2014年3月6日木曜日

システム監査

企業や自治体などの組織体の情報システムを対象とした監査のことで、情報システムの開発、運用、利用の状況を第三者が客観的に点検・評価することです。
情報システムが複雑になり、また、業務に深くかかわり重要性が高くなっているため、情報システムの信頼性、安全性、効率性が妥当なものかを把握するために行います。


SOA(Service-Oriented Architecture、サービス指向アーキテクチャ)

業務上の一処理に相当するソフトウェアの機能をサービスと見立て、そのサービスをネットワーク上で連携させてシステムの全体を構築していくという考え方です。
SOAでは互いのサービスを独立させ変化に対応しやすくするため、疎結合にします。

新システムのモデル化

現物理モデル→現論理モデル→新論理モデル→新物理モデル

現行のシステムがあり、それを新たなシステムに更改するときは、現行のシステムの実際のデータの状態をモデル化し(現物理モデル)、それから論理的なものを求めます(現論理モデル)
次に、現論理モデルを基に新システムのデータモデルを作成します(新論理モデル)。その後、論理モデルを実装するためのモデルを作成します(新物理モデル)

関係データベース 機能

■集計ファンクション
DISTINCT指定、GROUP BY句及びHAVING句をもつ演算処理を独立させて、プログラムに単純化したデータ更新手段を提供する。

■ビュー
行や列を特定の条件で絞り込んだビューだけをアクセスさせることによって、基となる表のデータの一部を隠蔽して保護する手段を提供する。

3層スキーマ
データベースの物理的記憶構造の変更に影響されないように、アプリケーションプログラムに対して物理的データ独立性を提供する。

■全文検索
複数の表を結合したビューにインデックスを付与することによって、複数の表にまたがった高度な検索手段を提供する。


TCPのフロー制御

■フロー制御(flow control)
2つのノード間で通信を行うとき、送信側が高速で受信側が低速な場合に、受信が間に合わなくなってしまわないようにする制御のことです。
受信側の応答を待ってから次のデータを送信する方法や、フロー制御用の信号線を使って実現する方法などがあります。

フロー制御はOSI基本参照モデルのトランスポート層の機能です。
TCPのウィンドウ制御はバイト単位で行います。
フロー制御では確認応答がない場合は再送を行います。
フロー制御では受信したデータを順序を正しくして処理します。


グローバルユニキャストアドレス

最初のブロック64ビットのうち、最初の3ビットが001で始まるもの(16進数でいうと2000)がグローバルユニキャストアドレス。

::1・・・ループバックアドレス(自分自身)
fe80::・・・リンクローカル・ユニキャスト・アドレス

fc00::/7(fd00も含む)・・ユニーク・ローカル・ユニキャスト・アドレス

CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance、キャリア検知 多重アクセス/衝突回避)

CSMA/CA
IEEE 80211aIEEE 80211bの無線LANのアクセス制御方式です。

CSMA/CD(Carrier Sense Multiple Access/Collision Detection、キャリア検知 多重アクセス/衝突検知)
イーサネット(有線LAN)で使用されているアクセス制御方式です。

LAPB(Link Access Procedure, Balanced、平衡型リンクアクセス手順)
X25のパケット交換網において使用されるアクセス制御方式です。

■トークンパッシング方式
トークンと呼ばれる「送信権」を使用した有線LANのアクセス制御方式で、FDDI、トークンリングで利用されています。

CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance、キャリア検知 多重アクセス/衝突回避)
無線通信での信号の発送手段を規定で、無線LANの最も特徴的な部分です。
CSMA/CAでは以下のようなアクセスを行います。

1.CS(Carrier Sense、キャリア検知)
データを送信しようとするマシンはネットワーク上の他のマシンがデータ送信を行っていないことを確認します。

2.MA(Multiple Access、多重アクセス)
ネットワーク上で一定時間、データ送信中のマシンがいないことを確認したら、データ送信が可能になります。
このとき、ネットワーク上のすべてのマシンは平等にデータ送信を行うことが可能です。

3.CA(Collision Avoidance、衝突回避)
他のマシンの送信が終わってすぐに送信を開始すると、別のマシンの送信と衝突する可能性が高いので、他のマシンの送信が終わってからランダム時間待つことで衝突を回避します。

無線通信では送信の衝突を正確に検出する手段がないため、他のマシンの送信終了後ランダム時間待つことで衝突を回避します。


DKIM(DomainKeys Identified Mail)

ディジタル署名を利用した電子メールの送信者認証技術です。
DKIMでは、電子メールを送信するときに公開鍵暗号を使いディジタル署名を行い、受信者がディジタル署名を照合することで送信者の認証を行います。
送信側メールサーバでディジタル署名を電子メールのヘッダに付与して、受信側メールサーバで検証する。

SMTP-AUTH
送信側メールサーバで利用者が認証されたとき、電子メールの送信が許可される。

OP25B(Outbound Port 25 Blocking)
ネットワーク機器で、内部ネットワークから外部のメールサーバのTCPポート25番への直接の通信を禁止する。

