[https://www.youtube.com/watch?v=o45rIfuK7vc:embed:cite]
令和3年度秋期 情報処理安全確保支援士試験 午後Ⅰ 問1の解説動画用紹介文です。 令和3年度秋期午後Ⅰ問1の徹底解説動画です。リモート保守運用におけるセキュリティインシデントを題材に、SSHのフィンガープリント検証、操作ログの保全、ファイアウォールログの分析手法を学びます。さらに、再発防止策として必須となる公開鍵認証のパスフレーズ設定や、秘密鍵を守るSSH Agent Forwarding、IPアドレス固定化によるアクセス制御など、セキュアな設計技術を実戦形式で習得できます,,,。 本動画で学習する中心的な概念の一つはSSH接続におけるフィンガープリントの役割であり、これは接続先サーバの公開鍵から生成されるハッシュ値を用いて接続先が正規のサーバであることを保証する仕組みですが、警告が表示された場合には中間者攻撃やサーバのすり替えを疑う必要があるという実務的な判断基準を養います,。また権限管理の設計において保守員に特権を与えず一般利用者権限に留める理由は、不都合な操作ログの隠滅や改ざんをシステム的に阻止するためであり、これは内部不正や侵害時の証跡保全において極めて基本的な原則となります,。インシデント調査のパートではファイアウォールのフィルタリングルールと実際の通信ログを時系列で照合する手法を学びますが、特に事前に申請された作業時間帯のみ許可ルールが適用されるという運用上の隙間が攻撃者に悪用され、その時間枠内でのみ外部からの不正接続が成立していた事実を特定する論理的思考が求められます,。再発防止策の設計においては単にパスワード認証を廃止して公開鍵認証へ移行するだけでなく、秘密鍵そのものが盗難された場合のリスクを考慮してパスフレーズを設定することで第三者による悪用を防ぐという二重の保護策の意義を解説します,。さらに本問の技術的なハイライトであるSSH Agent Forwardingについては、踏み台となる中継サーバを経由して奥の顧客管理サーバへ接続する際に、中継サーバ上に秘密鍵を保存するという危険な運用を回避するための技術であり、これにより中継サーバが侵害されても認証情報が漏洩しない設計を実装できる点を深く理解する必要があります,。最後にネットワーク防御の観点から、テザリングなどの動的IPアドレスからの接続を許可することの危険性と、それを解消するためにVPN装置などを経由させて送信元IPアドレスを固定化し、ファイアウォールで厳密に送信元を絞り込むという、物理的およびネットワーク構成上の制約を踏まえた多層防御の完成形までを網羅的に解説しています,。