Get a network qualification

資格取得でネットワークエンジニアへの道が開けます。
資格取得に役立つ勉強法を自身の体験を交えて紹介します。
現在、過去数百に及ぶ記事を只管修正中(ちょwww)。

資格を手に入れてネットワークエンジニアになろう

スポンサーリンク


28
2016  22:30:37

元ネットワークエンジニアの「情報セキュリティ10大脅威2016」から最新の攻撃手法及び防止策を読み解く

情報セキュリティ脅威情報セキュリティ脅威と犯罪

今回は、先日IPAセキュリティセンターより公表された「情報セキュリティ10大脅威2016」から昨今の情報セキュリティ事情について考えていきたいと思います。

IPAセキュリティセンター

「情報セキュリティ10大脅威2016」について考える


今現在、情報セキュリティを脅かす攻撃にはどのようなものがあるか、最新情報を抑えておくことで万が一の場合にも適切な対応ができるものと考えます。

また、今回IPAにより新たに実施されることとなった新区分「情報セキュリティマネジメント試験」を受験する上でも、試験実施機関であるIPAの発表している情報を抑えておくことは有意義だと考えます。

情報セキュリティマネジメント試験

更に、個人・法人毎にどのような攻撃が行われ、またどのように防止すればよいのか知ることで、自らの身を守ることにも繋がると考えます。

情報セキュリティマネジメント試験を受験される方は基より、IT社会に生きる全ての方が正しい知識を身に付け、然るべき行動を取れるようになることが理想の姿であると考えます。

そのためにも、日頃からセキュリティ意識を高めると共に、日々更新される情報セキュリティの情報にも目を向けるようにしていきましょう。

今回の内容は上記試験に直結するものではありませんが、IPAからの情報を抑えることで情報セキュリティ全般の傾向を捉えることができると考えます。

それでは、次項でIPAセキュリティセンターより発表されている「情報セキュリティ10大脅威2016」を取り上げ、実際にどのような攻撃が行われているか見ていきましょう。

「情報セキュリティ10大脅威2016」個人別・組織別順位


2016年2月15日にIPAセキュリティーセンターより「情報セキュリティ10大脅威2016」及び個人別・組織別順位が発表されました。

尚、IPAセキュリティセンターによれば、情報セキュリティの選出基準を以下の通りとしています。


2015年に発生し、社会的に影響が大きかったと考えられる情報セキュリティの脅威に関する事故・事件から選出したものです。また選出は、情報セキュリティ分野の研究者、企業の実務担当者など69組織108名のメンバーからなる「10大脅威選考会」の審議・投票を経たものです。
今回は、従来の総合的な10大脅威とは別に、影響を受ける対象の違いから「個人」と「組織」という新たに2つの分類で10大脅威を選出しました。また、その上で、個人と組織の総投票数から従来の総合的な10大脅威を選出しています。



情報セキュリティ10大脅威 2016より引用

従来の基準であった総合的な10大脅威以外に新たに「個人」と「組織」という枠組みが設けられた点が特筆すべき点だと言えます。

また、2015年は国家組織や企業を狙った標的型攻撃による被害が相次いだことが挙げられます。

具体的な脅威の内容と順位は以下の通りとなります。

「情報セキュリティ10大脅威2016」個人別・組織別順位()内は総合順位(-)はランク外
個人(カッコ内は総合順位)順位組織(カッコ内は総合順位)
ネットバンキングやクレジットカードの不正利用(1位)1位標的型攻撃による情報流出(2位)
ランサムウェアを使った詐欺・恐喝(3位)2位内部不正による情報漏えい(8位)
審査をすり抜け公式に登録されたスマホアプリ(7位)3位ウェブサービスからの個人情報の搾取(4位)
巧妙・悪質化するワンクリック請求(9位)4位サービス妨害攻撃によるサービス停止(-)
ウェブサービスへの不正ログイン(5位)5位ウェブサイトの改ざん(6位)
匿名によるネット上の誹謗・中傷(-)6位対策情報の公開に伴う脆弱性の悪用増加(10位)
ウェブサービスからの個人情報の搾取(4位)7位ランサムウェアを使った詐欺・恐喝(3位)
情報モラル不足によるサイバー犯罪の低年齢化(-)8位ネットバンキングやクレジットカードの不正利用(1位)
職業倫理欠如による不適切な情報公開(-)9位ウェブサービスへの不正ログイン(5位)
インターネットの広告機能を悪用した攻撃(-)10位過失による情報漏えい(-)
※一部文言を変更しています

