プロジェクト

全般

プロフィール

情報セキュリティアドミニストレータ » 履歴 » バージョン 1

kanata, 2025/04/13 16:01

1 1 kanata
# 情報セキュリティアドミニストレータ
2
3
その傾向と対策
4
5
{{toc}}
6
7
 過去問・問題集
8
--------
9
10
<dl>
11
    <dt>示現塾</dt>
12
    <dd>http://zigen.cosmoconsulting.co.jp/service/service_index.htm</dd>
13
</dl>
14
15
<dl>
16
    <dt>解答例速報</dt>
17
    <dd>http://www.arkweb.co.jp/~aki2004/ss/ http://www.arkweb.co.jp/~aki2003/ss/ http://www.arkweb.co.jp/~aki2002/ss/ http://www.arkweb.co.jp/~aki2001/ss/</dd>
18
</dl>
19
20
<dl>
21
    <dt>kimura-kouichi.com 情報セキュリティアドミニストレータ試験情報</dt>
22
    <dd>http://www.kimura-kouichi.com/security/</dd>
23
</dl>
24
25
<dl>
26
    <dt>CareerCafe イムカ</dt>
27
    <dd>http://www.imca.co.jp/event/itexam/</dd>
28
</dl>
29
30
<dl>
31
    <dt>0からはじめるIT資格</dt>
32
    <dd>http://0kara.org/</dd>
33
</dl>
34
35
<dl>
36
    <dt>Tomのネットワーク勉強ノート</dt>
37
    <dd>http://www.tomnetwork.net/</dd>
38
</dl>
39
40
<dl>
41
    <dt>KIKIの情報処理試験の部屋</dt>
42
    <dd>http://www.kikiroom.com/</dd>
43
</dl>
44
45
<dl>
46
    <dt>特訓PDCA式で学ぼう情報セキュリティ(過去問題)</dt>
47
    <dd>http://sstokkun.web.infoseek.co.jp/</dd>
48
</dl>
49
50
---
51
52
<dl>
53
    <dt>セキュリティ関連法規</dt>
54
    <dd>http://sstokkun.web.infoseek.co.jp/gozen/houki.html</dd>
55
</dl>
56
57
<dl>
58
    <dt>ごたくWEB</dt>
59
    <dd>リンク切れ http://www.na.sakura.ne.jp/~taka/index.shtml</dd>
60
</dl>
61
62
<dl>
63
    <dt>The 模擬試験!</dt>
64
    <dd>http://www.media5.biz/pexa/index.html</dd>
65
</dl>
66
67
 勉強に役立つ参考URL
68
------------
69
70
<dl>
71
    <dt>情報セキュリティアドミニストレータ 合格への道</dt>
72
    <dd>http://risky.cs.inf.shizuoka.ac.jp/~gs2053/</dd>
73
</dl>
74
75
<dl>
76
    <dt>特訓PDCA式で学ぼう情報セキュリティ</dt>
77
    <dd>http://sstokkun.web.infoseek.co.jp/</dd>
78
</dl>
79
80
<dl>
81
    <dt>@IT Security&Trust</dt>
82
    <dd>http://www.atmarkit.co.jp/fsecurity/index/indexfiles/index-serial.html</dd>
83
</dl>
84
85
<dl>
86
    <dt>with a shade of curiosity [情報セキュリティアドミニストレータ-その傾向と対策]</dt>
87
    <dd>http://homepage1.nifty.com/togou/2shu/</dd>
88
</dl>
89
90
<dl>
91
    <dt>情報セキュリティアドミニストレータ合格への近道</dt>
92
    <dd>http://www5f.biglobe.ne.jp/~pafu/goukaku/goukaku6.htm</dd>
93
</dl>
94
95
<dl>
96
    <dt>情報セキュリティアドミニストレータ掲示板</dt>
97
    <dd>リンク切れ http://johobbs.lib.net/cgi-ss/index.htm</dd>
98
</dl>
99
100
 メールマガジン
101
--------
102
103
試験に役に立つメールマガジンです。
104
105
<dl>
106
    <dt>特訓PDCA式で学ぼう情報セキュリティ</dt>
107
    <dd>http://sstokkun.web.infoseek.co.jp/</dd>
108
</dl>
109
110
 セキュリティ関連法/規格/ガイドライン
111
--------------------
112
113
###  法律と規格と制度の関係
114
115
````
116
                                                  個人向けのアピール
117
118
                                            ┌───────────────┐
119
                                            │プライバシーマーク制度        │
120
┏━━━━━━━┳━━━━━━━━━━━━━┿━━━━━━━━━┓          │
121
┃個人情報保護法┃JIS Q 15001:2000          │                  ┃          │
122
┃              ┃                          │                  ┃          │
