「資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3」の編集履歴(バックアップ)一覧はこちら

資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3 - (2013/10/07 (月) 23:43:08) の最新版との変更点

追加された行は緑色になります。

削除された行は赤色になります。

* 問3 モバイル端末を利用したシステムの構築に関する次の記述を読んで、設問1~3に答えよ。  F社は、機械部品の卸売業を営む中堅の企業であり、社内で受発注システムを利用している。  F社の受発注システムは、Webアプリケーションで構成されており、社内にはネットワーク機器及び各種サーバが設置されている。社内の有線LANは、100BASE-TXを用いたイーサネットで構築されている。会議室には無線LANのアクセスポイント(以下、APという)が設置され、IEEE802.11g規格の無線LANを利用して、会議室に設置したPCから社内ネットワークにアクセスできる。受発注システムのWebアプリケーションは、商品名と数量を受け付け、在庫の確認と製造元への発注処理を行う。一度の注文で複数の商品が発注可能になっている。多岐に渡る取扱商品の説明は、Webサーバのカタログページとファイルサーバのカタログデータに保有している。  現在、F社では顧客の注文依頼を、電話とファックスで受け付け、オペレータが社内のPCをクライアント端末に用いて、受発注システムに入力している。しかし、営業部員からは、客先を訪問した際に、その場でインターネットを通じて受発注処理をしたいという要望が出されていた。  F社は、営業部員の要望を受け、受発注システムをインターネット経由でも利用可能にし、クライアント端末を、ノートPCとモバイル端末に変更して、クライアント端末と社内ネットワークを無線LANで接続できるよう、受発注システムの変更を行うことにした。F社が開発計画中の新しい受発注システム(以下、モバイル受発注システムという)の構成を、図1に示す。 &ref(2012AUSCPM103_01.png)  モバイル受発注システムでは、新たにIEEE802.11nを実装したAP、ノートPC及びモバイル端末を導入する予定である。モバイル端末には、スマートフォン・タブレット端末など複数の種類を用意し、社員は業務に適したものを利用する。ノートPCは社内だけで利用するが、モバイル端末は社外への持ち出しを許可し、社外からRPサーバを経由してWebサーバにアクセスできるようにする。 [無線LANの設計]  システム規格化のG君は、まず、社内の無線LANの設計に着手した。次は、無線LANネットワークの設計に関する、G君と上司のH氏の会話である。 H氏:今回は無線LANの規格としてIEEE802.11nを利用できるということだが、今まで使っていたIEEE802.11gとはどこが違うのかな。 G君:はい。IEEE802.11gでは帯域幅20MHzであったのに対し、IEEE802.11nでは40MHzも利用可能となっています。これは隣り合う帯域幅20MHzのチャネルを二つ束ねる事によって、送信データ量を2倍以上に増やす【 ア 】という技術を使ったものです。これによって、例えば20MHzでは理論値で144Mビット/秒だった伝送速度が、最大で【 イ 】Mビット/秒になります。また、送信側と受信側の双方で複数のアンテナを使い、同時に異なるデータ送信して受診時に合成する【 ウ 】という技術によって、データをより高速にやり取りすることができます。 H氏:同時に、従来のIEEE802.11gを引き続き利用しても問題ないのかな。 G君:IEEE802.11nとIEEE802.11gで同じチャネルを使った場合には、通信ができないことがあります。それを回避するために、IEEE802.11nのmixed modeでは、フレームの先頭にIEEE802.11gと同じ【 エ 】を付加して通信のタイミングをとり、同時利用を可能にすることができます。ただし、遅い方の通信速度に影響を受けて、スループットが低下します。 H氏:その他にも、IEEE802.11nを利用する上で、留意すべきことはあるかな。 G君:IEEE802.11nでは、フレームアグリゲーションを使って、&u(){①フレームの送信待ち時間と確認応答の回数を減らす}ことで遅延時間を短縮し、データの高速なやり取りが可能になります。ただし、使用するアプリケーションによっては、&u(){②フレームアグリゲーションの影響を考慮する必要があります}。 