スキップしてメイン コンテンツに移動

情報処理安全確保支援士 オンライン講習Aを受けた備忘録(1)~情報収集・活用について~

情報処理安全確保支援士 オンライン講習Aを受けた備忘録(1)

内容:情報処理安全確保支援士 オンライン講習A
日時:2020年4月

情報処理安全確保支援士として認識しておくべき脅威や対策に向けての情報収集・活用について

  • 目的『脅威を認識して必要な情報を集め整理し、指導・助言・支援を求めている人に適切な対策を伝えられるようになること』
1章 情報処理安全確保支援士の人材像(役割と責任)

2章 情報セキュリティを取り巻く環境の変遷

  • これまでは外部からの脅威を防ぎ内部を安全に保つ「境界防御」という考え方が主流であったが、情報システムのクラウド化により内部外部の境界が曖昧に。
  • 攻撃者の意図は単純化できない
  • 攻撃手法は有効なものであれば古い手法も使い続けられる
  • DXが加速しNWやシステムの繋がりは広く、またIoT化も進みさらに境界は曖昧に。
  • 境界防御の概念では十分なセキュリティを確保するのは難しく「ゼロトラスト」に代表されるよう、どんな場所であっても危険が潜んでいると考え、脅威に目を光らせる必要がある。
  • 「全て信頼できない(ゼロトラスト)ことを前提として「全てのトラフィックを検査、ログ取得を行う」という性悪説のアプローチ。ゼロトラストネットワークなど。
3章 情報処理安全確保支援士が扱う情報とその目的

  • 脆弱性情報 ソフトウェアやWEBアプリにおけるセキュリティ上の問題個所について情報を収集
  • 脅威情報 攻撃に関連する様々な情報を収集
  • セキュリティ対応プロセスのモデル 米国
  • 上記をもとに日本版としては
  • インシデント対応プロセス「NIST SP 800-61」情報が本当に対応が必要なモノなのかを判断
  • 5W1Hで情報の目的とタイミングを判断「セキュリティ対応組織強化に向けたサイバーセキュリティ情報共有の「5W1H」」参照
  • インシデントハンドリングマニュアル
  • 情報はそのままの形ではなく、整理され活用できるものとなって初めて価値がある
  • 脆弱性情報と脅威情報の2つをしっかり押さえる必要がある
4章 情報の収集と活用例

  • 「早さ・正確性・網羅性」いずれか2つしか満たせない→情報共有のトライアングル
    • 3点のうち何を犠牲にするか相手にも伝えないと混乱を呼ぶ
  • 脆弱情報の収集先(毎日、2日1回が望ましい):
    • 最新バージョン提供サイト:ソフトD/Lページ、yum等のコマンドで最新Ver.チェック
    • 脆弱性関連情報データベース:JVN ipedia
    • 注意喚起サイト:IPA 重要なセキュリティ情報一覧
    • 製品ベンダサイト:マイクロソフト TechNet
  • 自組織で使用しているソフトウェアが何かを把握して脆弱性情報を収集する
  • 脆弱性収集の観点9つ「脆弱性対策の効果的な進め方(ツール活用編)」参照
  • 公的なサイト
    • JPCERT/CC:早期警戒情報
    • JC3:情報提供
    • US-CERT:National Cyber Awareness System
    • FBI:InfraGard
  • インテリジェンス共有サイト
    • VirusTotal
    • Spamhaus
  • 正確性を確かめる為、一次情報源も確認する
  • 網羅性をあげる為、いくつかの情報源を継続的に確認する
  • サイトによって情報は、様々な形式や粒度で記載されている為、収集した情報については切り口・粒度を皇族的に理解し結びつける
  • 対策に活かす情報のタイプ「The Pyramid of Pain」6層
    • Top:守る側の対策の難易度は高いが、攻撃する側も手を変えにくい⇒長期的な対策を考える
    • Bottom:守る側が対策しやすいが、攻撃側も手を変えやすい⇒短期的な対策を行う
  • 「The Pyramid of Pain」をわかりやすく「ATT&CK」フレームワーク
    • セキュリティ製品や共有サイトにて活用が進んでいる
    • IPアドレスやドメインなどの情報から攻撃グループや戦術が紐づけやすくなっている。
  • 脆弱性情報収集後のフロー『適用の判断→計画→検証→適用』
5章 近い将来を見据えるサイバーセキュリティ

