情報処理技術者試験 令和08年 ⁠春期】⁠秋期】情報処理安全確保支援士 合格教本

「令和08年 【⁠春期】【⁠秋期】情報処理安全確保支援士 合格教本」のカバー画像
著者
岡嶋裕史おかじまゆうし 著
定価
3,190円(本体2,900円+税10%)
発売日
2025.11.25
判型
A5
頁数
760ページ
ISBN
978-4-297-15253-6

概要

サイバーセキュリティ対策を担う人材のための国家資格、「情報処理安全確保支援士」合格のためのテキストです。これまでの出題実績や最新の技術トレンドを分析し、頻出問題を詳しく、分かりやすく解説しています。選択問題で構成される科目A問題(旧名称:午前問題)、記述形式で問われる科目B問題(旧名称:午後問題)の両方に対応。科目A問題対策用の付録Webアプリ「DEKIDAS-WEB」では、これまで出題されてきた午前問題を33回分収録。合格への道を力強くサポートする一冊です。

こんな方にオススメ

  • 情報処理安全確保支援士試験の受験者

目次

  • 受験の手引き

第Ⅰ部 知識のまとめ ―科目A-2、科目B問題対策―

  • 科目A問題の出題

第1章 脅威とサイバー攻撃の手法

  • 1.1 情報セキュリティとは
    • 1.1.1 情報セキュリティのとらえ方
    • 1.1.2 攻撃者だけがセキュリティの敵ではない
    • 1.1.3 情報セキュリティはコスト項目である
    • もっと掘り下げる 3つの監査
  • 1.2 リスク
    • 1.2.1 情報資産と脅威
    • 1.2.2 脆弱性の存在
    • 1.2.3 物理的脆弱性
    • 1.2.4 技術的脆弱性
    • 1.2.5 人的脆弱性
    • 1.2.6 リスクの顕在化
  • 1.3 脅威の種類
    • 1.3.1 物理的脅威
    • 1.3.2 技術的脅威
    • 1.3.3 人的脅威
  • 1.4 攻撃者
    • 1.4.1 攻撃者の目的
    • 1.4.2 攻撃者の種類・動機
  • 1.5 情報収集と共有
    • 1.5.1 情報収集と共有をしなければならない背景
    • 1.5.2 脆弱性情報を集めるデータベース
    • 1.5.3 脆弱性情報の標準化(CVSS、CWE)
    • 1.5.4 公開のタイミングとExploitコード
  • 1.6 さまざまなサイバー攻撃の手法
    • 1.6.1 サイバー攻撃の手法を理解しておく意義
    • 1.6.2 主なサイバー攻撃の手法
  • 1.7 不正アクセス
    • 1.7.1 不正アクセス
    • 1.7.2 不正アクセスの方法
  • 1.8 バッファオーバフロー
    • 1.8.1 バッファオーバフローとは
    • 1.8.2 C言語とバッファオーバフロー
    • 1.8.3 主なバッファオーバフロー攻撃
    • 1.8.4 バッファオーバフローへの対策
  • 1.9 パスワード奪取
    • 1.9.1 ブルートフォースアタック
    • 1.9.2 辞書攻撃
    • 1.9.3 ログの消去
    • 1.9.4 バックドアの作成
  • 1.10 セッションハイジャック
    • 1.10.1 セッションハイジャックとは
    • 1.10.2 セッションフィクセーション
  • 1.11 盗聴
    • 1.11.1 盗聴とは
    • 1.11.2 スニファ
    • 1.11.3 サイドチャネル攻撃
    • 1.11.4 電波傍受
    • 1.11.5 キーボードロギング
  • 1.12 なりすまし
    • 1.12.1 なりすましとは
    • 1.12.2 ユーザIDやパスワードの偽装
    • 1.12.3 IPスプーフィング
    • 1.12.4 踏み台
  • 1.13 DoS攻撃
    • 1.13.1 サービス妨害とは
    • 1.13.2 TCP SYN Flood
    • 1.13.3 Connection Flood
    • 1.13.4 UDP Flood
    • 1.13.5 Ping Flood (ICMP Flood)
    • 1.13.6 Ping of Death
    • 1.13.7 HTTP Flood攻撃
    • 1.13.8 DDoS攻撃
    • 1.13.9 分散反射型DoS攻撃
    • 1.13.10 その他のDoS攻撃
    • 1.13.11 サービス妨害の法的根拠
  • 1.14 Webシステムへの攻撃
    • 1.14.1 Webビーコン
    • 1.14.2 フィッシング
    • 1.14.3 ファーミング
    • 1.14.4 MITB (Man In The Browser)
  • 1.15 スクリプト攻撃
    • 1.15.1 クロスサイトスクリプティング
    • 1.15.2 クロスサイトリクエストフォージェリ
    • 1.15.3 SQLインジェクション
    • 1.15.4 OSコマンドインジェクション
    • 1.15.5 HTTPヘッダインジェクション
    • 1.15.6 キャッシュサーバへの介入
  • 1.16 DNSキャッシュポイズニング
    • 1.16.1 DNSキャッシュポイズニングとは
    • 1.16.2 DNS Changer
  • 1.17 標的型攻撃
    • 1.17.1 標的型攻撃とは
  • 1.18 その他の攻撃手法
    • 1.18.1 ソーシャルエンジニアリング
    • 1.18.2 ランサムウェア
    • 1.18.3 スパムメール
    • 1.18.4 ファイル名の偽装
    • 1.18.5 スパイウェア
    • 1.18.6 メール爆撃
    • 1.18.7 ルートキット
    • 1.18.8 AIへの攻撃
  • 1.19 マルウェア
    • 1.19.1 マルウェアの分類
    • 1.19.2 マルウェアの感染経路①媒体感染
    • 1.19.3 マルウェアの感染経路②ネットワーク
    • 1.19.4 マクロウイルス
  • 1.20 マルウェアへの対策
    • 1.20.1 セキュリティ対策ソフト
    • 1.20.2 セキュリティ対策ソフトの限界と対策
    • 1.20.3 ネットワークからの遮断
    • 1.20.4 感染後の対応
    • 1.20.5 マルウェア対策の基準
  • 科目B問題でこう扱われる
  • 理解度チェック・解答

