は受信者の公開鍵で暗号化し、受信者は自身の秘密鍵で復号する。
共通鍵:暗号化と復号に同じ鍵を使用する。
公開鍵:送信者は受信者の公開鍵で暗号化し、受信者は自身の秘密鍵で復号する。
共通鍵:暗号化と復号に同じ鍵を使用する。
デジタル署名(デジタルのハンコ):送信者は自身の秘密鍵で暗号化し、受信者は送信者の公開鍵で復号する。
【概略】
●送信側
元データ①→ハッシュ関数」→ハッシュ値→デジタル署名②(送信者の秘密鍵)
●受信側
送信側より①②を受け取る。
①→ハッシュ関数(送信側と同じ:デジタル署名の場合、送受信側でハッシュ関数のアルゴリズムが事前に同意されている)→ハッシュ値・・・・・・・③
②→デジタル署名の復号(送信者の公開鍵)→ハッシュ値・・③
受信側で上記の③を比較し同じならば「改ざん性」「送信者」の認証が飛翔される。
・RAS暗号方式:素因数分解の困難さを利用した暗号化方式。(公開鍵暗号方式に含まれる。)
・ELGamal(エルガマル)暗号化:位数が大きな群の離散対数問題の解決の困難さを利用したもの。
・ELGamal(エルガマル)暗号化:位数が大きな群の離散対数問題の解決の困難さを利用したもの。
・楕円曲線暗号化:楕円曲線上の離散対数問題の困難性を利用したもの。
・量子暗号化通信:光子にデータをのせて通信を暗号化する。光子は外から攻撃を受けると姿を変える性質を利用し、攻撃者が暗号を解読すると姿を変え復号するための鍵を新たに作成するため解読が不可能とされる暗号化です。
・DAS署名方式:デジタル署名専用の暗号化方式。
・ECDSA署名方式:楕円曲線暗号かを利用したデジタル署名。
・ECDSA署名方式:楕円曲線暗号かを利用したデジタル署名。
*デジタル署名(暗号化されたデジタルのハンコ)は、なりすまし、改ざんの有無を検知及び否認防止に成ります。
・メッセージダイジェストについて
受信者は、送信者の公開鍵(検証鍵)を使いデジタル署名からメッセージダイジェストを取出す。
受信者は、送信者の公開鍵(検証鍵)を使いデジタル署名からメッセージダイジェストを取出す。
・ハッシュ関数:任意の長さのデータを入力すると固定長のビット列(ハッシュ値、メッセージダイジェスト)を返す関数。
メッセージダイジェストから元の入力値の再現が困難。=原像計算困難性(一方向性)と言う。
・認証局(CA):取引者当事者の公開鍵に対する、デジタル証明書を発行する。
・オフラインPIN:クレジットカードのICチップに内蔵されているもので、決済時にICチップ対応端末に入れると本人照合できる。
・PKI(公開鍵基盤):公開鍵と所有者の関係を確認し保証するための仕組み。
・CRL(Certificate Revocation List:証明書失効リスト):有効期限内のデジタル証明書の内失効したデジタル証明書の、(証明書のシリアル番号、失効日時、失効理由など)登録したリスト。
・サブミッションポート:SMTP-AUTH等による利用者認証を行えるようにしたもの。
(SMTPには利用者認証の機能はない)
・SPF:メールの送信ドメイン認証ができる。メール送信者がDNSのSPFレコードにIPアドレスやドメインを登録しておき受信側がそれを問い合わせることで一致すれば、正規の送信者からのメールと判断する仕組み。送信元ドメイン認証を行い送信元メールアドレスがなりすまされた迷惑メールを隔離する。
*POPやS/MIMEでも認証の仕組みはあるがデジタル署名での認証。
・OP25B:ISPを経由しなくて送信したメールを遮断する仕組みです。
・DKIM:メール送信時に送信側が電子署名を行い、受信側がそれを検証する事でなりすましや改ざんを検知する。デジタル署名を利用した送信ドメイン認証です。
・DMARC:ドメイン認証技術。DKIMやSPFをベースにした認証方法。
・チャレンジレスポンス認証:固定パスワードを送信せず利用者認証を行う方式。盗聴によるパスワードの漏洩やリプレイアタックを防止する認証方式です。
・リスクベース認証:普段と異なる認証行為が発生した場合、本人確認をより正確に行う為に追加認証を求める方式です。
・シングルサインオン(SSO:Single Sign On):1度認証を受けるとそれ以降は許可されているサーバやシステムへの認証が自動化される仕組みです。
・SAML(Security Assertion Markup Language、サムエル):複数のシステムやサービス間で認証や許可に関する情報を安全に交換するXMLをベースとした規格です。シングルサインオンを実現するために使用されます。認証サーバが利用者を認証すると、SAMLアサーション(認証情報)が発行されます。SAMLアサーションはクライアント経由でクラウドサービスに渡されます。
・SSH:遠隔にあるコンピュータへのログイン、認証、暗号化を安全に行うプロトコル。
