H29年度秋.午後2.問1.情報処理安全確保支援士の出題用語

H29年度秋の情報処理安全確保支援士の午後2問題の問1より、セキュリティ・ネットワーク関連の用語を抜粋した。
(あまりに常識的すぎる用語は除いている)

※個人的な勉強を兼ねて作成した。誤りがあった場合、非常に申し訳ない。

スポンサーリンク

午後2 問1

ファブレス企業

工場を持たずに製造業を行う企業のこと。
任天堂等の企業がそうである(任天堂製品はあるけれど、任天堂自体が工場を持っている訳ではない)。

DMZ

非武装地帯。ネットワークを内部ネットワークとDMZに分けておき、外部に公開する必要のあるサーバーをDMZに置いておく。こうすることで、公開しているサーバが乗っ取られた場合でも、ネットワークが分かれているので、内部ネットワークへの被害を防ぐことが出来る。
Webサーバーやメールサーバ等をDMZに置く場合が多い。

SaaS
IaaS

上記2つまとめて解説する。
SaaS:Software as a Serviceの略。
PaaS:Platform as a Serviceの略。
IaaS:Infrastructure as a Serviceの略。
2つと言いつつ、3つ1セットの用語なので3つ挙げた。クラウドサービスの形態であり、各インターネット上にて、SaaSはソフトウエアを提供するサービス、PaaSはハードウエアやOSから提供するサービス、IaaSは機材やネットワークから提供するサービスである。

FQDN

完全修飾ドメイン名のこと。ホスト名、ドメイン名(サブドメイン名)を全て省略せずに記載する形式。例としては「www.tekitounamoziretu.co.jp.」のようなもの。

DBMS

database management systemの略。訳は、データベース管理システム。
データベースにアクセスし、データの編集・削除等を行う機能を持っている。

HTTP over TLS

TLS上で動作させるHTTPのこと。
TLSで通信を暗号化し、そのうえでHTTPの通信を行う。

POSTメソッド

HTTPを用いてWebサーバとクライアントでやりとりするときに用いるメソッドである。類似したメソッドにGETメソッドがあるが、GETメソッドとは異なり、POSTメソッドはデータの秘匿性を保てる等の違いがある。

シリアルポートプロファイル

シリアルポートとは情報を一度に1bitずつ送受信する方式のインタフェースである。
シリアルポートの対義としてはパラレルポート。
Bluetoothプロファイルの一つであり、Bluetoothに仮想のシリアルポートを作成して通信を行うためのもの。

マルウェア

malicious softwar(悪意のあるソフトウエア)のこと。ウイルスだけでなく、その他の悪意のある迷惑ソフトウエアもマルウェアに含まれる。maliciousは馴染みのない英単語かもしれないが、malはmalaria(マラリア)のmalでもある。「mal」で「悪い」という意味合いになる。

大規模DDoS攻撃

大規模に行われるDDoS攻撃(分散DoS攻撃)のこと。時には何千万というIPアドレスからの攻撃となる。IoTの普及により通信機器が増加し、これらの機器にある脆弱性を利用することでこれまでより大規模なDDos攻撃が行われるようになった。

C&Cサーバ

command and control server, C2サーバとも呼ばれる。
他コンピュータを乗っ取り、コマンド(command)を送りコントロール(control)するサーバのこと。
コマンドを送りコントロールすることで、乗っ取ったコンピュータからさらに他のコンピュータへと攻撃する。

TELNET接続
SSH接続

上記2つまとめて説明する。
2つともネットワークに繋がれている機器へ接続、操作するためのプロトコルである。違いとしてはTELNET接続は通信が暗号化されず、SSH接続は通信が暗号化される。

プロキシサーバー

内部ネットワークと外部ネットワークの境界にあるサーバーである。プロキシサーバーが間に挟まることで、主には以下のようなメリットがある。
・外部に内部ネットワークの情報(OS情報等)を公開することなく通信できる
・特定Webサイトをフィルタリングできる(セキュリティ上の危険があるサイト等へのアクセスを遮断出来る)
・プロキシのキャッシュ機能により、通信速度を向上できうる

DNSサーバ

ドメイン名とIPアドレスの対応データを保管しており、
クライアント側からドメイン名に対応するIPアドレスは何かと問い合わせがあるので、
これに応える役割を持つ。

プライベート認証局

社内、大学等の特定組織内で運用することを前提とした認証局である。公的な認証局とは異なるため、運用ルールを独自に設定できるという利点がある。

コモンネーム

SSLサーバ証明書を導入し SSL暗号化通信を行うサイトのURLのこと。
コモンネームはURLのドメイン名部分と一致している必要がある。
本サイトもSSLを導入しており、HTTPS通信で提供している。コモンネームはwww.ken3susume.comである。

ルート証明書

認証局の証明書のこと。SSLサーバ証明書にある署名をルート証明書で確認(復号)することで、SSLサーバ証明書が本物であることが確認できる。

ブルートフォース攻撃

総当たり攻撃とも呼ばれる。パスワードとして、数字、文字、記号等の組み合わせのパターンを片っ端から試してログインを試みる攻撃手法である。対策として、パスワードを一定回数以上間違えると、アカウントをロックする等の方法がある。

リバースブルートフォース攻撃

ブルートフォース攻撃の逆。ブルートフォース攻撃はアカウントは固定で、パスワードに様々な文字・数字・記号を入力するが、リバースブルートフォース攻撃はパスワードは固定で、アカウント名として想定されるものを片っ端から入力し、ログインを試みる攻撃手法である。