H氏:なるほどフレームアグリゲーションを使用するかどうかは、アプリケーションとの組み合わせなど、様々な試行をして決定する必要があるということだな。その他、無線LAN以外の部分では、一部をギガビットイーサネットに変更することを検討すべきではないかな。インターネット経由のデータのやり取りを減らすために、客先へ行く前に、ファイルサーバからモバイル端末に、カタログデータをダウンロードしておきたいのだが。 G君:そうですね。APの設置と併せて検討してみます。 [Webアプリケーションの改修]  次にG君は、Webアプリケーションの改修について検討した。G君が考えた、モバイル端末とWebサーバ間の送受信シーケンスを、図2に示す。 &ref(2012AUSCPM103_02.png)  従来、F社のクライアント端末は同一機種のPCだけであり、Webアプリケーションでは、セッション管理にクッキーを利用していた。&u(){今回導入するノートPCとモバイル端末は、画面の大きさやブラウザの種類など、様々な仕様となっている}。また、それらのブラウザの中にはクッキーを受け入れないものがあることから、G君は、Webアプリケーションがブラウザに送るURLに、パラメタとしてSIDを埋め込む方法を採用することにした。これを【 オ 】という。さらに、G君はモバイル端末を使って、インターネット経由の受発注処理を受け付けるようにするため、必要と思われる通信はSSLを使用することにした。  図2を検証したH氏は、Webサーバの負荷を軽減するために、SSLをWebサーバ以外の機器に実装するよう、G君に指示した。さらに、H氏は、セキュリティ上の問題があることから、SIDの付与に関して改善すべき点があることを指摘し、G君はH氏の指摘に従って、見直しを実施した。  G君の検討結果を反映して、F社のモバイル受発注システムは無事完成し、順調に稼働した。 &aname(設問,option=nolink){設問1} 本文中の【 ア 】~【 オ 】に入れる適切な字句を答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問1-1]] 設問2 [無線LANの設計]について(1)~(3)に答えよ。 >(1) 本文中の下線①を実現する、フレームアグリゲーションの仕組みを、25字いないで述べよ。。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問2-1]] >(2) 本文中の下線②でG君が指摘した、フレームアグリゲーションの影響とはどのようなものであると考えられるか。40字以内で具体的に述べよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問2-2]] >(3) H氏が指摘した、ギガビットイーサネットに変更する区間を2か所、図1の機器名を用いて答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問2-3]] 設問3 [Webアプリケーションの改修]について、(1)~(4)に答えよ。 >(1) 本文中の下線③に対応するための、Webアプリケーションの改修内容を40字以内で述べよ。また、その場合に、Webアプリケーションが参照するHTTPリクエストのヘッダ部のフィールドの名称を答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問3-1]] >(2) H氏がG君に指示した、SSLを実装すべき機器名を、図1から一つ選んで答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問3-2]] >(3) H氏が指摘したセキュリティ上の問題を、30字以内で述べよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問3-3]] >(4) SIDの付与に関するH氏の指摘に従って、G君が実施した見直しの内容を、35字以内で述べよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問3-4]]