URLフィルタリング

HTTP通信においてアクセス可能なURLを制限する機能です。
URLの全部または一部をキーワードとしてルーターに登録し、そのキーワードと一致した文字列を含むURLへのアクセスを制限することができます。

また、フィルタ設定時に始点IPアドレスを指定することで、特定のホストまたはネットワークからの接続を制限することもできます。

ビヘイビア法(behavior)

検査対象プログラムを動作させ、その挙動を監視することにより、そのプログラムが実際に行なう危険な行為を検出し阻止することのできる、ウイルス検出手法です。
ウイルスの感染や発病によって生じるデータ書込み動作の異常や通信量の異常増加などの変化を監視して、感染を検出する。

■パターンマッチング法
あらかじめ特徴的なコードをパターンとして登録したウイルス定義ファイルを用いてウイルス検査対象と比較し、同じパターンがあれば感染を検出する。

■チェックサム方式
ウイルスに感染していないことを保証する情報をあらかじめ検査対象に付加しておき、検査時に不整合があれば感染を検出する。

■コード比較
ウイルスの感染が疑わしい検査対象を、安全な場所に保管する原本と比較し、異なっていれば感染を検出する。


DNSキャッシュポイズニング(DNS cache poisoning)

DNSサーバには問合せがあり検索したドメインのIPアドレスを一時的に記憶(キャッシュ)する機能があり、DNSキャッシュポイズニングはこのキャッシュ情報をDNSサーバのセキュリティホールを利用して書換え、DNSサーバの利用者からの問合せに対し偽の情報を返すようにすることで、PC利用者を偽装されたWebサーバに誘導する攻撃方法です。


CRYPTREC(Cryptography Research and Evaluation Committees)

暗号の安全性に関する情報を提供することを目的として、共通鍵暗号、公開鍵暗号、ハッシュ関数、擬似乱数生成系の4種類の暗号技術に対し公募を行い、それぞれに対して国内外の暗号研究者による評価を行い、評価レポートや推奨可能な暗号のリストを作成する日本国内のプロジェクトです。


CVSS(Common Vulnerability Scoring System、共通脆弱性評価システム)

情報システムの脆弱性に対するオープンで包括的、汎用的な評価手法の確立と普及を目指し、アメリカ国家インフラストラクチャ諮問委員会(National Infrastructure Advisory CouncilNIAC)のプロジェクトです。

CVSSは、次の3つの基準で脆弱性を評価します。

■基本評価基準(Base Metrics)
脆弱性そのものの特性を評価する基準です。

■現状評価基準(Temporal Metrics)
脆弱性の現在の深刻度を評価する基準です。

■環境評価基準(Environmental Metrics)
製品利用者の利用環境も含め、最終的な脆弱性の深刻度を評価する基準です。

IaaS / PaaS / SaaS

IaaS(Infrastructure as a Service)
情報システムの稼動に必要な機材や回線などのインフラを、インターネット上のサービスとして遠隔から利用できるようにしたものです。

PaaS(Platform as a Service)
アプリケーションソフトが稼動するためのハードウェアやOSなどのプラットフォームを、インターネット上のサービスとして遠隔から利用できるようにしたものです。

SaaS(Software as a Service)
ソフトウェアの機能のうち、ユーザが必要とするものだけをサービスとして配布し利用できるようにしたものです。

CSIRT(Computer Security Incident Response Team)

インターネット上で何らかの問題が起きていないかどうか監視すると共に、問題が発生した場合にその原因解析や影響範囲の調査を行ったりする組織です。
国レベルや企業・組織内に設置され、コンピュータセキュリティインシデントに関する報告を受けたり、調査し、対応活動を行う組織の総称である。

ICANN(Internet Corporation for Assigned Names and Numbers)
IPアドレスの割当て方式の決定、DNSルートサーバの運用監視、DNS管理に関する調整などを世界規模で行う組織である。

IETF(Internet Engineering Task Force)
インターネットに関する技術文書を作成し、標準化のための検討を行う組織である。

■ハクティビスト(hacktivist、政治的ハッカー)
情報技術を利用し、信教や政治的な目標を達成するという目的をもった人や組織の総称である。


IEEE 802.1X & RADIUS(Remote Authentication Dial In User Service)

IEEE 802.1X
LAN接続時に使用する認証規格で、あらかじめ決められた端末機器以外がコンピュータ・ネットワークに参加しないように認証によって接続を規制します。
IEEE 802.1Xは検疫ネットワークの中核技術になります。

RADIUS(Remote Authentication Dial In User Service)
サーバなどネットワークにつながった資源(装置)を利用する権限があるかどうかを判断するための通信プロトコルです。
利用者のIDやパスワードなどを使い認証を行い、サーバなどを利用の許可を行います。

IEEE 8021Xは、LANポートごとに認証とアクセス制御をする枠組みで

■オーセンティケータ(authenticator)
ゲートウェイの役割をする機器です。
IEEE 8021Xに対応した無線LANの親機やLANスイッチがオーセンティケータになります。

■サプリカント(supplicant)
認証される端末のことです。

したがって、無線LANのアクセスポイントにはIEEE 8021Xのオーセンティケータを実装し、PCにはIEEE 8021Xのサプリカントを実装します。

また、RADIUSを利用した認証では無線LANアクセスポイントはRADIUSクライアントになります。

OCSP(Online Certificate Status Protocol、オンライン証明書状態プロトコル)