リスト型攻撃

あるサイトから盗み出したアカウント名とパスワードを別のサイトのログインに使用する攻撃手法である。
例えば、通販サイトAから盗み出したアカウント名とパスワードを、別の通販サイトBの入力に用いる。アカウント名とパスワードを使いまわしていると被害にあってしまう。

ACK
SYN ACK
SYN

上記3つまとめて説明する。3つともTCPコネクションの用語である。
TCPコネクションは「スリーウエイハンドシェイク」という手順により確立される。
スリーウエイハンドシェイクの手順は以下である。
まず流れの図は以下。
①甲 SYN(送る)→    乙
②甲 ←SYN+ACK(送る) 乙
③甲 ACK(送る)→ 乙

言葉で説明すると以下。
①通信要求者(甲)が接続先(乙)にSYNパケットを送出する。
②SYNパケットを受け取った側(乙)はSYNに対する応答(ACK)と①の通信要求者に対するSYNパケットを(甲に)送出する。(SYN+ACNパケットを送出する。)
③甲は乙から送られたSYNパケットに対するACKを応答する。

SYNパケット

意味的には接続を要求するパケットだが、
Setuzoku Youkyuu No パケットの略ではない。
SYnchronize Packetの略である。

ACKパケット

意味的には確認応答パケットだが、
A Chanto Kitayoパケットの略ではない。
ACKnowledgement Packetの略である。

FIN ACK
FIN

上記2つまとめて説明する。FINとは終了の意味で、TCPコネクションで通信を終了する際にFINパケットを送信する。
通信終了時は以下の流れとなる。
①甲 FIN(送る)→    乙
②甲 ←FIN+ACK(送る) 乙
③甲 ACK(送る)→ 乙

RST ACK
RST

上記2つまとめて説明する。RSTはリセットの意味で、TCPコネクションで、通信の異常を検出し、中断または拒否を要求する場合に送られる。
通信の流れは以下である。
①甲 SYN(送る)→    乙
②甲 ←RST+ACK(送る) 乙

DNSキャッシュポイズニング攻撃

DNS問い合わせに対して、正当な応答よりも先に誤った情報を応答として送り付ける攻撃手法。
※ある機器からこのホスト名に対応するIPアドレスを教えて、と質問があったときに、本来回答する機器よりも先に、これだよ!と誤った情報を送る。これにより、誤ったIPアドレス(悪意のあるサイト等のIPアドレス)にアクセスさせることが出来る。

サービス不能攻撃

DoS攻撃とも呼ばれる。DoS:Denial of Serviceの略。サーバー、ネットワークに大量の負荷をかけることで、サービス不能状態にする攻撃、もしくはサーバー・アプリケーションの脆弱性を突いてサービス不能状態にする攻撃のこと。

サイドチャネル攻撃

暗号解読手法の一つ。暗号データの処理を行う機器を外部から観察して、暗号解読を行う手法である。例えば、パスワードを入力し、パスワードが誤っていると表示されるまでの時間からパスワードを類推するような手法である。

セッション固定攻撃

セッションハイジャック攻撃の一つ。
ユーザに攻撃者が指定したセッションIDでのログイン等を仕向ける攻撃である。
セッションIDとはWebアプリケーション等でユーザの識別や操作履歴等を管理するのに用いられるIDで、通信データの一部に含まれるものである。これが盗まれるとなりすまし等の被害に会う。セッション固定攻撃では、通信中に盗むのではなく、最初から正規のユーザーに(そうとは分からないように)攻撃者が指定したセッションIDを使わせる。

中間者攻撃

man-in-the-middle attackとも呼ばれる。
攻撃イメージは以下。
(通信者A)⇔(中間者(盗聴者))⇔(通信者B)
通信者Aと通信者Bは暗号化した通信路で直接通信しているつもりだが、中間者によって盗聴をされている。
中間者は何らかの方法で、通信者の公開鍵を入手し、入手した公開鍵を使うことで通信者A,Bになりすまして、通信路上の情報を盗聴・改ざんする。

水飲み場型攻撃

”特定のサイトを改ざんしたページ”を”水飲み場”になぞらえ、アクセスしたユーザが悪意のあるプログラムに感染させられる攻撃手法。改ざんするサイトは、狙ったユーザがアクセスしそうなサイトを分析して決める。例えば、IT企業の社員をターゲットとしたら、アクセスしそうなIT系の情報サイトを改ざんし、ユーザーが来るのを虎視眈々といった具合で待つ。

リフレクション攻撃

DNSリフレクション攻撃やNTPリフレクション攻撃等がある。本来、DNSやNTPに情報を問い合わせる通信を行うと、自分(のIPアドレス)にデータが送り返されてくる。しかし、リフレクション攻撃を行う際は、発信元のアドレスを偽り(自分のIPアドレスを偽り)応答が自分ではなく、標的のIPアドレスに返るようにする。返信のデータ量は問い合わせのデータ量よりも大きいことを利用し、大量の返信を標的に送り付けてビジー状態にする。自分が直接標的にデータを送らず、あるサーバーから反射させるかのように攻撃するので、リフレクション攻撃と呼ばれる。

ボットネット

ネットワークに接続された機器を悪意のあるプログラムで乗っ取り、その乗っ取った機器で構成されるネットワークのこと。乗っ取られた機器はDDos攻撃等のサイバー犯罪などに利用される。

IoTマルウェア

インターネット上に接続されているIoT機器(冷蔵庫、監視カメラ等)に感染するマルウエアのこと。

ブログ村
ブログランキング・にほんブログ村へ←応援お願いします。
スポンサーリンク

シェアする

  • このエントリーをはてなブックマークに追加

フォローする

関連コンテンツ

 

関連コンテンツ