約 4,037,280 件
https://w.atwiki.jp/animekininaru/pages/5.html
まとめサイト作成支援ツールについて @wikiにはまとめサイト作成を支援するツールがあります。 また、 #matome_list と入力することで、注目の掲示板が一覧表示されます。 利用例)#matome_listと入力すると下記のように表示されます #matome_list
https://w.atwiki.jp/fzullwei/pages/5.html
まとめサイト作成支援ツールについて @wikiにはまとめサイト作成を支援するツールがあります。 また、 #matome_list と入力することで、注目の掲示板が一覧表示されます。 利用例)#matome_listと入力すると下記のように表示されます #matome_list
https://w.atwiki.jp/mousouyomi/pages/2397.html
【妄想属性】黒歴史(現在進行形) 【作品名】力と暇を持て余した神々のご都合神話。 【名前】不運なまとめ役 【属性】世界 【大きさ】170㎝くらい 【攻撃力】相手次第 発動時間 任意 【防御力】不滅 【素早さ】射程 任意、 長距離移動速度 限りなく0に近い 、 短距離での小回り あまりきかない 反応速度 球速が光速のlimit n→∞ n^n^n……^nでのキャッチボールに対応。 【特殊能力】世界に存在する全てを認識し、認識した相手の力をノーコスト、ノータイムで再現、増幅する。 つまり、敵対者は自分の力と同等の力の飽和攻撃を受ける 【長所】大体何でもできる。 修復不可能に思える損傷も彼女が直してくれましたで納得する。 【短所】ボケには必ず突っ込む 【説明】どのようなモノも必ず生まれる前、生まれた後(現実)、消失後が存在している それぞれに対応した何かがある。説明上生前界、生中界、生後界と名付ける。それらをまとめて三界と名付ける。 生前界→生中界と移動することで存在は誕生するための必須条件を満たす。 生中界→生後界と移動することで存在は『い』無くなる。 例えば、熱という概念が存在しています。熱が『い』無くなると生中界から熱が消えます。火に触れても熱くないし、氷も冷たくない。 何かが生まれ、生き、死ぬ世界は根底に必ずこの世界観がある。 無効化は出来ない、無効化した場合三界がなくなる。 不運なまとめ役は生中界とコインの裏表関係にあり、生中界があれば彼女もある。よって不滅。 また、彼女が『い』無くなれば生中界も消える。 彼女は生中界の管理もしているため時空間操作が可能。生中界の存在はそれから逃れられない。 生中界に存在している限り彼女からの認識からは逃れられない。 【備考】彼女自身の能力は全知(生中界内の事にかぎる)ほぼ全能(自分以外の存在を移界させることが出来ない) 【戦法】相手を認識→相手の力をコピーアンドペースト→相手を飽和攻撃 21 : ◆zvLdcbN9R6 :2015/11/05(木) 01 54 34.04 ID iuYND7Rn 不運なまとめ役考察 任意全能。素早さから常時発動の壁直下。 (常時発動能力の壁)>不運なまとめ役>毒島葉月
https://w.atwiki.jp/textbook_translate/pages/5.html
まとめサイト作成支援ツールについて @wikiにはまとめサイト作成を支援するツールがあります。 また、 #matome_list と入力することで、注目の掲示板が一覧表示されます。 利用例)#matome_listと入力すると下記のように表示されます #matome_list
https://w.atwiki.jp/kt108stars/pages/4539.html
279 名前: NPCさん [sage] 投稿日: 2009/01/29(木) 03 47 03 ID ??? どんなライフパスが出ても同じようなロールプレイしかしないのは困ですか? 280 名前: NPCさん [sage] 投稿日: 2009/01/29(木) 04 02 05 ID ??? 279 それは単に引き出しが少ないだけじゃないかなぁ。 それが原因で他人に迷惑かけてるってんなら若干困っぽいけど。 281 名前: NPCさん [sage] 投稿日: 2009/01/29(木) 05 27 56 ID ??? 279 うちの鳥取にもいたよ、どんなシステムでどんなライフパス振られようが、必ず同じ名前、同じような技能のキャラ作ってくる奴。 ただ、そいつの場合そこが問題じゃなくて、もっと人間的なことが原因で色々と困った奴だったけどなw 正直、同じようなRPしか出来ないって自覚があって、そのことを気にかけつつ、違うキャラを作ろうと努力してるんなら、困ってことはないと思う。 282 名前: NPCさん [sage] 投稿日: 2009/01/29(木) 06 39 44 ID ??? じゃあ毎回データのために同じライフパスを選んでライフパスを全く反映させないやつは? 283 名前: NPCさん [sage] 投稿日: 2009/01/29(木) 06 40 08 ID ??? それは困全般に言えることだよな。 自分で治す努力をしていれば大抵下手なプレイでしかない。 っつーかそもそも自覚があれば大した事にはならんしな 285 名前: NPCさん [sage] 投稿日: 2009/01/29(木) 06 49 58 ID ??? 282 データのためにライフパスを選ぶだけなら何の問題もない。 ライフパスを反映させる気が無いなら鳥取なら「平穏無事」とかの特典もハンデもないものを強制的に割り振る。 286 名前: NPCさん [sage] 投稿日: 2009/01/29(木) 06 57 56 ID ??? ランダムで決まるあるいは決めるシステムじゃないなら、ロールプレイ出来なさそうな設定は選ばない。 これは基本だとは思うが、どいつもこいつも勇者の紋章やら人工生命体やら ふたなり、ノーシャ出身やサーイのヤクザを選びやがって。 キャラクター設定がロールプレイと矛盾してるんだってのな。 スレ216
https://w.atwiki.jp/netiquette/pages/5.html
まとめサイト作成支援ツールについて @wikiには まとめサイト作成を支援するツール があります。 また、 #matome_list と入力することで、注目の掲示板が一覧表示されます。 利用例)#matome_listと入力すると下記のように表示されます #matome_list
https://w.atwiki.jp/hazunacookie2/pages/30.html
お正月企画発表直後の話題(主にKNN姉貴関連)のまとめです。レスは時系列順。 (整形済みテキストで出力すると画面見切れたので一部改行を加えています。もっといい方法知ってたらKEN、どうにかしろ) 234 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/04(金) 20 11 38.38 ID rrMk2hY00 [1/1回(PC)] ボイスドラマの件はKNN姉貴の方から霊夢で参加したいって言ってた気がするんだよなぁ(元旦にKNN姉 貴のツイートを全部遡ってみた人並みの知識) 72 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/11(金) 08 11 02.26 ID LecbjZrp0 [2/13回(PC)] KNN姉貴のニコニコ大百科にされた、9/11の書き込み 「たみーに遠まわしで仕事舐めるなって言われてるのに気づけよwww」 これ気になってGoogle兄貴に調べてもらったんですけどぉ "たみー"っていうのは、"民安ともえ"っていうプロの声優みたいっすね ボーカリストの夢のため、何度か相談に乗ってもらってたって、Googleのキャッシュからはっきりわか んだね そして最後に見つかったのが、12/8のこのつぶやき 「kanna092 以前、報告してほしいと言ってくださったので報告させていただきました。長々と何回にも わけてすみません( _ )ありがとうございました! 」 「 でも無理しすぎないように、体も 心も大切にね! 」 どう見てもヴォイスドラマキカクに採用された話ですね……、たまげたなぁ 同人ながら初めての参加、それなのに主催はTIS、押し寄せてきたのはホモばかり。自分、涙いいすか 300 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/11(金) 22 17 30.05 ID LecbjZrp0 [7/13回(PC)] これまでの流れ、バッチェまとめましたよ~ 激動の11日間でしたね……、なんだこれは、たまげたなぁ 【1/1】 0時8分、お正月ボイスドラマ企画がうpされる。