投稿

2011の投稿を表示しています

ネットワークスペシャリスト(セキュリティ)

いよいよ最終章です。 セキュリティ です。 一応、 情報セキュリティ検定 2級受験の時に 勉強したんで通用するかと思ったら。 ほぼ通用しそうな内容です。すでに7年程 経過してるのに・・・・。まあそれは置いといて 最終章頑張ります。 1: 暗号化 ・盗聴リスクと暗号化 盗聴リスク に対する リスクコントロール 策が暗号化 ・ 暗号 の種類 共通鍵暗号 :暗号化と復号化に同一の鍵を使う。 n(n-1)/2 個必要 DES , TripleDES , AES , FEAL 等の方式 公開鍵暗号 :暗号化鍵と復号化鍵が別々。 2n 個必要 RSA , 楕円曲線暗号(ECC) , 量子暗号 等の方式 ハイブリッド方式 :両方の鍵暗号方式を組み合わせた方式 2: 認証システム ・パスワード認証 クリアテキスト認証 :ユーザID、パスワードが平文 チャレンジ・レスポンス認証 :パスワードを送らない ワンタイムパスワード : S/Key や 時刻同期方式 がある。 ・パスワード認証運用上の注意点 リスク:不注意、 辞書攻撃 、 総当たり攻撃 防御策: 強固なパスワード 、 ロックアウト ・ バイオメトリクス認証 指紋認証 :登録された指紋パターンで認証 虹彩認証 :登録された虹彩パターンで認証 声紋認証 :登録された声紋パターンで認証 ・認証の簡易化 Cookiee認証 :端末にテキストファイルを保管して認証 リバースプロキシ : シングルサインオン を実現するための手法 3: ディジタル署名 ・ なりすまし と 改ざん への対策 なりすましと改ざんリスクへの対策がディジタル署名 盗聴 対策にはならない。 ・ メッセージダイジェスト MD2 , MD4 , MD5 がある。MD5が主流で後継が SHA -1 ・ PKI 鍵の真正性を保証する社会基盤、 認証局 が鍵の真正性を 保証する。 4: コンピュータウイルス ・コンピュータウイルスの分類 ウイルス 、 ワーム 、 トロイの木馬 の3分類 ウイルス感染→ ファイル破壊 、 情報漏えい ・ コンピュータウイルスの3機能 自己伝染機能:自分のコピーを作る 潜伏機能:一定の期間、沈黙 発病機能:破壊活動等を実行 ・ コンピュータウイル

ネットワークスペシャリスト(信頼性向上)

昨日は酒を飲んだのできちんと学習時間が確保できませんでした。(言い訳) 知的財産管理技能士の合格証書が届いて少し浮かれてますが、今年の 本命はあくまでネットワークスペシャリスト!!ということで今日は頑張ってみます。 1: RASIS ・R(Reliability) 信頼性 のこと MTBF が数値尺度( MTBF=1/故障率 ) ・A(Availability) 可用性 のこと 稼働率 が数値尺度( 稼働率=MTBF/MTBF+MTTR ) ・S(Serviceability) 保守性のこと MTTR が数値尺度( MTTR=1/修理率 ) ・I(Integrity) 保全性 のこと フールプルーフ 機構の導入やアプリケーション監査 バックアップ取得などで向上することが可能 ・S(Security) 安全性 のこと セキュリティマネジメントシステム の導入等で向上できる。  2:耐障害設計および性能管理 ・ フォールトアボイダンス 障害を起こさないようにする→コストがかかる。 ・ フォールトトレランス 故障が起きる前提で考え、被害を極小化する。 フェールセーフ :安全側に処理する。 フェールソフト :機能低下させてでも稼働させる。 フールプルーフ :予防する。 フォールトマスキング :故障隠蔽と自律回復 ・ 耐障害設計 故障予防 :故障しないように対策する。→低コスト 故障監視/運用:故障を検知して確実に手当てする。 台帳管理: 資産管理台帳 を作成し最新の状態を保持    故障復旧:停止時間を短くして復旧する。   ・ 性能管理 所定の性能を発揮しているか管理する。使用量のモニタ 3: バックアップ  バックアップ取得範囲を決めてから頻度、取得方法を決定する。 ・バックアップ方式 フルバックアップ :復旧時間は最短、バックアップ時間は最長 差分バックアップ :バランスがとれているがばらつきが大きい。 増分バックアップ :復旧時間は最長、バックアップ時間は最短 ・バックアップ運用 リストアリハーサル が必要。取得データは定期的に 廃棄 が必要 ・遠隔地管理 バックアップサイト の運用:遠隔地でデータ保全する。 コンティンジェンシープラン :緊急時対応計画 ハウジングサービス

