忍者ブログ
統計、機械学習、AIを学んでいきたいと思います。 お役に立てば幸いです。

【DS検定対策】セキュリティ攻略:しらばっくれを許さない「否認防止」

情報セキュリティの7要素を順番に解説するシリーズ。今回は、操作が行われた事実を後から否定させない「否認防止」の概念を整理します。

1. 【 問題 】

情報セキュリティの要素の中で、実際にシステムで行った操作や取引に対して、「そんなことはやっていない」と後から否定することを防ぐ特性はどれでしょうか?

① なりすまし防止(真正性)
② 否認防止(Non-repudiation)
③ 証跡保存
④ 実行保存


2. 【 解答 】

正解: ② 否認防止(Non-repudiation)

3. 整理:操作の事実を「証明」する世界

否認防止とは、いわば「デジタルな証拠」を確実に残し、第三者から見てもその事実を覆せなくすることです。

【 否認防止のイメージ 】

[ 1. 操作の発生 ]
「AさんがBさんに100万円振り込む」というボタンを押した。

[ 2. 証拠の固定 ]
デジタル署名やタイムスタンプが付与され、操作の内容と時刻がロックされる。

[ 3. しらばっくれの発生 ]
後日、Aさんが「そんな操作はしていない」と主張する。

[ 4. 第三者による検証 ]
★ ここが否認防止!
記録された証拠を照合し、「間違いなくAさんが操作した」ことを客観的に証明する。

--------------------------

ポイント: 真正性(本人の証明)と密接に関わりますが、その「事実を否定させない」という証拠能力に注目したものが「否認防止」です。

4. 代表的な技術手段

1. デジタル署名: 公開鍵暗号基盤(PKI)を用いて、誰がデータを作成したかを証明する。
2. タイムスタンプ: 第三者機関(時刻認証局)が、その時刻にデータが存在したことを証明する。
3. ログの改ざん防止: 記録そのものが書き換えられないよう、WORM(一度だけ書き込み可能)メディアなどに保存する。


5. DS検定形式:実戦4択クイズ

問:デジタル署名において、送信者が「確かにそのメッセージを送信した」ことを第三者が検証できるようにすることで実現されるセキュリティ特性はどれか。

① 機密性   ② 可用性   ③ 否認防止   ④ 信頼性

【 正解: ③ 】

解説: デジタル署名の主な役割は「真正性の確保(本人の証明)」と「否認防止(送信した事実の証明)」です。「やっていない」という主張を無効化する力が問われたら、否認防止を選びましょう。


6. まとめ

DS検定の用語問題では、「否定することを防止する」「事実を証明する」という表現が出てきたら「否認防止」が正解です。選択肢に似たような言葉(証跡保存など)が並んでも、国際標準(ISO/IEC 27000)で定義された「否認防止」というキーワードをしっかり選び抜きましょう!


PR

【Python×機械学習】基本の論理演算を攻略!AND回路の実装と考え方無題

データサイエンスの基礎となる論理演算。今回は、2つの入力がともに「1」のときだけ「1」を出力する「AND回路」を、Pythonプログラムで実装する方法を解説します。

1. 考え方:AND(論理積)の世界

AND演算は、全ての条件が満たされたときだけ真(1)となる処理です。以下の2つのリストを組み合わせて、対応する要素ごとに判定を行います。

X1 = [0, 1, 0, 1]
X2 = [0, 0, 1, 1]

[ 判定ルール ]
・X1 と X2 がともに 1 のとき → 1
・それ以外のとき → 0

2. Pythonサンプルプログラム

関数を使って論理判定を行い、for文でリストの要素を順番に処理するコードを記述します。

def and_number(a, b):
    """aとbのAND判定を行う関数"""
    if a == 1 and b == 1:
        return 1
    else:
        return 0

def main():
    X1 = [0, 1, 0, 1]
    X2 = [0, 0, 1, 1]

    print("プログラムを開始します。")

    for i in range(4):
        y = and_number(X1[i], X2[i])
        print(f"{X1[i]}, {X2[i]} = {y}")

if __name__ == "__main__":
    main()

3. 実行結果

プログラムを開始します。
0, 0 = 0
1, 0 = 0
0, 1 = 0
1, 1 = 1

4. まとめ

論理回路の考え方は、プログラミングだけでなく「ベン図」を用いた集合の理解や、統計の条件抽出にも直結します。まずはこのシンプルな「0と1の世界」の判定ルールを、コードとセットでマスターしましょう!

