Размер видео: 1280 X 720853 X 480640 X 360
Показать панель управления
Автовоспроизведение
Автоповтор
今まで理解しきれなかった部分がこの動画をみて理解するとができました!3問とも正解でした!次回の動画も楽しみにしてます!
ありがとうございます!!
点と点が結ばれていくみたいに理解が深くなります、過去動画も全部みます!
いつもありがとうございます!丸暗記ではない理解ができるので、めちゃ助かります!
ありがとうございます!
ほかの動画は分かりにくいものが多いのですが、とても丁寧でわかりやすく説明してくれているので、きちんと理解できます。なるほどって感心しながら見てます。情報セキュリティマネジメントの午後の問題の解答テクニックなどの動画をあげてもらえたらうれしいいです。
分かりやすくて、ありがたい。
素晴らしいです。理解が深まりました。ところで、実務的にはどこに(どこの組織に)公開鍵証明書を申請していくのでしょうか?また、公開鍵証明書発行までの仕組みの中で「共通鍵」の出番はないのでしょうか?(市販のテキストの中で、複雑にも「共通鍵」のフローチャートもあったりして、頭が混乱しております。
公開鍵証明書の申請先ですが、社内サービスの場合ならプライベート認証局を自社内で作ってそこに申請することもあると思いますし、一般公開されるサービスの場合ならパブリック認証局(検索してもらえれば直ぐ調べられます)に申請することになると思います。また公開鍵証明書発行の手順の中では、基本的に共通鍵は使用しないんじゃないかと思います(もちろん秘密鍵は署名鍵として使用しますが)。公開鍵を登録し、本人確認をすれば発行できると思います。
@@bun_ai たかゆきさん、ありがとうございます。すぐに回答してもらえて本当に助かります。
@@bun_ai ちょうど応用過去問をやっていまして(平成26年春午前問37)、選択枝(ア及びイ)に「共通鍵」への言及がなされておりましたので、質問しました。
問題確認しましたが、この問題はSSL/TLSによるハイブリッド暗号方式での通信の話なので、実際に通信を行う際には共通鍵が使われますね。詳しくはハイブリッド暗号方式についても動画を作っているので、そっちを見てみてください。
@@bun_ai ハイブリッド暗号方式? 承知しました。早速動画を確認します。ありがとうございました。
相対パスと絶対パスの違いを教えてください。
たかゆきさん質問です。応用H26春午後の情報セキュリティ問題(問1)の設問4で紛失PCのクライアント証明書を失効する手続きとは具体的にはどのような作業なのでしょうか。イメージが湧きません。。
問題のニュアンス的に、おそらく「リバースプロキシに導入した、SSLのクライアント認証の設定を変更し、紛失PCにインストールしていたクライアント証明書を失効扱いにする」というのが具体的な作業内容だと思います。この問題では、DMZに新規配置したリバースプロキシにSSLを導入し、そのSSLのクライアント認証で利用される「クライアント証明書」を各PCにインストールしていますよね。社外の各PCが社内LANの営業支援サーバに接続するための通信経路は、「インターネット→DMZのリバースプロキシ→社内LANの営業支援サーバ」という流れになります。このDMZのリバースプロキシを経由するタイミングで、リバースプロキシに導入されたSSLの認証機能で、クライアント証明書の認証を行なっているはずです。それで問題がなければ、社内LANの営業支援サーバに通信を中継しているわけです。だからリバースプロキシのSSLの認証機能で、紛失PCにインストールしたクライアント証明書を失効すれば、該当のPCから通信がきてもリバースプロキシは通信を中継せず、不正なアクセスを防止できます。
@@bun_ai 丁寧な解説ありがとうございました!〇〇証明書の発行や失効手続きというと、ド素人からすると、もしや第三者機関等に紙ベースの発行申請書や失効届を提出してるのかなとか妄想してしまうんですが、実際は設定変更とか、ネットワーク上での申請や届出ですよね(汗
今まで理解しきれなかった部分がこの動画をみて理解するとができました!
