ITエンジニアが仕事に対して思うこと

ITエンジニアとして働く中で感じたことを、現場の温度感そのままに言語化するブログです。設計・実装・運用のリアル、学び続ける負荷、品質とスピードのせめぎ合い、コミュニケーションの難しさなど、きれいごとだけでは語れない「仕事の実態」を整理します。誰かを責めるのではなく、なぜそうなるのかを構造で捉え、明日から少し楽に、少し強く働ける視点を提供します。新人から中堅、マネジメントまで参考に。

【動画解説】平成24年度春期情報セキュリティスペシャリスト試験午後Ⅰ問3過去問題解説 過去問の迷宮を抜け出せ!! サクラ先輩とモモの サイバーセキュリティ特訓!

平成24年春期情報セキュリティスペシャリスト試験午後I問3「委託先保守作業の証跡確保」を徹底解説する動画です。サクラ先輩とモモと一緒に、委託先による情報漏えいを防ぐためのログ取得やアクセス制御の仕組みを学びます。エージェント方式と中継サーバ方式の比較から、改ざん検知、抑止の考え方まで試験に直結するポイントをわかりやすく解説。さらに、ゼロトラストなど最新の技術動向も交えて紹介します。 情報セキュリティの試験において重要となる概念の一つに、システムへのログ取得方式の選択があります。エージェント方式は、対象となるサーバに直接ソフトウェアをインストールしてログを取得しますが、既存のサービスに悪影響を及ぼすリスクが伴うことがあります。一方、中継サーバ方式は専用のサーバを経由してログを取得するため、既存システムへの影響を最小限に抑えつつ安全に証跡を確保できます。 取得したログの信頼性を担保するためには、ログが第三者に書き換えられていないという完全性を証明する改ざん検知の機能が必要です。この改ざん検知にはデータを暗号化するのではなく、SHA-256などのハッシュ関数が用いられます。情報を隠蔽する機密性と、情報が正しい状態であることを保証する完全性の役割を混同しないことが重要です。 ネットワークのアクセス制御では、通信の送信元と宛先を正確に把握することが不可欠です。中継サーバ方式を採用した場合、外部からの直接アクセスをファイアウォールで拒否し、中継サーバを経由したアクセスのみを許可するという通信経路の厳密な制御が求められます。 悪意のある攻撃者がログ記録を逃れる手口とその対策も学習すべきテーマです。ネットワーク設定を変更しなくても、サーバ内に一時保管されたログデータを直接削除したり、ログを取得するエージェント自体を停止させたりする妨害工作が考えられます。これに対抗するためには、プログラムを停止させる操作そのものを異常として検知し、管理者に通知するルールを設定する仕組みが必要です。 技術的な防御だけでなく、人間の心理に働きかける運用管理も重要な要素です。機密ファイルへの不正操作を防ぐためには、操作ログを取得して監視している事実を作業者に明示的に伝えることが効果的です。見られていると意識させて不正行為を思いとどまらせる抑止の考え方です。あわせて、作業計画書に記載された担当者の利用者IDにのみアクセスを許可するといった具体的な運用を組み合わせることで、より強固な体制を構築できます。 最後に現代のセキュリティ対策の進化も重要です。かつてはVPNや中継サーバを用いた境界型防御が正解とされていましたが、近年では全てのアクセスを検証するゼロトラストアーキテクチャが一般的です。特権IDの管理においても、作業時間中のみ有効な権限を動的に付与する技術などが導入されており、過去の事例と最新の実務を対比して理解することで深い知識を身につけることができます。 www.youtube.com