第2章 セキュリティ技術―対策と実装

  • 2.1 ファイアウォール
    • 2.1.1 ファイアウォールとは
    • 2.1.2 レイヤ3フィルタリング(IPアドレス使用)
    • 2.1.3 レイヤ4フィルタリング(+ポート番号、プロトコル種別)
    • もっと掘り下げる ポート攻撃
    • 2.1.4 ルータとの違い
    • 2.1.5 レイヤ7フィルタリング
    • 2.1.6 ルールベース作成の注意
    • 2.1.7 パーソナルファイアウォール
    • 2.1.8 コンテンツフィルタリング
  • 2.2 シングルサインオン
    • 2.2.1 プロキシサーバ
    • 2.2.2 リバースプロキシとシングルサインオン
    • 2.2.3 その他のシングルサインオン
  • 2.3 WAF
    • 2.3.1 WAFとは
  • 2.4 DMZ
    • 2.4.1 公開サーバをどこに設置するか
    • 2.4.2 第3のゾーンを作る―DMZ
  • 2.5 リモートアクセス
    • 2.5.1 リモートアクセス技術
    • 2.5.2 PPP
    • 2.5.3 PPPの認証技術
  • 2.6 VPN
    • 2.6.1 VPNの基本構成
    • 2.6.2 VPNの種類
    • 2.6.3 VPNの2つのモード
    • 2.6.4 VPNを実現するプロトコル
    • 2.6.5 ネットワークの仮想化
  • 2.7 IPsec
    • 2.7.1 IPsecとは
    • 2.7.2 SA
    • 2.7.3 AHとESP
  • 2.8 IDS
    • 2.8.1 IDSとは
    • 2.8.2 IDSのしくみ
  • 2.9 IPS
    • 2.9.1 IPSとは
    • 2.9.2 IPSの配置
    • 2.9.3 IPSとファイアウォールの関係
  • 2.10 不正データの排除
    • 2.10.1 サニタイジング
    • 2.10.2 エスケープ処理
  • 2.11 プレースホルダ
    • 2.11.1 プレースホルダとは
  • 2.12 信頼性の向上① RASIS
    • 2.12.1 RASIS
  • 2.13 信頼性の向上② 耐障害設計
    • 2.13.1 耐障害設計の考え方
    • 2.13.2 フォールトアボイダンス
    • 2.13.3 フォールトトレランス
    • 2.13.4 耐障害設計の手法
    • 2.13.5 性能管理
  • 2.14 信頼性の向上③ バックアップ
    • 2.14.1 バックアップとは
    • 2.14.2 バックアップ計画
    • 2.14.3 バックアップ方法
    • 2.14.4 バックアップ運用
  • 2.15 信頼性の向上④ その他のバックアップ技術
    • 2.15.1 NAS
    • 2.15.2 SAN
  • 2.16 ネットワーク管理技術
    • 2.16.1 syslog
    • 2.16.2 NTP
    • 2.16.3 管理台帳の作成
    • 2.16.4 SNMP
  • 2.17 セキュアOS
    • 2.17.1 Trusted OS
    • 2.17.2 セキュアOS
  • 2.18 クラウドとモバイル
    • 2.18.1 クラウド技術の脆弱性と対策
    • 2.18.2 クラウドサービスの種類
    • 2.18.3 JIS X 9401
    • 2.18.4 モバイル機器の脆弱性と対策
  • 2.19 人的セキュリティ対策
    • 2.19.1 アカウント管理
    • 2.19.2 アクセス管理
    • 2.19.3 IDの制限
  • 科目B問題でこう扱われる
  • 理解度チェック・解答

第3章 セキュリティ技術―暗号と認証

  • 3.1 セキュリティ技術の基本
    • 3.1.1 セキュリティ技術とは
    • 3.1.2 セキュリティ技術の種類
  • 3.2 暗号①暗号化の考え方
    • 3.2.1 盗聴リスクと暗号化
    • 3.2.2 暗号の基本と種類
    • 3.2.3 暗号を評価する団体
  • 3.3 暗号②共通鍵暗号方式
    • 3.3.1 共通鍵暗号方式
    • 3.3.2 共通鍵暗号方式のしくみ
    • 3.3.3 共通鍵暗号方式の実装技術
    • 3.3.4 秘密鍵の管理
  • 3.4 暗号③公開鍵暗号方式
    • 3.4.1 公開鍵暗号方式
    • 3.4.2 公開鍵暗号方式のしくみ
    • 3.4.3 公開鍵暗号の実装技術
  • 3.5 認証①認証システム
    • 3.5.1 アクセスコントロールと認証システム
    • 3.5.2 パスワード認証
  • 3.6 認証②ワンタイムパスワード
    • 3.6.1 ワンタイムパスワードとは
    • 3.6.2 S/KEY
    • 3.6.3 時刻同期方式
  • 3.7 認証③パスワード運用の注意
    • 3.7.1 パスワード認証の運用
    • 3.7.2 パスワード作成上の要件
    • 3.7.3 パスワード作成要件の矛盾
    • 3.7.4 ユーザID発行上の注意
  • 3.8 認証④認証の強化方法
    • 3.8.1 バイオメトリクス認証
    • 3.8.2 その他の認証強化方法
  • 3.9 認証⑤デジタル署名
    • 3.9.1 デジタル署名とは
    • 3.9.2 デジタル署名のしくみ
    • 3.9.3 メッセージダイジェスト、ハッシュ値
    • 3.9.4 メッセージダイジェスト、メッセージ認証コード(MAC)、デジタル署名の違い
    • 3.9.5 XMLデジタル署名
    • 3.9.6 デジタル署名と公開鍵暗号の使われ方
  • 3.10 認証⑥ PKI(公開鍵基盤)
    • 3.10.1 デジタル署名の弱点
    • 3.10.2 PKI
    • 3.10.3 デジタル証明書の失効
    • 3.10.4 デジタル証明書が証明できないもの
    • 3.10.5 PKIで問われる関連技術
    • 3.10.6 タイムスタンプ
  • 3.11 認証⑦認証サーバの構成
    • 3.11.1 認証サーバとは
    • 3.11.2 RADIUS
    • 3.11.3 Kerberos(ケルベロス)
  • 3.12 認証⑧ SSL/TLS
    • 3.12.1 SSLからTLSに
    • 3.12.2 TLSの通信手順
  • 3.13 認証⑨認証を省力化する技術
    • 3.13.1 クッキーを利用した認証
    • 3.13.2 リバースプロキシによる認証
    • 3.13.3 SAMLによる認証
    • 3.13.4 OAuthによる認可
  • 3.14 認証⑩さまざまなシーンにおける認証
    • 3.14.1 さまざまな認証を再確認する
    • 3.14.2 デジタル証明書の種類と注意点
    • 3.14.3 電子メールのエンコードと暗号化
  • 3.15 認証⑪新しい認証方式
    • 3.15.1 事物による認証
    • 3.15.2 ICカードの認証プロセス
    • 3.15.3 ICカードの問題点
    • 3.15.4 多要素認証
    • 3.15.5 RFID
  • 科目B問題でこう扱われる
  • 理解度チェック・解答

第4章 セキュリティマネジメント

  • 4.1 情報セキュリティポリシ
    • 4.1.1 情報セキュリティポリシとは
    • 4.1.2 法律との違い
    • 4.1.3 JIS Q 27000とISMS
    • 4.1.4 情報セキュリティポリシの種類
    • 4.1.5 他の社内文書等との整合性
    • 4.1.6 情報セキュリティポリシを具体化する組織(CSIRT、SOC)
  • 4.2 ISMSの運用
    • 4.2.1 ISMS運用のポイント
  • 4.3 ISMS審査のプロセス
    • 4.3.1 ISMS適合性評価制度の審査
    • 4.3.2 ISMS審査の手順
  • 4.4 セキュリティシステムの実装
    • 4.4.1 セキュリティ製品の導入
    • 4.4.2 ペネトレーションテスト(脆弱性検査)の実施
  • 4.5 セキュリティシステムの運用
    • 4.5.1 セキュリティパッチの適用
    • 4.5.2 ログの収集
    • 4.5.3 ログの監査
  • 4.6 サービスマネジメント
    • 4.6.1 サービスマネジメントとは
    • 4.6.2 サービスレベルアグリーメント(SLA)
    • 4.6.3 JIS Q 20000
    • 4.6.4 サービスデスク
    • 4.6.5 ファシリティマネジメント
  • 4.7 セキュリティ教育
    • 4.7.1 ユーザへの教育
    • 4.7.2 セキュリティ技術者・管理者への教育
    • 4.7.3 セキュリティ教育の限界
  • 4.8 リスクマネジメント
    • 4.8.1 リスクとは
    • 4.8.2 JIS Q 31000シリーズ
  • 4.9 リスクアセスメント① 取組み方法の策定
    • 4.9.1 リスクアセスメントとは
    • 4.9.2 取組み方法の種類
  • 4.10 リスクアセスメント② リスク評価の実際
    • 4.10.1 リスクの識別と分析
    • 4.10.2 リスク評価
    • 4.10.3 リスク評価の方法
    • 4.10.4 リスクの受容水準
  • 4.11 リスク対応
    • 4.11.1 リスク対応の手段
    • 4.11.2 リスク対応の選択
    • 4.11.3 リスク対応のポイント
  • 4.12 セキュリティインシデントへの対応
    • 4.12.1 セキュリティインシデントの対応手順
    • 4.12.2 初動処理
    • 4.12.3 影響範囲の特定と要因の特定
    • 4.12.4 システムの復旧と再発防止
    • 4.12.5 デジタルフォレンジックス
    • 4.12.6 BCP
    • 4.12.7 BCM
  • 4.13 システム監査
    • 4.13.1 システム監査とは
    • 4.13.2 監査基準
    • 4.13.3 監査の種類
    • 4.13.4 監査人の選定
    • 4.13.5 監査の流れ
    • 4.13.6 監査活動のステップ
    • 4.13.7 被監査者側が対応すべきこと
    • 4.13.8 システム監査の今後
  • 科目B問題でこう扱われる
  • 理解度チェック・解答

第5章 ソフトウェア開発技術とセキュリティ

  • 5.1 システム開発のプロセス
    • 5.1.1 システム開発の流れ
    • 5.1.2 システム開発の基本的骨格
  • 5.2 ソフトウェアのテスト
    • 5.2.1 視点による分類
    • 5.2.2 プロセスによる分類
    • 5.2.3 結合テストの手法
    • 5.2.4 テストデータの作り方
    • 5.2.5 脆弱性チェックツール
  • 5.3 システム開発技術
    • 5.3.1 個々のプロセスの進め方
    • もっと掘り下げる ペアプログラミング
    • 5.3.2 システム設計のアプローチ方法
    • 5.3.3 開発を取り巻く環境
    • 5.3.4 JIS X 25010システム及びソフトウェア品質モデル
  • 5.4 セキュアプログラミング① C/C++
    • 5.4.1 C言語はなぜ脆弱か
    • 5.4.2 C言語で安全なプログラムを書く方法
    • 5.4.3 代表的なC/C++の脆弱性
  • 5.5 セキュアプログラミング② Java
    • 5.5.1 サンドボックスモデル
    • 5.5.2 クラス
    • 5.5.3 パーミッションの付与方法
  • 5.6 セキュアプログラミング③ ECMAScript
    • 5.6.1 ECMAScript
    • 5.6.2 ECMAScriptにおけるエスケープ処理
  • 科目B問題でこう扱われる
  • 理解度チェック・解答

第6章 ネットワーク

  • 6.1 ネットワークの基礎
    • 6.1.1 プロトコル
    • 6.1.2 OSI基本参照モデル
    • 6.1.3 OSI基本参照モデルの詳細
    • 6.1.4 パケット交換方式
    • 6.1.5 コネクション型通信とコネクションレス型通信
  • 6.2 TCP/IP
    • 6.2.1 IPとTCP/IPプロトコルスイート
    • 6.2.2 IPの特徴
    • 6.2.3 IPヘッダ
    • 6.2.4 IPバージョン6(IPv6)
    • 6.2.5 TCP
    • 6.2.6 UDP
    • 6.2.7 トランスポート層のプロトコルとポート番号
  • 6.3 IPアドレス
    • 6.3.1 IPアドレス
    • 6.3.2 ネットワークアドレスとホストアドレス
    • 6.3.3 IPアドレスクラス
    • 6.3.4 プライベートIPアドレス
    • 6.3.5 MACアドレス
  • 6.4 ポート番号
    • 6.4.1 トランスポート層の役割
    • 6.4.2 ポート番号
    • 6.4.3 ポート番号の使われ方
  • 6.5 LAN間接続装置① 物理層
    • 6.5.1 リピータ
    • 6.5.2 ハブ
    • 6.5.3 LANの規格
  • 6.6 LAN間接続装置② データリンク層
    • 6.6.1 ブリッジ
    • 6.6.2 スイッチングハブ
  • 6.7 LAN間接続装置③ ネットワーク層
    • 6.7.1 ルータ
    • 6.7.2 L3スイッチ
    • 6.7.3 VLAN
  • 6.8 その他のネットワーク機器
    • 6.8.1 IoT
    • 6.8.2 プロトコルアナライザ
    • 6.8.3 その他のLAN間接続機器
  • 6.9 アドレス変換技術
    • 6.9.1 NAT
    • 6.9.2 IPマスカレード
    • 6.9.3 NAT、IPマスカレードの注意点
    • 6.9.4 UPnP
  • 6.10 アプリケーション層のプロトコル① DNS
    • 6.10.1 アプリケーション層の役割
    • 6.10.2 DHCP
    • 6.10.3 DNS
  • 6.11 アプリケーション層のプロトコル② メールプロトコル
    • 6.11.1 メールプロトコル
    • 6.11.2 その他のメールプロトコル
    • 6.11.3 セキュアなメールプロトコル
  • 6.12 アプリケーション層のプロトコル③ HTTPその他
    • 6.12.1 HTTP
    • 6.12.2 HTTPS
    • 6.12.3 FTP
    • 6.12.4 Telnet
    • 6.12.5 SSH
  • 6.13 無線 LAN
    • 6.13.1 無線LAN
    • 6.13.2 無線LANの規格
    • 6.13.3 無線LANのアクセス手順
    • 6.13.4 WEP暗号
    • 6.13.5 WPA/WPA2
    • 6.13.6 IEEE 802.1X認証の導入
  • 科目B問題でこう扱われる
  • 理解度チェック・解答

