情報処理技術者試験
令和08年 【春期】【秋期】 情報処理安全確保支援士 合格教本
- 岡嶋裕史 著
- 定価
- 3,190円(本体2,900円+税10%)
- 発売日
- 2025.11.25
- 判型
- A5
- 頁数
- 760ページ
- ISBN
- 978-4-297-15253-6
サポート情報
概要
サイバーセキュリティ対策を担う人材のための国家資格、「情報処理安全確保支援士」合格のためのテキストです。これまでの出題実績や最新の技術トレンドを分析し、頻出問題を詳しく、分かりやすく解説しています。選択問題で構成される科目A問題(旧名称:午前問題)、記述形式で問われる科目B問題(旧名称:午後問題)の両方に対応。科目A問題対策用の付録Webアプリ「DEKIDAS-WEB」では、これまで出題されてきた午前問題を33回分収録。合格への道を力強くサポートする一冊です。
こんな方にオススメ
- 情報処理安全確保支援士試験の受験者
目次
- 受験の手引き
第Ⅰ部 知識のまとめ ―科目A-2、科目B問題対策―
- 科目A問題の出題
第1章 脅威とサイバー攻撃の手法
- 1.1 情報セキュリティとは
- 1.1.1 情報セキュリティのとらえ方
- 1.1.2 攻撃者だけがセキュリティの敵ではない
- 1.1.3 情報セキュリティはコスト項目である
- もっと掘り下げる 3つの監査
- 1.2 リスク
- 1.2.1 情報資産と脅威
- 1.2.2 脆弱性の存在
- 1.2.3 物理的脆弱性
- 1.2.4 技術的脆弱性
- 1.2.5 人的脆弱性
- 1.2.6 リスクの顕在化
- 1.3 脅威の種類
- 1.3.1 物理的脅威
- 1.3.2 技術的脅威
- 1.3.3 人的脅威
- 1.4 攻撃者
- 1.4.1 攻撃者の目的
- 1.4.2 攻撃者の種類・動機
- 1.5 情報収集と共有
- 1.5.1 情報収集と共有をしなければならない背景
- 1.5.2 脆弱性情報を集めるデータベース
- 1.5.3 脆弱性情報の標準化(CVSS、CWE)
- 1.5.4 公開のタイミングとExploitコード
- 1.6 さまざまなサイバー攻撃の手法
- 1.6.1 サイバー攻撃の手法を理解しておく意義
- 1.6.2 主なサイバー攻撃の手法
- 1.7 不正アクセス
- 1.7.1 不正アクセス
- 1.7.2 不正アクセスの方法
- 1.8 バッファオーバフロー
- 1.8.1 バッファオーバフローとは
- 1.8.2 C言語とバッファオーバフロー
- 1.8.3 主なバッファオーバフロー攻撃
- 1.8.4 バッファオーバフローへの対策
- 1.9 パスワード奪取
- 1.9.1 ブルートフォースアタック
- 1.9.2 辞書攻撃
- 1.9.3 ログの消去
- 1.9.4 バックドアの作成
- 1.10 セッションハイジャック
- 1.10.1 セッションハイジャックとは
- 1.10.2 セッションフィクセーション
- 1.11 盗聴
- 1.11.1 盗聴とは
- 1.11.2 スニファ
- 1.11.3 サイドチャネル攻撃
- 1.11.4 電波傍受
- 1.11.5 キーボードロギング
- 1.12 なりすまし
- 1.12.1 なりすましとは
- 1.12.2 ユーザIDやパスワードの偽装
- 1.12.3 IPスプーフィング
- 1.12.4 踏み台
- 1.13 DoS攻撃
- 1.13.1 サービス妨害とは
- 1.13.2 TCP SYN Flood
- 1.13.3 Connection Flood
- 1.13.4 UDP Flood
- 1.13.5 Ping Flood (ICMP Flood)
- 1.13.6 Ping of Death