ネットワークスペシャリスト(WAN)

イメージ
さて今日は WAN を学習です。WANはあまり馴染みがないですが まあぼちぼちやって行きます。 1:WAN技術の基本 ・LANとWANの境界 WAN回線を敷設するには 通信事業者 が関わる 必要がある。 ・公道をまたいだ通信 従来は通信事業者の回線を用いる必要があったが 技術の発達で 無線LAN等 で公道をまたいだ通信も 行うことが可能となった。 2:通信事業者が提供するサービス ・ 回線交換サービス 通話に先立って送信元ノードと宛先ノードの間に 伝送路を確立してから通信を行う。 速度が異なるネットワークは繋げない。 回線を占有するので通信速度が保証される。 ・ パケット交換サービス 通信データを中継ノードが一度蓄積してから 通信を行う形式 異なる通信速度でも接続できる。 回線を占有することがないが伝送遅延の可能性がある 。 ・ 公衆電話回線 300~3,400Hzの周波数を利用して モデム 経由でデータを転送する。 速度が遅いため ISDN や ADSL への移行が進んだ。 電話回線を用いた 全二重通信 の規格が V.34     ・ 変調方式 振幅変調 :振幅の大きさで0と1を判別する。 周波数変調 :周波数の変化で0と1を判別する。 位相変調 :位相の変化により0と1を判別する。 直交振幅変調 :振幅変調と位相変調の組合せ OFDM :周波数の異なる複数の搬送波を同時送信 ・ 専用回線 一般専用線:月額固定制で特定相手と通信できる。 高速デジタル回線 : HSD 、企業向大容量のデジタル回線  3:回線交換技術 ・ DDX DDX-C :回線交換型のDDXサービス DDX-P :パケット交換型のDDXサービス DDX-TP : DDX-Pと既存の電話交換網を接続する ・ フレームリレー X.25 プロトコルによるパケット交換伝送を簡略化したもの。 CIR で最低限のスループットを保証する。輻輳検出には BECN 、 FECN といった技術を使用する。 料金はCIRと通信距離に比例する。 4: ISDN ・ ISDNによる通信サービス ベアラチャネル:ISDNの Bチャネル のこと データチャネル:ISDNの Dチャネル のこと ・ISDNの規約群 ITU-Tの Iシリーズ勧告 で定義

ネットワークスペシャリスト(インターネットプロトコル)

イメージ
テキスト で最も分厚いところ・・・。まあここがネットワークの知識で 重要な部分なので仕方ない。他に マスタリングTCP/IP も並行して 通勤途上で読んでます。 1:インターネット技術の基本 ・ インターネット の定義 ネットワークとネットワークを結んで相互に通信する。 ネットワークをまたがって通信しているものは インターネットワーキング を行っている。 サブネットワーク の集合がインターネット ・インターネット成立の経緯 インターネットとIPは密接に関係している。     DARPA の軍事用通信回線開発が起源       ARPHANET にIPが実装され運用された。 1拠点が破壊されても迂回経路で通信が可能 ・アクセス経路の発展 アナログ回線 → ISDN → ADSL → FTTH    他に CATV も存在している。 ・インターネット利用の高度化 イントラネット →TCP/IP技術を用いた企業内ネットワーク インターネットVPN →伝送経路としてインターネットを利用するが 暗号化と認証で正規のユーザしか通信内容を 閲覧できないようにしている。 エクストラネット →異なる企業間をインターネットで接続する。  2: IP の基礎知識 ・IP ネットワーク層のプロトコルで TCP/IPプロトコルスイート の中核 以下3つの特徴を持つ パケット通信技術である 。 ベストエフォートのコネクションレス通信 経路制御を行う ・ 経路制御 インターネット上には無数の IX やルータが存在する。 その中から最も適切な経路を選ぶ作業が ルーティング ダイナミックルーティング と スタティックルーティング が 存在する。      ・ IPヘッダ IPは トランスポート層 からデータを受取ってIPヘッダを 付与して データリンク層 にパケットを受け渡す。    ・ IPアドレス(IPv4) インターネット上の端末を一意に識別するための アドレス体系で32ビットの2進数で表現される。      2進数だと人間にはわかりにくいので8ビットずつ 10進数に区切って表記する。 例)192.168.0.1      ネットワークアドレス と ホストアドレス で構成される。 ・ サブネ