電子証明書の有効性をユーザ側からリアルタイムに調べるためのプロトコルです。

OCSPはユーザの問い合わせに対し、各地に分散している検証局(VA)に置かれたCRL(Certificate Revocation List、証明書失効リスト)を参照して、証明書が有効かどうかを回答します。

APT(Advanced Presistent Threats)

標的型攻撃の中でも特に、特定の組織に不正に侵入し、時間、手段、手法を問わず目的達成に向けて、その標的に特化して継続的に行われる一連の攻撃で“持続的標的型攻撃”とも呼ばれます。


統計的サンプリング

サンプルの抽出を無作為抽出法を用いて行い、サンプルの監査結果に基づく母集団に関する結論を出すに当たって確率論の考え方を用いる方法です。

リポジトリ(repository)

英単語の意味としては、容器・倉庫・集積所です。
システム開発の分野では、設計ドキュメント(仕様書)やソースコード、実行モジュールなどの各種情報をバージョン管理しながら保管することです。
データベースと異なり、リポジトリ・システムでは古いバージョンのデータを取り出すことが可能です。

■統計的品質管理(Statistical Quality ControlSQC)
各工程で検出した不良を管理することが可能になり、ソフトウェアの品質分析が容易になる。

■開発プロセス
各工程での作業手順を定義することが容易になり、開発・保守時の作業のミスを防止することができる。

■ガントチャート
各工程での作業予定と実績を関連付けて管理することが可能になり、作業の進捗管理が容易になる。

オブジェクト指向

■カプセル化
オブジェクトの特性(属性、関連、操作)をまとめて抽象化する。

■情報隠蔽
オブジェクトは、メッセージによってだけアクセス可能となる。

■インヘリタンス(継承)
親クラスに定義されたメソッドを、実行時に子クラスに引き継ぐ。

■ポリモーフィズム(多様性)
同一メッセージでも、実行時の受信クラスに基づいて適用されるメソッドが決まる。

ベーシック認証 & ダイジェスト認証

■ベーシック認証
最も基本的なHTTPのユーザ認証方式で、ユーザIDとパスワードを“:”で連結したものを、BASE64でエンコードし、Authorizationヘッダにセットします。

■ダイジェスト認証
HTTPの認証方式の一つで、ユーザIDとパスワード、サーバから送られてきた文字列、クライアントで作成した文字列からMD5でハッシュ値を生成し、これをResponseヘッダにセットします。

アドレス・プレフィックス(address prefix)

IPアドレスの中でネットワークアドレスを示す部分のことで、アドレスとその長さ(ビット数)を“/”で区切って表記します。

DNSSEC(DNS Security Extensions)

DNSにおける応答の正当性を保証するための拡張仕様で、サーバとクライアントの双方がこの拡張に対応し、かつ拡張機能を使った形式で該当ドメイン情報が登録されていれば、DNS応答の偽造や改ざんを検出することができるようになります。
ディジタル署名によってDNS応答の正当性を確認できる。

DNSSECは、DNSのセキュリティ拡張方式で、DNSのレコードに公開鍵暗号方式によるディジタル署名を付加し、応答を受け取った側で、そのディジタル署名を検証する仕組みです。
ディジタル署名を検証することで、レコードの送信者の正当性と応答が改ざんされてないことが保証できます。

DNSキャッシュポイズニングの対策に有効です。

DNSEXT(DNS Extensions)
DNSサーバへのDoS攻撃を防止できる。

IPv6
IPsecによる暗号化通信が前提となっている。

UnboundNSD
代表的なDNSサーバの実装であるBINDの代替として使用する。

バージョンロールバック攻撃

攻撃者が介在する経路を通してSSLによる通信を行う場合、強制的に暗号化方式をTLS1.0SSL3.0から、下位バージョンでセキュリティ上のリスクが高いSSL2.0に変更し、盗聴や改ざん等の攻撃を行うことです。
TLS1.0(SSL3.0)では、最初にクライアントがサーバに自分が利用できる暗号化に必要なパラメータを送信し、サーバが自身の状況と併せた上で最終的に利用するプロトコルを決定します。

この暗号化のパラメータを通信経路上の攻撃者が改ざんし、セキュリティ上問題のある方法(SSL2.0)で通信を行うように仕向けるのがバージョンロールバック攻撃です。

WAF(Web Application Firewall)

WebサーバやWebサーバ上で動作するアプリケーションの特徴を考慮して、外部ネットワークからWebサーバへの不正アクセスなどの攻撃を防止するファイアウォールです。
通常のファイアウォールがパケットフィルタリングを中心とした防御に対し、WAFではWebサーバの通信内容を解析しSQLインジェクションやクロスサイトスクリプティングなどの攻撃も防ぎます。

■ホワイトリスト
“怪しくないもの”の一覧で、ホワイトリストと一致した通信のみを通過させ、不一致な通信は遮断します。

■ブラックリスト
“怪しいもの”の一覧で、ブラックリストと一致した通信を遮断し、不一致な通信は通過します。

SSL(Secure Socket Layer)

