5. セキュリティ実装技術

「セキュリティ実装技術」における目標

システムの開発,運用におけるセキュリティ対策やセキュアOS の仕組み,実装技術,効果を修得し,応用する。

ネットワーク,データベースに実装するセキュリティ対策の仕組み,実装技術,効果を修得し,応用する。

アプリケーションセキュリティの対策の仕組み,実装技術,効果を修得し,応用する。

5.1. セキュアプロトコル

通信データの盗聴,不正接続を防ぐセキュアプロトコルの種類と効果を理解する。

用語例

IPsec,SSL/TLS,SSH,HTTP over TLS(HTTPS),WPA2,WPA3,PGP(Pretty Good Privacy),S/MIME(Secure MIME)

5.2. 認証プロトコル

なりすましによる不正接続,サービスの不正利用を防ぐ認証プロトコルの種類と効果を理解する。

用語例

SPF , DKIM , SMTP-AUTH , OAuth , DNSSEC , EAP ( Extensible Authentication Protocol),EAP-TLS,PEAP,RADIUS,Diameter

5.3. OS のセキュリティ

OS のセキュリティや,セキュリティを強化したOS であるセキュアOS の仕組み,実装技術,効果を理解する。

用語例

MAC(Mandatory Access Control:強制アクセス制御),最小特権,トラステッドOS

5.4. ネットワークセキュリティ

ネットワークに対する不正アクセス,不正利用,サービスの妨害行為などの脅威に対する対策の仕組み,実装方法,効果を理解する。

用語例

パケットフィルタリング,ステートフルパケットフィルタリング,MAC アドレス(Media Access Control address)フィルタリング,アプリケーションゲートウェイ方式,認証サーバ,NAT,IP マスカレード,認証VLAN,VPN,セキュリティ監視,OP25B,サンドボックス,ハニーポット,リバースプロキシ

5.5. データベースセキュリティ

データベースに対する不正アクセス,不正利用,破壊などの脅威に対する対策の仕組み,実装方法,効果を理解する。

用語例

データベース暗号化,データベースアクセス制御,データベースバックアップ,ログの取得,ブロックチェーンにおけるセキュリティ関連技術(タイムスタンプ,ハッシュ,ゼロ知識証明ほか)

5.6. アプリケーションセキュリティ

アプリケーションソフトウェアに対する攻撃を抑制するアプリケーションセキュリティの対策の仕組み,実装方法,効果を理解する。

用語例

Web システムのセキュリティ対策,セキュリティバイデザイン,プライバシーバイデザイン,脅威モデリング,セキュアプログラミング,脆弱性低減技術(ソースコード静的検査,プログラムの動的検査,ファジングほか),Same Origin Policy,CORS(Cross-Origin Resource Sharing),パスワードクラック対策(ソルト,ストレッチングほか),バッファオーバーフロー対策,クロスサイトスクリプティング対策,SQL インジェクション対策(プレースホルダほか),HSTS(HTTP Strict Transport Security),UUID(Universally Unique Identifier)の利用