情報処理試験の勉強 番外編 ~1~
内部割込みとは、プログラムの命令を実行した結果として発生する割込み
内部割込みの例)
0による除算、演算結果のあふれ、権限のないメモリ領域へのアクセス、オペランド語境界制限違反、割込み発生命令(スーパーバイザーコール)の実行
外部割込みとは、実行中のプログラムの命令とは関係なく発生する割込み
外部割込みの例)
商用電源が瞬時停電した場合の電源異常、入出力の完了、メモリパリティエラーが原因で発生する割込み
水平パリティチェック
データ転送での誤り制御に用いられる。
伝送単位のブロックごとに、その水平方向にそれぞれパリティビットを1個ずつ付加する方式
チェックサム
パソコン通信などで使われる方式。
一定のビット数に分割されたブロックのデータを数値として計算し、検査用の文字を作り、データに付加する。
チェックディジット
コードの入力チェックなどに用いる。
誤りチェックの対象となるデータに対して、ある計算を施し、得られた文字(数字)をそのデータに付加する。
ハミング符号
1ビット誤りの児童訂正が行われ、2ビット誤りの検出を行う。
この方式では、誤り訂正に用いるチェックビットをあらかじめデータの中に含ませておく。
メモリインターブ方式
1サイクルで同時に数番地のデータを読み書きすることで、CPUが主記憶装置を高速に読み書きする方式
ディスクミラーリング
2台のディスク装置に同一データを重複して書き込むことで信頼性を高める方式である。
しかし、チャンネルを共用するため、チャンネルが故障すると2台とも使えなくなる。
ディスク最適化
ハードディスクでファイルのデータが書き込まれている位置を物理的に配置し直すことによって、読み書きを高速化すること
ディスクストライピング
データをバイト単位やブロック単位に分割して、複数の配列状態に並べたディスク装置に分散し、ディスクの並列アクセスを行う高速化手法で、RAIDの基本的な手法
情報セキュリティスペシャリスト試験勉強 2日目
脅威と脆弱性
情報セキュリティ対策とは、「守るべき情報資産の価値へ悪影響を及ぼす脅威」と「脆弱性」を明確にし、対処すること
保護すべき資産を洗い出し、「資産に関する脅威」と「脅威に関する脆弱性」を識別・評価することによって、セキュリティ対策の整理ができる。
資産(asset)
- 「組織にとって価値のあるもの」
管理の対象は、組織が保有する情報全般に渡ります。
脅威(threat)
- 「資産又は組織になんらかの損失・損害を発生させるインシデントの存在的な原因となるもの」
インシデントとは、事業運営や、組織の情報セキュリティを脅かす可能性の高い単独もしくは、一連の「好ましくない事件・事故」、又は「予期せぬ事件・事故」のことです。
脆弱性(vulnerability)
- 「資産が保有する脅威に対する弱さ」
脆弱性と脅威が組み合わさり、初めてインシデントにつながります。
情報セキュリティスペシャリスト試験勉強 1日目
情報セキュリティの定義
情報セキュリティとは、1992年 OECD(経済開発協力機構)より発行された「OECD Guidelines for the Security of Information Systems, 1992」の中で
「情報の機密性、完全性、可用性を保護すること」と定義されている。
「ISO/IEC 27001:2005」では、情報セキュリティとは、「情報の機密性、完全性及び可用性を維持すること。
さらに、真正性、責任追跡性、否認防止及び信頼性のような特性を維持することを含めても良い」と定義されている。
機密性(confidentiality)
- 認可されていない個人、エンティティ(団体等)又はプロセスに対して、情報を使用不可又は非公開にする特性
許可されてい第三者へ漏洩した場合に個人又は、組織に悪影響が発生する情報を保護するために、許可されたもののみ情報にアクセスさせるように制限することが要求される。
機密情報保護する対策としては、サーバーやアプリケーションによるアクセス制御を行うことが該当します。
完全性(integrity)
- 資産の正確さ及び完全さを保護する特性
情報が不正確または、不完全であった場合に、個人または組織に悪影響が発生する情報を保護するために、故意又は、過失による改ざん・書き換え・消失を防ぐことが要求される。
完全性を保護する対策としては、アプリケーションによる入力チェックやアクセス制御を行うことが該当します。
可用性(availability)
- 認可されたエンティティ(団体など)が要求したときに、アクセス及び使用が可能である特性。
必要なときにいつでも利用可能な状態が要求される情報を保護するために、情報を利用できる環境を維持することが要求される。
可用性を保護する対策としては、システムやネットワークを冗長化するなどして、システムダウン等を防ぐことが該当します。
真正性(authenticity)
- 対象またはリソースが要求されているものと同一であることを主張する特性。
真正性は、ユーザー、プロセス、システム、情報などのエンティティに対して適用する。
電子署名やタイムスタンプなどで改ざん・書き換え・混同などがないことを保証することが要求される。
信頼できる第三者機関が運営している認証局のPKIの仕組みを用いることで、真正性が確保できます。
責任追跡性(accountability)
- あるエンティティの動作が、そのエンティティに対して一意に追跡できることを確保する特性。
匿名性の高いインターネット上でも、行為に責任を取るべきユーザーを追跡し特定できることを要求される。
アクセス権保持者の情報へのアクセスログを取得し、行動追跡を行います。
否認防止(non-repudiation)
- セキュリティサービスの1つ。
これは、通信における偽りの関与の否認に対する防護を提供する。
ユーザーの利用を事後になって否認されることを防止するために、デジタル署名などで証拠を残すことが要求されます。
信頼性(reliability)
- 矛盾のない計画どおりの動作及び結果を確保する特性
指定された条件下で要求された機能を行う能力のことです。
可用性や生存可能性と密接な関係があります。
情報セキュリティスペシャリスト試験 合格への道
情報セキュリティスペシャリスト試験に向けて勉強をするので、勉強したことをここに書いて行こうと思います。
自分でまとめる事によって、自分にも力がつくと思うので。
今日から、4月19日の試験に向けて勉強開始です
ちょっと勉強始めるのが遅いそんなこたぁない俺は、天才だから