情報セキュリティ10大脅威 2016から作成

「情報セキュリティ10大脅威2016」総合順位
順位総合
1位ネットバンキングやクレジットカードの不正利用
2位標的型攻撃による情報流出
3位ランサムウェアを使った詐欺・恐喝
4位ウェブサービスからの個人情報の搾取
5位ウェブサービスへの不正ログイン
6位ウェブサイトの改ざん
7位審査をすり抜け公式に登録されたスマホアプリ
8位内部不正による情報漏えい
9位巧妙・悪質化するワンクリック請求
10位対策情報の公開に伴う脆弱性の悪用増加
※一部文言を変更しています

情報セキュリティ10大脅威 2016から作成

この結果から伺えることとしては、個人と組織とでは明らかに脅威となりうるセキュリティ事象に差異があるということです。

これらを勘案した上で、それぞれについて考察していきたいと思います。

個人別順位から見る情報セキュリティの脅威と犯罪について

個人別情報セキュリティ脅威

個人では「ネットバンキングやクレジットカードの不正利用」が脅威の1位となっており、普段の生活に密着した形での情報セキュリティ犯罪に繋がっていることがわかります。

これは個人レベルでは情報セキュリティに対する意識の低さと、情報セキュリティ犯罪に対する敷居の低さが関係していると言えます。

近年、他者の個人情報を詐取し、本人になりすますことでクレジットカード等を不正利用されたり、ネットバンキングから不正にお金を引き出されたりする被害が後を絶ちませんが、これらは犯罪に手を染める者、被害に遭う者、双方に責任があるのではないかと考えます。

勿論、ネットに疎い者をターゲットにして食い物にする犯罪者を許すことはできませんが、ネットに対してあまりに無頓着な私たちにも問題があることは明らかです。

自分だけは大丈夫(笑)という根拠のない自信はいい加減改めるべきです。
むしろ、そのように構えていられることが逆に凄いと思います。

なぜか、通常の犯罪に比べると、この種のネットを使った犯罪に対する備えは殆どできていないのが現状です。

再三再四に渡って注意を呼びかけているにも関わらず、この手のフィッシング詐欺等の被害者が一向に減らないことがそれを如実に物語っています。

先日も楽天銀行を語るフィッシングサイトの存在が明らかになりましたが、この手の詐欺サイトは一向になくなる気配を見せませんね^^;。

「楽天銀行」をかたるフィッシングサイトにご注意ください

ご存知の方も多いと思いますが、フィッシング詐欺とは悪意の第三者が作成した本物そっくりに偽装したサイトにメール等で誘導されることにより、ユーザID、ログインパスワードや暗証番号等の入力を促され、個人情報を詐取しようとする手口です。
くれぐれもご注意ください!

やはり、ネットに対するリテラシーの低さと、セキュリティ意識の低さがネット犯罪をより助長させ、ますます手口が巧妙化していることは否めないでしょう^^;。

個々人の意識の持ちようによってこの手の犯罪を未然に防ぐことは可能なのですから、対策としては一人一人が責任を持って個人情報を適切に管理するより他ないのです。

これらの犯罪は技術的犯行というよりは人の心理を利用したものなので、この手の犯罪をなくすためには、容易く相手の口車に乗らずに常識的に判断する力を養うことが肝要かと存じます。
相手のペースに乗せられないことが何より大切なのです。

2位の「ランサムウェアを使った詐欺・恐喝」による被害は、データが暗号化されることでその解除のために金銭を要求するという悪質なもので、人の恐怖心を煽った卑劣な犯罪です。

そのままではPCを利用できないので、技術的なセキュリティ脅威として近年注目を集めるようになっています。

データを読めなくしてしまうので、セキュリティ技術を悪用した実効性のある犯罪として非常に厄介なものであると言えます^^;。

3位の「審査をすり抜けて公式に登録されたスマホアプリ」に関しては、信頼のおけるマーケットで公開されているものとして扱われる為、意図せずして悪意のあるアプリをインストールすることにより情報を抜き取られる危険性があるというものです。

今やPCを凌ぐ勢いで普及が進んでいるスマホによる犯罪は、今後ますます増加の一途を辿ることでしょう。

対策としては、公式マーケットで公開されていても、必ず自分の目で確かめることで、それが本当に有益なものかどうか常識的に考えて判断することが求められます。

勿論、公式マーケットに登録する際に水際で食い止めることが一番なのですが、脆弱性などによりセキュリティホールからすり抜けられてしまうため、最後は自らの判断にかかってきます。
もしもの場合に備えてセキュリティソフトの導入も行っておきましょう。

