1. 情報セキュリティ

「情報セキュリティ」における目標

情報セキュリティの目的,考え方,重要性を修得し,応用する。

情報資産に対する脅威,脆弱性と主な攻撃手法の種類を修得し,応用する。

情報セキュリティに関する技術の種類,仕組み,特徴,その技術を使用することで,どのような脅威を防止できるかを修得し,応用する。

1.1. 情報セキュリティの目的と考え方

情報の機密性(Confidentiality),完全性(Integrity),可用性(Availability)を確保,維持することによって,様々な脅威から情報システム及び情報を保護し,情報システムの信頼性を高めることを理解する。

用語例

機密性(Confidentiality),完全性(Integrity),可用性(Availability),真正性( Authenticity ), 責任追跡性( Accountability ), 否認防止( Non-Repudiation),信頼性(Reliability),OECD セキュリティガイドライン(情報システム及びネットワークのセキュリティのためのガイドライン)

1.2. 情報セキュリティの重要性

社会のネットワーク化に伴い,企業にとって情報セキュリティの水準の高さが企業評価の向上につながること,情報システム関連の事故が事業の存続を脅かすことから,情報セキュリティの重要性を理解する。

用語例

情報資産,脅威,脆弱性,サイバー空間,サイバー攻撃

1.3. 脅威

1.3.1. 脅威の種類

情報資産に対する様々な脅威を理解する。

用語例

事故,災害,故障,破壊,盗難,侵入,不正アクセス,盗聴,なりすまし,改ざん,エラー,クラッキング,ビジネスメール詐欺(BEC),誤操作,紛失,破損,盗み見,不正利用,ソーシャルエンジニアリング,情報漏えい,故意,過失,誤謬,内部不正,妨害行為,SNS の悪用

1.3.2. マルウェア・不正プログラム

マルウェア・不正プログラムの種類とその振る舞いを理解する。

用語例

コンピュータウイルス,マクロウイルス,ワーム,ボット(ボットネット,遠隔操作型ウイルス,C&C サーバ),トロイの木馬,スパイウェア,ランサムウェア,キーロガー,ルートキット,バックドア,偽セキュリティ対策ソフト

1.4. 脆弱性

情報システムの情報セキュリティに関する欠陥,行動規範の組織での未整備,従業員への不徹底などの脆弱性を理解する。

用語例

バグ,セキュリティホール,人的脆弱性,シャドーIT

1.5. 不正のメカニズム

不正行為が発生する要因,内部不正による情報セキュリティ事故・事件の発生を防止するための環境整備の考え方を理解する。

用語例

不正のトライアングル(機会,動機,正当化),状況的犯罪予防

1.6. 攻撃者の種類,攻撃の動機

悪意をもった攻撃者の種類,及び攻撃者が不正・犯罪・攻撃を行う主な動機,流れを理解する。

用語例

スクリプトキディ,ボットハーダー,内部犯,愉快犯,詐欺犯,故意犯,金銭奪取,ハクティビズム,サイバーテロリズム,ダークウェブ,サイバーキルチェーン

1.7. 攻撃手法

情報システム,組織及び個人への不正な行為と手法を理解する。

用語例

・辞書攻撃,総当たり(ブルートフォース)攻撃,リバースブルートフォース攻撃,レインボーテーブル攻撃,パスワードリスト攻撃

・クロスサイトスクリプティング,クロスサイトリクエストフォージェリ,クリックジャッキング,ドライブバイダウンロード,SQL インジェクション,ディレクトリトラバーサル

・中間者(Man-in-the-middle)攻撃,MITB(Man-in-the-browser)攻撃,第三者中継,IP スプーフィング,キャッシュポイズニング,セッションハイジャック,リプレイ攻撃

・DoS(Denial of Service:サービス妨害)攻撃,DDoS 攻撃,電子メール爆弾,リフレクション攻撃,クリプトジャッキング

・標的型攻撃(APT(Advanced Persistent Threat),水飲み場型攻撃,やり取り型攻撃ほか),フィッシング(ワンクリック詐欺,スミッシングほか)

・ゼロデイ攻撃,サイドチャネル攻撃,サービス及びソフトウェアの機能の悪用

・攻撃の準備(フットプリンティング,ポートスキャンほか)

1.8. 情報セキュリティに関する技術

1.8.1. 暗号技術

脅威を防止するために用いられる暗号技術の活用を理解する。また,暗号化の種類,代表的な暗号方式の仕組み,特徴を理解する。

用語例

CRYPTREC 暗号リスト,暗号方式(暗号化(暗号鍵),復号(復号鍵),解読,共通鍵暗号方式(共通鍵),公開鍵暗号方式(公開鍵,秘密鍵)),RSA 暗号,楕円曲線暗号,鍵共有,Diffie-Hellman(DH)鍵共有方式,ハイブリッド暗号,ハッシュ関数(SHA-256 ほか),ブロック暗号(AES(Advanced Encryption Standard)ほか),暗号利用モード(CBC,CTR ほか),ストリーム暗号,乱数生成,鍵管理,ストレージ暗号化,ファイル暗号化,危殆化

1.8.2. 認証技術

認証の種類,仕組み,特徴,脅威を防止するためにどのような認証技術が用いられるか,認証技術が何を証明するかを理解する。

用語例

デジタル署名(署名鍵,検証鍵),XML デジタル署名,タイムスタンプ(時刻認証),メッセージ認証,MAC(Message Authentication Code:メッセージ認証符号),チャレンジレスポンス認証,リスクベース認証,コードサイニング

1.8.3. 利用者認証

利用者認証のために利用される技術の種類,仕組み,特徴を理解する。

用語例

ログイン(利用者ID とパスワード),アクセス管理,IC カード,PIN コード,Kerberos 方式,ワンタイムパスワード,多要素認証(記憶,所有,生体),多段階認証,アイデンティティ連携(OpenID,SAML),セキュリティトークン,シングルサインオン,CAPTCHA

1.8.4. 生体認証技術

利用者確認に利用される技術の一つである生体認証技術の種類,仕組み,特徴を理解する。

用語例

身体的特徴(静脈パターン認証,虹彩認証,顔認証,網膜認証ほか),行動的特徴(声紋認証,署名認証ほか),本人拒否率,他人受入率

1.8.5. 公開鍵基盤

PKI(Public Key Infrastructure:公開鍵基盤)の仕組み,特徴,活用場面を理解する。

用語例

PKI(Public Key Infrastructure:公開鍵基盤),デジタル証明書(公開鍵証明書),ルート証明書,サーバ証明書,クライアント証明書,コードサイニング証明書, CRL ( Certificate Revocation List : 証明書失効リスト), OCSP , CA( Certification Authority : 認証局), GPKI ( Government Public KeyInfrastructure:政府認証基盤),BCA(Bridge Certification Authority:ブリッジ認証局)