スキップしてメイン コンテンツに移動

情報処理安全確保支援士 オンライン講習Bを受けた備忘録 2020年度版(1)~情報処理安全確保支援士に期待される役割と知識~

情報処理安全確保支援士に期待される役割と知識

情報処理確保支援士に何が期待されているか把握し、どのような知識が必要なのかを学習する。
第1章 情報処理安全確保支援士の人材像(役割と責任)
  • サイバーセキュリティを確保し、国民が安全で安心して暮らせる社会を実現すること
  • 『情報処理安全確保支援士 倫理綱領』役割と責任を果たすために従うべき規範
    1. 公正と誠実
    2. 秘密保持
    3. 法令等の遵守
    4. 信用保持
    5. 自己研鑽

第2章 情報セキュリティを取り巻く環境の変遷

これまでは境界の内側は安全で、外部は危険があるので外からの脅威を防ぐ「境界防御」の考え方が一般的であった。しかし情報システムのクラウド化により、守るべき情報資産が外部にあるケースが増え、「境界」は曖昧なものへ。
サプライチェーン上の脆弱なポイントを攻撃者は狙ってくる。
「ゼロトラスト」

第3章 情報処理安全確保支援士に期待されること

セキュリティにおいて、実務と経営をつなぐ(意思決定:経営層、助言指示:戦略マネジメント層、対策実施:実務者・技術者層)
セキュリティ対応サイクルの各フェーズで求められる知識を提供。

第4章 セキュリティ対応 導入フェーズの知識

「導入」では企業経営、産業構造、機能的な視点が必要
 経営者が認識すべき「3原則」
 経営者がCISO等い指示すべき「重要10項目」
 産業社会を「三層構造」に整理し、セキュリティ対策の概念を整理したもの
 セキュリティ対策の基本機能を5つに分類。

体制や役割の参考 

適切な人材の配置、新たな人材の登用、人材の育成の3つの観点で検討。

第5章 セキュリティ対応 実行フェーズの知識

「実行」の場面で必要となる知識はベストプラクティスや方法論を参考にする。

サイバー・フィジカル・セキュリティ対策フレームワーク 第Ⅱ部:リスクマネジメントの考え方、ユースケースを利用した自組織の内容に近いケースが参考になる。

サイバー・フィジカル・セキュリティ対策フレームワーク 第Ⅲ部:対応要件に対して3段階に分けた具体的な対策例が列挙されており、どう対策すればよいかの指標となる。添付C

 中小企業の情報セキュリティ対策ガイドライン:すぐに使える雛形やサンプルが付録されている。

 第6章 セキュリティ対応 見直しフェーズの知識

 「見直し」の場面で必要となる知識→セキュリティレベルのさらなる向上

情報資産管理ができているか

  •  『情報セキュリティ管理基準』情報セキュリティマネジメントの円滑で効果的な確立を目指してマネジメントサイクル構築から管理策までの基準。ISMSにも整合されるよう配慮されている。マネジメント基準(計画、実行、点検、処置)、管理策基準(リスク対応方針に従って管理策を選択する際の選択肢)の観点により整備と運用を行う。

受けるセキュリティサービスのチェック

自組織の成熟度合いのチェック

  • 『セキュリティ対応組織成熟度モデル』組織の成熟度として9つの昨日別と54の役割別に5段階で評価可能。「セキュリティ対応組織成熟度セルフチェックシート
  • 『SIM3(Security Incident Management Maturity Model) 』CSIRT組織の成熟度として、Organization, Human, Tools, Processesの4カテゴリで44項目を5段階評価

 第7章 セキュリティ対応 運用・対応フェーズの知識

  • 「運用」と「対応」の場面で必要となる知識
『脆弱性情報』
ソフトウェア製品はウェブアプリケーション等におけるセキュリティ上の問題箇所についての情報を収集し、関係者に対しプログラムの修正やソフトウェア更新、開発ソフトウェアへの対策プログラムの組み込みなど、タイミングを逸しない適切な対応を促す。
『脅威情報』
攻撃に関連する様々な情報を収集し、様々な粒度の情報ソースから、真に必要となる情報を整理し自組織においてその攻撃が発生しないか、被害が出てないか、どのように防御できるかなどを適切に見極める為に活用を促す。
  • インシデント対応ライフサイクルに沿って情報の利用目的を考える
    • 「準備(予防)」→「検知および分析」→「封じ込め/根絶/復旧」→「事件後の対応」
    • 参考『NIST Computer Security Incident Handling Guide
    • 「Why:何を目的に」「When:どのようなタイミングで」「What:何の情報を」に着目し情報共有を行うことが大切 
  • 情報を活用したセキュリティ対応の流れ(WhyとWhen)
  • 情報を活用する目的(What)
    • 適切な情報(What)を伝える場合に、目的とタイミングを把握したうえで「何を伝えるのか」明確にする
  • 情報共有のトライアングル(ジレンマ)
    • 3点のうち何を犠牲にしているか正確に伝える必要がある
      • 早くて正確なものは網羅性に問題が出る
      • 早くて網羅的なものは正確性に問題が出る
      • 正確で網羅的なものは早さに問題が出る
    • セキュリティ対応組織力を上げるコツ

