-
-
02. 暗号技術の基礎 03. PKIと認証技術 04. ID管理とアクセス制御
年末特別企画 午前II 過去問ノック(暗号・認証編)
2025/12/19
情報処理安全確保支援士(SC)試験の受験を目指す皆様、日々の学習お疲れ様です。 いよいよ年末が差し迫り、年明けの春試験に向けた学習計画を立てている方も多いのではないでしょうか。「まとまった時間が取れる ...
-
-
徹底解説!VPN接続を鉄壁にする認証技術「EAP-TLS」とネットワークセキュリティの真髄
2025/12/19
テレワークが日常となった今、企業のネットワーク境界線は曖昧になりました。かつては社内LANという「城壁」の中にいれば安全でしたが、現在は外部からVPN(Virtual Private Network) ...
-
-
RADIUSとTACACS+の違いとは?ネットワーク認証の仕組みとAAAモデルを徹底解説
2025/12/19
ネットワークセキュリティの世界において、ユーザーが「誰」で、「何」をしてよいかを制御することは、最も基本的かつ重要な防衛線のひとつです。 企業ネットワークやクラウドサービスへのアクセスが増加する現代に ...
-
-
ディレクトリサービスのセキュリティ徹底解説|LDAPとActive Directoryの仕組みと脆弱性対策
2025/12/18
企業ネットワークの基盤として、ユーザー情報やコンピュータ資産を一元管理する「ディレクトリサービス」は、現代の組織運営において欠かせない存在です。しかし、情報の集約拠点であるということは、攻撃者にとって ...
-
-
特権ID管理(PAM)の重要性とリスク対策:内部不正とサイバー攻撃を防ぐ実務ガイド
2025/12/18
情報システムを運用する上で、最も強力な権限を持つ「特権ID」。その管理の成否は、組織のセキュリティレベルを決定づけると言っても過言ではありません。近年、多くの企業が直面している大規模な情報漏洩事件や、 ...
-
-
【図解】アクセス制御モデル(DAC・MAC・RBAC)の違いを徹底解説!セキュリティの基礎から応用まで
2025/12/17
「システムへのアクセス権限、どうやって管理していますか?」 この質問に対して、「Active Directoryで部署ごとのグループを作って管理している」と答える人もいれば、「ファイルサーバーのフォル ...
-
-
【図解】OAuth 2.0の仕組みとは?認可フローと4つのロールを徹底解説
2025/12/17
「Googleアカウントでログイン」や「X(旧Twitter)連携」など、私たちが普段何気なく使っている機能の裏側には、OAuth 2.0(オーオース 2.0)という仕組みが動いています。 情報処理安 ...
-
-
SAMLとOpenID Connectの違いは?ID連携の仕組みと使い分けを図解で解説
2025/12/17
現代のビジネス環境やWebサービスの利用において、私たちは数え切れないほどのアプリケーションを使用しています。社内システムであれば、勤怠管理、経費精算、メール、チャットツール、顧客管理システム(CRM ...
-
-
【週次復習】PKIと認証の流れを整理する
2025/12/16
これまでの1週間、情報処理安全確保支援士(SC)試験の核となる「暗号技術」と「認証技術」について、かなり濃密な内容を学習してきました。お疲れ様でした。 今週学んだ内容は、単独で存在する知識ではなく、す ...
-
-
シングルサインオン(SSO)の仕組み(ケルベロス認証等)
2025/12/15
現代の企業活動において、業務システムが単一であることは稀です。メール、チャット、ファイル共有、顧客管理、勤怠管理と、従業員は日々複数のアプリケーションを行き来しています。これらすべてのシステムに対して ...