企画者はクッキー☆☆(クリスマスボイスドラマ企画)を まとめたTIS姉貴(たいさ)、 【1/2】 関西おばさん演技のため、動画内でKNN姉貴(栞奈)をおちょくる流れになる。鼻血でてるわよ? KNN姉貴はこの流れに困惑する(あるいは不快感を示す)ようなコメントをする一方、 視聴者からのメールを喜ぶようなツイートもしていた。 栞奈 @kanna092 @usagi_rabbit525 ニコ動の年齢層が昔よりも急激に低くなってる ので、人のことも考えないで叩いてたらかっこいいみたいな考えの子供が多いんですよ… 【1/3】 mo兄貴によりMMD版が投下され、お正月ボイスドラマの人口は遂に危険な領域に突入する。 そしてこの頃、最初はこの流れに笑っていたKNN姉貴が、「笑えん限度まできた」「鍵かけたくない…」 など 思い悩む様子を見せ始める。「ネタにするのはかまへんけど、動画内だけにおって」ともコメント。 激寒コテハンTBS(ツバサ)が複数回絡んでおり、ホモガキの凸が主な原因と思われるものの、 自分だけが下手だといじられていること、清野大地さんやUDK姉貴のようにネタにされつづけることへの 恐怖など 色々な要因があって不安定になったようにも見える、お前どう? ツバサ ?@tsukkun_satan @kanna092 元気だして。かんなちゃんの声好きだし。俺たいさのダチだし 301 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/11(金) 22 18 38.29 ID LecbjZrp0 [8/13回(PC)] 【1/4】 MMD版が爆発的に伸びた結果、ついに本家動画の再生数を超える。これもうわかんねぇな。 一方、クッキー☆スレでTIS姉貴黒幕説、すなわちKNN姉貴がホモの餌食となることを承知で企画したとい う説が広まり始める。 TIS姉貴は前々からホモと慣れ合っており、ホモの上げたクリスマス企画動画へのリンクも行っていたた めである。 【1/5】 KNN姉貴がホモフォロワーをブロックし、ツイートを非公開にする。 ぜんぜん壊れてないよ、KNNの気持ち。 【1/6】 「霊夢 so cookie☆☆」と「栞奈 so cookie☆☆」が幸せなネタかぶりをしたのを皮切りに、 お正月企画MADが投稿されはじめる。いいゾ~コレ。 【1/7】 KBTITの店並に過疎っていたクッキー☆スレに人が集まり始める。多すぎィ! なんJ系のブログで騒動が纏められたことが原因である可能性が微粒子レベルで存在している……? このころには、MMD版の動画が10万再生されていた。多分! 【1/8】 KNN姉貴の囲いのアカウントが発掘。そこからKNN姉貴のツイートの内容を推し量ろうとするクッキー☆ス レ民であったが、 KNN姉貴に促された囲いにより、ほどなく非公開になってしまう。やっぱ見てるんすね~。 431 名無しさん@お腹いっぱい。 sage 2013/01/08(火) 01 29 19.55 ID Lf4iqteF0 NEEV?@DQN_HAKATA_DQN @kanna092 鍵つけた方がいいんです? KNNーー!KNN見てるかーー!!! 一方pixivでは関西おばさんのエロ画像が投下され好評を博す。お前らノンケかよぉ! 304 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/11(金) 22 20 54.69 ID LecbjZrp0 [9/13回(PC)] 【1/9】 本家動画、MMD版、いくつかのMADが著作者人格権の侵害を理由に運営削除された。 著作者人格権は一身専属の権利であり、企画者のTIS姉貴ではなく、KNN姉貴が持っている。 削除申請したのは(1)KNN姉貴、(2)KNN姉貴の騙りのどっちかだって、はっきりわかんだね。 削除された動画はすぐに再うpされ、再びランキングに食い込んでいる。 ぬわああああああああん生き返るわもおおおおおおおおおおおん KNN姉貴のツイッターアカウントが完全消滅したのもこのころかな?(曖昧) お正月企画関係の掲示板では、淫夢原理主義派・可哀想だからやめて差し上げろ派・壊れない程度にお もちゃにしよう派・ 突撃して潰そう派などが衝突する場面もあり、クッキー☆周辺は遂に危険な領域へと突入する。 【1/10】 企画者のTIS姉貴、自身のコミュに再うpされたMMD版を貼り付け、削除への静かな抗議をする。 TIS姉貴のツイッターアカウントも爆散するが、いつものことなのでクッキー☆スレ民には心配されてい ない様子。 一方クッキー☆スレには、レミリア役のKNTSKR姉貴(彼方さくら)が降臨し、mixiからの画像転載に猛抗議 する。 画像にはSKR姉貴の子供も写っており、そのことで一番の理由のらしい。 気持ちはわかるけど、無闇に燃料を投下するより放置で流したほうがいいんじゃないですかね(アドバイ ス) ちなみに、本家動画等の削除については何も知らないらしい。 RU姉貴(初代クッキー☆の霊夢)が緊急生放送を行う。内容はフォトショップでのお化粧。 え、何これは……(戦慄) 【1/11】 TIS姉貴がコミュニティの掲示板に久々のコメント 4 : たいさ :2013/01/11(金) 08 34 53 ID Ifnyf0fME/ ボイスドラマ消えたのは不明なのです (´・д・`) 編集しながらひとりさみしく年明け迎えてがんばったのに消えたのショックでしたよ>< ツイッターの復帰はたぶんありません みなさん聞いてくださってありがとうございます └((´э`))┘ あのさぁ……。そしてTBSが掲示板に突撃する。 TIS姉貴のコミュニティが消滅。なんで消す必要があるんですか(正論) 664 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/12(土) 21 03 27.46 ID SvMy3tAA0 [7/9回(PC)] あっ、そうだ(唐突) この辺にぃ、1/1より前のKNN姉貴を知る兄貴がいるらしいっすよ https //twitter.com/kinkedo_nau http //twilog.org/tweets.cgi?id=kinkedo_nau word=kanna092 http //webcache.googleusercontent.com/search?q=cache ecl1D0wOnmYJ twitter.com/ kinkedo_nau/status/284620412778864640+ cd=3 hl=ja ct=clnk gl=jp lr=lang_en%7Clang_ja http //webcache.googleusercontent.com/search?q=cache ymAgSXyyVYMJ twitter.com/ kinkedo_nau/status/284621376864796672+ cd=2 hl=ja ct=clnk gl=jp lr=lang_en%7Clang_ja http //webcache.googleusercontent.com/search?q=cache 0g1EEuAT_E8J twitter.com/ kinkedo_nau/status/284620760226594817+ cd=3 hl=ja ct=clnk gl=jp lr=lang_en%7Clang_ja 二人で音楽サークルを作ろうとしたとき、KNN姉貴の歌唱力の低さを指摘して喧嘩別れになった、はっき りわかんだね。 この兄貴によれば、KNN姉貴は自意識過剰で、自分の能力を客観視できていない、批判にも弱い人らしい けど もしそれが本当なら、夢をあきらめさせたTIS姉貴は人間の鑑なんじゃないですかね。 257 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/15(火) 12 27 51.91 ID 6WSta3gY0 [1/3回(PC)] そう言えば、TIS姉貴がどうやって声優を集めたのか情報が出てないんだよなぁ・・・ KNN姉貴が色々とオーディションに出ているところを見ると、お正月ヴォイスドラマキキカガクもこえ部あたりで ノンケ向け作品を装って募集とかあったんですかね? 