  • 脆弱性情報収集
  • 脅威情報を基にした対策『The Pyramid of Pain
    • 守る側と攻撃する側に分けた分類「守る側の対策の難易度が高いが、攻撃側も手を変えにくい」「守る側が対策しやすいが、攻撃側も手を変えやすい」
  • 脅威情報を基にした対策『MITER ATT&CK
    • 情報を「Adversary Group(攻撃の主体)」「Software(利用するソフトウェア)」「Technique(駆使するテクニック)」「Tactic(達成されるべき戦術)」の4つの観点で整理。
    • 攻撃グループや戦術などを紐付けやすくなる

コメント

このブログの人気の投稿

sendmailでの転送設定

某システムにてメールを配信する機能を開発へ依頼。 受け取った後、PHPの mb_send_mail はsendmailが無いと動かない事実を伝えられる。 うちのメールサーバはPostfixですよ。。。 Σ(|||▽||| ) 仕方が無いので、WEBサーバにsendmailを立て DMZ 内のpostfixへリレーするようする。 意外と内部のメールサーバに転送する文献がなかったので、備忘録として残すことにした。 ■sendmail-cf-8.13.8-8.el5.i386.rpmのインストール 設定ファイルをコンパイルするm4コマンドを使う為に必要。     ・モジュールの確認           # rpm -qa | grep sendmail         sendmail-8.13.8-8.el5         sendmail-cf-8.13.8-8.el5         「sendmail-cf-8.13.8-8.el5」がインストールされていなければ以下を実施     ・パッケージのインストール           # rpm -ivh sendmail-cf-8.13.8-8.el5.i386.rpm     ・再度モジュールの確認           # rpm -qa | grep sendmail         sendmail-8.13.8-8.el5         sendmail-cf-8.13.8-8.el5 ■hostsファイルの確認           ・hostnameの確認           # hostname        ...

Android端末の操作を自動化する

システムの運用保守をやってると、必ず実機確認(サービス正常性確認)というモノをやらされる訳であります。 スマホアプリ操作なんかだと、複雑なうえに素早く実施しないとイケない。 はっきり言って、アラフォー男子には限界があります。そこで 自動化 を思いつきます。 FRep - Finger Replayer が有力そうだけど、Root化しないとイケない?業務端末では無理です!! 有償で良さ気なソフトもありそうですが、まずは自力でチャレンジ。調べて見るとadbコマンドを使ってタップやスワイプのイベントを端末に送信できることがわかりました。早速、作業に取り掛かります。 2015/05/05 時点でリリースされている最新版を使って開発環境を構築します。 開発環境となるPCのOSはWindows7 Professional SP1 64bit。 作業は全て管理者権限が付与されたユーザで実施しています。 1. Android SDK をインストール ここ からAndroid SDKをダウンロードします。 サイトの下の方に「SDK Tools Only」があるので、そこから[installer_r24.2-windows.exe]をダウンロードしてインストールします。 次にシステム環境変数の中の[Path]変数を編集し、以下のパスを登録します。 "C:\android-sdk-windows\platforms" "C:\android-sdk-windows\tools"    ※"C:\"はご自身のインストール先によって異なります。 2. PCにAndroid端末を繋げる ①Android端末本体の「設定」から「アプリケーション」>「開発」>「USBデバッグ」にチェック。 ②Android端末をUSBでPCに接続。 ③コマンドプロンプトを立ち上げ、adbコマンドで端末の接続を確認。  > adb devices 以上で準備が整いました。 3. 画面キャプチャを撮って、座標を調べる 次に画面を操作する為、座標を調べます。画面キャプチャをペイント等のアプリで開いてみましょう。図の左下に座標が表示されます。ここではFace...