情報処理安全確保支援士(情報セキュリティスペシャリスト) - SE娘の剣 -

情報処理安全確保支援士(情報セキュリティスペシャリスト)試験に合格するためのサイトです。
過去問を多数引用しながら、基礎知識をしっかり学んでもらうように作ってあります。
また、情報処理安全確保支援士(情報セキュリティスペシャリスト)を楽しく学べるように工夫したいと思います。

資格は力 -情報処理技術者試験・IT資格試験 連勝の勉強法
左門 至峰
技術評論社
2018-10-16
この本は、ネットワークスペシャリストや安全確保支援士などの情報処理技術者試験を軸にしながらも、ベンダ試験やその他ベンダニュートラルな試験も含めて、IT資格の勉強法の全般について書かせてもらいました。
これまでネスペシリーズなどで、IT資格の勉強法などについても少しずつ書いてきましたが、私の資格取得に対するノウハウを1冊にまとめた本になります。

冒頭には、ハッカージャパンでも連載経験があるモリ淳史さんのマンガがあります。これは、私の若いころの失敗談および、資格を目指した経緯などを私のプロフィール代わりとして紹介したものです。

情報処理技術者試験などのIT資格取得を目指す方の指針として、またモチベーションアップのためにも、ぜひ読んでいただきたい一冊です。

出版社さんのサイトに、サンプルページや詳しい目次などが記載されています。
https://gihyo.jp/book/2018/978-4-297-10176-3

2018年秋の高度試験お疲れさまでした。
合格発表は12/21(金) 正午の予定で、合格証の発送は、毎年1月10日前後になります。
合格された皆さん、その喜びをみんなで分かち合いませんか?
以下の日程で、合格祝賀会を開催させていただきます。

・日時:2019年1月18日(金) 19時~21時
・場所:東京(場所は調整中ですが、東京駅になるべく近いところや、山手線沿線を予定)
・定員:20名程度
・参加者:2018年秋の高度試験(NW、SC、SA、SM、ST)に合格された方、IPAから発送される(1月10日前後)合格証を持って参加
・参加費:飲食込みで5000円(税込)を予定。復元答案(※注)を提出いただいた方は半額
・内容:合格を純粋にお祝いし、合格者同士で喜びをかみしめる会です。お一人ずつ数分で体験談、保有資格情報などを語っていただきます。また、他の高度区分の合格者と交流し、別の試験の合格に役立ててください。
・お願い:合格体験談の寄稿にご協力をお願いします。サンプルは以下です。
http://sc.seeeko.com/archives/cat_134333.html
・申し込み方法Pieatixを予定。試験の合格発表後に正式な申し込みサイトをオープンします。申し込みサイトがオープンしたらこちらから連絡を欲しいという方は、問い合わせフォームにその旨を記載ください。

※注:復元答案
ネットワーク、セキュリティ(支援士)の場合は、午後Ⅰと午後Ⅱの答案を復元したもの。試験直後にメモをしてもらったものや、試験中にメモが残っていて復元度合いが高いもの(100%の復元は不可能だと思っていますので、その点はご安心ください)。SAやSM、STに関しては、午後Ⅱの論文を復元したもの。試験直後に復元してもらったものや、試験中にメモが残っていて復元度合いが高いもの。
注意点として、提出いただいた復元答案は、ホームページやサイトに掲載しますので、その点をご理解いただける方のみ提出をお願いします。論文では、お客様情報が入っている場合には、その部分は別の表現に変えることは可能。

情報セキュリティの3大要素を、それぞれ「〇〇性」で答えよ
情報セキュリティスペシャリスト試験を目指す女性SE 
3大要素ですか・・・
東野圭吾さんの「歪笑小説 (集英社文庫)」にあった、「編集者は必要なのは三つのG」「ゴルフ、銀座、ゴマすり」みたいなものですよね。 
で、そもそも、「3大要素」ってどういう観点の3大要素ですか?
セキュリティの目的と考えればいいだろう。試験センターのシラバスには、情報セキュリティの目的と考え方が掲載されている。
情報セキュリティの目的と考え方
 情報の機密性(Confidentiality),完全性(Integrity),可用性(Availability)を確保,維持することによりさまざまな脅威から情報システム及び情報を保護し,情報システムの信頼性を高めることを理解する。
(試験センターの応用情報シラバスより引用)
「機密性」「完全性」「可用性」は情報セキュリティの3大要素とも言われ、情報セキュリティの目的は、この3つを守ることと考えてよいだろう。
 ・機密性は、データを暗号化するなどして、第三者に盗まれたり盗聴されたりしないようにすること。
 ・完全性は、データの改ざんなく正確な状態に保つこと。過去問では、「完全性を脅かす攻撃」の例として、「Webページの改ざん(H21AP秋午前40)」と述べられている。
 ・可用性は、サービス妨害攻撃などに対処し、利用したいときに使用できる状態になっていること。

さて、この問題の正解は、機密性、完全性、可用性である。
情報セキュリティの3大要素_情報セキュリティスペシャリスト

「機密性」「完全性」「可用性」に加え、以下の4つも理解しておきましょう。ただ、試験にはほとんど出ませんので、さらりと確認するレベルでいいでしょう。

信頼性(Reliability)
 セキュリティの要素というよりは、やや一般的な内容です。たとえば、セキュリティのシステムが正しく動作していなければ、不審者を侵入させてしまったり、認証を間違えたりしてしまいます。セキュリティのシステムそのものが信頼性できる状態である必要があります。

責任追跡性(Accountability)
 ユーザがシステムにアクセスした記録を追跡できるようにすること。Accountabilityの関連語でAccountingという言葉をよく耳にすると思う。Accountingという言葉は、ITの世界では「課金」を意味する。課金をするには、「誰が」「いつ」「どのシステム」にアクセスしたかを正確に記録しておく必要がある。

真正性
詳しくは以下を参照してください。
http://sc.seeeko.com/archives/4064030.html


否認防止性(Non Repudiation)
 「やっていません」と否認する人に対し,証拠を見せます。過去問(H28春AP午前問39)では、「否認防止の特性」に関して「ある利用者がシステムを利用したという事実を証明可能にする」と述べられています。
情報セキュリティスペシャリスト試験を目指す女性SE 

どうやって証拠を見せるのですか?
単純な例として、認証およびその記録を取ることです。深夜のサーバ室に誰が侵入して盗難を働いたとします。IDパスワード認証や生体認証での入室の記録があれば、その本人が間違いないく侵入したという証拠になります。結果として、やっていないという否認を防止します。

さてここで、以下の過去問の、空欄を考えましょう。
問 以下のb,cに当てはまる字句を答えよ(H20SV午後2問2より抜粋)
IDは英語でidentifier (識別子)というくらいだから利用者の識別が主な目的ではあるが,もう一つ大事な目的として[ b ]制御がある。つまり,どの利用者に,どのリソースに対して,どのようなアクセスを許可するのかということだ。個別に利用者IDを割り当てないと,権限の管理が適切に行えないおそれがある。また,最近は内部統制の観点から[ c ]性という要素も重視されるようになってきている。
今回は、責任追跡性に関する内容です。。
穴埋めの正解は以下である。
b 許可
c 責任追跡
情報セキュリティの責任追跡性と否認防止性と真正性

↑このページのトップヘ