- 1.13.7 HTTP Flood攻撃
- 1.13.8 DDoS攻撃
- 1.13.9 分散反射型DoS攻撃
- 1.13.10 その他のDoS攻撃
- 1.13.11 サービス妨害の法的根拠
- 1.14 Webシステムへの攻撃
- 1.14.1 Webビーコン
- 1.14.2 フィッシング
- 1.14.3 ファーミング
- 1.14.4 MITB (Man In The Browser)
- 1.15 スクリプト攻撃
- 1.15.1 クロスサイトスクリプティング
- 1.15.2 クロスサイトリクエストフォージェリ
- 1.15.3 SQLインジェクション
- 1.15.4 OSコマンドインジェクション
- 1.15.5 HTTPヘッダインジェクション
- 1.15.6 キャッシュサーバへの介入
- 1.16 DNSキャッシュポイズニング
- 1.16.1 DNSキャッシュポイズニングとは
- 1.16.2 DNS Changer
- 1.17 標的型攻撃
- 1.17.1 標的型攻撃とは
- 1.18 その他の攻撃手法
- 1.18.1 ソーシャルエンジニアリング
- 1.18.2 ランサムウェア
- 1.18.3 スパムメール
- 1.18.4 ファイル名の偽装
- 1.18.5 スパイウェア
- 1.18.6 メール爆撃
- 1.18.7 ルートキット
- 1.18.8 AIへの攻撃
- 1.19 マルウェア
- 1.19.1 マルウェアの分類
- 1.19.2 マルウェアの感染経路①媒体感染
- 1.19.3 マルウェアの感染経路②ネットワーク
- 1.19.4 マクロウイルス
- 1.20 マルウェアへの対策
- 1.20.1 セキュリティ対策ソフト
- 1.20.2 セキュリティ対策ソフトの限界と対策
- 1.20.3 ネットワークからの遮断
- 1.20.4 感染後の対応
- 1.20.5 マルウェア対策の基準
- 科目B問題でこう扱われる
- 理解度チェック・解答
第2章 セキュリティ技術―対策と実装
- 2.1 ファイアウォール
- 2.1.1 ファイアウォールとは
- 2.1.2 レイヤ3フィルタリング(IPアドレス使用)
- 2.1.3 レイヤ4フィルタリング(+ポート番号、プロトコル種別)
- もっと掘り下げる ポート攻撃
- 2.1.4 ルータとの違い
- 2.1.5 レイヤ7フィルタリング
- 2.1.6 ルールベース作成の注意
- 2.1.7 パーソナルファイアウォール
- 2.1.8 コンテンツフィルタリング
- 2.2 シングルサインオン
- 2.2.1 プロキシサーバ
- 2.2.2 リバースプロキシとシングルサインオン
- 2.2.3 その他のシングルサインオン
- 2.3 WAF
- 2.3.1 WAFとは
- 2.4 DMZ
- 2.4.1 公開サーバをどこに設置するか
- 2.4.2 第3のゾーンを作る―DMZ
- 2.5 リモートアクセス
- 2.5.1 リモートアクセス技術
- 2.5.2 PPP
- 2.5.3 PPPの認証技術
- 2.6 VPN
- 2.6.1 VPNの基本構成
- 2.6.2 VPNの種類
- 2.6.3 VPNの2つのモード
- 2.6.4 VPNを実現するプロトコル
- 2.6.5 ネットワークの仮想化
- 2.7 IPsec
- 2.7.1 IPsecとは
- 2.7.2 SA
- 2.7.3 AHとESP
- 2.8 IDS
- 2.8.1 IDSとは
- 2.8.2 IDSのしくみ
- 2.9 IPS
- 2.9.1 IPSとは
- 2.9.2 IPSの配置
- 2.9.3 IPSとファイアウォールの関係
- 2.10 不正データの排除