263 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/15(火) 13 20 56.19 ID LyIwJnL0O [2/9回(携帯)] こえ部見ればTISが過去にどんな企画をプロデュースしたか普通にわかるんだよなぁ というかKNN霊夢はかなり前から決まってたみたいっスね やはりこれはTISPがKNN姉貴の才能を世に羽ばたかせるために仕掛けた企画である可能性が微レ存…? 281 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/15(火) 15 04 02.16 ID 4Pq4hv8P0 [1/2回(PC)] ゆっくりあかり ゆっくりあかり ?@kinkedo_nau KNN姉貴とはサークル活動をしようとした時に揉めたことが。 まあ、理由は単純で、まず、明らかに歌の練習をしてないのに頑張りアピールをしたり。 そして、技量もないのに自分を支えてくれる人間しか要らないとか。さすがに付き合いたいとは思わな い人だね…… ゆっくりあかり ?@kinkedo_nau まー自分にも実力はなかったけど、それでも一緒に頑張ればなんとかなるんちゃうと言った矢先に、 自分を応援してくれないなら要らないとか。自分のために働いてとか。 嫌だわーと。まあ、その当の本人が見ててもいいんだけどさ、これ。 300 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/15(火) 15 59 12.27 ID bDoNOs9oP [1/1回(p2.2ch.net)] このゆっくりあかりとかいうひと自体がなんか痛い人っぽいから 事情知らないなりにはKNNに同情してしまうわ なんかTwitterで他人に創作感語ったりして「物書き」気取ってる割に 「拝見願えませんでしょうか?」とか… 自尊心だけ肥えた劣化桜雪みたいな豚なんだろうな みる限りこいつの方がめんどくさい奴じゃん 301 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/15(火) 16 00 58.46 ID I3T2h2wy0 [7/7回(PC)] 300 火のないところに煙は立たないんだよなあ… 302 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/15(火) 16 01 54.92 ID 4Pq4hv8P0 [2/2回(PC)] TMYSさんはいい人っぽい エロゲー声優でも tammy_now 民安ともえ たみやすともえ ボーカル経験は? RT @kanna092 @tammy_now 民安さーん!PCゲームなどの主題歌などを歌うボーカリストさんになりたいのですが、どうすればなれ ますか?本気なのですが… 2012年09月10日 tammy_now 民安ともえ たみやすともえ ネットで歌ってても心に覚悟を持ってる人には仕事が来たり道が開けたりするものだよ。 こないなら何かが努力不足なんじゃないかな? RT @kanna092 @tammy_now ネットの世界で個人で歌っ たりしてるぐらいなのですが… 2012年09月10日 303 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/15(火) 16 05 52.18 ID 1H80Y+Uw0 [4/7回(PC)] 心に覚悟が足りない(直球) 304 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/15(火) 16 06 10.43 ID o0rH/69O0 [1/2回(PC)] 民姉はエロゲにも出てるし、パチンコにも出てる心優しい人だぞ!いい加減にしろ! 305 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/15(火) 16 06 49.57 ID dbSPLnA30 [8/12回(PC)] ゆっくりあかり ?@kinkedo_nau @kanna092 しかし! 既に進んだ道なので、諦めてほしくないです。 ただ、夢を夢として捉えるだけではいけません。 それにかまけて足元がおぼつかなくなると危険です。 常に石橋を叩いて歩いてください。 あかり兄貴いい人なんだよなぁ。これも的確なアドバイスですわ KNNはTISの調査さえしていればこんな事にはならなかったんだよなぁ・・・ 当のKNNは採用に喜び勇んでプロ声優のTMYSにまで報告する始末。やっと・・・夢が叶ったんやな・・・ 451 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/16(水) 14 26 56.31 ID W8d3O3+L0 [1/10回(PC)] ゆっくりAKR兄貴がKNN姉貴のことまたツイッターに書いてるゾ どっかの事務所に入ったのか!またKNN姉貴の声を聞ける可能性が微粒子レベルで存在する・・・? どうでもいいけどAKR兄貴時間設定がアメリカのままになってんよー https //twitter.com/kinkedo_nau ゆっくりあかり ?@kinkedo_nau なんちゅーか、ひとつ思ったのは、KNN姉貴の人気っぷりって自身の妙な自意識過剰と現実の見てなさか ら来ると思うんだよね。 そこがプロ意識とアマチュアの違いか。 2013年1月15日 - 14 59 プロになりたいってKNN姉貴、ツイッターで言ってたけど、精神的な面で無理だと思ってた。 なんか事務所に入ったって聞いてたけど、今はホモガキを見返すために事務所で頑張っているKNN姉貴像 が見える。 いやいや、エロゲの歌を歌いたいだけって……それに向き不向きが……頭お花畑! 2013年1月15日 - 15 03 ふう、色々書いた。なんかこう、変な人だったなというのがKNN姉貴の感想。 頑張って欲しいし、性格直せば変わるんじゃないかなとも思う。それで成功するのかといえばそうじゃ ない。 過去は経験という点では役に立つが、それを見返すようでは成長はできないと思う。あー小難しいこと ばっかだ。欝だ。 2013年1月15日 - 15 13 494 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/16(水) 15 51 48.94 ID D0Dz7rUH0 [5/11回(PC)] 487 ファ!?ウーン・・・ なら同人サークルですかね、もしかしたらこれKNN姉貴の事かも ゆっくりあかり@kinkedo_nau 同人サークルというものに興味を持ち、一度だけ東方アレンジのサークルを作るという人と付き合った ことがある。 でも、その人はチヤホヤされるためにやってるのが見え透けていて、まじめに取り組む気がないと分か った。 サークルってなんなんだろう?やはり目的を持つべきなのかコミュニティー重視か。 2012年10月6日 - 22 52 516 : 名無しさん@お腹いっぱい。[sage] 投稿日:2013/01/16(水) 17 21 49.09 ID NYy0u7AT0 でも無理しすぎないように、体も心も大切にね! これ、TIS企画採用の報告じゃなく事務所に入った報告の可能性が存在している・・・!?
https://w.atwiki.jp/chaba/
@wikiへようこそ ウィキはみんなで気軽にホームページ編集できるツールです。 このページは自由に編集することができます。 メールで送られてきたパスワードを用いてログインすることで、各種変更(サイト名、トップページ、メンバー管理、サイドページ、デザイン、ページ管理、等)することができます まずはこちらをご覧ください。 @wikiの基本操作 用途別のオススメ機能紹介 @wikiの設定/管理 分からないことは? @wiki ご利用ガイド よくある質問 無料で会員登録できるSNS内の@wiki助け合いコミュニティ @wiki更新情報 @wikiへのお問合せフォーム 等をご活用ください @wiki助け合いコミュニティの掲示板スレッド一覧 #atfb_bbs_list その他お勧めサービスについて 大容量1G、PHP/CGI、MySQL、FTPが使える無料ホームページは@PAGES 無料ブログ作成は@WORDをご利用ください 2ch型の無料掲示板は@chsをご利用ください フォーラム型の無料掲示板は@bbをご利用ください お絵かき掲示板は@paintをご利用ください その他の無料掲示板は@bbsをご利用ください 無料ソーシャルプロフィールサービス @flabo(アットフラボ) おすすめ機能 気になるニュースをチェック 関連するブログ一覧を表示 その他にもいろいろな機能満載!! @wikiプラグイン @wiki便利ツール @wiki構文 @wikiプラグイン一覧 まとめサイト作成支援ツール バグ・不具合を見つけたら? 要望がある場合は? お手数ですが、メールでお問い合わせください。