123
┃              ┃ ┌──────────┐ │                  ┃          │
124
┃              ┃ │個人情報保護方針    │ │☆コンプライアンス・プログラム│
125
┃            ┏┛ │プライバシーポリシー│ │                  ┃          │
126
┃            ┃   └──────────┘ └─────────╂─────┘
127
┃            ┃                                                ┃
128
┃          ┏┛                                                ┃
129
┃          ┃                                                  ┃
130
┃         ┃                                                  ┃
131
┃        ┏┛                                                  ┃
132
┃        ┃                                                    ┃
133
┃        ┃                                                    ┃
134
┃      ┏┛                          ┌────────────╂─────┐
135
┃      ┃                            │                        ┃          │
136
┃      ┃                            │                        ┃          │
137
┗━━━┻━━━━━━━━━━━━━━┿┳━━━━━━━━━━┳┛          │
138
 個人情報保護                         │┃  JIS X 5080:2002   ┃←(参考資料)│
139
                                      │┃(ISO/IEC 17799:2000)┃            │
140
 下限←───────→望ましいレベル │┗━━━━━━━━━━┛            │
141
                                      │                                    │
142
                                      │ISMS適合性評価制度                  │
143
 ┏━━━━━━━┓                   └──────────────────┘
144
 ┃不正競争防止法┃                    情報セキュティマネジメント   ↓
145
 ┗━━━━━━━┛                                         企業向けのアピール
146
 ・不正な機密情報利用の防止
147
                 ←──────────←─────────────────→
148
                  ※JIS Q 15001はPDCAで             PDCAサイクル
149
                    記述されている             (Plan Do Check Action)
150
151
                                       ┏━━━━━━━━━━━━━━━━━━┓
152
                                       ┃      JIS X 5070 (ISO/IEC 15408)    ┃
153
                                       ┗━━━━━━━━━━━━━━━━━━┛
154
                                                   セキュリティ評価
155
````
156
157
> 不正競争防止法
158
159
col 1 | col 2
160
----- | -----
161
秘密管理性 |      
162
有用性   |      
163
非公知性  |      
164
165
> PDCAサイクルによる情報セキュリティマネジメント
166
167
````
168
             Plan
169
          ┌──────┐
170
      ┌──→│ポリシー及び│───┐
171
      │   │計画の策定 │   │
172
      │   └──────┘   │
173
      │              ↓
174
      Act              Do
175
  ┌──────┐       ┌──────┐
176
  │経営陣による│       │実施及び  │
177
  │見直し改善 │       │   運用 │
178
  └──────┘       └───┬──┘
179
      ↑      Check      │
180
      │   ┌──────┐   │
181
      │   │  監査  │   │
182
      └───┤      │←──┘
183
          └──────┘
184
````
185
186
col 1 | col 2                                                                                        
187
----- | ---------------------------------------------------------------------------------------------
188
Plan  | 組織の全般的な基本方針、および目標に沿った結果を出すためのリスクマネジメント、および情報セキュリティの改善に関連する情報セキュリティ基本方針、目標、対象、プロセス、および手順を確立する。
189
Do    | その情報セキュリティ基本方針、管理策、プロセス、および手順を導入し、運用する。                                                      
190
Check | 情報セキュリティ基本方針、目標、および実際の経験に照らして、プロセスの実施状況を評価し、可能な場合、これを測定し、その結果を見直しのために経営陣に報告する。               
191
Act   | ISMSの継続的な改善を達成するために、マネジメントレビューの結果に基づいて是正処置、および予防処置を講ずる。                                      
192
193
> ISMSの趣旨(組織が保護すべき情報資産について、機密性、完全性、可用性をバランス良く維持し改善すること)
194
195
> 情報セキュリティの3つの要素
196
197
col 1                | col 2                                 
198
-------------------- | --------------------------------------
199
機密性(confidentiality) | アクセスを認可された者だけが情報にアクセスできることを確実にすること。   
200
完全性(integrity)       | 情報および処理方法が、正確であること及び完全であることを確実にすること。  
201
可用性(availability)    | 許可された利用者が、必要なときに、情報及び関連する資産にアクセスできること。
202
203
---
204
205
> OECD個人情報保護8原則
206
207
col 1      | col 2                                                                                                                                                     
208
---------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------
209
1.収集制限の原則  | 個人データや関連するデータの収集は適法かつ公正な手段によるべきであり、 適当な場合にはデータ主体(本人)に通知又は同意を得て行うべきである。                                                                                    
210
2.データ品質の原則 | 個人データは、その利用目的に沿ったものであるべきであり、 利用目的に必要な範囲内で正確、完全、最新に保たれるべきである。                                                                                              
211
3.目的明確化の原則 | 利用目的は収集時より遅くない時期に明確化されなければならず、 その後の利用は収集目的と合致するか、 利用目的の変更時に明確化されたものに限るべきである。                                                                              
212
4.利用制限の原則  | 個人データは、同意がある場合や、法令に依る場合を除いて、 明確化された目的以外に使用されるべきではない。                                                                                                      
213
5.安全保護の原則  | 個人データは、紛失・破壊・修正・開示等のリスクに対し、 合理的な安全保護措置により保護されるべきである。                                                                                                      
214
6.公開の原則    | 個人データの作成、運用、方針は一般に公開されるべきである。 また、個人データの管理者の所在を明らかにすると共に、個人情報の種類、 主な利用目的を明示する術を容易に利用できるようにすべきである。                                                          
215
7.個人参加の原則  | 自己に関する個人データの所在の有無を確認できるようにしなければならない。 その際、合理的な期間内に、(もし必要なら)高額ではない費用負担により、 合理的な方法により、わかりやすい形式で知らせなければならない。 また、自己に関するデータについて異議申立ができ、消去、修正、完全化、 訂正ができなければならない。
216
8.責任の原則    | データ管理者は、上記原則を実施するための措置に対する責任を有するべきである                                                                                                                     
217
218
> コンピュータウィルスの定義(コンピュータウィルス対策基準)
219
220
col 1  | col 2                                                                   
221
------ | ------------------------------------------------------------------------
222
自己伝染機能 | 自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用して自らを他のシステムにコピーすることにより、 他のシステムに伝染する機能
223
潜伏機能   | 発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能                         
224
発病機能   | プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能                              
225
226
###  情報セキュリティポリシーの策定、運用について
227
228
````
229
                      ─┬─
230
            /\         │
231
           /  \        │
232
          / 情報 \       │情報
233
         /セキュリティ\      │セキュリティ
234
        /  基本方針  \     │ポリシ
235
       /──────────\    │
236
      /  情報セキュリティ  \   │
237
     /     対策基準     \  │
238
    /────────────────\─┴─
239
   /    情報セキュリティ対策    \
240
  /      対策手続、規程類      \
241
 ──────────────────────
242
````
243
244
col 1              | col 2                                                                                                                                    
245
------------------ | -----------------------------------------------------------------------------------------------------------------------------------------
246
情報セキュリティ基本方針       | 情報セキュリティに対する組織としての統一的かつ基本的な考え方や方針を示すもので、単に「ポリシー」または「基本ポリシー」とも呼ばれます。情報セキュリティポリシーの最上位に位置付けられており、情報セキュリティポリシーの目的、対象範囲、維持管理体制、義務、罰則などが記述されます。
247
情報セキュリティ対策基準       | 情報セキュリティ基本方針を実践し、適切な情報セキュリティレベルを確保・維持するための遵守事項や基準であり、「スタンダード」とも呼ばれます。                                                                    
248
情報セキュリティ対策対策手続、規程類 | 情報セキュリティ対策基準を実施するための詳細な手続や手順であり、「プロシージャ」とも呼ばれます。各スタンダードをより具体化し、各部署において実際に運用するための手続や手順が記述されます。                                            
249
250
###  関連法参考URL
251
252
<dl>
253
    <dt>不正競争防止法</dt>
254
    <dd>http://sstokkun.web.infoseek.co.jp/act/act1_25.html</dd>
255
</dl>
256
257
<dl>
258
    <dt>通信傍受法</dt>
259
    <dd>http://homepage1.nifty.com/yk/newlaw/tuusinbouju9908.htm</dd>
260
</dl>
261
262
<dl>
263
    <dt>労働者派遣法</dt>
264
    <dd>http://ws1.jtuc-rengo.or.jp/nugw/horitsu/hakenhou.html</dd>
265
</dl>
266
267
###  制度・ガイドライン参考URL
268
269
<dl>
270
    <dt>ISMS</dt>
271
    <dd>http://www.isms.jipdec.jp/isms/</dd>
272
</dl>
273
274
<dl>
275
    <dt>情報セキュリティ監査制度・セキュリティ管理基準</dt>
276
    <dd>http://www.atmarkit.co.jp/fsecurity/rensai/guide07/guide01.html</dd>
277
</dl>
278
279
<dl>
280
    <dt>コンピュータウィルス対策基準</dt>
281
    <dd>http://www.ipa.go.jp/security/antivirus/kijun952.html</dd>
282
</dl>
283
284
###  メモ
285
286
<dl>
287
    <dt>セキュリティ関連法・ガイドライン</dt>
288
    <dd>http://risky.cs.inf.shizuoka.ac.jp/~gs2053/0827-2.html</dd>
289
</dl>
290
291
<dl>
292
    <dt>情報セキュリティの国際標準</dt>
293
    <dd>http://risky.cs.inf.shizuoka.ac.jp/~gs2053/0826-2.html</dd>
294
</dl>
295
296
<dl>
297
    <dt>セキュリティを学ぼう</dt>
298
    <dd>http://www.arkweb.co.jp/~hiroka/ss/ss.htm</dd>
299
</dl>
300
301
 平成14年度情報セキュリティアドミニストレータ  午後問題解説
302
--------------------------------
303
304
###  午後1 問1
305
306
秘密保持契約
307
308
<dl>
309
    <dt>設問4</dt>
310
    <dd>計算</dd>
311
</dl>
312
313
###  午後2 問1
314
315
###  午後2 問2
316
317
X社とY社の除法保護の設定・・・範囲と取り組み
318
319
 平成15年度情報セキュリティアドミニストレータ  午後問題解説
320
--------------------------------
321
322
###  午後1 問4
323
324
マシン構成・ネットワーク構成
325
326
###  午後2 問1
327
328
<dl>
329
    <dt>設問3</dt>
330
    <dd>問題の意味がわかんね?</dd>
331
</dl>
332
333
###  午後2 問2
334
335
 平成16年度情報セキュリティアドミニストレータ  午後問題解説
336
--------------------------------
337
338
###  午後1 問3
339
340
<dl>
341
    <dt>設問4</dt>
342
    <dd>(1)本文中の下線③に示した,必要以上に通信が許可されている設定とは何か。機器間通信のうち,FTP通信に関する不要な例を一つ挙げ,15字以内で述べよ。</dd>
343
</dl>
344
345
> ファイアウォールについて
346
347
````
348
インターネット
349
350
      ┃   FTP⇔FTP
351
  ┏━┻━┓
352
  ┃  FW  ┣━━DMZ
353
  ┗━┳━┛
354
      ┃   FTP⇔FTP
355
356
イントラネット
357
````
358
359
> 基本的なファイアーウォールの設定方針
360
361
col 1          
362
--------------- | -----------------------------
363
364
インターネット→DMZ     | 許可                           
365
インターネット→イントラネット | 拒否                           
366
DMZ→インターネット     | 原則拒否(必要に応じて許可)               
367
DMZ→イントラネット     | 拒否                           
368
イントラネット→インターネット | 拒否(但し、要件に基づいたポリシや構成によっては許可する)
369
イントラネット→DMZ     | 許可                           
370
371
###  午後1 問4
372
373
<dl>
374
    <dt>設問2</dt>
375
    <dd>図2中の4~7には,コンピュータの設置場所の条件として,経験の浅いR君の誤解や理解不足に基づく誤った要件記述がそれぞれ一つずつあると不適切と思われる記述を選び,図2中の(1)~(3)の番号で答えよ。また,それらの記述が不適切である理由と,本来の望ましい要件を,それぞれ20字以内で述べよ。</dd>
376
</dl>
377
378
> 電源設備
379
380
````
381
        ┏━━┓      ┏━━┓
382
送電→━┫CVCF┣━━━┫UPS ┣━━→サーバへ
383
        ┗━━┛      ┗━━┛
384
       電圧安定化   瞬断・高電圧保護
385
                    停電時の一定時間電源供給
386
                    停電時のサーバの安全な停止
387
````
388
389
> マシン設備(IDCとか)の一般的な仕様
390
391
````
392
      ───────
393
   /            /│←窓はつけない
394
 /            /  │
395
├──────┤   ├─←電源の先にはCVCFとUPSが連なる
396
│            │  /     ※停電時の為に発電装置も設置する
397
│    ┌┐    │/←消火設備(窒素・アルゴン・二酸化炭素等の""不活性ガス"")
398
└──┴┴──┘
399
400
出入り口は一つが望ましく、入退室の際は、本人確認(認証)と入退室記録をする
401
````
402
403
> IDSとIPS
404
405
*  侵入検知システムと侵入防御システム
406
407
> バックアップの方式
408
409
col 1          | col 2 | col 3                  | col 4              | col 5                   
410
-------------- | ----- | ---------------------- | ------------------ | ------------------------
411
               | 主旨    | 意味                     | メリット               | デメリット                   
412
バックアップ施設内保管    | 障害対応  | バックアップを取得し、同一建物内に保管する  | コスト低               | 被災時にはバックアップも被害を受ける可能性がある
413
バックアップ施設外遠隔地保管 | 被災対策  | バックアップを取得し、遠隔地へ送付し保管する | コスト低               | 被災時でも迅速な復旧は望めない         
414
コールドサイト        | 被災対策  |                        | 被災時に代替システムとして利用できる | コスト高(四番目に高い)            
415
ウォームサイト        | 被災対策  |                        | 被災時に復旧が可能          | コスト高(三番目に高い)            
416
ホットサイト         | 被災対策  | 電源も                    | 被災時に迅速な復旧が可能       | コスト高(二番目に高い)            
417
ミラーサイト         | 被災対策  |                        | 被災時にほぼ業務に影響なく復旧が可能 | コスト高(一番高い)              
418
ハイブリッド?        | 被災対策  |                        |                    |                         
419
420
###  午後2 問1
421
422
> 複数の人が同一アカウントを使うことによる弊害
423
424
*  H16 情報流出時の流出元の調査が困難になる為
425
*  H14 アカウントの漏洩時に停止する事で管理業務の中断が生じ、漏洩経路と復旧作業の解析も困難になる
426
427
> 守秘義務契約・機密保持契約・秘密保持契約
428
> (違いは?正式な名称?)