【DS検定対策】確率の落とし穴を攻略!「条件付き確率」は世界を絞るのがコツ

確率の問題で多くの人が迷うのが、「条件が加わったとき」の計算です。今回はトランプを題材に、DS検定でも重要な「条件付き確率」の考え方を、図解で分かりやすく解説します。

1. 問題:黒いカードを引いたとき

【 問題 】 ジョーカーを除いた52枚のトランプから1枚引いたとき、そのカードが「黒(スペードまたはクラブ)」であることが分かっています。このとき、そのカードのマークが「クラブ」である確率はいくらでしょうか?

① 1/4   ② 1/2   ③ 13/52   ④ 1/13

2. 整理:標本空間(世界)の絞り込み

条件付き確率の最大のコツは、最初に「全体の世界」を条件に合わせて小さくすることです。

【 世界の切り出し 】

[ もともとの世界 ]
トランプ全 52枚(赤 26枚 + 黒 26枚)

[ 条件適用後の世界(分母) ]
「引いたカードが黒である」という条件より、
スペード(13枚) + クラブ(13枚) = 26枚

[ ターゲット(分子):その中でクラブ ]
・クラブの A, 2, 3 …… K

クラブの枚数: 13枚

--------------------------

確率: 13 / 26 = 1 / 2

3. 計算プロセス

1. 世界(分母)を限定する: 「黒である」という情報があるため、赤のカードを無視して 26枚 を分母にします。
2. ターゲット(分子)を数える: 限定された26枚の中に、クラブは 13枚 あります。
3. 答えを出す: 13/26 を約分して 1/2


4. DS検定形式:実戦4択クイズ

問:事象Aが起こったという条件のもとで、事象Bが起こる確率 $P(B|A)$ を何と呼ぶか。

① 独立確率   ② 条件付き確率   ③ 排反確率   ④ 事後分布

【 正解: ② 】

解説: ある情報が与えられたことで全事象(分母)が変化した後の確率を「条件付き確率」と呼びます。ベイズ統計学の基礎となる非常に重要な概念です。


5. まとめ

条件付き確率は、公式 $P(B|A) = \frac{P(A \cap B)}{P(A)}$ に当てはめるよりも、今回のように「分母となる世界を条件通りに書き換える」と考えたほうが直感的に理解しやすくなります。DS検定の計算問題でも、まずは「どの範囲を分母にするか」を意識しましょう!



DS検定対策】セキュリティ攻略:攻撃者を誘い出す「ハニーポット」

情報セキュリティの対策には、盾で守るだけでなく、あえて「隙」を見せて敵を観察する手法があります。今回は、攻撃者をおびき寄せる罠「ハニーポット」を解説します。

1. 【 問題 】

サイバー攻撃を誘い出すために、意図的に脆弱性を持たせたり、価値のある情報があるように見せかけたりしたネットワークやシステムを何と呼ぶでしょうか?

① ファイアウォール
② 侵入検知システム(IDS)
③ ハニーポット
④ プロキシサーバ


2. 【 解答 】

正解: ③ ハニーポット

3. 整理:あえて「隙」を作る目的

ハニーポット(蜜の入った壺)は、その名の通り攻撃者を誘い込み、安全な環境でその挙動を観察するための仕組みです。

【 ハニーポットの役割 】

[ 1. 攻撃の検知 ]
本物のシステムへの攻撃が始まる前に、囮へのアクセスで予兆を掴む。

[ 2. 手口の分析 ]
★ ここが重要!
攻撃者がどのようなツールを使い、どんな手順で侵入するかを記録する。

[ 3. 被害の回避 ]
攻撃者の関心を囮に向けさせることで、本物の重要データから遠ざける。

--------------------------

注意点: ハニーポット自体が踏み台にされて他所を攻撃しないよう、厳重な管理が必要です。

4. 運用のポイント

1. 低対話型: 一部のサービスだけを模倣する。安全だが得られる情報は少なめ。
2. 高対話型: 本物のOSを動かして攻撃者を深く誘い込む。多くの情報が得られるが、リスクも高い。
3. 収集したログ: 未知の脆弱性(ゼロデイ)を発見するための貴重な資料となる。


