情報処理技術者試験対策のページ午前対策 目次

テクノロジ系 技術要素 セキュリティ


情報セキュリティ

  1. 情報セキュリティ
  2. 脅威
  3. 脆弱性
  4. 攻撃手法
  5. 暗号化技術
  6. 認証技術
  7. 利用者認証
  8. 生体認証技術
  9. 公開鍵基盤
  10. 政府認証基盤(GPKI,ブリッジ認証局ほか)

コンピュータウイルス

  1. コンピュータウイルスの定義
    次の機能を一つ以上有するもの
  2. コンピュータウイルスの種類
  3. コンピュータウイルス対策ソフト
  4. コンピュータウイルスに感染したときの対処
  5. ウイルス感染が疑われた際の対応手順
    1. パソコンをネットワークから切り離して使用を停止し、管理者の指示を仰ぐ
    2. ウイルス検査を行い、ウイルスを特定する
    3. 特定したウイルスに応じた方法で駆除を行う
    4. データが破壊されていた場合は、バックアップデータを使って復旧する
    5. ウイルス再検査を行う
    6. 情報に応じて、ソフトウェアのアップデートを行う
  6. コンピュータウイルスの検出、機能の解明、又は種類の特定をする手法
  7. コンピュータウイルスの防御策に関する利用者への指針
    電子メールからの感染防止対策として、プレビューの自動表示の設定を無効にする
    ブラウザのセキュリティの設定は、初期値のままにせず、Javaアプレットの動作などをシステム管理者の指定するレベルにする
  8. 感染例
  9. ダウンローダ型ウイルスがPCに侵入した場合に、インターネット経路で他のウイルスがダウンロードされることを防ぐ対策
    URLフィルタを用いてインターネット上の不正Webサイトへの接続を遮断する
  10. ポリモーフィック型ウイルス
    感染するごとに鍵を変えてウイルスのコードを暗号化することによってウイルス自信を変化させて、同一のパターンで検知されないようにする

情報セキュリティ管理

  1. 情報資産とリスクの概要
  2. 情報のライフサイクル
  3. 情報セキュリティポリシ
  4. セキュリティ管理体制
  5. セキュリティ規程
  6. セキュリティ教育

情報セキュリティ技術評価

  1. ISO/IEC 15408(コモンクライテリア)
  2. JISEC(ITセキュリティ評価及び認証制度)
  3. JCMVP(暗号モジュール試験及び認証制度)
  4. STRIDEモデル

情報セキュリティ対策

  1. 情報セキュリティ対策
  2. アカウント管理
  3. アクセス制御
  4. ログ管理
  5. マルウェア対策
  6. 不正アクセス対策
  7. ファイアウォール
  8. WAF ( Web Application Firewall )
  9. 侵入検知/侵入防止
  10. 検疫ネットワーク
  11. 情報漏えい対策
  12. 無線LANセキュリティ
  13. 携帯端末(携帯電話、スマートフォン、タブレット端末)のセキュリティ
  14. 情報セキュリティ教育
  15. デジタルフォレンジックス
  16. 電子メールのセキュリティ対策
  17. ネットワークプロトコルの性質を利用した攻撃への対策
  18. 入退管理
  19. フィッシング対策
  20. その他

セキュリティ実装技術

  1. セキュアOS
  2. アプリケーションセキュリティ
  3. セキュアプログラミング
  4. セキュリティプロトコル
  5. 認証プロトコルEAP
  6. ネットワークセキュリティ
  7. データベースセキュリティ

セキュリティマネジメント

  1. 情報システムのセキュリティコントロール
  2. セキュリティ対策の手順とアウトプット
  3. アクセスコントロール( access control )
  4. 不正アクセス/侵入の被害を受けたときの対応
  5. コンピュータフォレンジクス( Computer Forensics )
    不正アクセスなどコンピュータに関する犯罪の法的な根拠性を明らかにするために、原因究明に必要な情報を保全、収集、分析し、証拠となりうるデータを保全することでその後の訴訟などに備えること
  6. 管理業務
  7. 情報セキュリティ監査
  8. ISMS認証基準 ( 情報セキュリティマネジメントシステム適合性評価制度 ; ISMS適合性評価制度 )
  9. JPCERT/CC(JPCERT コーディネーションセンター)でのインシデント分類
  10. その他マネジメント関連事項