第14章 ネットワーク
- WANは電気通信事業者が設置した通信回線を使う
- LANは電気通信事業者が設置した通信回線を使わない
- ルータ:LANやWANを相互接続する機器
- デフォルトゲートウェイ:他のネットワークへの出入口の役割を担っている機器(ルータ)
- ESSID:無線LANのネットワークを識別する文字列
- ESSIDステルス:ESSIDを周囲から見えないようにする機能
- 伝送効率=伝送速度÷回線速度
- 伝送時間=データ量÷伝送速度
- 通信プロトコル:メーカが異なる機器同士でも、お互いに通信できるようにするための約束事
- SMTP(Simple Mail Transfer Protocol):電子メールを送信するためのプロトコル
- POP(Post Office Protocol):電子メールを受信するためのプロトコル
- IMAP(Internet Message Access Protocol):メールサーバ上で電子メールを閲覧するためのプロトコル
- IPアドレス:コンピュータを識別するための番号
- ポート番号:アプリケーションソフトウェアごとに割り当てられる情報の出入口を示す値
- MACアドレス:ネットワーク機器ごとに割り当てられる固有の宛先
- DNS(Domain Name System):ドメイン名とIPアドレスを対応させる仕組み
- ドメイン名:ネットワーク上のコンピュータを特定するが、URLはそのコンピュータに保存されているフォルダやファイルまで特定する
- IPv4(Internet Protocol version 4)は32ビットで構成される
- IPv6(Internet Protocol version 6)は128ビットで構成される
- IPv6を使うとIPアドレスの不足を回避できる
- IPv6のアドレス総数はIPv4の2の96乗倍
- NAT(Network Address Translation):プライベートIPアドレスとグローバルIPアドレスを相互交換する技術
- DHCP(Dynamic Host Configuration Protocol):IPアドレスを自動的に取得するためのプロトコル
- RSS(Rich Site Summary):Webサイトの見出しや要約などを記述するフォーマット
- cookie:アクセスしてきたブラウザに、Webサーバからの情報を一時的に保存する仕組み
- MVNO(Mobile Virtual Network Operator):他社の無線通信委フラを借り受け、通信サービスを行う事業者
- FTTH(Fiber To The Home):光ファイバを使った家庭向け通信サービス
- LPWA(Low Power Wide Area):省電力で広範囲の無線通信
- LPWAはBLE(Bluetooth Low Energy)よりも通信距離が長く、LTEよりも消費電力が低い
- エッジコンピューティング:IoT機器の近くにサーバを配置することで応答速度を高める技術
第15章 情報セキュリティ
- ソーシャルエンジニアリングの代表例は、秘密の情報を「肩越しに盗み見る」こと
- マルウェア:悪意のあるソフトウェアの総称
- ボット:多数のPCに感染して、攻撃者から指令を受けると、一斉攻撃などの動作を行うプログラム
- スパイウェア:利用者に気づかれないように個人情報などを収集するプログラム
- ランサムウェア:ファイルを使用不能にし、解除と引き換えに金銭を得るソフトウェア
- フィッシング:偽サイトに暗証番号やクレジットカード番号を入力させて、個人情報を盗み取ること
- DoS(Denial of Service)攻撃:電子メールやwebリクエストなどを大量に送りつけて、ネットワーク上のサービスを提供不能にすること
- クロスサイトスクリプティング:悪意あるスクリプトを埋め込み、データ盗み出す攻撃
- リスクマネジメント:会社の活動に伴って発生するあらゆるリスクを管理し、そのリスクによる損失を最小の費用で食い止めるためのプロセス
- リスクマネジメントの4つのプロセスは、リスク特定→リスク分析→リスク評価→リスク対応
- 情報セキュリティポリシ:情報セキュリティに関するその組織の取り組み、対策をまとめた文書
- 情報セキュリティに関する文書には、情報セキュリティ基本方針、情報セキュリティ対策基準、情報セキュリティ実施手順の3つがある
- 情報セキュリティポリシは、情報セキュリティ基本方針、情報セキュリティ対策基準の2つの文書のこと
- 機密性:認められた人だけが情報にアクセスできること
- 完全性:改ざんされていないデータ
- 可用性:必要なときにサービスを利用出来ること
- 共通鍵暗号方式:暗号化と復号の鍵が同じ
- 公開鍵暗号方式:暗号化と複合の鍵が異なる
- 共通暗号方式のメリットは、暗号化や復号が高速
- 公開鍵暗号方式では、公開鍵で暗号化し、秘密鍵で復号する
- ディジタル署名は、秘密鍵で暗号化し、公開鍵で復号する
- ディジタル署名を使うと、なりすましやデータの改ざんを検知できる
- 認証局:電子商取引において、公開鍵に対する電子証明書を発行する第三者機関
- PKI(Public Key Infrastructure):公開鍵の正当性を認証局に保証してもらう仕組み
- ショルダーハックの防止策は「覗き見防止フィルを貼る」こと
- データを完全消去するには、ランダムなデータで複数回の上書きをする
- ランサムウェアへの対策は、データのバックアップが有効
- ファイアウォール:外部ネットワークからの不正アクセスを防ぐために、内部ネットワークと外部ネットワークの間に置かれるもの
- WAF(Web Application Firewall):Webアプリケーションの脆弱性を狙った攻撃からシステムを守るための仕組み
- DMZ(DeMilitarized Zone:非武装地帯):企業ネットワークと外部ネットワークの両方から論理的に隔離されたネットワーク領域
- SSL/TLS(Secure Socket Layer / Transport Layer Security):WebブラウザとWebサーバの間の通信を暗号化するプロトコル
- SSL/TLSを使った通信はURLが「https://」で始まる
- HTTPS(Hypertext Transfer Protocol Secure)が暗号化する範囲はWebブラウザからWebサーバの間
- WPA2(Wi-Fi Protected Access 2)が暗号化する範囲はPCからアクセスポイントの間
- VPN(Virtual Private Network):公衆回線を専用回線のように利用するために使われる技術
- ペネストレーション:システムに対して、実際にシステムを攻撃することで、セキュリティ上の弱点を発見すること
- シングルサインオン:一度の認証で、複数のサーバやアプリケーションを利用できる仕組み
- 耐タンパ性:システムの内部データの解析のしにくさを表す度合い
- セキュリティバイデザイン:システムの企画・設計段階からセキュリティを確保すること
- セキュアブート:PCの起動時にOSのディジタル署名を検証することで、許可されていないOSの実行を防ぐ技術
- リスクベース認証:リスクの高さに応じて、追加の認証を行う認証方式
- バイオマトリクス認証:指紋や虹彩、筆跡、キーストロークなどの、身体的特徴や行動的特徴による認証
- 2要素認証:2つの要素を用いて本人確認をする認証方式
コメント