5. DS検定形式:実戦4択クイズ

問:ハニーポットなどを活用し、攻撃者の技術や手法、目的などを分析した情報のことを一般に何と呼ぶか。

① インシデントレポート   ② スレットインテリジェンス   ③ ホワイトリスト   ④ デジタルフォレンジック

【 正解: ② 】

解説: 攻撃者の情報を収集・分析し、先回りして防御に活かす知見を「スレットインテリジェンス(脅威インテリジェンス)」と呼びます。ハニーポットはこの情報を得るための重要な情報源の一つです。


6. まとめ

DS検定において「意図的な脆弱性」「おとり」「攻撃を誘い出す」というキーワードが出たら「ハニーポット」が正解です。守るだけでなく、敵を知るためのツールであるという側面をセットで押さえておきましょう。

ゼロデイ攻撃 セキュリティパッチが公開されるまでに行われる攻撃のこと。

情報セキュリティの脅威の中でも、特に対策が難しいとされるのが「ゼロデイ攻撃」です。なぜ防ぐのが難しいのか、その仕組みと定義を整理しましょう。

1. 【 問題 】

ソフトウェアの脆弱性が発見された際、その修正プログラム(セキュリティパッチ)が提供されるよりも前に行われるサイバー攻撃を何と呼ぶでしょうか?

① ブルートフォース攻撃
② ゼロデイ攻撃
③ フィッシング攻撃
④ DoS攻撃


2. 【 解答 】

正解: ② ゼロデイ攻撃

3. 整理:修正プログラムが出るまでの「空白期間」

ゼロデイ攻撃が恐ろしいのは、防御側が「盾(パッチ)」を持っていない状態で攻撃が始まる点にあります。

【 攻撃のタイムライン 】

[ 1. 脆弱性の発見 ]
OSやソフトに、攻撃の糸口となる「穴」が見つかる。

[ 2. 攻撃開始(Day 0) ]
★ ここがゼロデイ攻撃!
開発者が修正プログラムを作る前に、攻撃者が穴を突く。

[ 3. 脆弱性の公表 ]
世の中に「危ない穴がある」と知れ渡る。

[ 4. パッチの公開 ]
ようやく修正プログラムが配られ、穴が塞がる。

--------------------------

名前の由来: パッチ公開から「0日目(Zero-day)」に攻撃が始まることから。

4. 対策の考え方

1. EDRの導入: パッチがない未知の攻撃でも、不審な挙動(振る舞い)を検知して止める。
2. サンドボックス: 怪しいファイルを隔離された仮想環境で実行し、安全か確かめる。
3. 迅速な更新: 修正パッチが公開されたら、1秒でも早く適用する。


5. DS検定形式:実戦4択クイズ

問:ゼロデイ攻撃に対する有効な防御策の一つとして、プログラムの「挙動」を監視して未知の脅威を防ぐ手法を何と呼ぶか。

① シグネチャ法   ② 振る舞い検知   ③ ホワイトリスト方式   ④ パケットフィルタリング

【 正解: ② 】

解説: 過去のウイルスデータと照合する「シグネチャ法」では、未知のゼロデイ攻撃は防げません。そのため、不自然な動きを察知する「振る舞い検知(ヒューリスティック検知)」が重要になります。


6. まとめ

DS検定において「修正パッチが公開される前」「脆弱性公表前」というキーワードが出たら、迷わず「ゼロデイ攻撃」を選びましょう。防御側が常に後手に回るリスクを理解しておくことが、セキュリティ管理の基本です。