4位の「巧妙・悪質化するワンクリック請求」は、従来の請求画面を出して支払いを強要するという手口以外にも、音声等の様々な心理トリック効果を用いて、あの手この手で支払いを行わせようとする方法にシフトしていっています。

基本的には、支払いに応じなければ被害に遭うことはなく、PCに関しても環境を復元するか、初期化すれば状況は改善されます。

もっとも、データのバックアップ等を取っていない場合、保存されていないデータは全て消えてしまいますので、最悪データがなくなってしまう危険があります。

また、データを復元及び初期化する前に、証拠を残す為、請求画面のスクリーンショットを撮っておきましょう。
証拠の画像を残すことで、後にそれが攻撃手法の特定に繋がる手がかりとなることもあります。

5位の「ウェブサービスへの不正ログイン」は、システムの脆弱性を利用して他者のID、パスワードを盗み、本人になりすますことでサービスを悪用するものです。

従来からある犯罪ですが、簡易的なパスワードの設定、それらの使い回し及び管理の不備を突かれることが多く、普段からのセキュリティ意識を高めることがこの手の犯罪を防ぐ手立てとなります。

システムに侵入されないよう、セキュリティホールを埋めることは勿論、侵入された際もログインされないよう、強固なパスワードを設定し、適切に管理することが求められます。

6位の「匿名による誹謗・中傷」は、ネット社会に従来からある根の深い問題で、ネット社会特有の人の結び付きの希薄さが招いている事象だと言えます。

ネット社会は、相手の顔が見えないため、他者に対する思いやりの気持ちに欠け、平気で相手を傷つけたり心無い言葉を掛けたり、傍若無人に振舞ったりする人が多い傾向にあります。

あるいは、自分にはその気がなくとも、知らず知らずのうちに相手を傷つけていることもよくあります。
これはネット社会に匿名性があることでもたらされるものだと言えます。

そのため、ウェブサイトや掲示板で、他者を侮蔑するようなことを書き込み、問題となる事例がこれまでも数多くあり、今尚、その被害は後を絶ちません。

この件に関してはウェブサイトや掲示板の管理者の判断で、書き込みを消したり、「プロバイダ責任制限法」によりプロバイダによる削除命令及び強制削除を行うこともできます。

但し、最近主流のTwitterやLINE等のソーシャルメディア等で発せられた文言を撤回したり回収することは、事実上不可能に近く、一度拡散した発言を撤回することは不可能と言ってよいでしょう><。

そのため、本来であれば個々人の発言にはspan class="futo">細心の注意を払う必要があるのですが、実際は安易に言葉が飛び交い、その発言がspan class="futo">誹謗中傷に繋がっていることは否定できません。

この手の被害をなくすには、相手も人であることを意識し、互いに配慮した言葉遣いを行うことが大切です。
相手も人である以上、意思の疎通を図るのは現実社会同様簡単ではないですけどね^^;。

7位の「ウェブサービスからの個人情報の詐取」に関しては、5位の不正ログインを行った後の、ウェブサイトのシステムの脆弱性を利用したものであるという点で共通するため、その対策も同様と言えます。
むしろ、不正ログインを許した後に如何に氏名や住所等個人情報を守るかに重点を置いています。

対策としては、データを暗号化することで情報を盗まれても解読できないようにすること等が挙げられますが、一番はやはりシステムへの侵入を阻止することだと考えます。

8位の「情報モラル不足によるサイバー犯罪の低年齢化」は、近年のIT技術の浸透により、幼少期より高い技術を身に付け、自らの技量を試すためにサイバー犯罪を企てたり、ネット犯罪に対する充分な知識のないまま、サイバー攻撃に手を染める者が増えたことが挙げられます。

対策としては、ネットリテラシーの教育を浸透させ、ネット犯罪に対する意識を高め、犯罪を起こさせない土壌を育むことが大切と言えます。
また、刑を厳罰化することで抑止効果を高めることも必要となります。

近年、若者によるサイバーテロ、ボットネットや踏み台サーバを利用した第三者(中間者)攻撃等、ネット犯罪が低年齢化しているのはこうしたネット犯罪に対する意識の希薄さ、現実感の無さが招いていることだと言えます。