- 2.10.1 サニタイジング
- 2.10.2 エスケープ処理
- 2.11 プレースホルダ
- 2.11.1 プレースホルダとは
- 2.12 信頼性の向上① RASIS
- 2.12.1 RASIS
- 2.13 信頼性の向上② 耐障害設計
- 2.13.1 耐障害設計の考え方
- 2.13.2 フォールトアボイダンス
- 2.13.3 フォールトトレランス
- 2.13.4 耐障害設計の手法
- 2.13.5 性能管理
- 2.14 信頼性の向上③ バックアップ
- 2.14.1 バックアップとは
- 2.14.2 バックアップ計画
- 2.14.3 バックアップ方法
- 2.14.4 バックアップ運用
- 2.15 信頼性の向上④ その他のバックアップ技術
- 2.15.1 NAS
- 2.15.2 SAN
- 2.16 ネットワーク管理技術
- 2.16.1 syslog
- 2.16.2 NTP
- 2.16.3 管理台帳の作成
- 2.16.4 SNMP
- 2.17 セキュアOS
- 2.17.1 Trusted OS
- 2.17.2 セキュアOS
- 2.18 クラウドとモバイル
- 2.18.1 クラウド技術の脆弱性と対策
- 2.18.2 クラウドサービスの種類
- 2.18.3 JIS X 9401
- 2.18.4 モバイル機器の脆弱性と対策
- 2.19 人的セキュリティ対策
- 2.19.1 アカウント管理
- 2.19.2 アクセス管理
- 2.19.3 IDの制限
- 科目B問題でこう扱われる
- 理解度チェック・解答
第3章 セキュリティ技術―暗号と認証
- 3.1 セキュリティ技術の基本
- 3.1.1 セキュリティ技術とは
- 3.1.2 セキュリティ技術の種類
- 3.2 暗号①暗号化の考え方
- 3.2.1 盗聴リスクと暗号化
- 3.2.2 暗号の基本と種類
- 3.2.3 暗号を評価する団体
- 3.3 暗号②共通鍵暗号方式
- 3.3.1 共通鍵暗号方式
- 3.3.2 共通鍵暗号方式のしくみ
- 3.3.3 共通鍵暗号方式の実装技術
- 3.3.4 秘密鍵の管理
- 3.4 暗号③公開鍵暗号方式
- 3.4.1 公開鍵暗号方式
- 3.4.2 公開鍵暗号方式のしくみ
- 3.4.3 公開鍵暗号の実装技術
- 3.5 認証①認証システム
- 3.5.1 アクセスコントロールと認証システム
- 3.5.2 パスワード認証
- 3.6 認証②ワンタイムパスワード
- 3.6.1 ワンタイムパスワードとは
- 3.6.2 S/KEY
- 3.6.3 時刻同期方式
- 3.7 認証③パスワード運用の注意
- 3.7.1 パスワード認証の運用
- 3.7.2 パスワード作成上の要件
- 3.7.3 パスワード作成要件の矛盾
- 3.7.4 ユーザID発行上の注意
- 3.8 認証④認証の強化方法
- 3.8.1 バイオメトリクス認証
- 3.8.2 その他の認証強化方法
- 3.9 認証⑤デジタル署名
- 3.9.1 デジタル署名とは
- 3.9.2 デジタル署名のしくみ
- 3.9.3 メッセージダイジェスト、ハッシュ値
- 3.9.4 メッセージダイジェスト、メッセージ認証コード(MAC)、デジタル署名の違い
- 3.9.5 XMLデジタル署名
- 3.9.6 デジタル署名と公開鍵暗号の使われ方
- 3.10 認証⑥ PKI(公開鍵基盤)
- 3.10.1 デジタル署名の弱点
- 3.10.2 PKI
- 3.10.3 デジタル証明書の失効
- 3.10.4 デジタル証明書が証明できないもの
- 3.10.5 PKIで問われる関連技術
- 3.10.6 タイムスタンプ
- 3.11 認証⑦認証サーバの構成
- 3.11.1 認証サーバとは
