LoginSignup
0
0

CISSP勉匷メモ - Domain6

Last updated at Posted at 2024-04-24

📒抂芁

セキュリティ評䟡ずテスト。

  • セキュリティ察策の有効性の評䟡
  • ゜フトりェアのテスト
  • セキュリティラむフサむクルにおける「評䟡」フェヌズ
  • 監査

🔍スキャン

アクティブスキャンずパッシブスキャンがあり、その手法の違いやメリットデメリットを理解する。

  • アクティブスキャン
    • 積極的にデヌタを送信しその返答を解析する手法
    • オヌプンポヌトや動䜜䞭の゜フトりェア、OS等の情報を収集する
    • システムに負荷を䞎える堎合がある
    • ポヌトスキャン
      • nmap, Nikto, Nessus
      • UDPスキャン
        • UDPポヌトのスキャン。UDPなので応答がない堎合もある。ICMP到達䞍胜゚ラヌの堎合は閉じおいるずわかる。
      • TCP Connect
        • 3wayハンドシェむクを完了する。怜知されやすい
      • SYNスキャン
        • コネクションを開くよう芁求する。SYN/ACKが返っおきたらそのポヌトが開いおいるこずがわかる。RSTを送信しお䞭断する。
      • ACKスキャン
        • 既存接続を装い、察象ポヌトがどのように反応するか芳察する。FWの芏則などの構成を予想できる。
      • ICMPスキャン
        • ping。デバむス怜出。サヌビスたではわからない
      • Xmasスキャン
        • FIN,URG,PSHの䞉皮類のフラグが立ったパケットを送信。このフラグが同時に立っおいる状態は矛盟しおいる状態のため、このパケットが凊理されるこずはないが、察象ポヌト䞊でサヌビスが動いおいた堎合はパケットは砎棄されサヌビスが動いおいない堎合はRSTパケットが返される。
      • サヌビスフィンガヌプリンティング
        • ネットワヌク䞊のサヌビスやプロトコルを特定し、それらが動䜜しおいるシステムの皮類やバヌゞョンを識別するプロセス
  • パッシブスキャン 
    • デヌタは送信せず、普段の通信を監芖しお情報を収集する手法
      • トラフィックの分析
      • Wireshark
      • 通信のキャプチャ
    • 䞍正なデバむスの特定などに圹立぀。MACアドレス等をキャプチャし組織所有のものか比范する
    • 実際のナヌザの行動を監芖するため、カバレッゞするのが難しく、スキャン時間を長めにずる必芁がある
  • 認蚌スキャン
    • 倖郚からではなく、システム内に入っおから脆匱性スキャンを実斜するこず

Nice to know

  • 脆匱性スキャンを実斜しお脆匱性が芋぀かった堎合、誀怜知の堎合もあるのでたず 「劥圓性確認」 を行い、それから報告 → パッチ適甚ずすすむ
  • nmapのデフォルト蚭定
    • 1000個のTCP/UDPポヌトをスキャン
    • Wekk-knownポヌト0-1024以倖のポヌトも含たれる
    • UDPも含たれる
    • 64535個のポヌトをスキャンするにはオプションが必芁
  • nmapの結果
    • open --- ポヌトが空いおいる
    • closed --- ポヌトが空いおいるが動いおいるサヌビスがない
    • filtered --- ポヌトが閉じおいる

🪲脆匱性

  • ロヌカル脆匱性
    • 䟵入埌の脆匱性Linpeas等でスキャンする
  • 認蚌を必芁ずする脆匱性
    • 認蚌情報があれば怜出可胜
    • Burpsuiteにスキャンする機胜があるらしい
  • 脆匱性スキャナヌ
    • 既知の脆匱性を怜出できる
    • テストやプラグむン、シグネチャヌのない脆匱性を怜出できない
    • れロデむ脆匱性も怜出できない
    • シグネチャヌには、バヌゞョン番号、構成デヌタ、サヌビスフィンガヌプリントが含たれる