ネットワーク上の通信データを暗号化して送受信するため、また、認証をするためのプロトコルです。
データの暗号化は共通鍵暗号方式が使用されます。
OSI参照モデルではトランスポート層(4)とセッション層(5)の間で動作し、セッション層より上位(5層~第7)のプロトコルで意識する必要がありません。

SSLで使用する個人認証用のディジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない。

2014年3月5日水曜日

ゼロデイ攻撃

セキュリティホールを狙った攻撃が、セキュリティホールの修正プログラムや修正バージョンが提供される前に起こることです。
未対策のコンピュータについて行われるため、攻撃を受けた側は適切なセキュリティ対策を行っていても防御することができません。


ディジタルフォレンジックス(digital forensics)

■ディジタルフォレンジックス(digital forensics)
不正アクセスや機密情報漏えいなどコンピュータに関する犯罪や法的紛争が生じた際に、原因究明や捜査に必要な機器やデータ、電子的記録を収集・分析し、その法的な証拠性を明らかにする手段や技術のことです。

■ペネトレーションテスト(penetration test)
コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法の一つであり、システムを実際に攻撃して侵入を試みる。

■ソーシャルエンジニアリング(social engineering)
ネットワーク管理者や利用者などから、巧みな話術や盗み聞き、盗み見などの手段によって、パスワードなどのセキュリティ上重要な情報を入手する。

読みにくい漢字

改竄(かいざん)
枯渇(こかつ)
顕在化(けんざいか)

SAML(Security Assertion Markup Language)

SAML(Security Assertion Markup Language)
標準化団体OASISによって策定された、IDやパスワードなどの認証情報を安全に交換するためのXML仕様です。
SAMLを使うと複数のWebサイトへのログインを、1回で済ますことが可能になります。(シングルサインオン)

SOAP
コンピュータ上にあるデータやサービスを呼び出すためのXMLに基づいたプロトコルです。

XKMS(XML Key Management Specification)
主にインターネット上で公開されるWebサービスの安全性と信頼性を高めるために利用するXML文書を使ったPKI(公開鍵基盤)技術です。

XML Signature
XML文書に添付して文書作成者の身元を証明し、またその文書が改竄されていないことを保証するデータのことで、SAMLSOAPなどでも利用されています。

DoS攻撃(Denial of Services attack)

インターネットを経由してサーバに大量のデータを送り、サーバが本来提供するサービスを使用できない状態にする攻撃です。

Smurf攻撃
ICMPの応答パケットを大量に発生させる。

UDP flood攻撃
サイズの大きいUDPパケットを大量に送信する。

mail bomb攻撃

サイズの大きい電子メールや大量の電子メールを送信する。

ICMP Flood攻撃
pingコマンドを用いて同時に発生した大量の要求パケットによって、攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する。

HTTP GET Flood攻撃
繰返しHTTP GETコマンドを送ることによって、攻撃対象のサーバのコンテンツ送信に負荷を掛ける。

SYN Flood攻撃
コネクション開始要求に当たるSYNパケットを大量に送ることによって、攻撃対象のサーバに、接続要求ごとに応答を返すための過大な負荷を掛ける。

Connection Flood攻撃
大量のTCPコネクションを確立することによって、攻撃対象のサーバに接続を維持させ続けリソースを枯渇させる。

FIPS 140(Federal Information Processing Standardization 140、連邦情報処理標準)

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連邦標準規格です。
アメリカの各省庁などが利用する暗号モジュールに関する要件を規定し、要件に準拠した暗号モジュールを使用して構築した情報システムが信頼できることを保証するためのものです。

ISMS認証基準の英国規格BS7799
情報セキュリティマネジメントシステムに関する認証基準

RFC 5280
ディジタル証明書や証明書失効リストの標準仕様

■無線LANセキュリティ技術
暗号化技術のWEP(Wired Equivalent Privacy)TKIP(Temporal Key Integrity Protocol)などがあります。

ポリモーフィック型ウイルス(ポリモーフィック型ウイルス)

ファイルに感染するたびにウイルス自体をランダムな暗号化コードを使用して暗号化するコンピュータウイルスで、感染している時のデータが毎回違うため、パターンマッチングによる検知ができません。
このため、アンチウイルスソフトでは不審なコードを仮想環境上で動作させ、その挙動を見て検知をしています。

■ボット(bot)
インターネットを介して、攻撃者がPCを遠隔操作する。

■マクロウィルス
複数のOSで利用できるプログラム言語でウイルスを作成することによって、複数のOS上でウイルスが動作する。

■ルートキット(rootkit)
ルートキットを利用してウイルスに感染していないように見せかけることによって、ウイルスを隠蔽する。

ダイナミックパケットフィルタリング

内部から外部に向けて通信する際に、外部のサーバから返信されるパケットを予測し、そのパケットの受信に必要なポートのみを許可(オープン)する方式で、内部から要求がない限りポートは不許可(クローズ)状態にあるため、より安全性が高いファイアウォールを構築することができます。


ポートの許可/不許可が固定されている方式をスタティックパケットフィルタリングといいます。

OP25B(Outbound Port 25 Blocking)