https://w.atwiki.jp/kyoudaicircle/pages/4.html
このまとめwikiの目的は、京大のサークルについての情報を現役の京大生同士で交換しあうことです。 使い方はみなさんの自由ですが、くれぐれも他人やサークルの誹謗中傷などをすることのないようお願いします。
https://w.atwiki.jp/matowiki/pages/114.html
情報処理安全確保支援士試験の勉強法まとめは移転しました 情報処理試験まとめは、まとめwikiより情報処理試験関連情報だけ独立して情報を一新し別サイトに移転しました。 今後ともまとめwikiをよろしくお願いいたします。 移転先の情報処理技術者試験まとめwikiのトップページはこちら 情報処理安全確保支援士 午後1 2対策 目次 目次関連ページ 初めに 参考書など参考書の種類について 学習用参考書 2018年最新版 学習用参考書一覧 2018年最新版 勉強テクニック知識エリアの絞り込み 特に学習しておきたいテクノロジ 特に学習しておきたい情報セキュリティ対策 午後1 午後2の勉強方法 午後1 午後2の復習方法 解答テクニック問題文を最初から順番に理解しながら読む ネットワーク構成図を確認する 送信元か、送信先か 単語を聞いたら怪しいと思うことが重要 関連ページ コメントを残す 関連ページ ITストラテジスト試験の勉強法まとめ午後1対策午後2対策データベーススペシャリスト試験の勉強法まとめ午後1 2対策ネットワークスペシャリスト試験の勉強法まとめプロジェクトマネージャ試験の勉強法まとめ午後1対策午後2対策論文の書き方の具体例基本情報技術者試験の勉強法まとめ応用情報技術者試験の勉強法まとめ応用情報技術者試験向けデータベース入門情報セキュリティスペシャリスト試験の勉強法まとめ午後1 2対策情報処理安全確保支援士試験の勉強法まとめ午後1 2対策 初めに モバイル版のページが表示される方は見やすいPC版からどうぞ。画面下部の「PC版はこちら」をクリック。 情報処理安全確保支援士試験に合格するためのコツ、勉強テクニックなどを紹介しています。このページでは特に午後問題のテクニックについて解説しています。情報処理安全確保支援士試験の勉強法を知りたい人はこちらからご覧ください。 参考書など 参考書の種類について 情報処理安全確保支援士試験の参考書は、主に3種類にわかれる。 主に学習をメインとした学習用参考書、過去問の解説に特化した過去問題集。さらに学習用参考書+直近の数年の過去問題を掲載したハイブリッドタイプだ。 情報処理安全確保支援士試験では、同じ技術に関する出題が毎年繰り返し出題されるため、様々な技術やセキュリティに関する解説と過去問解説が非常に重要になると思う。 情報処理安全確保支援士試験の参考書の鉄板参考書は情報処理教科書だ。この参考書は過去10回分(5年分)の過去問とその解説をWebからダウンロードすることができる。そのため過去問題集を購入する必要がなく、これ1冊で学習用参考書と過去問題集をまかなうことができる。もし、それで足りないようならば別の過去問題集の購入を検討すればいいので、まずは必ずこの一冊を購入しよう。 学習用参考書 2018年最新版 学習用参考書としてのお勧めは情報処理教科書だ。様々な知識を学習できると同時に解答テクニック、過去問題とその解説も手に入れることがでぎるため、コストパフォマンスの高い参考書である。 学習用参考書一覧 2018年最新版 勉強テクニック 知識エリアの絞り込み 旧試験の情報セキュリティスペシャリストの試験では、おおまかに以下の分野に分かれて出題される。 システム設計 ハードウェア ソフトウェア 運用管理 ネットワーク プログラミング データベース 監査 これらが単独で出題されるわけではなく、関連する形で複数の分野が出題されるので基本的には全般的な知識が必要になる。しかし、この中でも特に頻出な分野がある。それが以下である。 ネットワーク(ファイアウォール、プロトコル、DNS、SMTPなど) 運用管理(ログ管理、アクセス制御、インシデント対応、アカウント管理、機密管理など) システム設計(暗号、認証、デジタル署名、マルウェア対策など) ソフトウェア(ウィルス対策ソフト、ブラウザなど) 特にこれらについては重点的に学習するようにしよう。 また知識エリアの中でも比較的、実務経験がないと難しいと思われるプログラミングやWebアプリケーションにおける対策、法律的な設問が多くなる監査などについてはスルーしてしまうという手もあるだろう。ただし年度によっては両方とも出題される可能性もあるので、そのあたりのリスクは受容しなければならない。 特に学習しておきたいテクノロジ その中でも特に頻出するテクノロジなどが存在する。そのためそれらは特に重点的に学習するようにしよう。ここでは頻出技術、特に学習すべきテクノロジについて記述しておく 特に学習しておきたいテクノロジ一覧 http over SSL/TLSの仕組み プロクシの仕組み SMTPサーバの仕組み 公開鍵暗号の仕組み PKI(ディジタル証明書、サーバ証明書、クライアント証明書、電子署名、認証局)の仕組み DNSの仕組み ファイアーウォールによるフィルタリングルールの仕組み 電子メールによる迷惑メール対策や暗号化の仕組み 特に学習しておきたい情報セキュリティ対策 技術についての知識ももちろんだが、セキュリティに関する知識も必要だ。世の中には様々な脆弱性対策に関する本があるが、ここではIPAが提供する脆弱性対策についてのページを参考にしてみて欲しい。なぜなら情報処理技術者試験はIPAが主催しており、そのIPAが考える脆弱性対策がそのまま試験における正解になっているからである。従って時間があれば、一度IPAの脆弱性対策サイトを利用して学習したり、過去問演習中にわからない脆弱性などがでてきたら、このサイトを参考にして学習していこう。 http //www.ipa.go.jp/security/vuln/ 午後1 午後2の勉強方法 基本的には過去問を解くことで学習をしていく。問題と解答シートを必ずダウンロードし、問題に関しては印刷して解答するようにしよう。なお、このとき必ず設問を選択するところから開始すること。午後2であれば設問1と設問2をしっかりと見比べて、どちらかを選択し、そして完全に解答することまでを2時間以内で行うように学習しよう。どちらの設問を選択するかを決定する能力も磨くことが重要だ。 また旧試験の情報セキュリティスペシャリストの試験では問と問題文を頻繁に行き来して解答していくことになるが、これはPC上でPDFではとても問題文が読みにくい。時間もかかるし、正確な解答時間の計測に不向きなので可能であれば印刷するようにしよう。 また問によっては解答シートをみないと、どのような解答をしなければよくわからないような出題もある。例えば「理由を2つ。またその原因を20文字以内でそれぞれ説明せよ」といった出題だ。解答シートまで印刷する必要はないが、こちらはダウンロードしてPCの画面に表示し、どのような解答を求められているか確認して演習するようにしよう。 午後1 午後2の復習方法 解答できなかった理由のパターン 試験で解答できないパターンは概ね以下の3通りにわかれる。 知識がなかった 怪しいと思うことができなかった 問題文のヒントに気がつかなかった 「知識がなかった」というのは、記述された内容や技術に関する知識がなくまったく解答できなかったパターンだ。「怪しいと思うことができなかった」はその技術や運用方法におけるセキュリティ的な問題点に気がつくことができなかったパターンで、「ヒントに気がつかなかった」というのは問題文の中にヒントが記述されておりそのヒントによって解答がかなり狭まるのに、そのヒントに気がつかなかったためまったく見当違いの解答をしてしまうようなパターンである。 演習して間違ってしまった問題については、おおむね上記のパターンに収まると思うので、以下のような復習方法で知識を高めておいて欲しい。 知識がなかった知らない技術やテクノロジ、運用方法、法律などに関しては学習用参考書などを利用にしてその分野の知識を得るようにしよう 怪しいと思うことができなかったそれぞれの技術についてセキュリティ的な問題点が潜んでいる可能性を思い浮かべることができるようにしておこう。具体的には本ページの下部の解答テクニックに詳しく記述してあるので参考にして欲しい。 