・3D(加盟店・カード発行会社・国際カードブランド)セキュア2.0:ネットショッピング等クレジットカードを利用するときに不正利用を防止するため本人確認を行う仕組み。リスクベース認証が導入され過去の利用履歴や利用端末からリスクが高いと判断された取引だけに、本人認証を投球するように変更されている。
<コンピュータウイルス>
・インターネット上に存在する、マルウェアの一種です。
・インターネット上に存在する、マルウェアの一種です。
【代表的なもの】
・ワーム:自己増殖が可能。
例)iloveyouワームは、電子メールを通じて急速に拡大しました。
例)iloveyouワームは、電子メールを通じて急速に拡大しました。
・ランサムウェア:PCに感染し金銭(解除と交換条件に)を要求するもの。対策としてWORM(Write Once Read Many:1度しか書き込みできなく後は読み込み専用なディスク(DVD-R/BD-R))機能を有するストレージに保存する。
・トロイの木馬:正常なファイルになりすまして侵入し、ユーザに気づかれない内に攻撃する。
例)Zaueトロイの木馬は、オンラインバイキングの情報を盗むために使用されました。
・DNSキャッシュポイズニング:DNSサーバから名前解決要求があった場合、正当な名前解決応答より早く偽りの名前解決情報を送り付けることで、DNSサーバに偽りのキャッシュ情報(ドメイン名とIPアドレスの組)を登録させる攻撃です。利用者が偽りのサイトに誘導される。対策としてはポートをランダムに設定する。(ファイヤーウォールやルータで設定可能)また不要なサイトは公開しない。
・セッションハイジャック:Webサイトとブラウザの間の通信で必要なセッションIDを不正な方法で盗む。トラッキングを許可するとCookieを悪用されセッションIDを盗まれるリスクが高くなる。
・OSコマンドインジェクション:WebアプリケーションにOSコマンドを入力できるところがあり、そこに不正なOSコマンドを入力しファイルを改ざんしたりなどの攻撃をすること。OSコマンドを実行できるシェル機能など組み込まないことが対策です。
・ロジックボム(論理爆弾):特定の条件を満たすとコンピュータの破壊活動を開始するマルウェアです。
例)ロジックボムは、特定の日付になるとデータを消去することがあります。
・ルートキット:侵入の痕跡を消す機能がパッケージ化された不正プログラムやツールの事です。ステルス型マルウェアです。
・ポリモーフィック型マルウェア:自身のコードを異なる鍵で暗号化する事により、パターンマッチングによる検知を逃れる事です。
・ポット:侵入したコンピュータを遠隔操作し、攻撃者の指示によって攻撃を実行するマルウェアです。侵入した端末には、攻撃しません。
・ボットネットとは、ボットに感染したコンピュータ群とコンピュータ群(遠隔操作が可能なマルウェア)に対し攻撃活動及び情報収集を指示するC&Cサーバで構成されるネットワークです。
・SEO(Search Engine Optimizetion)ポイズニング(Poisoning):検索エンジン最適化(SEO)技術を悪用して不正なサイトを検索結果の上位に表示させ、閲覧したユーザーをマルウェアに感染させたり、詐欺サイトに誘導したりするサイバー攻撃手法です。
・対処方法:1.ネットワークから外す。(有線の場合はケーブルを抜く、無線の場合は無線接続を切断する。)2.駆除する。3初期化する。
・感染予防:OSやセキュリティデバイスを常に最新に更新する。
怪しいサイトを開かない。(閲覧だけでも感染します。)
・間違ってクリックしパソコンの警告が表示された場合
1.慌てない。
2.タスクマネージャーを起動する。[Ctrl]+[Alt]+[Del]などで
3.閲覧しているブラウザのタスクを終了する。
4.完全ウイルスチェックを実施する。
5.ブラウザの履歴を削除する。削除方法(サイト内リンク)
・フォールスネガティブ:検知すべきものを、検知しないで通すこと。例)ウイルスに感染しているファイルを、感染していないと誤検知すること。多くなるほどコンピュータに影響大。
・フォールスポジティブ:検知しないで通すものを、検知してしまうもの。例)ウイルスに感染していないものを、感染していると判断する。過剰検知。多くなるほど管理が増える。
脆弱性
・ファジング:問題を引き起こしそうなデータを大量に送り込み、その挙動を監視することで未知の脆弱性を検出する検査手法です。
・SBOM(Software Bill of Materials:ソフトウェア製品表):ソフトウェアを構成するコンポーネント、相互の依存関係をリスト化した一覧表。
・エクスプロイドコード(Explpit Code):ソフトウェアの脆弱性を悪用した、不正な動作を再現するために作成された、スクリプトやプログラムのこと。
コメント
コメントを投稿
貴重なご意見ありがとうございます。お客様から頂いたコメントは、紳士に受止め、今後の本ブログの運用に参考とさせてもらいます。