More Related Content
情報セキュリティ/ どのリスク対策に費用をかけるべきか? Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム [data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ... 【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御 Viewers also liked (10)
JavaScriptの仕組みと未来のJavaScript ~ESNextとは~ H19.テクニカルエンジニア(データベース)午後ⅰ 1 Study: The Future of VR, AR and Self-Driving Cars Similar to 20 秋 (20)
hbstudy# 28 SELinux HandsOn 公開版 Extreme defender-for-iot-solution-brief-1 version2 SOFTCAMP SHIELDEX 詳細な紹介資料及び 導入事例 IoT Agents をデバッグする方法 - FIWARE WednesdayWebinars SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか 【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016... [Japan Tech summit 2017] DEP 003 HTML5 Security & Headers - X-Crawling-Response-Header - by 重森 友行 データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ テレコムのビッグデータ解析 & AI サイバーセキュリティ Windows Server Community Meetup#1 : Windows Server 2019 networking update 20 秋
- 4. 1-1 アプリケーションゲートウェイ ・ FW の形式 のひとつ。 ・アプリケーション層でフィルタリング ・いわゆるプロキシサーバ ・アプリケーションの応答を代行、中継する コンテンツフィルタ ( リング ) ・ URL やテキスト内容から web ページを判別し 接続させるかさせないか決めるような 仕組み、またはサービス ・例)未成年用有害サイトブロック セッション ・接続 / ログインしてから切断 / ログオフするまでの、 一連の操作や通信 のこと。
- 5. 1-1 データグラム ・ データの単位 ・最近はパケットと呼ばれる パケットフィルタ ( リング ) ・ FW の機能 の一つ ・パケットのヘッダにあるプロトコルや送信元アドレス、 送信先アドレスやポート番号などの情報から判断 ・通過できなかったパケットは送信元に通知されたり、 破棄されたりする。 ヘッダ ・データの先頭に付加される、データ自体に関する 情報 。
- 6. 1-1 a :オ b :カ 不正アクセスを防止するために「パケットフィルタ」方式の FW が設置されています。この方式の FW では、パケットの「ヘッダ」に含まれる情報に基づいてパケットの中継および破棄を行うだけであり、「ヘッダ」以降の部分に含まれる攻撃コードはチェックできません。
- 8. 1-2 UTM ・ファイアウォールと VPN 機能をベースに、アンチウイルス、 不正侵入防御、 Web コンテンツフィルタリングといった複数の 機能を統合的に管理すること、またはそれを行う機器 利点:まとまってて低コスト メンテもまとめてできる 欠点:個々の性能が単体機器より落ちる場合が多い UTM が落ちるとネット全部落ちる できないこと: -SSL など暗号化された通信への対応 - 社内 LAN でのウイルス感染 - 大きなデータに仕込まれたウイルス シグネチャファイル ・インデックスにシグネチャ方式を用いたファイル ・ウィルスチェックにおいては、 さまざまなウイルスシグネチャのデータファイル。
- 13. 1-4 (1) ・セキュリティ事故として X 社へ報告すべき問合わせの範囲と内容 ・セキュリティ事故の発生を疑せるような問合わせへの対応手順 ( 2 ) ・追い合わせ対応のテストを行う ・追い合わせ対応の記録を点検する
- 15. 大問2 レイヤー 2 スイッチ (L2SW) ・データリンク層でパケット転送などを行なうもの。 ・スイッチングハブなど レイヤー 3 スイッチ (L3SW) ・ネットワーク層でパケット転送などを行なうもの。 ・ルータなど
- 17. 2-1 IEEE 802.11b ・無線 LAN 規格の一つ ・帯域 2.4 ~ 2.5GHz ・公称速度 11Mbps / 22Mbps IEEE 802.1X ・ LAN 接続時に使用する認証規格 ・あらかじめ決められた端末機器以外がネットワークに 参加しないように認証によって接続を規制するもの IEEE 802.3 ・ LAN の規格。いわゆるイーサネット
- 18. 2-1 ゼロデイ攻撃 ・ Os やアプリケーションのセキュリティ・ホールを 修正するパッチが提供されるより前に,実際に そのホールを突いて攻撃 トロイの木馬 ・正体を偽ってコンピュータへ侵入し、破壊活動を行なう プログラムで、他のファイルに寄生したりはせず、 自分自身での増殖活動も行わない。 ポートスキャン ・利用可能なポートをチェックすること
- 23. 2-3 (1) タイミング: Ip アドレス取得後から、パターンファイルやパッチがこう背インされるまで 範囲: ・幹線 Q 社 L3SW を経由しない PC 間 ・幹線 Q 社 L3SW で隔離された業務用 VLAN 以外の範囲 (2) ・検査を行う前から IP 通信が可能なため
- 25. 2-4 PC と D 社 L2SW の間にハブを接続し、複数代の PC を起動する。
- 26. 大問3 テーマ:生態認証に関するセキュリティ 概要: ・ A 社は暗証番号式の施錠をやめて、 IC +生態認証にしたい。 ・現状から、こんな感じのやつを導入したいね ・成りすまし大変だよね ・どんな感じの操作性にする? ・ S システム考えました ・これ問題あるよね、対応したら試験導入するから
- 29. 3-1 ・センサの [ 生体 ] 検知機能によって、人工模造物による登録および認証を防止する ・入退室カードを読ませて指をセンサに置くだけで認証できます。ただし、入退室管理システムは、勤怠管理システムなどと異なり、なりすまし防止が重要なことから、安全性要件としては [ 本人拒否 ] 率を低くすることよりも、 [ 他人受入れ ] 率を低くすることを優先する必要があります。