問題文のヒントに気がつかなかったり、ヒントを間違えた問題文にヒントがある場合は演習後にそのヒントのあった部分にアンダーラインを引いて、なぜそこに気がつくことができなかったのかを考え、その対策を検討し、次の演習に備えるようにしておこう。 ヒントに気がつかなかったり、ヒントを間違えた場合 問題文の中のヒントに気がつかなかった場合は大きな得点源を失うことになる可能性が高い。そのためヒントを見逃さないことは非常に重要だ。従って確実にヒントを見つけておく必要がある。 ヒントは文中にさらっと軽く書いてあることが多いためどうしても見逃してしまう可能性があるわけだが、そのあたりは集中してとにかく見逃さないようにしよう。 見逃してしまった場合は以下の方法で復習をして欲しい。まずはヒントとなる文章中にアンダーラインを引いておく。ヒントを間違えた場合はその間違ったヒントの部分にもアンダーラインを引こう。そしてその章を読み返す。そしてなんでヒントに気がつかなかったのか、ヒントを間違えてしまったのか確認して分析しよう。そして次回に決してミスをしないようにしよう。 解答テクニック 問題文を最初から順番に理解しながら読む 当たり前のことだが、問題文中には様々なヒントが隠されているので、文章をよく理解しながら読んでいくことが重要だ。ちょっとしたことがヒントになっていることもあるので、隅々まで読み疑問に感じたらチェックをしておこう。 また設問は問題文の章ごとにまとめて順番に答えさせるような構成になっていることが多い。問題文を最初から最後まで一気に読もうとすると最初のほうの問題文を忘れてしまうし、あとから読み返すのに時間がかかってしまう。そのため回答する際には、まずは設問を確認し、どこまで読めばその設問の回答が可能なのかを確認しよう。そしてそこまで読んだら問題文を最後まで読まずに設問に回答をしてしまおう。設問は章単位で完結しており、次の章を読まなければ回答できないような出題のされ方はしないため、問題文を読みながら回答できる時点で設問に回答してしまったほうが問題文の内容をよく覚えているので、より正確に回答できるし、問題文を読んでいて疑問に思った内容も忘れずに済むので効果的だし得点もUPする。 ネットワーク構成図を確認する 設問にはネットワーク構成図がよくでてくる。そのときに、ネットワークにリスクがないかどうか、すぐに判断できるようにならなければならない。具体的には、以下のような公正になっているか、しっかり確認しよう。 公開されるサーバはDMZに配置されているか 社内LANとDMZはファイアウォールで切り離されているか 利用者PC、社内用サーバと管理用PCはL3SWで別セグメントになっているか DNSがコンテンツサーバとキャッシュサーバの二つに分かれているか メールサーバが内部と外部でそれぞれ設置されているか プロクシが設置されているか IPSは適切な場所に配置されているか 送信元か、送信先か 解答として「ポート番号」「IPアドレス」などという答え方をする場合がある。この場合、送信元と送信先の区別がある場合には、必ず「送信元ポート番号」と宛先なのか送り主なのかわかるよう記述をしよう。ただの「ポート番号」だと減点、最悪は不正解になっている可能性がある。「ポート番号」「IPアドレス」という解答を記述するときには、このことを思い出せるようにしておこう。 単語を聞いたら怪しいと思うことが重要 旧資格の情報セキュリティスペシャリストの問題文では、午後1、午後2ともセキュリティに問題が発生しそうな運用形態を文章で説明してその問題点を回答させようとしたり、システムを変更する際に問題が発生しそうなリスクを考えさせようとしている。そのため、問題文を読んでいて、ある技術についての単語を見つけたときに、その技術に関してセキュリティ上発生しうる問題点を思いつくことが重要となる。 具体的には、例えばDNSという単語をみつけたりネットワーク構成図にDNSの存在を見つけたとき、DNSならではの攻撃手法を思い出し、それについての対策をしているかどうかというチェックをしながら問題文を読んでいく。そうすると問題文中に不自然な説明や発生しうるセキュリティ上の対策をしていない場合があることがわかる。そのようなときはその部分が設問の回答になっていたり間接的に関係している可能性が非常に高い。 従って、各技術について発生しうるリスクをどれだけ知っているかが合格するために非常に重要となる。その内容は具体的には以下のようなリスクを思い浮かべるようにすることが重要となる。なのでまずは、各技術における発生しうるリスクについて下記のリストを暗記してみてほしい。 プロキシ SSL/TLS プロキシで通信内容などについてウィルススキャンやURLでフィルタリングをしてセキュリティを高めたい場合がある。しかしSSL通信では暗号化されているためプロキシでは通信内容をスキャンすることができない。プロキシでウィルススキャンやフィルタリングするというワードがあった場合、SSL通信時にはどのように対応しているかを確認する必要がある。 ウィルス定義ファイル プロキシは一種のキャッシュサーバの役割をすることがある。例えばウィルス定義ファイルをネットからダウンロードさせるとき、もしプロキシが古い定義ファイルをキャッシュしていた場合には問題となる可能性がある。 ログの記録 インターネットと通信するために必ずプロキシを経由しなければならない場合、従業員のPCがマルウェアに感染してしまった場合、マルウェアからの通信ログがプロキシに残っている可能性がある。そのためプロキシでは通信ログを残すような設定にされているかどうか重要である。また何か異常な通信が発生している場合、プロキシの通信ログを分析することで何が原因かわかる可能性もあるので、ログという言葉がでてきた場合には注意が必要である。 フィルタリング プロキシにフィルタリング機能があるなどという説明が問題文中にある場合、例えば問題になりそうなURLがあった場合に通信をブロックしたり、特定のWebサイトを閲覧できないようにするといった回答を求められる場合があるのでそのあたりに注意して問題文を読む必要がある。 https通信対応機能 http over TLS(https)では通信内容が暗号化されているため、通信内容でURLフィルタリングやウィルスチェックを行うことができない。そのためプロキシでいったん通信内容を復号化し、内容を確認したら再暗号化しデータを通過させる必要がある。 httpsではブラウザが生成した共通鍵をサーバ側が提供するサーバ証明書に添付されている公開鍵で暗号化しサーバに送り、サーバ側ではその共通鍵でデータを暗号化してデータのやりとりを行う。しかし、これではプロクシには共通鍵はわからない。そのためhttps通信に対応しているプロクシは、https通信時には自身が共通鍵をサーバの公開鍵で暗号化しサーバとプロクシの間でhttps通信を行う。プロクシでは受信したデータを復号化し通信内容を確かめるわけだ。 しかし、プロクシ~PCの間はデータが暗号化されないのでプロクシ~PCの間はプロクシがサーバ証明書をPCのブラウザに提供する形でサーバの代理のように動作し通信を行う。しかしこれでは、ブラウザに表示されるサーバ証明書はプロクシサーバのサーバ認証によるディジタル証明書になってしまう。本当に接続したいと思って接続したサーバであるかどうかはブラウザに表示される証明書では確認不可能になってしまう。 このあたりどのように対応しているのかを注意して問題を読んでいこう。 公開鍵暗号 秘密鍵の流出 公開鍵暗号の秘密鍵が流出によって発生する問題は、なりすましや改ざんが可能になるということ念頭においておこう。 秘密鍵を渡す相手の確認 せっかくの公開鍵暗号でも秘密鍵やクライアント証明書を別の人に渡してしまっては意味がない。秘密鍵やクライアント証明書を申請によって発行し、他人に渡す場合にはその相手がちゃんと渡したい本人であるかどうか確認することが重要。確認するのは本人に来てもらうか、上司が渡すという方法がある。本人しか利用できないメールアドレスで渡すという方法もあるが、この場合はメールが盗聴されていたり、なりすましの可能性もあるので、そのあたりは文意で判断するようにしよう。 秘密鍵の取り扱い 従業員が退職したり異動した場合、その秘密鍵や証明書を利用できないようにしておかないと、その従業員本人や利用していたPCから秘密鍵や証明書を取り出してなりすましや改ざんが可能になってしまう。そのため退職したり職務権限に変更が発生した場合、PCや端末の陳腐化による破棄するときには、秘密鍵や証明書を無効にしたり、PCから安全に秘密鍵や証明書を削除したりする必要がある。 ウィルス対策ソフト 定期更新 いくらウィルス対策されていてもウィルス定義ファイルが定期的に更新されていなければ、0day攻撃を受けてしまう可能性が高くなる。