* 問3 標的型攻撃メールへの対応に関する次の記述を読んで、設問1~3に答えよ。  Z社は、従業員数300名の家具卸売会社であり、メーカ10社から商品を仕入れ、小売店20社に販売している。Z社のインターネット接続環境はインターネット上のWebサイトにアクセスしたり、電子メール(以下、メールという)を送受信したりしている。メールの送受信のために、インターネットドメイン名z-sha.co.jpを取得している。z-sha.co.jpのゾーン情報は、外部業者の保有するDNSサーバに登録し、管理を委託している。 &ref(2012AUSCPM103_01.png) #divclass(blackdiv){{ ・PC > PCからのインターネット利用は、ブラウザによるWebアクセスと、メールクライアントによるメール送受信に限定する。 ・AUT > 従業員のアカウント管理用ディレクトリを保有する。DNSサーバとして、社内で利用するイントラネットドメインのゾーン管理を行い、社内のPCに対して、社内サーバのFQDNの名前解決を提供する。 ・PRX > PCからのインターネットへのWebアクセスを中継する。WebサイトからPCにダインロードされるファイルのうち、暗号化されていないものに対してウイルススキャンを行う。 ・MX2 > 社内向けメールサービスを提供する。従業員は、メールクライアントからメールの送受信を行う。MX2は各従業員のメールボックスを管理する。 ・MX1 > 社外のメールサーバとMX2間のメール転送を行う。暗号化された添付ファイルを除くメールのウイルススキャン、及びウイルスを検知したメールの隔離を行う。 ・FW > 社内とインターネットとの間の通信制限を行う。具体的には、社内とインターネットとの間の通信は次の3種類だけを許可する。 >・PCからPRX経由のインターネット上のWebサイトへのアクセス。 >・MX1とインターネットとの間のメール転送 >・PRX及びMX1からインターネットへのDNS通信 > 社内とインターネットとの間の通信には、グローバルIPアドレスz.y.x.1をNATアドレスとして使用する。 }} 注記 上記のサーバ及びPCにはウイルス対策ソフトが導入されている。 ** 図2 Z社のインターネット接続環境の概略 [不審なメールへの対応]  Z社では、セキュリティ強化のために、従業員教育に力を入れており、次の点について繰返し研修を行っている。 ・不審な添付ファイルは開かないなどのメールの閲覧に関する注意事項 ・不審なメールが届いた場合の、社内のセキュリティデスクへの通報手段 ・PC環境の適切なアップデート方法  ある日、営業部のA君からセキュリティデスクに対して、次のような通報があった。”メーカY社のB氏のメールアドレス(b-shi@y-sha.co.jp)からメールが届いたが、直前までY社内でB氏と打合わせをしており、疑念を抱いた。そのメールは、記載されている社名、部署名、氏名及びメールアドレスが全て正しかったが、念のためB氏に確認したところ、ヤスリ送信していないとのことだったので、不審なメールであると判断した。”  なお、Y社には、メールサーバを含む情報システムを国内で運用している。  メールには文書ファイルが添付されていたが、A君は、日頃の研修を思い出し、添付ファイルを開かずに、セキュリティデスクに通報していた。さらに、この添付ファイルを開くためのパスワードだと記入されたメールを直後に受信したので、それもセキュリティデスクに報告した。1通目の不審なメールのヘッダを図3に示す。 #divclass(blackdiv){{ Return-Path: <b-shi@y-sha.co.jp> Delivered-To: a-kun@z-sha.co.jp Received: from mx1.z-sha.co.jp(mx1.z-sha.co.jp [□□.△△.○○.▽▽]) &nbsp(10);by mx2.z-sha.co.jp (smtp) with ESMTP id ■■ &nbsp(10);for <a-kun@z-sha.co.jp>; Fri, 27 Jan 2012 17:38:12 +0900 (JST) Received: from smtp.y-sha.co.jp (unknown [80.◎◎.◇◇.☆☆]) &nbsp(10);by mx1.z-sha.co.jp (smtp) with ESMTP id ▲▲ &nbsp(10);for <a-kun@z-sha.co.jp>; Fri, 27 Jan 2012 17:38:10 +0900 (JST) Received: from mail.y-sha.co.jp(localhot [127.0.0.1]) &nbsp(10);by smtp.y-sha.co.jp (smtp) with ESMTP id ●● &nbsp(10);for <a-kun@z-sha.co.jp>; Fri, 27 Jan 2012 9:37:58 +0100 (CET) Date: Fri, 27 Jan 2012 9:37:58 +0100 Message-ID: <▼▼> From: b-shi@y-sha.co.jp To: a-kun@z-sha.co.jp Subject: ◆◆ }} 注記1 Y社のインターネットドメイン名はy-sha.co.jpである。 