一般の犯罪と同様、刑に服すことになるという認識を各人がしっかりと持つことが大切です。

9位の「職業倫理欠如による不適切な情報公開」に関しては、公開しても良い情報とそうでない情報の線引きが曖昧で、個人判断で安易に情報を公開することによりもたらされていると考えます。

これに関しては、プライバシーポリシーやセキュリティポリシーに照らし合わせて公開すべき情報であるか判断する必要があります。

安易に公開しても大丈夫だと考える前に、公開しても良いものかどうか考えるようにしましょう。
また、コンプライアンス(法令遵守)の点で不適切な場合も考えられます。

場合によっては、専門家に相談したり、調査を行う等、万全を期した対応を行うことで、このような不適切な情報公開を防ぐことができると考えます。

10位の「インターネットの広告機能を悪用した攻撃」は、広告を表示した途端にウィルス感染したり、不正なウェブサイトへと誘導することでウィルスに感染してしまう恐ろしい攻撃です。

ドライブバイダウンロード」と言われる技術を用いて、ウェブサイトを閲覧しただけでウイルスに感染させるという手法で極めて悪質なものと言えます。

しかも、一見無害に思える広告にもウイルスが仕込まれていることがあり、有害サイトを見分けることは容易なことではありません><。
非常に巧妙に仕組まれた攻撃のため、誰しもがその被害を受ける可能性があります。

対策としては、怪しいサイトには近づかないようにする、安易に広告をクリックしない信頼のおけるサイトのみ閲覧する等、不正サイトに近づかないよう日頃から心掛ける必要があります。

また、Webサイト管理者も脆弱性のあるWebサイトを放置せず、最新のセキュリティパッチを当てる等の対策を施すことが重要となります。

但し、攻撃者によるゼロディ攻撃等により、セキュリティパッチが提供される前に攻撃を受けた場合はこの限りではありません。

よって、残念ながら現在の所完全に防ぐ方法はありませんが、少なくともセキュリティパッチを当てることで、既知の脆弱性による攻撃は防ぐことができます。

以上が個人別順位から見た情報セキュリティにおける脅威と犯罪についての考察になりますが、個人の場合、個々人のモラルセキュリティ意識を高めることが一番の対策と言えそうです。
人によるセキュリティ対策が、今後ますます重要になると思われます。

組織別順位から見る情報セキュリティの脅威と犯罪について

組織別セキュリティ脅威と犯罪

次に組織の場合ですが、「標的型攻撃による情報流出」が1位となっており、文字通り組織を狙った攻撃によるものとなります。

昨今、この標的型攻撃による被害が、国・自治体・企業で相次いでおり、記憶に新しいところでは、日本年金機構への標的型攻撃で多数の年金情報が流出したことが挙げられます。

これは、業務を装った実行形式の添付ファイルをメール送付し、職員に添付ファイルを開かせることで不正プログラム(ウイルス)を実行させるものでした。

また、巧妙に年金業務を装った内容であったことから、何人もの職員が疑いを抱くこともなく安易に添付ファイルを開いた結果、PCがウイルスに感染し、ネットワークを介した感染経路の拡大、及び攻撃者の遠隔操作型ウイルスにより個人情報を格納していたファイル共有サーバを攻撃され、基礎年金番号や氏名や住所等が流出したというものです。

尚、ファイル共有サーバに個人情報を保管することは原則禁じられており、システム運用の面からも問題があったことがわかっています。

本来であれば、オープンネットワークからは切り離された基幹システム(社会保険オンラインシステム)と呼ばれる閉域ネットワーク上で運用されるべきものでした。

よって、正しく運用されている状態であれば、外部から侵入することは適わず情報漏えい問題も起きなかった可能性がありました。

また、メールの送付元がフリーメールアドレスであったことから、注意深く確認していれば被害を防げた可能性があり、普段からの添付メールに対する認識が甘かったと言わざるを得ません。
明らかに職員のセキュリティに対する認識の低さが見て取れます。

充分な教育がなされていなかった、あるいは研修を行っていても真剣に取り組んでいなかった等、脇の甘さを追及されても致し方ないと思います。

確かにこの手の攻撃は、一見すると業務に即した内容で行われることから、件名や文面で見抜くことは困難になってきていますが、フォントがおかしかったり、文面に意味の通らない箇所がある場合もあり、少しでも違和感を感じたら作業をやめてすぐに報告すべきです。