- 3.11.2 RADIUS
- 3.11.3 Kerberos(ケルベロス)
- 3.12 認証⑧ SSL/TLS
- 3.12.1 SSLからTLSに
- 3.12.2 TLSの通信手順
- 3.13 認証⑨認証を省力化する技術
- 3.13.1 クッキーを利用した認証
- 3.13.2 リバースプロキシによる認証
- 3.13.3 SAMLによる認証
- 3.13.4 OAuthによる認可
- 3.14 認証⑩さまざまなシーンにおける認証
- 3.14.1 さまざまな認証を再確認する
- 3.14.2 デジタル証明書の種類と注意点
- 3.14.3 電子メールのエンコードと暗号化
- 3.15 認証⑪新しい認証方式
- 3.15.1 事物による認証
- 3.15.2 ICカードの認証プロセス
- 3.15.3 ICカードの問題点
- 3.15.4 多要素認証
- 3.15.5 RFID
- 科目B問題でこう扱われる
- 理解度チェック・解答
第4章 セキュリティマネジメント
- 4.1 情報セキュリティポリシ
- 4.1.1 情報セキュリティポリシとは
- 4.1.2 法律との違い
- 4.1.3 JIS Q 27000とISMS
- 4.1.4 情報セキュリティポリシの種類
- 4.1.5 他の社内文書等との整合性
- 4.1.6 情報セキュリティポリシを具体化する組織(CSIRT、SOC)
- 4.2 ISMSの運用
- 4.2.1 ISMS運用のポイント
- 4.3 ISMS審査のプロセス
- 4.3.1 ISMS適合性評価制度の審査
- 4.3.2 ISMS審査の手順
- 4.4 セキュリティシステムの実装
- 4.4.1 セキュリティ製品の導入
- 4.4.2 ペネトレーションテスト(脆弱性検査)の実施
- 4.5 セキュリティシステムの運用
- 4.5.1 セキュリティパッチの適用
- 4.5.2 ログの収集
- 4.5.3 ログの監査
- 4.6 サービスマネジメント
- 4.6.1 サービスマネジメントとは
- 4.6.2 サービスレベルアグリーメント(SLA)
- 4.6.3 JIS Q 20000
- 4.6.4 サービスデスク
- 4.6.5 ファシリティマネジメント
- 4.7 セキュリティ教育
- 4.7.1 ユーザへの教育
- 4.7.2 セキュリティ技術者・管理者への教育
- 4.7.3 セキュリティ教育の限界
- 4.8 リスクマネジメント
- 4.8.1 リスクとは
- 4.8.2 JIS Q 31000シリーズ
- 4.9 リスクアセスメント① 取組み方法の策定
- 4.9.1 リスクアセスメントとは
- 4.9.2 取組み方法の種類
- 4.10 リスクアセスメント② リスク評価の実際
- 4.10.1 リスクの識別と分析
- 4.10.2 リスク評価
- 4.10.3 リスク評価の方法
- 4.10.4 リスクの受容水準
- 4.11 リスク対応
- 4.11.1 リスク対応の手段
- 4.11.2 リスク対応の選択
- 4.11.3 リスク対応のポイント
- 4.12 セキュリティインシデントへの対応
- 4.12.1 セキュリティインシデントの対応手順
- 4.12.2 初動処理
- 4.12.3 影響範囲の特定と要因の特定
- 4.12.4 システムの復旧と再発防止
- 4.12.5 デジタルフォレンジックス
- 4.12.6 BCP
- 4.12.7 BCM
- 4.13 システム監査
- 4.13.1 システム監査とは
- 4.13.2 監査基準
- 4.13.3 監査の種類
- 4.13.4 監査人の選定
- 4.13.5 監査の流れ
- 4.13.6 監査活動のステップ