ISPが管理しているネットワークからISP管理外へのあて先TCPポート番号が25(SMTP)の送信を遮断することで、スパムメールの拡散を防止する方法です。

■シグネチャ方法
メールの末尾に付加する連絡先などのシグネチャ情報でスパムメールの判断を行う

RBL(Realtime Blackhole List)
脆弱なメールサーバ(ISP)をリストにしたRBL(Realtime Blackhole List)を使ったスパムメールの判断方法


クラウドサービス利用のための情報セキュリティマネジメントガイドライン

クラウドサービスを安全に安心して利用するために、クラウド利用者が、クラウドサービス利用の際に、情報セキュリティ対策の観点から活用することを企図して策定されました。

クラウド利用者がクラウドサービスを利用する際に、情報セキュリティ確保のため①クラウド利用者自ら行うべきこと、②クラウド事業者に対して求める必要のあること等についてまとめてあります。

SEO(Search Engine Optimization、検索エンジン最適化)

検索エンジンでの検索結果でより上位に現れるようにウェブページを書き換えたり、リンクを集めたりすることです。

SEO(Search Engine Optimization)ポイズニング
Web検索サイトの順位付けアルゴリズムを悪用して、キーワードで検索した結果の上位に、悪意のあるサイトを意図的に表示させる。

■ゼロデイ攻撃(zero-day attack)
ウイルス検索エンジンのセキュリティ上の脆弱性を悪用して、システム権限で不正な実行を処理させる。

■ウォードライビング(war driving)
車などで移動しながら、無線LANのアクセスポイントを探し出して、ネットワークに不正侵入する。

NIDS(Network Intrusion Detection System、ネットワーク型侵入検知システム)
ネットワークを流れるパケットから、不正侵入のパターンに合致するものを検出して、管理者への通知や、検出した内容の記録を行う。


EAP-TLS(Extended authentication protocol - Transport layer securit)

EAP-TLS(Extended authentication protocol - Transport layer securit)
サーバとクライアント双方に電子証明書を準備し、これによって認証を行う方法です。
IDやパスワードは使用せず、セキュリティ用の装置(ドングルやICカード)を使用することが多いです。

IEEE 8021X
LAN接続時に使用する認証の規格です。
あらかじめ決められた端末機器以外がコンピュータ・ネットワークに参加しないように認証によって接続を規制します。

2014年3月4日火曜日

CRL(Certificate Revocation List、証明書失効リスト)

有効期間内に何らかの理由で失効したディジタル証明書のリスト(一覧)で、失効した証明書のシリアル番号が掲載されています。
ディジタル証明書を受け取ったときは、証明書に記載された有効期限を確認するだけでなく、受け取った証明書のシリアル番号がCRLに登録されていないか確認し、有効な証明書であるかを確かめます。


内部監査

内部監査は、組織体の運営に関し価値を付加し、また改善するために行われる、独立にして、客観的なアシュアランスおよびコンサルティング活動になります。

内部監査は、組織体の目標の達成に役立つことにあり、リスクマネジメント、コントロールおよびガバナンスの各プロセスの有効性の評価、改善を、内部監査の専門職として規律ある姿勢で体系的な手法をもって行います。

JIS Q 20000

ITサービスを提供する組織のITサービスマネジメント(ITSM)が適切であるかどうかを評価するための認証基準およびガイドラインで、ISO/IEC 20000を日本語化したものです。
2部構成で

JIS Q 20000-1:仕様
ITサービスマネジメントシステム(ITSMS)適合性評価制度における認証基準

JIS Q 20000-2:実践のための規範
ITサービスマネジメントのプロセスのためのベストプラクティス

特許権

産業上利用できる発明を保護するための権利のことです。
発明とは、自然法則を利用した技術的思想の中で特に高度なもののことを指す。この発明を保護し利用を図ることにより、産業の発展を目指すことを目的として、特許法が定められている。
特許権は、特許庁に出願し、登録される必要がある。

日本の特許法では『周知の事実』となった技術を特許として出願しても特許として認められることはありません。
周知の事実となってしまうような行為としては、学会での発表や論文などへの記載、製品としての発表などがあります。
アルゴリズムや計算式なども特許としては認められません。

顧客と守秘義務の確認を取った上で技術内容を説明した後、製品発表前に出願した。
A社が特許を出願するより前に独自に開発して販売した製品は、A社の特許権の侵害にならない。
特許として登録された後でも無効審査により、無効になることがあります。



システム(ソフトウェア)のテスト

システム(ソフトウェア)のテストは検証の目的によっていくつかに分類することができる。

■単体テスト
ソフトウェアの機能(モジュール)単位の検証

■結合テスト
モジュール間のインタフェースの検証

■機能テスト(システムテスト)
ソフトウェアの動作が正しいかの検証

■例外テスト
異常系(障害系)の動作の検証

■性能テスト(性能テスト)
実運用環境と同じ状態でのソフトウェアの処理時間、メモリ使用量などの性能の検証

■退行テスト
ソフトウェアの修正を行ったときに、修正箇所が悪影響を及ぼさないかの検証

■移行テスト
システムの環境を変えるときに、模擬環境でテストを行ない、移行作業のシナリオを作成

SQLのGRANT

WITH GRANT OPTIONを指定することで、この権限を与えられたユーザは、他のユーザにこの権限を許可できるようになります。

WebDAV(Web based Distributed Authoring and Versioning)

