情報処理安全確保支援士 - SE娘の剣 -

左門至峰による情報処理安全確保支援士試験に合格するためのサイトです。 過去問を多数引用しながら、基礎知識をしっかり学んでいただけるように頑張ります

06.ネットワークセキュリティ

クラウドセキュリティ

1.IDaaS 2.クラウドプロキシ 3.クラウドサービスのセキュリティを保つ 情報処理安全確保支援士の試験では、今の時代のクラウドの広がりを受けて、クラウドに関する出題が増加している。クラウドであってもセキュリティの基本は認証や暗号。根底にある技術は…

メール暗号化

1.電子メールの暗号化技術 (1)暗号化技術にはどんなものがある? (2)PGPとS/MIMEの特徴 (3)PGP 2.S/MIME (1)S/MIMEとは (2)S/MIMEの効果 (3)S/MIMEの設定 (4)S/MIMEに関する過去問 (5)メールを暗号化するときの鍵は何? (3)PGPとS/MIMEの違いは (4)署名だ…

無線LAN

1.無線LANのセキュリティ対策 2.認証 (1)EAP(Extensible Authentication Protocol) (2)IEEE 802.1X (3)PEAP (4)EAP-TLS 3.無線LANの暗号化技術 (1)暗号に関する全体像 (2)WEP(Wired Equivalent Privacy) (3)WPA/WPA2 (4)WPA3 3.無線LANのセキュリティを過…

UTM

UTM(Unified Threat Management)とは 直訳すると「統合された(Unified)脅威(Threat)管理(Management)」という意味。Firewall機器やIDS/IPS機器,SPAM対策機器、アンチウイルス対策機器などを個別に導入することは運用面でも費用面でも敷居が高い。そ…

WAF

1.WAF 2.クラウドWAFの導入 3.WAFでは、SSL通信をどう対処するか 1.WAF (1)WAF(Web Application Firewall)WAFとは、Web Application Firewallという言葉通り、Webアプリ用のファイアウォールである。通常のファイアウォールでは、レイヤ4までのヘッダの…

IDSとIPS

1.IDS,IPSとは? ~なぜファイアウォールではだめなのか 2.IPSが無くても各サーバで対策すればいいですよね? 3.IDS、IPSの設置場所 (1)IPSの場合 (2)IDSの場合 4.IDSの種類(NIDSとHIDS) 5.不正侵入の検知方法と防御方法 (1)防御方法 (2)検知方法 6.フ…

IPsec

1.インターネットVPNとIPsec 2.IKEの実行モード(メインモードとアグレッシブモード) 3.IPsecのプロトコル 4.NAT traversalについて 5.トランスポートモードとトンネルモードの2つの通信モード 6.IPsec通信の通信手順 7.フルメッシュとハブアンドスポーク 8…

SSL/TLSとは ~そして両者の違いは?

1.SSL/TLSとは (1)概要 (2)SSLとTLSの違いは? (3)SSLの目的 (4)SSLとTLSのポート番号 (5)SSL/TLSのバージョン (6)常時SSL (7)過去問にチャレンジ 2.SSL通信の流れ、通信シーケンス (1)過去問を見てみよう (2)違う過去問でみてみましょう! 3.SSL/TLSの脆弱…

セキュリティプロトコル

1.セキュリティ関連のプロトコル 2.SSH (1)SSHとは (2)SSHのクライアント認証方式 3.SFTP 1.セキュリティ関連のプロトコル 通信の暗号化をするためのセキュリティ関連のプロトコルについて紹介する。かなり色々あるが、代表的なのは、以下の2つだ。 (1)IPsec…