- 4.13.7 被監査者側が対応すべきこと
- 4.13.8 システム監査の今後
- 科目B問題でこう扱われる
- 理解度チェック・解答
第5章 ソフトウェア開発技術とセキュリティ
- 5.1 システム開発のプロセス
- 5.1.1 システム開発の流れ
- 5.1.2 システム開発の基本的骨格
- 5.2 ソフトウェアのテスト
- 5.2.1 視点による分類
- 5.2.2 プロセスによる分類
- 5.2.3 結合テストの手法
- 5.2.4 テストデータの作り方
- 5.2.5 脆弱性チェックツール
- 5.3 システム開発技術
- 5.3.1 個々のプロセスの進め方
- もっと掘り下げる ペアプログラミング
- 5.3.2 システム設計のアプローチ方法
- 5.3.3 開発を取り巻く環境
- 5.3.4 JIS X 25010システム及びソフトウェア品質モデル
- 5.4 セキュアプログラミング① C/C++
- 5.4.1 C言語はなぜ脆弱か
- 5.4.2 C言語で安全なプログラムを書く方法
- 5.4.3 代表的なC/C++の脆弱性
- 5.5 セキュアプログラミング② Java
- 5.5.1 サンドボックスモデル
- 5.5.2 クラス
- 5.5.3 パーミッションの付与方法
- 5.6 セキュアプログラミング③ ECMAScript
- 5.6.1 ECMAScript
- 5.6.2 ECMAScriptにおけるエスケープ処理
- 科目B問題でこう扱われる
- 理解度チェック・解答
第6章 ネットワーク
- 6.1 ネットワークの基礎
- 6.1.1 プロトコル
- 6.1.2 OSI基本参照モデル
- 6.1.3 OSI基本参照モデルの詳細
- 6.1.4 パケット交換方式
- 6.1.5 コネクション型通信とコネクションレス型通信
- 6.2 TCP/IP
- 6.2.1 IPとTCP/IPプロトコルスイート
- 6.2.2 IPの特徴
- 6.2.3 IPヘッダ
- 6.2.4 IPバージョン6(IPv6)
- 6.2.5 TCP
- 6.2.6 UDP
- 6.2.7 トランスポート層のプロトコルとポート番号
- 6.3 IPアドレス
- 6.3.1 IPアドレス
- 6.3.2 ネットワークアドレスとホストアドレス
- 6.3.3 IPアドレスクラス
- 6.3.4 プライベートIPアドレス
- 6.3.5 MACアドレス
- 6.4 ポート番号
- 6.4.1 トランスポート層の役割
- 6.4.2 ポート番号
- 6.4.3 ポート番号の使われ方
- 6.5 LAN間接続装置① 物理層
- 6.5.1 リピータ
- 6.5.2 ハブ
- 6.5.3 LANの規格
- 6.6 LAN間接続装置② データリンク層
- 6.6.1 ブリッジ
- 6.6.2 スイッチングハブ
- 6.7 LAN間接続装置③ ネットワーク層
- 6.7.1 ルータ
- 6.7.2 L3スイッチ
- 6.7.3 VLAN
- 6.8 その他のネットワーク機器
- 6.8.1 IoT
- 6.8.2 プロトコルアナライザ
- 6.8.3 その他のLAN間接続機器
- 6.9 アドレス変換技術
- 6.9.1 NAT
- 6.9.2 IPマスカレード
- 6.9.3 NAT、IPマスカレードの注意点
- 6.9.4 UPnP
- 6.10 アプリケーション層のプロトコル① DNS
- 6.10.1 アプリケーション層の役割
- 6.10.2 DHCP
- 6.10.3 DNS
- 6.11 アプリケーション層のプロトコル② メールプロトコル
- 6.11.1 メールプロトコル
- 6.11.2 その他のメールプロトコル
- 6.11.3 セキュアなメールプロトコル
- 6.12 アプリケーション層のプロトコル③ HTTPその他
- 6.12.1 HTTP
- 6.12.2 HTTPS
- 6.12.3 FTP
- 6.12.4 Telnet
- 6.12.5 SSH
- 6.13 無線 LAN
- 6.13.1 無線LAN
- 6.13.2 無線LANの規格
- 6.13.3 無線LANのアクセス手順
- 6.13.4 WEP暗号
- 6.13.5 WPA/WPA2
- 6.13.6 IEEE 802.1X認証の導入
- 科目B問題でこう扱われる
- 理解度チェック・解答
第7章 国際標準・法律
- 7.1 国際標準とISMS
- 7.1.1 ISO/IEC 15408
- 7.1.2 OECDプライバシーガイドライン
- 7.1.3 ISMS標準化の流れ
- 7.1.4 PCI DSS
- 7.2 国内のガイドライン
- 7.2.1 政府機関の情報セキュリティ対策のための統一基準
- 7.2.2 情報セキュリティ監査制度
- 7.2.3 情報システム安全対策基準
- 7.2.4 コンピュータウイルス対策基準
- 7.2.5 システム監査基準
- 7.2.6 コンピュータ不正アクセス対策基準
- 7.2.7 プライバシーマーク制度
- 7.2.8 個人情報保護に関するコンプライアンス・プログラムの要求事項(JIS Q 15001)
- 7.2.9 SLCP-JCF2013
- 7.2.10 中小企業の情報セキュリティ対策ガイドライン
- 7.2.11 IoTセキュリティガイドライン
- 7.2.12 サイバーセキュリティ経営ガイドライン
- 7.2.13 組織における内部不正防止ガイドライン
- 7.2.14 サイバーセキュリティフレームワーク(CSF)
- 7.2.15 ソフトウエア製品等の脆弱性関連情報に関する取扱規程
- 7.2.16 金融機関等コンピュータシステム(FISC)の安全対策基準・解説書
- 7.3 法令
- 7.3.1 コンピュータ犯罪に対する法律
- 7.3.2 個人情報保護
- 7.3.3 知的財産保護
- 7.3.4 電子文書
- 7.3.5 サイバーセキュリティ基本法
- 7.3.6 情報流通プラットフォーム対処法
- 7.3.7 派遣と請負
- 科目B問題でこう扱われる
第Ⅱ部 長文問題演習 ―科目B問題対策―
- 科目B問題の出題
- 科目B問題で知っておくべきネットワーク
- 1 リスクアセスメント
- 解答のポイント
- 2 マルウェア感染への対応
- 解答のポイント
- 3 Webアプリケーションプログラムの開発
- 解答のポイント
- 4 ドメイン変更に伴うシステム更新
- 解答のポイント
- 5 セキュリティ対策の見直し
- 解答のポイント
- 6 クレジットカード情報漏えい時の対応
- 解答のポイント
- 7 DDoS攻撃への対策
- 解答のポイント
- 8 Webサイトのセキュリティ診断
- 解答のポイント
- 索引
- 科目A問題演習「DEKIDAS-Web」について
プロフィール
岡嶋裕史
中央大学大学院総合政策研究科博士後期課程修了。博士(総合政策)。富士総合研究所勤務、関東学院大学准教授、同大学情報科学センター所長を経て、中央大学国際情報学部教授、同大学政策文化総合研究所所長。学校法人神戸学園顧問。基本情報技術者試験(FE)科目A試験免除制度免除対象講座管理責任者、情報処理安全確保支援士試験免除制度 学科等責任者、その他。
[著書]
『ITパスポート合格教本』『情報セキュリティマネジメント合格教本』『ネットワークスペシャリスト合格教本』(以上、技術評論社)、『Web3とは何か?』(光文社)、『実況!ビジネス力養成講義 プログラミング/システム』(日本経済新聞出版)ほか多数。