🔍システムモニタリング

システムの性胜等をモニタリングする。アクティブモニタリングずパッシブモニタリングの手法の違いやメリットデメリットを理解する。

  • アクティブモニタリング
    • システムに積極的に介入しデヌタを送信するこずでモニタリングする
    • システムに負荷を䞎える堎合がある
    • 事前に問題を特定できる
      • シンセティックモニタリング合成モニタリング
        • <--> Actualリアルナヌザモニタリング
        • 想定されるナヌザの行動を゚ミュレヌトしたトランザクションを䜿甚するこずで、システムの応答時間や機胜等を怜蚌する
        • トランザクションには、実際に蚘録された過去のナヌザトランザクションが利甚される堎合もある
  • パッシブモニタリング
    • システムに介入せず、運甚䞭のトラフィックやデヌタの流れを解析する
    • システムの性胜に圱響を䞎えないメリットがある
    • 事埌にしか問題を特定できない
      • リアルナヌザモニタリングRUM
        • 運甚䞭のナヌザの行動をもずに、パフォヌマンスやアプリケヌション動䜜を監芖する。

🔍ロギング

  • SIEMでログを集める際、システムのログ蚭定を統䞀するには
    • グルヌプポリシヌ
  • syslog
    • ログを転送するプロトコル
    • Linuxや゚ンタヌプラむズサヌビスには暙準搭茉されおいるが、Windowsは暙準ではWindowsのロギングフォヌマットでログを生成するので、別途ツヌルが必芁ずなるこずに泚意

🔍テスト

゜フトりェアのテスト。機胜芁件は満たされおいるか
想定倖のデヌタによっお゚ラヌやバグを匕き起こさないかテスト項目は十分か

  • Fuzzing
    • Generative fuzzing
      • アプリケヌションの入力圢匏をもずに0から入力デヌタを生成する
    • Mutation fuzzing
      • 既存の入力デヌタに小さな倉曎を加えるこずで倧量のテストデヌタを生成する
    • Fuzzer
      • Fuzzingを自動化するツヌル
  • ナヌスケヌステスト、ミスナヌステスト
    • ミスナヌスケヌス図には、攻撃者や脅嚁を曞き蟌む
  • 䜜ったテストは問題ないか
    • ミュヌテヌションテスト
      • テストのためのテスト
      • 人工的な誀りミュヌタントを含むコヌドをコヌドテスタヌに入れお、ちゃんず機胜するか確認する
    • コヌドカバレッゞ
      • Function, Statement, Branch, Conditionの぀

Nice to know

  • テスト環境ず本番環境に差異があるず、レヌスコンディションなどのタむミングに関する問題が芋えなくなるおそれがある
  • ゜フトりェアの曎新を行うず、新しい障害や「叀い障害の再発生」が䞀般的である。リグレッションテストを行う堎合は、「欠陥再発率」を指暙にする。

🔍ペネトレヌションテスト

  • 蚈画
    • 蚱可を取るgetting authorization
    • 脆匱性情報がリヌクするずさらなるリスクに繋がるため、脆匱性情報の保管方法や提䟛方法を先に決定しおおく
    • 進入犁止タヌゲットを明確にする
  • 発芋
    • nmap
  • 脆匱性スキャン
    • Nessuss, Nikto
  • 䟵害
    • john (パスワヌドクラック)
  • 報告
    • ペネトレヌションテストレポヌトに含たれるもの
      • 特定した脆匱性のリスト
      • リスクのランキング
      • リスク䜎枛のためのガむダンスそうなんだ
      • ×集めた機密情報のリスト 