429
430
*  機密保持契約(非開示契約・秘密保持契約・守秘義務契約)
431
(なんか大きな違いは無らしい)
432
433
> お詫び文
434
435
* ①お詫び
436
* ②説明責任を果たす為、具体的事実を伝える。
437
* ③注意を喚起する。
438
439
> 次の三つを記述している事
440
441
* ①9月21日にパソコン盗難があった事実
442
* ②その中には、氏名・住所・口座番号などの512名の個人データが入っていたこと
443
* ③今後、架空請求がDMなどで悪用される可能性がある事
444
445
> で、こんな感じの文にする(作成中)
446
447
<pre>
448
ごめんなさい。
449
9月12日に盗難被害に遭い、お客様の個人情報が漏洩した可能性がございます。
450
当事件の再発防止の為に、より強固なセキュリティ対策を実施します。
451
お客様には架空請求やDM等が届く可能性も考えられます。
452
</pre>
453
454
###  午後2 問2
455
456
 メモ
457
---
458
459
<dl>
460
    <dt>「日経セキュリティ会議」の採録</dt>
461
    <dd>http://www.nikkei.co.jp/ps/secucon2005/</dd>
462
</dl>
463
464
<dl>
465
    <dt>Web「経営革新ツール」用語集</dt>
466
    <dd>http://www.mitsue.co.jp/case/glossary/index.html</dd>
467
</dl>
468
469
<dl>
470
    <dt>情報セキュリティアドミニストレータ対策(用語集)</dt>
471
    <dd>http://www.guilty-desire.com/security/keyword.htm</dd>
472
</dl>
473
474
---
475
476
<dl>
477
    <dt>ステークホルダ</dt>
478
    <dd>Stakeholderというのは英語では、賭博場の掛け金を預かる人(保管人)のことである。この言葉を経営学では、株主だとか、従業員だとかといった企業の利害関係者全体を指すのに使っている。この言葉を最初に使った人のセンスには敬意を表したいが、残念ながら日本人にはほとんど理解できないであろう。プロジェクトマネジメントでも経営学と同じ意味でステークフォルダという言葉を使うことがある。</dd>
479
</dl>
480
481
<dl>
482
    <dt>QC七つ道具</dt>
483
    <dd>http://www.i-juse.co.jp/statistics/product/qcas/qc7.html</dd>
484
</dl>
485
486
<dl>
487
    <dt>RASIS インテグリティ(誠実性原則)</dt>
488
    <dd>インテグリティとはインテグリティ(誠実性原則)とは、世界中のどこにおいても、法令およびそれに類する規定を遵守するということを意味します。また、GEの社員として業務を行う際には、常に誠実、公正かつ信頼に値するよう行動することが求められます。GEにとって、周囲との関係すべての基礎となるのがこのインテグリティなのです。</dd>
489
</dl>
490
491
<dl>
492
    <dt>JIS Q 9001</dt>
493
    <dd>http://homepage3.nifty.com/nobukazu/sakusaku/5_1.htm</dd>
494
</dl>
495
496
<dl>
497
    <dt>JIS Q 9004</dt>
498
    <dd>http://homepage3.nifty.com/nobukazu/sakusaku/5_1.htm</dd>
499
</dl>
500
501
著作権がらみ
502
503
TQM QMS
504
505
<dl>
506
    <dt>コンプライアンス・プログラム(CP)</dt>
507
    <dd>http://www.prisec.org/cp/</dd>
508
</dl>
509
510
<dl>
511
    <dt>PDCAサイクル</dt>
512
    <dd>http://www.h3.dion.ne.jp/~qcc-nigt/qc.html</dd>
513
</dl>
514
515
<dl>
516
    <dt>リスク分析手法 JRAM(JIPDEC Risk Analysis Method)</dt>
517
    <dd>日本情報処理開発協会(JIPDEC)が、1992年に考案した手法。情報システムのリスクを、JRAM質問表を用いて脆弱性を把握/評価し、JRAM分析シートを用いて実際の損失額を算出する。定量的分析と定性的分析を利用している。</dd>
518
</dl>
519
520
<dl>
521
    <dt>SLCP-JCF98</dt>
522
    <dd>http://risky.cs.inf.shizuoka.ac.jp/~gs2053/1011-2.html</dd>
523
</dl>
524
525
<dl>
526
    <dt>SFA</dt>
527
    <dd>SFAとは、SalesForceAutomationの略で、「営業支援システム」といわれるものです。 </dd>
528
</dl>
529
530
<dl>
531
    <dt>ポートフォリオマトリックス(PPM)</dt>
532
    <dd>http://www.sw.nec.co.jp/ikey/key02/12/</dd>
533
</dl>
534
535
<dl>
536
    <dt>意思決定支援システム</dt>
537
    <dd>意思決定支援システム[Decision Support System]様々は経営情報をシステムに蓄え、大量のデータをユーザー自身が、検索・分析・加工することによって、意思決定を支援するための情報処理環境。略称はDSS。意思決定支援システム(DSS)は、1960年代から存在する概念であるが、システム処理性能のレベルなど、問題点も多く、1990年代のデータ・ウエアハウスなどの新しい情報系システムの概念が生まれる原因となった。データ・ウエアハウスをDSSのインフラとして活用することにより、ユーザー自身による情報の検索、分析、加工と意思決定への活用が可能となった。</dd>
538
</dl>