第7章 IoTシステム技術検定(基礎編)の要点まとめ

2018年12月にIoTシステム技術検定(基礎編)に無事合格しました。新しい勉強方法で勉強したので、今回は第6章を記載します。
毎週投稿して、7章まで記載します。
参考書を購入してこの内容を覚えられれば、基礎編は簡単に合格できると思います。

今回の勉強法

これまでは、参考書を読んで、要点をノートにまとめるを繰り返していました。今回は参考書をそもそもKindleUnlimitedで購読していたので、ノートの方も電子化してみようと思いました。
これが結構新鮮で、結果として試験も合格できました。
今後の勉強法としても使っていこうと思っているし、この後、中級の受験も考えているのでまとめます。

使ったツールは以下です。

  • FireHD 8
    Kindleアプリを使いました。
  • KindleUnlimited
    Amazonの399円キャンペーンを使いました。
  • Mac
    自宅か図書館で勉強していたのですが、Mac版のKindleアプリをいれて勉強していました。
  • Chrome
    ブラウザです。手っ取り早く、マインドマップ化してくれるツールを探していたら、Mac版は有料ばかりで結局Chromeの拡張機能を使うことにしました。
  • MindMap Tab
    手っ取り早く、マインドマップ化してくれるツールでChromeのExtention(拡張機能)です。

参考書を読み進めながら、各単語が関連つくようにMindMapとして入力してプリントアウトして紙で持ち歩きました。(私の場合は、結局、紙にして復習するまでには至りませんでした。)

マインドマップの作り方

第6章の要点を関連つけて記載します。段落(インデント)が線になりますね。以下のような感じです。


第7章情報セキュリティを知る
    広域網
        インターネット経由の不特定多数からの攻撃
            データ盗聴/破壊
            サーバ侵入
            サービス妨害
            通信誘導
            通信妨害
            通信侵入
        IoTデバイス、IoTエリアネットワークからの脆弱性をついた攻撃
            侵入
            盗聴/妨害
            盗難
            破壊
        一般的なリスク対処法
            回避
                リスクのある機能を削除し、リスク発生をなくす
            低減
                リスクの発生や被害度を低く抑える
            受容
                リスクが十分小さく許容範囲としてリスクを受け入れる
            移転
                リスクのある部分を自社以外の組織や他のシステムに置き換える
        情報セキュリティの分類
            物理セキュリティ
                防災
                防犯
                データバックアップ
                電源供給
                通信回線
            情報セキュリティの3要件
                機密性
                    許可されないものに対し、アクセス不可とする
                完全性
                    情報の正確さや完全さを保つ
                可用性
                    権限がある人が確実に情報へアクセスできる
        セキュリティ対策策定時の参考情報
            oneM2M
            個人情報保護法
            サイバーセキュリティ基本法
            つながる世界の開発指針
            IoTセキュリティガイドライン
            ISO/IEC/JISQ27001ISMS
            ISO/ISEC27017
            CSMS
            MISRA
                MotorIndustrySoftwareReliabilityAssociation
    ネットワークのセキュリティ対策
        ファイアウォールによるブロック
            ホワイトリストルール
                必要な通信のみを明示的に許可し、それ以外の通信を全て破棄する
            ブラックリストルール
                不要な通信のみを明示的に禁止し、それ以外の通信を全て許可する
        アカウント情報の保護
            強固なパスワードルールの徹底
            生体認証、デバイス認証などパスワード以外の認証方式の併用
        マルウェア対策
        暗号化 

出来上がった図

作成した図です。
この単語ってなに?といった時は参考書やWebで調べるようにしました。

次は最後はまとめていきたいと思います。