tamaのCompTIA Security+合格日記

問題集の2巡目をやりながら、暗記すべき用語をまとめています。
この問題集、解説が??なところがありますが気にせず進めます。

Security+COMPLETEトレーニング (CompTIA認定資格受験ライブラリー)

Security+COMPLETEトレーニング (CompTIA認定資格受験ライブラリー)


※下記は「Security+COMPLETEトレーニング (CompTIA認定資格受験ライブラリー)」の記述に基づき、個人的なお勉強用の覚え書きとしてまとめたものです。試験範囲を網羅するものではありません。ご興味がある方のみご覧ください。


情報セキュリティの概要

  • 情報システムのセキュリティ要件
    • 信頼性、機密性、完全性、および、可用性
  • 人的セキュリティ
    • パスワードの管理方法、ユーザのセキュリティ教育、トラッシング
  • 論理的セキュリティ
  • トラップドア
    • OSのコマンドを上書きしてまったく別の動作を実行できるようにする攻撃
  • エクスプロイト
    • 論理セキュリティに対する攻撃の一種。システムの脆弱性を利用

情報セキュリティに関連する規格

  • ISO/IEC 17799:情報セキュリティ管理のための実践的な規範を定義
  • BS7799-1の1999年版は、2000年にISO/IEC 17799:2000に採用
  • ISO/IEC 15408:1999≒CC Ver2.1
  • EAL(Evaluation assurance level)を定めているのは、ISO/IEC 15408
  • デジュール標準:国際標準化団体が定めた国際標準
  • デファクト標準:一般的に使用され、メーカや特定のプロジェクトから発生した規格
  • ISO/IEC(International Organization for Standardization/International Electrotechnical Commission)
    • 情報技術分野の国際標準の作成を目的に結成した合同専門員会
  • ISOC(アイソック:Internet Society
    • インターネットの開発とアクセス、関連技術、アプリケーションのデファクト標準などを維持、拡張することを目的としている組織
  • IAB(Internet Architecture Board)
  • IRTF(Internet Research Task Force)
    • インターネットの将来的な技術の研究をする組織
  • TCSEC(Trusted Computer System Evaluation Criteria:通称「オレンジブック」)
    • 米国の国防総省が信頼できるコンピュータシステムの評価基準を定めた標準文書
  • RFC(Request for Comments)
    • 番号をつけてインターネット上に公開された文書。RFCは発行されると内容は変更できない。
  • STD(Internet Standards)
  • FYI(For Your Information)
    • インターネットに関する様々な情報のRFC文書をまとめたサブシリーズ
  • BCP(Best Current Practice)
    • IESGの承認を得たInformational のRFC文書を集めたサブシリーズ
  • IESG(Internet Engineering Steering Group)
    • インターネット技術標準化運営委員会
    • RFCのStandard(STD)文書を発行できる組織。インターネット技術の標準化を推進するための、技術面に責任を持つ。
  • ISO/IEC 9594シリーズ
  • ISO/IEC 9594-8
    • ISO/IEC 9594シリーズの一部。公開鍵を使用したX.509証明書について既定している標準文書
  • ISO/IEC 9979:暗号アルゴリズムの登録手続きおよび登録エントリの形式を規定している標準文書
  • ISO/IEC 10118:ハッシュ関数についての標準を規定する文書

攻撃とセキュリティポリシー

  • フィンガープリント
  • man in the middle攻撃
    • 攻撃者が通信中の二者間の通信に割り込み、本来の通信相手になりすます攻撃。強力な認証の実装により防げる
  • Ping of Death攻撃
    • 規定のサイズを超えるIPパケット(IPパケットの最大長からIPヘッダとICMPヘッダを引いたサイズ)を相手に送り付け、システムを破壊する攻撃
  • 攻撃に対する対策の分類:抑止、防止、検知、回復(被害が小さい順)
  • 攻撃者の行動:調査段階、発見段階、攻撃段階、制御段階の4つ
    • 発見段階:ポートスキャン(TCPスキャン、SYNスキャン、FINスキャン、NULLスキャンなど)
    • 制御段階:ユーザアカウントの作成、バックドアの作成、情報ストアへのアクセス、サービスの乗っ取りなど

ネットワークプロトコルのセキュリティ

  • ポート番号
  • インスタントメッセージの脆弱性
    • 詐欺、詐称、スニッフィング(スニファリング)
  • ISAKMP(Internet Security Association Key Management Protocol)
    • IKE(Internet Key Exchange)の手順で実際のパラメータを交換するプロトコルIPSecの鍵交換に使用
  • SA(Security Association)