3問とも正解でした!
次回の動画も楽しみにしてます!
ありがとうございます!!
点と点が結ばれていくみたいに理解が深くなります、過去動画も全部みます!
いつもありがとうございます!
丸暗記ではない理解ができるので、めちゃ助かります!
ありがとうございます!
ほかの動画は分かりにくいものが多いのですが、とても丁寧でわかりやすく説明してくれているので、きちんと理解できます。なるほどって感心しながら見てます。情報セキュリティマネジメントの午後の問題の解答テクニックなどの動画をあげてもらえたらうれしいいです。
ありがとうございます!
分かりやすくて、ありがたい。
ありがとうございます!!
素晴らしいです。理解が深まりました。ところで、実務的にはどこに(どこの組織に)公開鍵証明書を申請していくのでしょうか?
また、公開鍵証明書発行までの仕組みの中で「共通鍵」の出番はないのでしょうか?(市販のテキストの中で、複雑にも「共通鍵」のフローチャートもあったりして、頭が混乱しております。
公開鍵証明書の申請先ですが、社内サービスの場合ならプライベート認証局を自社内で作ってそこに申請することもあると思いますし、
一般公開されるサービスの場合ならパブリック認証局(検索してもらえれば直ぐ調べられます)に申請することになると思います。
また公開鍵証明書発行の手順の中では、基本的に共通鍵は使用しないんじゃないかと思います(もちろん秘密鍵は署名鍵として使用しますが)。公開鍵を登録し、本人確認をすれば発行できると思います。
@@bun_ai たかゆきさん、ありがとうございます。すぐに回答してもらえて本当に助かります。
@@bun_ai ちょうど応用過去問をやっていまして(平成26年春午前問37)、選択枝(ア及びイ)に「共通鍵」への言及がなされておりましたので、質問しました。
問題確認しましたが、この問題はSSL/TLSによるハイブリッド暗号方式での通信の話なので、実際に通信を行う際には共通鍵が使われますね。
詳しくはハイブリッド暗号方式についても動画を作っているので、そっちを見てみてください。
@@bun_ai ハイブリッド暗号方式? 承知しました。早速動画を確認します。ありがとうございました。
相対パスと絶対パスの違いを教えてください。
たかゆきさん質問です。
応用H26春午後の情報セキュリティ問題(問1)
の設問4で紛失PCのクライアント証明書を失効する手続き
とは具体的にはどのような作業なのでしょうか。
イメージが湧きません。。
問題のニュアンス的に、おそらく「リバースプロキシに導入した、SSLのクライアント認証の設定を変更し、紛失PCにインストールしていたクライアント証明書を失効扱いにする」というのが具体的な作業内容だと思います。
この問題では、DMZに新規配置したリバースプロキシにSSLを導入し、そのSSLのクライアント認証で利用される「クライアント証明書」を各PCにインストールしていますよね。
社外の各PCが社内LANの営業支援サーバに接続するための通信経路は、「インターネット→DMZのリバースプロキシ→社内LANの営業支援サーバ」という流れになります。
このDMZのリバースプロキシを経由するタイミングで、リバースプロキシに導入されたSSLの認証機能で、クライアント証明書の認証を行なっているはずです。それで問題がなければ、社内LANの営業支援サーバに通信を中継しているわけです。
だからリバースプロキシのSSLの認証機能で、紛失PCにインストールしたクライアント証明書を失効すれば、該当のPCから通信がきてもリバースプロキシは通信を中継せず、不正なアクセスを防止できます。
@@bun_ai 丁寧な解説ありがとうございました!
〇〇証明書の発行や失効手続きというと、ド素人からすると、もしや第三者機関等に紙ベースの発行申請書や失効届を提出してるのかなとか妄想してしまうんですが、実際は設定変更とか、ネットワーク上での申請や届出ですよね(汗