第7章 国際標準・法律

  • 7.1 国際標準とISMS
    • 7.1.1 ISO/IEC 15408
    • 7.1.2 OECDプライバシーガイドライン
    • 7.1.3 ISMS標準化の流れ
    • 7.1.4 PCI DSS
  • 7.2 国内のガイドライン
    • 7.2.1 政府機関の情報セキュリティ対策のための統一基準
    • 7.2.2 情報セキュリティ監査制度
    • 7.2.3 情報システム安全対策基準
    • 7.2.4 コンピュータウイルス対策基準
    • 7.2.5 システム監査基準
    • 7.2.6 コンピュータ不正アクセス対策基準
    • 7.2.7 プライバシーマーク制度
    • 7.2.8 個人情報保護に関するコンプライアンス・プログラムの要求事項(JIS Q 15001)
    • 7.2.9 SLCP-JCF2013
    • 7.2.10 中小企業の情報セキュリティ対策ガイドライン
    • 7.2.11 IoTセキュリティガイドライン
    • 7.2.12 サイバーセキュリティ経営ガイドライン
    • 7.2.13 組織における内部不正防止ガイドライン
    • 7.2.14 サイバーセキュリティフレームワーク(CSF)
    • 7.2.15 ソフトウエア製品等の脆弱性関連情報に関する取扱規程
    • 7.2.16 金融機関等コンピュータシステム(FISC)の安全対策基準・解説書
  • 7.3 法令
    • 7.3.1 コンピュータ犯罪に対する法律
    • 7.3.2 個人情報保護
    • 7.3.3 知的財産保護
    • 7.3.4 電子文書
    • 7.3.5 サイバーセキュリティ基本法
    • 7.3.6 情報流通プラットフォーム対処法
    • 7.3.7 派遣と請負
  • 科目B問題でこう扱われる

第Ⅱ部 長文問題演習 ―科目B問題対策―

  • 科目B問題の出題
  • 科目B問題で知っておくべきネットワーク
  • 1 リスクアセスメント
    • 解答のポイント
  • 2 マルウェア感染への対応
    • 解答のポイント
  • 3 Webアプリケーションプログラムの開発
    • 解答のポイント
  • 4 ドメイン変更に伴うシステム更新
    • 解答のポイント
  • 5 セキュリティ対策の見直し
    • 解答のポイント
  • 6 クレジットカード情報漏えい時の対応
    • 解答のポイント
  • 7 DDoS攻撃への対策
    • 解答のポイント
  • 8 Webサイトのセキュリティ診断
    • 解答のポイント
  • 索引
  • 科目A問題演習「DEKIDAS-Web」について

プロフィール

岡嶋裕史おかじまゆうし

中央大学大学院総合政策研究科博士後期課程修了。博士(総合政策)。富士総合研究所勤務、関東学院大学准教授、同大学情報科学センター所長を経て、中央大学国際情報学部教授、同大学政策文化総合研究所所長。学校法人神戸学園顧問。基本情報技術者試験(FE)科目A試験免除制度免除対象講座管理責任者、情報処理安全確保支援士試験免除制度 学科等責任者、その他。

[著書]
『ITパスポート合格教本』『情報セキュリティマネジメント合格教本』『ネットワークスペシャリスト合格教本』(以上、技術評論社)、『Web3とは何か?』(光文社)、『実況!ビジネス力養成講義 プログラミング/システム』(日本経済新聞出版)ほか多数。