注記2 図中の□□、△△、○○、▽▽、◎◎、◇◇、☆☆は特定の数字を表し、■■、▲▲、●●、▼▼、◆◆は特定の英数字と記号を含むASCII文字列を表す。 ** 図3 1通目の不審なメールのヘッダ  セキュリティデスクで図3のヘッダを調べ、不審な点として、【 a 】と【 b 】から、偽メールと判断した。ただし、ヘッダは、途中で書き換えられた機能性を否定できないことと、【 b 】については、経由するサーバの設定が必ずしも正しいとは限らないことの2点から、悪意のある攻撃メールの疑いはあったが、そうだと断定はできなかった。  セキュリティデスクは、支援契約を結んでいるセキュリティ専門会社に、添付ファイルとパスワードを提示し、調査を依頼した。後日、添付ファイルは、マクロ機能を使ったスパイウエアであることが判明した。 [メールアドレスの偽装と対策]  しばらくたったある日、今度はY社情報システム部からA君に対して、”あなたが差出人の不審なメールが届いた。そのメールを添付したので、確認して欲しい”という問合わせメールが届いた。添付されていたメールは、A君が開いて確認すると、確かにA君が差出人になっていたが、心当たりのないものだった。そのメールには添付ファイルはなかったが、本文に社外サイトへのリンクが記入されていた。A君がリンクをたどったところ、やはり心当たりのない社外サイトであった。A君はこの事態をセキュリティデスクに通報した。  セキュリティデスクで調査した結果、何者かがA君を装った偽メールをY社に送信し、不審サイトに誘導しようとしたと判断した。Y社に調査結果を連絡するとともに、セキュリティ専門会社になどにも連絡した。  Z社では、相次ぐ偽メールに危機感が高まり、情報システム部が中心になって、メールアドレスの偽装について対策を強化することになった。情報システム部のP部長は、まず、送信ドメイン認証技術についての検討をS主任に指示した。  S主任は検討した結果をP部長に報告した。次は、その時のP部長とS主任の会話である。 P部長:メールアドレスの偽装はどのように阻止すればよいのだろうか。 S主任:当社のメールアドレスを偽装したメールの発信を、技術的対策で阻止することは難しいと思います。しかし、送信ドメイン認証技術を使えば、当社から正規に送信されたメールかどうかを、受信側で検証できます。ただし、当社が採用した送信ドメイン認証技術に、受信側のメールサーバが対応している必要があります。送信ドメイン認証技術の候補としては、普及率を考慮してSPF(Sender Policy Framework)がよいと思います。Y社をはじめとする主要取引先と、導入について協議してみてはどうでしょうか。 P部長:なるほど。SPFの導入に際して、どんな作業が必要になるのかね。 S主任:z-sha.co.jpのゾーン情報を管理しているDNSサーバに、図4に示すTXTレコードを登録します。当社のメールサーバの設定変更は不要です。 P部長:偽装したメールかどうかはどのように判定するのかね。 S主任:受信側のメールサーバが、【 c 】中のSMTPの【 d 】コマンドの引数で指定されたアイデンティティのうちドメイン名の部分を基に、DNSサーバに問合せを行い、SMTP接続元のIPアドレスと比較します。 P部長:分かった。メールを頻繁に送受信する取引先と協議を始めることに使用。 #divclass(blackdiv){{ z-sha.co.jp. IN TXT "v=spf1 +ip4:【 e 】 -all" }} ** 図4 登録するTXTレコード [標的型攻撃への対策]  P部長とS主任は、送信ドメイン認証技術の導入を進める一方、標的型攻撃への対策についても検討を行った。 P部長:今回のA君の対応はどうだったかな。 S主任:A君は研修を熱心に受け、この前の不審なメールへの対応は万全でした。しかし、今回のY社情報システム部からの問合せメールについては、&u(){①A君の対応は不適切でした}。今回は幸運でしたが、被害が出る可能性がありました。