Webサーバに対して直接ファイルのコピーや削除を行ったり、ファイル所有者や更新日時などのファイル情報を取得・設定するといった機能を持つ分散ファイルシステムで、HTTPを拡張したプロトコルで実現されています。
HTTPを使って実現しているため、ファイアウォールやHTTPプロキシを導入した環境でも利用できます。

SNMP(Simple Network Management Protocol)

TCP/IPネットワークで、ネットワークに接続しているルータや端末などの通信機器をネットワークを経由して監視・制御するためのプロトコル(通信手順)です。
監視・制御の対象となる通信機器はMIB(Management Information Base)という管理情報を持っていて、管理を行う装置はこのMIB情報に基づいて設定変更などを行います。
SNMPはアプリケーション層に分類されます。

get-request
SNMPマネージャからSNMPエージェントへの情報送信要求です。

get-response
SNMPエージェントからSNMPマネージャへのget-requestの応答です。

set-request
SNMPマネージャがSNMPエージェントへMIB情報を変更したいときの要求です。

trap
SNMPエージェントからSNMPマネージャへの自発的な情報送信です。

PPPoE(PPP(Point to Point Protocol) over Ethernet)

PPPの機能をEthernetを通じて利用するためのプロトコルです。
EthernetPPPなどを使用しなくても、IPパケットを直接扱うことができますが、TCP/IPには利用者認証などの機能がないため、あえてPPPを使い利用者認証機能などを実現しています。
PPPoEは、シリアル回線で使用するものと同じデータリンクのコネクション確立やデータ転送のPPPを、LAN上で実現するプロトコルです。

MPLS(Multi-Protocol Label Switching)
IPパケットにラベルと呼ばれるフィールドを付加し、その情報を基に転送処理を行うプロトコルです。

PPP(Point to Point Protocol)
データリンク層に位置する2点間を接続してデータ通信を行うための通信プロトコルです。

PPTP(Point-to-Point Tunneling Protocol)
2台のコンピュータの間で情報を暗号化して送受信し、インターネットでも安全に情報をやり取りできる技術です。

SSID(Service Set Identifier)

無線LANにおけるアクセスポイントの識別子のことです。
混信を避けるために付けられる名前で、最大32文字までの英数字を任意に設定できます。
複数のアクセスポイントを設置したネットワークを考慮してネットワーク識別子に拡張したものをESSIDといいます。

BSSID(Basic Service Set Identifier)
48ビットのネットワーク識別子であり、アクセスポイントのMACアドレスと一致する。

SSID(Service Set Identifier)
最長32オクテットのネットワーク識別子であり、接続するアクセスポイントの選択に用いられる。

ESSID(Extended Service Set Identifier)
最長32オクテットのホスト識別子であり、ネットワーク上で一意である。

SMTP-AUTH(SMTP Authentication)

メール送信で使用するプロトコルのSMTP(Simple Mail Transfer Protocol)に利用者認証機能を追加した仕様です。
元々、SMTPには利用者認証機能がなく、スパムメールなどの不正送信行為などを防ぐことができず、セキュリティ上問題があったため、利用者認証機能を持ったSMTP-AUTHが制定されました。
SMTP-AUTHに対応したメールサーバ、メールクライアントは、利用者IDとパスワードで利用者認証を行い、許可された利用者のみがメール送信を行うことができます。
通常のSMTPとは独立したサブミッションポートを使用して、PCからメールサーバへの電子メール送信時の認証を行う。
SMTP-AUTHでは、サーバにアクセスするときにパスワードによるユーザ認証を行い、ユーザ認証を通過したクライアントのみメールの送信が可能になります。

SMTP-AUTHには「PLAIN」「LOGIN」「CRAM-MD5」などがあり、「CRAM-MD5」以外ではパスワードはネットワーク上を平文で流れてしまいます。

OP25B(Outbound Port 25 Blocking)
ISP管理下の動的IPアドレスからの電子メール送信について、管理外ネットワークのメールサーバへSMTP通信を禁止する。

POP before SMTP
PCからの電子メール送信について、POP接続で利用者認証済の場合にだけ許可する。
SMTPサーバへ電子メールを送信する前に、電子メールを受信し、その際にパスワード認証が行われたクライアントのIPアドレスには、一定時間だけ電子メールの送信を許可される。

reject_unknown_client
電子メール送信元のサーバについてDNSの逆引きが成功した場合にだけ、電子メール受信を許可する。

DNS amp(サービス不能攻撃)

複数のコンピュータから大量にデータを送り付けて回線をパンクさせるDDoS(Distributed Denial of Service、分散サービス妨害)攻撃の一種です。
DNSサーバにサイズの大きいTXTレコードをキャッシュさせてから、攻撃対象のサーバのIPアドレスを詐称したDNS問合せを一斉送信し、キャッシュサーバの応答を詐称された攻撃対象のサーバに一斉に送信させることで、攻撃を仕掛けます。