  • Society5.0の提唱によりサーバー空間とフィジカル空間が融合し、サーバー攻撃がフィジカル空間に影響を及ぼす
    • 経済産業省中心に「サイバー・フィジカル・セキュリティ対策フレームワーク」を策定
  • 3層構造アプローチの考え方
    • 企業間のつながりを1層、フィジカル空間とサイバー空間がつながる”転写”ところを2層、サイバー空間のつながりを3層とし個々の企業が適切なマネジメントを通してセキュリティを確保し信頼性の輪を広げていきながら、その信頼性をサイバー空間まで維持することが、フィジカル空間とサイバー空間の両方を守る
  • IT環境の変革
    • ネットワークのつながりが増え、工場などのOT環境におけるセキュリティも重要
    • 働き方改革に伴い、自宅などのリモートワーク環境も守備範囲として考える
    • 協力会社などのサプライチェーンも意識しなければならない
    • クラウドの活用が増えてきているため、しっかりと防御していかなければならない

コメント

このブログの人気の投稿

sendmailでの転送設定

某システムにてメールを配信する機能を開発へ依頼。 受け取った後、PHPの mb_send_mail はsendmailが無いと動かない事実を伝えられる。 うちのメールサーバはPostfixですよ。。。 Σ(|||▽||| ) 仕方が無いので、WEBサーバにsendmailを立て DMZ 内のpostfixへリレーするようする。 意外と内部のメールサーバに転送する文献がなかったので、備忘録として残すことにした。 ■sendmail-cf-8.13.8-8.el5.i386.rpmのインストール 設定ファイルをコンパイルするm4コマンドを使う為に必要。     ・モジュールの確認           # rpm -qa | grep sendmail         sendmail-8.13.8-8.el5         sendmail-cf-8.13.8-8.el5         「sendmail-cf-8.13.8-8.el5」がインストールされていなければ以下を実施     ・パッケージのインストール           # rpm -ivh sendmail-cf-8.13.8-8.el5.i386.rpm     ・再度モジュールの確認           # rpm -qa | grep sendmail         sendmail-8.13.8-8.el5         sendmail-cf-8.13.8-8.el5 ■hostsファイルの確認           ・hostnameの確認           # hostname        ...

Android端末の操作を自動化する

システムの運用保守をやってると、必ず実機確認(サービス正常性確認)というモノをやらされる訳であります。 スマホアプリ操作なんかだと、複雑なうえに素早く実施しないとイケない。 はっきり言って、アラフォー男子には限界があります。そこで 自動化 を思いつきます。 FRep - Finger Replayer が有力そうだけど、Root化しないとイケない?業務端末では無理です!! 有償で良さ気なソフトもありそうですが、まずは自力でチャレンジ。調べて見るとadbコマンドを使ってタップやスワイプのイベントを端末に送信できることがわかりました。早速、作業に取り掛かります。 2015/05/05 時点でリリースされている最新版を使って開発環境を構築します。 開発環境となるPCのOSはWindows7 Professional SP1 64bit。 作業は全て管理者権限が付与されたユーザで実施しています。 1. Android SDK をインストール ここ からAndroid SDKをダウンロードします。 サイトの下の方に「SDK Tools Only」があるので、そこから[installer_r24.2-windows.exe]をダウンロードしてインストールします。 次にシステム環境変数の中の[Path]変数を編集し、以下のパスを登録します。 "C:\android-sdk-windows\platforms" "C:\android-sdk-windows\tools"    ※"C:\"はご自身のインストール先によって異なります。 2. PCにAndroid端末を繋げる ①Android端末本体の「設定」から「アプリケーション」>「開発」>「USBデバッグ」にチェック。 ②Android端末をUSBでPCに接続。 ③コマンドプロンプトを立ち上げ、adbコマンドで端末の接続を確認。  > adb devices 以上で準備が整いました。 3. 画面キャプチャを撮って、座標を調べる 次に画面を操作する為、座標を調べます。画面キャプチャをペイント等のアプリで開いてみましょう。図の左下に座標が表示されます。ここではFace...