また、覚えのないメールアドレス(フリーメール等)で送付される場合が多く、普段から送信元アドレスに気を配っていれば未然に防げる確率は高まります。

但しドメイン詐称は幾らでもできてしまうので、必ず送信元のIPアドレスを確認するようにしましょう。
メールサーバーにSPFレコード※を記述しておけばこの手の攻撃を軽減することができます。

※メールの送信元アドレスの偽装を防止する技術を指します

以上のいずれの行為を経ても不安な場合は、添付メールを決して実行せず、まずは上司に報告を行い判断を仰ぐことが大切です。

くれぐれも独断で添付ファイルを開くことは避けましょう><。
一見、ワードやエクセル等のファイルに見えてその実拡張子がexe等のプログラム実行ファイルになっている場合もあり、巧妙に偽装されている場合もあるため注意が必要です><。

もし、誤って添付ファイルを実行してしまった場合で、セキュリティソフトが反応もしくは不正プログラムの動きが見て取れるようなら、すぐに作業を中止し、その状態を維持した上でネットワークケーブルを抜き、状況を報告するようにしましょう。

何らかの痕跡を残しておくことで状況を掴む手掛かりとなります。

今後もあらゆる組織がターゲットになる可能性があり、普段からのセキュリティに対する取り組みはもはや不可欠と言えます。
大切な情報資産を守り抜くためにも、日頃からの取り組みが大切になります。

2位の「内部不正による情報漏えい」に関しては、組織内部の人間に適切にアクセス権限がなされないことで、不用意に重要な情報にアクセスできたり、情報の重要度に応じたアクセス可否を設けないことから、正当な権限で必要以上の情報にアクセスできることで、悪意を持った者に情報を搾取されるといった被害が相次いでいます。

対策としては、必要以上の権限を各人に与えないこと、情報の重要度を設定して、適切な情報を扱えるようにすること、離職者のアクセス権を抹消し、不必要なアクセス許可を与えたままにしないこと等が挙げられます。

また、適度にアクセス権の棚卸しを行い、データの整合性を保つことで情報の完全性を維持することができます。

更に、情報を厳重に管理し、常に監視下にあることを示唆することで、内部犯行への抑止力にもなります。

3位の「ウェブサービスからの個人情報の窃取」は、組織であれ個人であれ、ウェブサイトのシステム上の脆弱性を突かれた攻撃を受けることに変わりはないため、対策も個人の場合とほぼ同様に考えることができます。
よって、ここでは詳細な説明は省略させて頂きます。

但し、組織の場合、顧客情報や取引情報等、営業上重要な情報が搾取される可能性があり、情報が暴露された場合の被害を鑑みると、より厳重に対策を打つ必要があります。

4位の「サービス妨害攻撃によるサービス停止」は、DOS(サービス不能)攻撃DDOS(踏み台)攻撃等でサーバが落ちると、サービス提供が行えなくなるため、組織にとっては機会損失に繋がり、場合によっては多大な損害を蒙る可能性もあります。

対策としては、同一IPからのリクエスト数を制限したり、攻撃を行っていると思われる特定IPのアクセスを制限する等が挙げられます。

もし海外から攻撃を受けている場合は、海外からのアクセスを制限する必要も出てくるでしょう。
更にサーバのスペックを増強する等の対策がありますが、攻撃そのものは防げないため、あまり現実的とは言えません。

いずれにせよ、正常なパケットによる通信のため、通常のファイアウォールではこれらの攻撃を防ぐことはできません。

IDS(侵入検知システム)IPS(侵入防御システム)を用いて、正常なパケットを攻撃と判断する必要があります。

ここでは詳細な説明は省略しますが、予め登録されている攻撃パターンに照らして遮断する又は、攻撃とおぼしき挙動と判断して遮断する等様々な方法が用いられます。

5位の「ウェブサイトの改ざん」ですが、最近ではウェブサイトを閲覧するだけでウイルスに感染するように標的のウェブサイトを改ざんするという攻撃が深刻な問題となりつつあります。

その多くはシステムの脆弱性を突いた「ドライブバイダウンロード」という技術を用いたものですが、この攻撃が成功すると、ウェブサイトが正常に運営できないため、サービスの停止を余儀なくされ、意図せずしてウイルスを拡散させることにも繋がってしまいます。