Y社からの問合せなので油断したのかもしれません。 P部長:標的型攻撃の恐ろしいいところだな。しかも、攻撃が巧妙化していけば、阻止しようとする対策だけでは限界がある。もし攻撃が成功したとしても被害を最小限に留めるための対策も必要になる。 S主任:典型的な標的型攻撃では、(A)ウイルスが、様々な方法で社内に侵入し、(B)社内で感染を拡大させ、(C)感染したPC及びサーバのアクセス権を入手して情報収集を行います。このとき、ウイルスの活動によって異常なトラフィックが発生したり、PC又はサーバが異常な振る舞いをしたりすることもあります。その後、(D)収集した情報をネットワーク経由で攻撃者に報告します。 P部長:そうだな。このような被害の拡大をどこかで断ち切れるように対策を強化していこう。 S主任:はい。(A)については、MX1及びPRXにウイルス対策ソフトを導入しており、(B)についてはPC及びサーバにウイルス対策ソフトを導入しています。(C)については&u(){②PC又はサーバの監視強化}を検討します。(D)は、バックドア通信と呼ばれるものですが、対策は簡単ではありません。 P部長:つまりどういうことかね。 S主任:バックドア通信については、&u(){③当社のネットワーク設定で既に遮断できる通信もあります}。しかし、例えば、ウイルスがWebアクセスの通信パターンを模倣して行う通信については、現在のところ防げません。これに関しては、&u(){④更なる対策}を検討していきます。 P部長:そうか、引き続き、バックドア通信について対策を検討してくれ。  Z社では、こうした議論を踏まえ標的型攻撃への対策の強化を進めた。 &aname(設問,option=nolink){設問1} [不審なメールへの対応]について、本文中の【 a 】、【 b 】に入れる適切な字句を解答群の中から選び、記号で答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問1-1]] >>ア Y社が国内で運用しているはずのメールサーバのタイムゾーンが、日本ではなく海外になっている点。 >>イ Y社とZ社間で中継サーバを経由した記録がなく中間経路を隠蔽する改ざんが行われている点。 >>ウ Y社のメールサーバのアドレスが、Y社のアドレスではなく、かつ、DNS参照が”unknown”になっている点 >>エ Z社のメールサーバのローカルアドレスではなく、Z社のグローバルアドレスが参照されており、NAT変換が無視されている点 設問2 [メールアドレスの偽装と対策]について(1)、(2)に答えよ。 >(1) 本文中の【 c 】、【 d 】に入れる適切な字句を解答群の中から選び、記号で答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問2-1]] >>ア EXPN >>イ MAIL FROM >>ウ RCPT TO >>エ VRFY >>オ メールエンベロープ >>カ メールボディ >(2) 図4中の【 e 】に入れる適切な字句を図1~3中から選び答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問2-2]] 設問3 [標的型攻撃への対策]について、(1)~(4)に答えよ。 >(1) 本文中の下線①について、A君の対応のうち、添付されていたメールを不用意に開いた点以外の不適切だった点を20字以内で述べよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問3-1]] >(2) 本文中の下線②に示したPC又はサーバの監視強化にはいくつかの方法が考えられる。監視強化のためのシステムを導入する場合、導入するシステムの名称及び設置場所を10字以内で答えよ。また、そのシステムで監視すべき事象を15字以内で答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問3-2]] >(3) 本文中の下線③で示したネットワーク設定を、図1中の機器名を二つ以上用いて、40字以内で具体的に述べよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問3-3]] >(4) 本文中の下線④で示した更なる対策として考えられる具体的な手段を、40字以内で述べよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問3設問3-4]]

表示オプション

横に並べて表示:
変化行の前後のみ表示: