情報セキュリティスペシャリスト

セキュリティ応用システム(FW, IDS, IPS, ハニーポット)

ファイアウォール(FW) ファイヤウォールには、様々な拡張機能や種類(サーキットレベルゲートウェイなど)そして運用方法がある。試験にあたっておさえておくべき基本事項は以下。 パケットフィルタリング(アクセス制御) 特に、フィルタリングルールに追加すべ…

モバイルPCのセキュリティ

リモートアクセスでの情報漏えい対策で特に重要になるのが、このモバイルPCのセキュリティ。 パソコンの紛失や盗難による情報漏えい対策などがある。 パソコンからの情報漏えい防止策は、大きく二つに分けられる。 パソコンを第三者が起動できないようにする…

タイムスタンプに関する基礎知識

要約 電子技術文書の管理強化の一つは、訴訟対策としての、証拠確保のための適切なタイムスタンプの導入である。 これは、信頼できる第三者機関(以下、TTP*1という)によって運用されるTSAのタイムスタンプサービスを利用して、電子技術文書にタイムスタンプ…

セキュアなプログラミングのためのガイドライン

IPAがガイドラインを出しているので必読。>>IPA セキュア・プログラミング講座 (旧版) >>IPA セキュア・プログラミング講座 (新版) >>「セキュア・プログラミング講座2」 (PDF)

情報セキュリティスペシャリスト(SC) 午後の鉄則

鉄則 (重要度順) 重要度 鉄則内容 ◎ 証明書の有効性確認は、有効期限、CRL、署名値の照合、認証パス ◎ OSのアクセス制御方式は、任意アクセス制御(DAC)、強制アクセス制御(MAC)、ロールベースのアクセス制御(RBAC) ◎ 対象となる機器はすべて網羅せよ。"すべ…