セキュリティ
-
問6 クレジットカード
-
問5 公開鍵暗号方式
-
問4 J-CRAT
-
問3 耐タンパ性
-
問2 総当たり攻撃
-
問1 中間者攻撃
中間者攻撃について、正しいものはどれか。 戻る 次へ
-
セキュリティ
ISMS 情報セキュリティポリシ 情報セキュリティ 不正のトライアングル 情報セキュリティの脅威 サイバーキルチェーン セキュリティ攻撃 迷惑メール その他セキュリティ攻撃・脅威 リスクマネジメント セキュリティの対策組織・制度 セキュリティの基準 共連れ対策 公開鍵暗号方式と共通鍵暗号方式 証明書 署名 認証 VPN Wi-Fi ネットワークのセキュリティ対策 その他セキュリティ対策 ISMS 情報セキュリティマネジメントシステム(ISMS:Information Security Management System)は、企業の情報セキュリティを管理するもの。経営陣を頂点として、組織全体で取り組む。 また、PDCAサイクルを繰り返して、継続的に実施するよ。 STEP 01 計画(Plan)ISMSの確立 STEP 02 実行(Do)ISMSの導入と運用 STEP 03 評価(Check)ISMSの監視とレビュー STEP 04 改善(Act)ISMSの維持と改善 0 / 04 情報セキュリティ委員会は、ISMSを推進する企業に置かれる組織。 情報セキュリティポリシ 情報セキュリティポリシは、企業で実施する情報セキュリティ対策の方針や行動指針のこと。次の3つで構成されるよ。 情報セキュリティ基本方針 対策基準や実施手順を定めるためのトップマネジメントの意思を示す。情報セキュリティの目標や目標達成のために取るべき行動を定めるよ。 情報セキュリティ対策基準 基本方針に基づいて、適用する規則、範囲、対象者などを定める。 情報セキュリティ実施手順 対策基準に基づいて、どのように実施するか具体的な手順を定める。 情報セキュリティ 情報セキュリティは、企業の情報資産(顧客情報、営業情報、人事情報など)の安全を確保すること。 そのために、次の7つを維持することが求められるよ。 機密性(Confidentiality) 許可された者だけがアクセスできる。 完全性(Integrity) データを最新かつ正しい状態にする。 可用性(Availability) 安定して稼働できる、必要なときにアクセスできる。 真正性(Authenticity) 本物であり間違っていない。 責任追跡性(Accountability) 誰が行ったか分かる。 否認防止(Non-Repudiation) ある人物がある行為を行なったことを、後になって否定できないようにする。 信頼性(Reliability) 要求された機能を提供できる。 不正のトライアングル 不正のトライアングルでは、下の3つの要素が揃ったとき、不正行為が発生すると考えられている。 POINT 01 機会不正を行おうと思えばできてしまう状況や環境。 POINT 02 動機ストレスや不満など、不正に至るきっかけ。 POINT 03 正当化都合の良い解釈や責任転嫁など。 0…