ベイジアンフィルタ(Bayesian filter)

「迷惑メールには『特定の単語』がよくつかわれている」、「『それ以外の単語』は非迷惑メールによく使われている」という考え方の基、受信したメールの単語を調べ迷惑メールかそうでないかを判定します。

■ホワイトリスト
信頼できるメール送信元を許可リストに登録しておき、許可リストにない送信元からの電子メールは迷惑メールと判定する。

■送信ドメイン認証
電子メールが正規のメールサーバから送信されていることを検証し、迷惑メールであるかどうかを判定する。

DSBL(Distributed Sender Blackhole List)
電子メールの第三者中継を許可しているメールサーバを登録したデータベースに掲載されている情報を基に、迷惑メールであるかどうかを判定する。

SPF(Sender Policy Framework)

電子メールにおける送信ドメイン認証で、差出人のメールアドレスが他のドメインになりすましていないかどうかを検出することができます。
SPFではメールヘッダから差出人アドレスに記載されたドメイン名を読みとり、正しいメールサーバから送信されているかどうかを検査します。そのため、メールアドレスを詐称しているフィッシングメールなどには効果がありますが、差出人アドレスを詐称していない迷惑メールには無力です。

Sender ID
メールの送信元アドレスの偽装を防止する技術
Resent-Sender:、Resent-From:、Sender:、From:などのメールヘッダ情報の送信者メールアドレスを基に送信メールアカウントを検証する。

OP25B(Outbound Port 25 Blocking)
ISPが迷惑メールの送信防止のため、SMTPが利用するポート番号25の通信を拒否する。

■ディジタル署名
S/MIMEなどのセキュリティ機能を持ったメールで行われています。

公衆無線LAN

無線LANを利用したインターネットへの接続を提供するサービスのことです。
その接続ができる場所のことを指して、ホットスポット、アクセスポイントあるいは無線LANスポット、フリースポットと呼びます。
公衆無線LANの利用形態には、事前に契約した利用者へのサービスを提供する会員制、一時的に利用権にサービスを提供するゲスト制、誰にでもサービスを提供するフリー制などがあります。

SSID(Service Set Identifier)
アクセスポイントに付与する識別子で利用者ごとに異なった設定をすることはできません。

■サプリカント(supplicant)
ユーザ側のソフトウェアや端末のことで、割り当てるものではありません。

DMZ(DeMilitarized Zone)

DMZ(DeMilitarized Zone)
非武装地帯の意味で、イントラネットとインターネットの中間で、インターネットに公開するWebサーバやメールサーバ、DNSサーバなどを設置する場所です。

ICMP(Internet Control Message Protocol)
インターネット・プロトコル(IP)のデータグラム処理における誤りの通知や通信に関する情報の通知などのために使用される。
最も一般的なICMPの使い方は“ping”コマンド(ICMP_ECHO Request/Reply)です。

TCP及びUDPのポート番号53
DNSで使用するポートです。

TCPのポート番号21
FTPで使用するポートです。

UDPのポート番号123
NTP(Network Time Protocol、時刻同期)で使用するポートです。

PCIデータセキュリティ基準(Payment Card Industry Data Security Standard、PCIDSS)

クレジットカード情報および取り引き情報を保護するために、JCBAMEXDiscoverMasterCardVISA5社の国際ペイメント会社ブランド共同で策定した、クレジット業界におけるグローバルセキュリティ基準です。
PCIDSSには、クレジットカード情報および取り引き情報を保護するために、“安全なネットワークの構築・維持”、“カード会員情報の保護”、“脆弱点を管理するプログラムの維持”、“強固なアクセス制御手法の導入”、“定期的なネットワークの監視およびテスト”、“情報セキュリティポリシの保有”の分野で12要件が規定されています。

PCIDSS12の要件は以下になっています。

安全なネットワークの構築・維持
 要件1       データを保護するためにファイアウォールの導入をし、最適な設定を維持すること
 要件2       システムまたはソフトウェアの出荷時の初期設定値をそのまま利用しないこと
カード会員情報の保護
 要件3       保存されたデータを安全に保護すること
 要件4       公衆ネットワーク上でカード会員情報およびセンシティブ情報を送信する場合、暗号化すること
脆弱点を管理するプログラムの維持
 要件5       アンチウイルスソフトを利用し、定期的にソフトを更新すること
 要件6       安全性の高いシステムとアプリケーションを開発し、保守すること
強固なアクセス制御手法の導入
 要件7       業務目的別にデータアクセスを制限すること
 要件8       コンピュータにアクセスする際、利用者毎に識別IDを割り当てること
 要件9       カード会員情報にアクセスする際、物理的なアクセスを制限すること
定期的なネットワークの監視およびテスト
 要件10      ネットワーク資源およびカード会員情報に対するすべてのアクセスを追跡し、監視すること
 要件11      セキュリティシステムおよび有事の対応手順を定期的にテストすること
情報セキュリティポリシの保有

 要件12      情報セキュリティに関するポリシを保持すること

サイドチャネル攻撃(side channel attack)