どの程度の頻度で定義ファイルを最新のものにしているかは注意しなければならない。 スキャン間隔 ウィルス定義ファイルが最新のものでも、スキャンをしなければウィルスは発見されない。そのためリアルタイムスキャンをしているか、フルスキャンをどの程度の頻度で行っているかを頭に置きながら問題文を読む必要がある。リアルタイムなスキャンをしていないとか、フルスキャンを週に一度しかしていない場合は、それが回答になる可能性がある。 SMTPスキャン メール送受信時にサーバ側でウィルススキャンをするのがSMTPスキャンだ。メールサーバで送信されるメールに対してウィルススキャンをしているかどうかは問題となる可能性があるので、そのあたりを考慮して問題文を読んでいこう。 POP3スキャン、IMAP4スキャン PCやモバイルなどでのメール受信時に行うのがPOP3スキャン、IMAP4スキャンだ。サーバ側だけでなくPC側でも対策しているかどうか問題文をよく読もう。 更新されない可能性の検討 ウィルス定義ファイルは何らかの理由で更新されない可能性がある。例えばPCを長期間起動していない場合や、LANケーブルを接続していなかった場合、ネットワークがインターネットに接続されていない状態のときだけ使用するPCがある場合などである。もしウィルス定義が更新されていないPCが見つかったなどの記述があったらこの可能性を検討して問題文を読んでみよう。もし長期間起動しないPCがある可能性を臭わしている場合には、そのPCの定義ファイルが古いもののままである可能性があるので、そのあたりを念頭に問題文を読み進めよう。 コールドスタンバイ、冗長化 サービスを停止させないようにする場合に、様々な設備を冗長化させておく場合がある。コールドスタンバイとは普段は停止していて必要なときだけ起動する装置なわけだが、そのときウィルス定義ファイルなどが適切に更新されていないと古いままになっていて脆弱性を抱えてしまう可能性がある。コールドスタンバイ時やふだんは稼働させていない冗長化されている装置があった場合、その定義ファイルなどが更新されているかを確認しておく必要がある。 セキュリティパッチ 脆弱性やセキュリティパッチの定期的な確認 いくらセキュリティパッチが公開されていても、その存在を知らなければ意味がない。そのためポリシーにセキュリティパッチや脆弱性発見の情報を定期的に確認するようになっていたり、責任者が毎日確認するなどの対策がとられているかどうかを考えながら読み進めることが重要だ。 パッチの適用状況の確認 パッチがあっても適用されていなければ意味がない。自動更新される設定になっているか、使用者が毎日確認して適用するようなポリシーになっているかどうかを念頭に読み進めていこう。またしっかり適用されているかどうか確認するような仕組みがあるかどうかも重要だ。そのためには管理サーバなどでセキュリティパッチの適用具合をしっかり記録しているかどうかなどの確認をしながら問題文を読んでいこう。 適用されない可能性 こちらもウィルス定義ファイルと同様にしばらく起動していないPCなどではセキュリティパッチが適用されていない可能性がある。 セキュリティパッチにより発生する可能性 セキュリティパッチのインストールによっては何かしらの不具合がシステムに発生する可能性がある。そのためセキュリティパッチを導入する場合には、データのバックアップを取得したり、テスト環境で導入してテストしてから本番環境に導入したり、他社の動向を確認するなどして導入しなければならない。 DNS オープンリゾルバの禁止、DNSリフレクション/DNSamp対策 DNSは再帰的な問い合わせを許可していると攻撃に使われる可能性がある。DNSがネットワーク内にあったら再帰的な問い合わせを許可しているかどうかを疑いながら問題文を読み進めよう。 DNSSEC 問い合わせ元が正規のDNSサーバかどうかを確かめる方法は、いまのところDNSSECしかない。DNSといえばDNSSECというぐらい頻出ワードなので覚えておこう。 DNSキャッシュポイズニング対策 DNSにキャッシュされている情報を書き換えさせる攻撃手法だ。対策としては送信元ポートをランダムに変更する、TTLを長くする、返答内容を隅々まで確認する、受信するDNSパケットの数を検知して対策を施すなど様々な方法があるが、これらがしっかりとなされているかを確認しよう。 ネットワーク 管理用PC専用セグメントの設置 普段使用するPCとサーバ管理用PCが同じであると、例えばメール添付されたウィルスからPCが遠隔操作され、サーバへ接続されてしまう可能性がある。ところが管理用PCは別セグメントで運用しインターネットと接続させないようにすれば、このようなリスクは低くなる。どのような対策をしているのか考えながら読み進めよう。 LANケーブルの保護 LANケーブルが露出していると、そこから信号を読み取ったり、最悪切断してリピータハブを取り付けるなどして盗聴できてしまう。そのため金属製のパイプで覆ったり、オフィスの床下に配線するなどの配慮をしているかどうか確認をしよう。 接続する機器のポリシ 社内LANには勝手に個人の持ち込みPCやモバイルを接続させると、そこからウィルス等に感染する可能性が高くなってしまう。そのためLANに接続できる端末のポリシがしっかりと記述され、それが適切に運用されているか疑っていこう。 利用しているネットワーク機器情報の収集 社内のネットワークに接続する機器は様々あるが、これらを適切に管理していないと脆弱性情報やセキュリティパッチなどの情報を収集できず適切なセキュリティレベルを保てなくなる可能性がある。そのため社内ネットワークで利用している機器をリストとしておくことが望ましい。 DMZ DMZから社内LANへの通信は原則禁止 DMZは外部に公開しているサーバで、内部と外部を切り離すために存在している。外部に公開しているサーバが乗っ取られた場合、内部のサーバにまで侵入されてしまう可能性がある。そのため基本的にはファイアウォールを利用してDMZから内部のLANへの通信は遮断し、必要なポートだけ通過させることが基本になる。そのためファイアウォールの設定で必要なポート以外、DMZから内部LANに信号が通過可能な設定になっているのは問題となる。そのためどのようなフィルタリングルールになっているかそのあたりを確認しながら読むことが重要である。 キッシュDNSとコンテンツDNSの切り離し ネットワーク構成図をみたとき、キャッシュDNSとコンテンツDNSが別々に設定されているかを確認するようにしよう。もしDMZにDNSサーバが設定されている場合、オープンリゾルバになっていると攻撃の踏み台にされてしまう可能性がある。DNSサーバに対する問題点として攻撃の踏み台にされる可能性を指摘するような設問として出題される可能性があるので、キャッシュDNSが分離されているかどうかは確認するようにしよう。 プロキシサーバの設置 従業員などが利用するクライアントPCは、直接ネットに接続するよりプロキシサーバを利用したほうが情報の一元管理やログの取得が容易になりセキュリティが高まる。そのためプロキシサーバが設置されていない場合は、その点が設問として出題される可能性があるので念頭に置いておこう。 内部メールサーバの設置 外部メールサーバを設置し、内部メールサーバに転送することでネット上に公開されているメールサーバに不必要なデータを置く必要がなくなるのでセキュリティが向上する。もし内部メールサーバを設置せず外部サーバを普通に利用している場合、そのサーバに対して攻撃が行われ情報などが盗み出される可能性があるので、そのあたりが設問として出題される可能性がある。 また内部メールサーバを設置した場合、外部サーバのIPアドレスからのみ内部メールサーバにデータを通過させるように設定してセキュリティを高めることも重要なので、ファイアウォールでそのような設定になっているか念頭に問題文を読んでいこう。 ファイアウォール ログの記録 ファイアウォールはすべての要となるのでログを残す設定になっていることが重要。残すログは拒否も許可も両方とも残す必要がある。もし拒否だけしか記録されない設定になっている場合、それらは設問として問われる可能性があるので確認しよう。 インターネットからの接続は最小限 DMZにはwebサーバ、外部メールサーバ、プロクシサーバDNSサーバなどを設置するわけだが、このとき適切なサーバに対し、適切なポートだけを開放するよう制限する必要がある。このあたりが適切かどうかを確かめながら問題を読み進めよう。 無線LAN 盗聴 無線LANときたら盗聴の可能性を真っ先に問題文中で確認しよう。