加害者に仕立て上げられてしまう点で非常に厄介です><。

この攻撃を防ぐには最新のセキュリティパッチを当てる等、日頃からの取り組みが大切になってきます。

多くは既知のセキュリティホールを利用したものであり、セキュリティソフトやセキュリティパッチを更新することで大半の攻撃は防ぐことができます。

但し、セキュリティパッチが提供される前に攻撃(ゼロディ攻撃)を受けた場合はこの限りではありません。

よって、この攻撃は完全には防げませんが、日頃から閲覧するサイトを決めておく等怪しいサイトには近寄らないことが一番の対策と言えます。
また、信頼のおけるサイトを閲覧するようにしましょう。

6位の「対策情報の公開に伴う脆弱性の悪用増加」は、公に脆弱性があることを明るみにするため、攻撃者としては格好の攻撃材料が手に入り、結果として攻撃を助長させている面は否めません。

対策としては、攻撃者より早く脆弱性対策を行い、未然に攻撃を防ぐことですが、先に述べたゼロディ攻撃等を受ける可能性もあり、情報が公開された時点で積極的に情報を収集し、脆弱性対策を漏れなく施すことが求められます。

7位~9位に関しては先の個人別順位のところで述べた内容と同様の対策を取ることで被害を軽減することができます。
被害の性質から考えても、個人と組織でそれほど差異はないものと思われます。

10位の「過失による情報漏えい」は、従来から問題となっているものですが、情報の取り扱いが適切に行われないために生じているものとなります。

例えば、個人情報を置き忘れたり、大事な情報を誤って廃棄したり、メール誤送信を行うといったうっかりミスによるものが大半を占めています。

これらは作業時に各個人が注意を払うことは勿論、チェック体制を整え、互いに確認し合うことで被害を最小限に食い止めることができると考えます。

例えば、メール送信時であれば、チェック者による確認を受けた上で送信する等の工夫が必要です。
少なくとも個人情報を扱う際には、一人で作業することは極力避けるべきです。

これらに関しては、内容によって対策が異なりますので、その都度適切な対応方法を考えることが大切です。

以上が組織別順位から見た情報セキュリティにおける脅威と犯罪についての考察になりますが、組織の場合、技術的側面の強い犯行が多いことから、セキュリティ技術者による対策が有効と思われます。

しかし、セキュリティの専門知識を持った技術者は組織規模から考えて足りていないのが現状です。
よって、今後このようなサイバー犯罪に対抗するための、セキュリティ技術者の育成が急務となっております。

また、組織では顧客情報等の個人情報を扱うことが多いため、普段から高いセキュリティ意識を持ち、セキュリティ事故を起こさないように努めることが重要です。
大切な情報資産を守り抜くためにも組織が一丸となって取り組む必要があります。

IPAセキュリティセンターの取り組みをチェックしよう!

IPAセキュリティセンターの取り組み

IPAセキュリティセンターでは、情報セキュリティに関する様々な取り組みを行っており、それらを纏めた「IPA脆弱性対策コンテンツリファレンス」を公開しています。

IPA脆弱性対策コンテンツリファレンス

IPAの主な取り組みを一通り確認しておくことで、いざというときにどのような行動を取るべきかが判断できると思います。

また、一般ユーザ向けから技術者向けまで様々な取り組みがなされているので、参考になること請け合いです。

更に、情報セキュリティを推進するための様々な資料が紹介されており、業務上必要な情報セキュリティ意識を高めるために役立つコンテンツも盛り沢山となっております。

それぞれの項目について簡潔に纏められており、初学者にも無理なく理解できる内容になっています。
軽く流し読みする程度でも、大体どのような取り組みを行っているかがわかると思います。

いずれも、情報セキュリティに携わる可能性のある方であれば知っておきたい情報ばかりなので、是非この機会に知識を深めてみては如何でしょうか。

情報セキュリティの意識を高めていくためにも、これらの情報を積極的に活用していくようにしましょう!

尚、先に述べた「情報セキュリティマネジメント試験」を受験される方であれば、これらの情報はある程度知っておいた方が良いと思われます。

試験実施機関が提供する情報である以上、抑えておくことに越したことはないと思います。
大体のことが掴めていれば充分なので、あまり細かいことは気にせずに軽く流し読みしておきましょう。

その上で試験学習を行えば、より理解が深まると思います。

情報セキュリティについて詳しく知りたいならこちらがおすすめ♪

↓ ↓ ↓

情報セキュリティ関連の書籍はこちら

↓ ↓ ↓

情報セキュリティマネジメント試験関連書籍はこちら

関連記事

スポンサーリンク


 情報セキュリティ

0 Comments

Leave a comment