暗号装置の動作状況を様々な物理的手段で観察することにより、装置内部の情報を取得しようとする攻撃方法です。
観察する内容としては、処理時間、消費電力、電磁波、音響などがあります。
サイドチャネル攻撃の手法の一つであるタイミング攻撃は、暗号化処理もしくは復号処理を実行するのに必要な時間を測定することで、用いられた鍵を推測する攻撃方法です。

■スキャビンジング(ゴミ箱あさり)
企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり、オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。

■中間者攻撃
通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、気づかれることなく盗聴する。

SQLインジェクション
データベースを利用するWebサイトに入力パラメタとしてSQL文の断片を与えることによって、データベースを改ざんする。


IPスプーフィング(IP spoofing)

送信元IPアドレスに偽の情報をセットして攻撃元を隠蔽したパケットにより攻撃を行うことです。
SYN flood attack(SYNフラッド攻撃)Smurf attack(Smurf攻撃)などの各種DoS攻撃(サービス妨害攻撃)でも使用されています。

JIS Q 27001(情報セキュリティマネジメントシステム要求事項)

組織がISMS(Information Security Management System、情報セキュリティマネジメントシステム)を実践していることを監査・認証するときに、評価の基準となるものです。
監査・認証以外にも、組織がISMSを導入、維持、向上するときの参考資料としても利用できます。

■脅威
組織が持っている情報資産に対し害を及ぼす事象のことです。

■脆弱性
組織が持っている情報資産に対する脅威に弱い状態のことです。

■リスク特定
脅威が脆弱性に付け込み情報資産に与える影響を特定します。

■リスク評価
リスク回避、リスク低減、リスク移転、リスク保有に分類します。

コンティンジェンシープラン(contingency plan)

事件・事故・災害などの不測の事態が発生することを想定し、その被害や損失を最小限にとどめるために、あらかじめ定めた対応策や行動手順のことです。(緊急時対策マニュアル)
不測の事態が発生したときの連絡方法や、事業継続のための復旧手段などをまとめて記述します。
企業のすべてのシステムを対象とするのではなく、システムの復旧の重要性と緊急性を勘案して対象を決定する。

AES(Advanced Encryption Standard)

NISTによって制定された、米国政府の新世代標準暗号化方式です。
それまで標準暗号として用いられていたDESが、コンピュータの高性能化、暗号理論の発展に伴い、信頼性が低下したため、次世代の暗号標準として公募し採用された「Rijndael」という暗号化方式です。

AES暗号は共通鍵暗号方式で、ブロック長は128ビット、鍵長は128ビット、192ビット、256ビットから選択できます。
元になったRijndaelでは、ブロック長と鍵長は可変で、128256ビットまでの32ビットの倍数が選べました。
DESはブロック長64ビット、鍵長は56ビットです。

NIST(National Institute of Standards and Technology、アメリカ国立標準技術研究所)
連邦政府の商務省配下の機関で、工業技術の標準化を支援などを行っています。
非常に影響力の大きい機関でNISTが標準化した規格がデファクトスタンダードとなることも多いです。

ディジタル証明書(電子署名)

電子的な情報(ディジタルデータ)に付与する証明書で、紙データのサインや印に当たります。
ディジタル署名を利用する場合は、公開鍵暗号方式の鍵を生成し、認証局によって公開鍵を証明してもらい、これを証明書にしてもらいます。データを送信するときには署名データをつけて暗号化を行い、データ、暗号化した署名、証明書を送信します。
データを受信した側は、受信した証明書が正規のものかを認証局に確認し、正規のものならば証明書にある公開鍵でデータを復号し、署名の確認を行ってデータが正しいか判断します。

ITU-T X400シリーズ勧告
MHS(Message Handling System、メッセージ通信処理システム)のことで、電子メールについての標準を定めています。

SSL/TLSプロトコル
通信データの暗号化のための鍵交換や通信相手の認証にディジタル証明書を使用し安全性を確保しています。

■ディジタル証明書
すべての認証局は、秘密鍵を使ってディジタル署名を行いディジタル証明書を発行します。


タイムスタンプ(time stamp)

広義にはファイルなど電子データが作成、更新された時刻情報のことでファイルの属性として記録します。

ディジタルタイムスタンプを差す場合には、タイムスタンプ機関により電子データに日時情報を付与し、その時点での電子データの存在証明と非改ざん証明をディジタル署名を使って行う技術です。

クリックジャッキング攻撃(clickjacking attack)

■クリックジャッキング攻撃(clickjacking attack)
外見上は無害に見えるWebページをクリックしている間にウェブ利用者をだまして秘密情報を入力させたり、Webページの利用者のコンピュータを支配する技術です。

HTTPレスポンス分割攻撃
Webアプリケーションの脆ぜい弱性を悪用し、Webサーバに不正なリクエストを送ってWebサーバからのレスポンスを二つに分割させることによって、利用者のブラウザのキャッシュを偽造する。

Tabnabbing攻撃
ブラウザの表示機能を利用し、ブラウザの非活性なタブの中身を、利用者が気づかないうちに偽ログインページに書き換えて、それを操作させる。

■スパイウェア
利用者のブラウザの設定を変更することによって、利用者のWebページの閲覧履歴やパスワードなどの機密情報を盗み出す。