特にWEPはセキュリティが低いので突破される可能性がある。 勝手にAP化 従業員が勝手に行ってしまうこととしてよく出題される。有線LANに勝手に無線APを接続してネットを利用したり、スマホでテザリングして貸与PCをネットに接続してしまう。この場合ポリシーで禁止されているかどうか、技術的な制約がかけてあるかどうかを問題文中で確認しながらら読んでいこう。 ユーザ認証 無線LANでよくある認証は事前共有キーを利用したWPA2-PSK/AESなどの認証方法だが、これだとすべての人に同じ事前共有キーを設定することになるため、例えば社外の人に一時的に無線接続を許可するとその人のPCに事前共有キーが残ってしまう可能性がある。そうなると問題なので可能であればすべての人に共通の事前共有キーではなく、一人一人に対して行うユーザ認証を行ったほうがいい。そのため事前共有キーというワードがでてきたら、その点が問題として問われる可能性があるので注意しよう。 ICカード 耐タンパ性 ICカードときたら耐タンパ性。なんども出題されている頻出ワードだ。 一時的に失った場合の対応 ICカードも忘れると利用できなくなってしまう。そのためどうしても一時的に仮利用させたいという仮ICカードを配布する必要がでてくる場合がある。 その手法としては仮カードに一時的に本人であると設定して利用させたり、権限が縮小された誰でも利用できる共用仮ICカードを使用させるなどという方法がある。 しかしどちらも場合も、仮カードを利用させようとする時点でしっかり申請した本人であることを確認し、しっかりと貸し出しリスト記録し、さらに使用が終わったらしっかりICカードを取り戻し利用不可能な状態にすると同時に、仮カードを使用しているあいだ忘れてきたカードの使用を一時的に不可能なように設定しておく必要がある。 そのため仮ICカードを利用させるという内容が問題文中にでてきたら、使用後のカードはどうなっているのか、忘れてきたカードは利用できるのかなどのチェックをしながら問題文を読む必要がある。 バックアップメディア 暗号化 サーバをハッキングしなくてもデータさえ盗み出せばいいのでバックアップメディアは非常に重要な情報源となる。特に情報を持ち出す場合は他人にみられないように暗号化しておく必要がある。これはUSBメモリや外付けHDDなどでも自動に暗号化してくれるようなものであることが望ましい。 別の場所に保存 バックアップメディアをサーバと同じ場所に保存している場合、災害があると同時に失ってしまう場合がある。なのでバックアップメディアはサーバ室とは別の場所に保管しておくことが望ましい。バックアップがどこに保存されているのか問題文を確認しよう。 取り扱う人の問題 バックアップメディアをどこか別の場所に保管する場合、それを運ぶ人がどのような人なのかも問題になる。勝手に中身をコピーされ情報が流出する可能性があるからだ。 なので安易に宅配業者、協力会社の社員、アルバイトなどに運ばせることは問題になる。誰がメディアを運ぶのか問題文で確認しよう。 サーバ室 入室への対策 サーバ室に誰でも入れるような環境ではサーバ室のサーバのコンソールを利用される可能性がある。そのためサーバ室へは何らかの認証で必要な権限を持った人だけが入れる状態かどうかを問題文から確認しよう。 入室者チェック サーバ室に入ったことが記録できるような仕組みの有無も重要なチェックポイントだ。例えばICカードでは他人のカードを利用すれば中には入れてしまう可能性がある。そのため生体認証を利用したり、ICカードの場合は室内に監視カメラを設置するなどして誰が入室したのか確実に記録が残せることが望ましい。 メール、メールサーバ 送信ドメイン認証 メールといえば送信ドメイン認証が頻出技術。メールアドレスのドメインに対して問い合わせを行い、そこからメールを送信するサーバのIPアドレスを取得し、実際にそのサーバから送られたメールであることを確認する方式だ。 そのためネットワーク構成が変わってメールサーバのIPアドレスが変更になると怪しいメールとして処理されてしまう可能性があるので、ネットワーク構成が変わる場合には注意する必要がある。 SMTP AUTH これもよく出題される内容の一つ。SMTP AUTHはメール送信時に認証が必要な方法で、最近はこれを採用している企業が多い。SMTP AUTHのもう一つのメリットはネットワーク内からのメール送信だけでなく、認証が必要なため外部に公開してメール送信にも利用できる点だ。 オープンリレー対策 オープンリレーを許可していると誰でもメールを自由に送信できるためスパムメールなどの踏み台にされる可能性がある。そのためメールサーバでは受信する場合は自社のドメインに対してのもののみ受け付け、送信する場合は自社のネットワークからのものだけ送信する設定にされている必要がある。 添付ファイル マルウェアの送付方法として暗号化したZIPファイルで添付してメール送信するという方法がある。こうすると暗号化されているためファイルの中身をスキャンしてウィルスやマルウェアなどと判断することができない。そのたけ添付ファイルについての対策をどのようにしているか確認しておく必要がある。 エンベロープ、メールヘッダ メールの送信は基本的にエンベローブに記述されているメールアドレスに対して行われる。エンベローブに記述されているメールアドレスと、メールヘッダに記述されているメールアドレスは異なる場合があるので注意が必要だ。 クラウド 盗聴の可能性 クラウドを利用すると自社でサーバを運用せずに済むのでリスクを委譲することができる。しかしその反面、セキュリティに関する管理を他社に任せることになるし、クラウドとの通信過程で盗聴される危険性も高まる。 そのため盗聴防止はどうなっているか、攻撃を排除するための仕組みはどうなっているか、信頼して任せられるクラウド提供会社なのか問題文から理解する必要がある。 ハッキングの可能性 クラウドでは設定画面などからハッキングされても自社で管理していないので攻撃の痕跡がわからず探知できない場合がある。そうなると何度もパスワードの入力を試行されてしまう可能性が高まってしまう。 その防止のためにはログイン失敗時のログはどうなっているか、設定画面には特定のIPアドレスでしかアクセスできないようにするなど必要があるが、それがなされているかどうかを確認する必要がある。 提供会社の信用 クラウドを提供する会社が信頼できる会社かどうかということが問題になる。そのためには認証を受けた会社であるかどうかが指標になると同時に、セキュリティポリシーを確認したり、実際のインシデント発生事例を確認したりする。 また、セキュリティポリシーを自社で設定して履行させたり、定期的にしっかり守っているかどうかを自社で確認するなど必要があるが、それがされていない場合には問題となる可能性があるので注意しよう。 バックアップの問題 クラウドを利用すると物理サーバは外部にあるのでバックアップに様々な制約が生じる。例えばネット経由でダウンロードしようとすると盗聴の問題がでてくるし、クラウド提供会社にお願いするとバックアップの管理がどうなっているかわからないので問題だ。 そのため暗号化したり、自社の社員が定期的にバックアップしにいったり、しっかり認証を受けた信頼のある会社のクラウドを利用するなどの対策が必要となる。そのあたりが問題文に記述されていないと問題にされる可能性がある。 社内PCの持ち出し、携帯端末の利用 無くさないなどの教育 持ち出し可能なノートパソコンや携帯端末は紛失、盗難の可能性がでてくる。出先では無くさないよう肌身離さないようにする必要がある。 そのようなことがポリシーに書いていない場合は問題にされる可能性があるので、そのあたりを注意しながら問題文を読む必要がある。 許可制にする 貸し出し時には申請を得て、まっさらなPCを貸し出すなどの対策をポリシーとして記述されていなければ問題にされる可能性がある。 ログオフ、スクリーンセーバー 客先でのPCの利用などで離席時に勝手にPCを使われると重要な情報が流失してしまう可能性がある。そのためスクリーンセーバーを設定し回復時には再ログオンしなければならないように設定しておくとセキュリティが高まる。 ポリシーにこの記述がないと設問で問われる可能性があるので注意が必要だ。 紛失時の対策 紛失時にどのような対策をすればいいのがポリシーが決まっていないと問題として問われる可能性がある。例えば貸し出し履歴を残し、返却ない場合には問い合わせたり、紛失時に連絡する電話番号を決めておいて連絡し対応するなどの取り決めが必要だ。 またリモートで端末の中身を自動的に消去するような機能があれば、それを利用しているかどうかも確認したほうがいい。 