セキュリティ
CISSP CBKを購入して、CISSP受験の際にした勉強を復習しています。当時はOfficial Study Guideという本やYoutube videoなども使って勉強していました。その頃に疑問に思ったこと、今回購入したCBKを読んで初めて知ったことなどを紹介していきます。 The Offi…
CISSPを勉強するとき、いくつか出ているスタディガイドを買って勉強するのが普通だと思います。一方、スタディガイドではなくCISSPの知識の範囲を資格団体である\((ISC)^2\)がまとめた資料も出版されています。この知識の範囲のことをCommon Body of Knowled…
しばらくまえからアナウンスのあった「はてなブログでのTLS1.0/1.1停止」ですが、12/28(月)に実施されたようです。 では具体的な設定状況はどうなっているのでしょうか。Qualys(情報セキュリティでは割と有名なセキュリティ企業です)が提供している無料…
セキュリティ業界に接していると、流行りの考え方/フレームワーク/技術が登場し、それに合わせたツールが提供され、使ってみると、、、ということが数年に1度くらいあります。そのうちバズワードになり誰も使わなくなり、、、という結果になることも多い…
このブログで取り上げるrsladeさんの例題もこれで最後です。興味のある方、CISSPを受験しようとしている方はぜひ、ISC2 Community掲示板の下記のスレッドを訪問してください。他にも20問程度の例題と答え、解説を読むことができます。 https://community.isc…
本日もrsladeさんによるCISSPの例題をお送りします。 実装する前に準備するべき運用セキュリティの課題の完全な記述では、脅威、脆弱性及び以下のどれを示すべきでしょうか。 a. 保護手段b. 資産c. 曝露d. 施策 Prior to implementation, a complete descrip…
rsladeさんの例題集から2つ目の例題です。 ワンタイムパスワード方式を使ったリモートアクセスは、次のどれと最も関係が深いでしょうか? a. Something you areb. Something you havec. Something you calculated. Something you know Remote access using a …
次のうち、セキュリティ計画プロセスの初期における重要な要素はどれですか? a. システムレビューの時間枠の確保 b. セキュリティ意識向上プログラムの実現 c. 報告関係の定義 d. 変更管理プログラムを策定する Which of the following is a key element du…
CISSPの試験は難しいと言われます。理由は色々言われていますが、正面切って論じるのは難しい側面もありました。試験内容がNDA対象のため、本物の問題を議論できないからです(試験を受ける直前にNDAにサインをします)。 CISSPの試験問題は短い質問と4つの…
追記: この記事に書かれているChromeの対応はChrome 81でロールバックさせるそうです。コロナで対応出来ない重要組織(病院など)を考慮した結果、とのことです。 Chromeのサードパーティー製Cookie対策、新型コロナによる混乱回避のため一時後退 - ITmedia…
今回がCISSPに関するシリーズの最終回です。日本語のリソースをまとめておきます。 書籍 新版 CISSP CBK 公式ガイド 出版社/メーカー: NTT出版 発売日: 2018/09/20 メディア: Kindle版 この商品を含むブログを見る 公式サイト japan.isc2.org IPAのNIST S…
私が自分で迷ったこと、調べたことで、特に印象に残っている事柄を備忘録として書いておきます。理論としてどう理解すれば良いか、もありますが、試験対策としてどう理解しておけば良いか、という視点でも書いています(間違っている点がありましたら、ご指摘…
Kelly HanderhanのCybrary.itビデオコース有料化について追記しました。 私は日本語で開催される有料セミナーを受講しませんでした。この記事は、同様にいわゆる独学で受験する人の参考になればと考えています。有料セミナーでは日本語のしっかりした資料が…
ここしばらく数学の記事はお休みして、いくつかセキュリティ関連の記事を書いていました。実は仕事がセキュリティに関係しており、その都合でCISSP(Certified Information Systems Security Professional) という国際的な情報セキュリティの資格取得をするこ…
Formally verified software in the real worldCommunications of the ACM, Volume 61, Issue 10, pp. 68-77, October, 2018 前回はセキュリティの形式的な証明を可能にするソフトウェアのフレームワークとしてSEL4マイクロカーネルとCAmkESという部品ソフト…
Formally verified software in the real worldCommunications of the ACM, Volume 61, Issue 10, pp. 68-77, October, 2018 の論文紹介の続きです。今回は形式的証明を可能にするソフトウェアのフレームワークを紹介します。次回ではこのフレームワークを利…
ある種のセキュリティの勉強を継続しているのですが、論文を調べているとこの辺の研究を実世界で活用しよう、という実証研究も見つかります。今回はこちらの論文: Formally verified software in the real worldCommunications of the ACM, Volume 61, Issu…
セキュリティとコンピュータと数学の歴史の話です。 ある種のセキュリティの勉強をしているとアクセスコントロールのポリシーの話が出てきます。中でもBell LaPadulaモデルというモデルが秘匿性のモデルとして登場します。 Bell-LaPadulaモデルでは情報の機…