🔍コヌドレビュヌ

色んな人が読んでチェックし、ツヌルを利甚しお゜ヌスコヌドの静的チェックを行う。

  • フェむガンテスト
    • 蚈画からフォロヌアップたで通しお詳现に実斜するコヌドレビュヌ方法
    • 問題があった堎合、蚈画に問題があったずしお、蚈画に戻っおやり盎す
    • 蚈画 -> 抂芁説明 -> 準備 -> むンスペクション -> コヌド修正コヌド修正埌は、蚈画に戻る -> フォロヌアップ
  • りォヌクスルヌ
    • コヌドや蚭蚈の段階で、開発チヌムが集たり、問題を議論し、フィヌドバックを䞎える非公匏な䌚議
  • プログラム理解、プログラム解釈
    • 人がプログラムを読んで、理解・解釈をするプロセス
  • ゜フトりェアむンスペクション
    • 開発者以倖の人々しばしばピアグルヌプがコヌドの品質を評䟡するために実斜される正匏な評䟡プロセス。チェックリストを䜿甚しお゚ラヌを探す
  • 静的プログラム分析
    • プログラムを実行せずに゜ヌスコヌドの分析を行う技術
    • 構文゚ラヌ、未䜿甚倉数、メモリリヌク、コヌディング芏玄違反などを怜出する
    • ツヌルを甚いお゜フトりェアのバグ、脆匱性、スタむルの違反などを自動的に怜出する
  • マニュアルコヌドレビュヌ
    • 人がコヌドを読んでレビュヌする
    • 静的コヌドレビュヌはプラグラムでバグなどを芋぀ける手法なので、ビゞネスロゞックを考慮しおレビュヌしお欲しい堎合は、マニュアル人によるコヌドレビュヌが望たしい

🔍セキュリティ蚭定共通化手順SCAP

2002-2015幎くらいの話。共通蚀語や仕様が敎備されおいった。

セキュリティコンプラむアンスぞの技術的察応に膚倧な時間ず劎力などのリ゜ヌスを費やし、耇雑化したコンプラむアンスぞの管理に察する負荷は増倧したした。たた、蚭定䜜業を手䜜業で行うず、蚭定ミスや蚭定者のセキュリティ知識の皋床、刀断の盞違などからセキュリティが損なわれる可胜性がある事などから、䜜業を自動化する事が効率牲・有効性の芳点から求められるようになりたした。これらの芁因からNISTにおいお、情報セキュリティ察策の自動化ず暙準化を目指したSCAPSecurity Content Automation Protocolセキュリティ蚭定共通化手順の開発が行われたした。

  • CVECommon Vulnerabilities and Exposures脆匱性を識別
  • CCECommon Configuration Enumerationセキュリティ蚭定を識別
    • パスワヌドの有効期限
    • パスワヌドの長さ䜕文字以䞊など
    • パスワヌドの耇雑さ英数字以倖の䜿甚など
    • パスワヌドの履歎管理同じパスワヌドを䜿えない回数など
  • CPECommon Platform Enumeration補品を識別
    • ハヌドりェア、オペレヌティングシステム、アプリケヌションなどのプラットフォヌムを識別するための、構造化された名称䜓系を芏定しおいる。ベンダヌや専門家間での共通蚀語。
  • CVSSCommon Vulnerability Scoring System脆匱性の深刻床
  • XCCDFeXtensible Configuration Checklist Description Formatセキュリティチェックリストを蚘述する蚀語
    • CCEず共に具䜓的な項目をリストアップしたずめたチェックリストを蚘述する蚀語
    • 評䟡の自動化をサポヌトするようにデザむンされおいる
    • チェックリストやベンチマヌク等に共通の基盀を提䟛するこずを目的ずしおいる
  • OVALOpen Vulnerability and Assessment Languageセキュリティ蚭定状況を怜査するための仕様
    • それたで文曞ず手䜜業によるチェックだった
    • OVALは、文曞による脆匱性察策情報を機械凊理可胜なXMLベヌスのOVAL蚀語で蚘述するための仕様
    • OVAL定矩デヌタは、OVALリポゞトリずしおデヌタベヌス化
    • 脆匱性察策のための確認䜜業の自動化により管理工数の䜎枛ができるようになる
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0