貸し出し履歴の記録 持ち出し時には誰に何のために貸し出したのかをリスト化して記録として残したり、余計な情報が無いことを持ち出し前に確認したり、上司に確認させてから貸し出すようにするとセキュリティが高まる。 このあたりも問題文に記述されているかどうか確認しよう。 PCに対する対策 クライアント認証 特定のPCにしか社内LANに接続できないようクライアント認証を導入するという方法がある。勝手に接続されないような仕組みがあるかどうかは重要なので問題文で確認しよう。 USBメモリの利用不可 最近はUSBメモリの紛失による情報の流出なども問題になっている。この対策としてポリシーとしてUSBメモリを使わないよう規定したりUSB接続のできないPCを使ったり、自動的に暗号化されるUSBメモリを使うなどが有効になる。 設定変更できないような権限 管理者の権限を与えてしまうとそのPCであらゆる設定が可能になってしまう。そうするとウィルス対策ソフトを停止させたりして問題になる可能性がある。 そのため、最小限の権限だけ与えセキュリティに関する設定は変えられないようにしておく必要がある。 ワイヤーロック PCにクライアント認証などが導入されている場合、PCを盗まれると秘密鍵や証明書までも盗まれてしまい情報の流出につながる可能性がある。 そのため、物理的に盗まれないようワイヤーなどでPCを固定することも重要だ。問題文にPC盗難に関する記述があるかどうかを意識して読んでいこう。 Cookie セッションハイジャック セッションはセッションIDをCookieでやりとりして利用するわけだが、このときセッションIDが想像されやすいものであると他の使用者のセッションを利用されてしまう可能性がある。対策としてはセッションIDを推測されにくいものにランダムに変更したりするなどあるが、このあたりの対策がしっかりされているかを確認しよう。 Webアプリ クロスサイトスクリプティング、SQLインジェクション、クロスサイトリクエストフォージュリ これらのWebアプリなど特有の攻撃手法については、どのように対応をしているのか確認しておく必要がある。 脆弱性発見ソフト Webアプリの脆弱性を発見するために脆弱性発見ソフトなどを利用して適切に脆弱性をつぶすような対処をしているかどうかを確認しよう。しかし脆弱性発見ソフトであっても、 アカウント 組織変更時、退職時などの報告 権限はできるだけ最小限であることが望ましい。従って移動時にアカウントの権限を見直したり、退職時にアカウントを削除するなどのポリシがあるかどうか問題文で確認しよう。 共有アカウントの禁止 アカウントを共有すると誰がどのような操作をしたのか個人を突き止められなくなる。共有アカウントと記述されている場合にはそのあたりが問題にされる可能性があるので注意しよう。 定期的な確認 退職時や役職変更時に権限を縮小したり削除したりする必要があるが、人事から報告があがってこないというミスも考えられる。そのため定期的に設定されているアカウントを確認し適切な権限が与えられているか確認する必要がある。 強度の強いパスワード 当然だがパスワードには他人に推測されないようなパスワードを設定する必要がある。同じパスワードを利用しない、誕生日などを含めない、大文字小文字数字などすべてを利用しなければならない、文字数を多くするなどの対策をしているかどうかを確認して問題文を読んでいこう。 定期的な変更 パスワードを推測困難なものにしたり、ブルートフォース攻撃を防ぐ方法の一つ。定期的なパスワードを変更することで予防することができる。 ログイン失敗時の対策、ブルートフォース攻撃 ログイン失敗が何回もあった場合の対策に関する記述にも注意が必要だ。短時間に同じ利用者IDに対して失敗があった場合や、同じIPアドレスから何回も失敗があった場合、ログイン失敗の全体数が極端に増えた場合などには管理者に連絡すると同時に機能的に一時停止させるような仕組みが必要である。 それらの対策がなされているかどうか問題文に記述がないと設問として出題される可能性があるので注意が必要だ。 ログ syslog ログといえばsyslog。syslogはログを送信するプログラムでsmtpに近い。アプリケーションやOSのログを他のサーバに転送する仕組みを持っている。転送にはTCP、UDP、SSL/TLSを利用することができる。 許可も拒否も保存する ファイアウォールや認証のログは拒否したときだけ残せばいいのではないかと思うが、許可されたログを残しておかないと、すでに攻撃が成功している場合の通信内容や、適切な通信や認証を利用した攻撃手法の場合はログに残らないので、とにかくすべてをログに残しておく必要がある。このあたりどのような設定にしているか確認をしておこう。 ログサーバへの転送とログサーバの権限 サーバの特権アカウントをユーザに与えている場合、その特権IDを利用してそのサーバ内のログを改ざんされてしまう可能性がある。そのためにはsyslogを利用してログサーバに転送して保存するなどする対策がされているかどうか確認しよう。また、もちろんログサーバの特権IDは他のサーバと別のアカウントにしておく必要があるので、そのあたりも確認が必要だ。 異常があったときのエラー通知 ログは大量になるので自動的に内容を確認し、ある閾値に達したときに自動的にエラー通知するような仕組みがあるかどうかも確認しておこう。 稼働時間 企業によっては週末に保守のためサーバを停止させる場合がある。このとき何かしらの攻撃があった場合にはログサーバが停止していてログが収集できない可能性がある。このあたりどうなっているか問題を確認して読み進めよう。 社内サーバ運用 不要なファイル、不要のディレクトリの削除 メールで添付ファイルをやりとりするとマルウェアに感染するなどのリスクが高まるためファイルサーバを利用して外部のファイルのやりとりをする場合がある。このとき機密情報を扱うため、ずっとファイルサーバにファイルが残っているというのは都合が悪い。閲覧したら自動的に削除されたり、一定期間経過後に自動削除するなどという対処をしているか確認しておこう。 アカウントの管理 ファイルサーバでは機密ファイルも扱う可能性があるので、必要な人が必要なファイルだけを閲覧できるような権限を付与しなければならない。協力企業や客先とのプロジェクトが終了したら適切にファイルサーバの権限も削除するなどの対応をしているかどうか確認する必要がある。 接続者の限定 ファイルサーバの利用者が限定されている場合、接続者を公開鍵暗号を利用したクライアント認証を利用して限定したり、協力企業が特定されている場合にはその企業のIPアドレスからしか利用できないように設定するなど配慮をする必要がある。これは、ファイルサーバだけでなくWebアプリを利用させたり、サーバをSSHをリモート利用させたりする場合にも必要なので、社外の利用者が限定されている場合は注意しておこう。 データベース ディスクの暗号化 データベースには各種アカウントや機密情報が保存されている。そのため情報は暗号化されていることが望ましい。データベースの機能として、接続しているHDDやSDDの内容を書き込むときに自動的に暗号化し利用するときに復号化してくれる機能がある。この機能はアプリ側でなにもしなくてもいいので便利だし、保存メディアが盗まれたときには中身が見られないというメリットがある。 しかし復号化も自動に行われるためSQLインジェクション、OSコマンドインジェクションなどの脆弱性を利用されアプリケーションなどを自由に利用できるような状態になってしまったとき、アプリを経由して情報を表示させるようにすると、自動的に復号化されて情報が提供されてしまうので、さほどセキュリティ的には高い方法ではない。従ってデータベースに保存されている情報の暗号化手法がだのようなものであるのかを確認しておく必要がある。 関連ページ ITストラテジスト試験の勉強法まとめ午後1対策午後2対策データベーススペシャリスト試験の勉強法まとめ午後1 2対策ネットワークスペシャリスト試験の勉強法まとめプロジェクトマネージャ試験の勉強法まとめ午後1対策午後2対策論文の書き方の具体例基本情報技術者試験の勉強法まとめ応用情報技術者試験の勉強法まとめ応用情報技術者試験向けデータベース入門情報セキュリティスペシャリスト試験の勉強法まとめ午後1 2対策情報処理安全確保支援士試験の勉強法まとめ午後1 2対策 コメントを残す テストの投稿 -- 名前 (2011-08-15 18 20 55) 名前 コメント 2017年12月24日 (日) 13時22分53秒 trackback