• atwiki
  • まとめwiki
  • 情報処理試験まとめ/情報セキュリティスペシャリスト試験の勉強法まとめ/午後1&2対策の編集履歴ソース
「情報処理試験まとめ/情報セキュリティスペシャリスト試験の勉強法まとめ/午後1&2対策」の編集履歴(バックアップ)一覧に戻る

情報処理試験まとめ/情報セキュリティスペシャリスト試験の勉強法まとめ/午後1&2対策 - (2016/04/18 (月) 13:18:56) のソース

&topicpath()&aname(top)
#divclass(pageTitle){情報セキュリティスペシャリスト 午後1&2対策}
**目次
#contents_line(level=3,sep= / )
**関連ページ
#ls3(情報処理試験まとめ)
**初めに
 &color(red){2016年4月現在書きかけです。書きかけ途中でも公開して欲しいという要望があったため暫定公開中。}
 モバイル版のページが表示される方は見やすいPC版からどうぞ。画面下部の「PC版はこちら」をクリック
**参考書など
***参考書の種類について
 情報セキュリティスペシャリストの参考書は、主に3種類にわかれる。
 主に学習をメインとした学習用参考書、過去問の解説に特化した過去問題集。さらに学習用参考書+直近の数年の過去問題を掲載したハイブリッドタイプだ。
 情報セキュリティスペシャリストでは、同じような技術に関する出題がかなり多いため、学習用参考書とともに過去問を解説した問題集がかなり重要になると思う。
 従って知識を得るための学習用参考書と、過去問題集をそれぞれ購入し、学習用参考書で知識を得て、過去問題集で実践し問題になれることが望ましい。
 ハイブリッドタイプは参考書のページ数にもよるが、過去問解説が掲載されているぶん技術に関する説明が少なくなってしまうのであまりお勧めできないが、なるべく少ない金額で受験したい場合には有効だろう。
***学習用参考書
 学習用参考書としてのお勧めは&html(<a  href="http://www.amazon.co.jp/gp/product/4798143197/ref=as_li_ss_tl?ie=UTF8&camp=247&creative=7399&creativeASIN=4798143197&linkCode=as2&tag=nikon1b-22">情報処理教科書 情報セキュリティスペシャリスト</a><img src="http://ir-jp.amazon-adsystem.com/e/ir?t=nikon1b-22&l=as2&o=9&a=4798143197" width="1" height="1" border="0" alt="" style="border:none !important; margin:0px !important;" />)と&html(<a  href="http://www.amazon.co.jp/gp/product/4774178063/ref=as_li_ss_tl?ie=UTF8&camp=247&creative=7399&creativeASIN=4774178063&linkCode=as2&tag=nikon1b-22">情報セキュリティスペシャリスト合格教本</a><img src="http://ir-jp.amazon-adsystem.com/e/ir?t=nikon1b-22&l=as2&o=9&a=4774178063" width="1" height="1" border="0" alt="" style="border:none !important; margin:0px !important;" />)だ。これらは主に知識を得るための内容に特化しており、学習用には最適と思われる。どちらが好みかで選択しよう。
***学習用参考書一覧
#html2()
{
<iframe src="http://rcm-fe.amazon-adsystem.com/e/cm?lt1=_blank&bc1=000000&IS2=1&bg1=FFFFFF&fc1=000000&lc1=0000FF&t=matowiki-22&o=9&p=8&l=as4&m=amazon&f=ifr&ref=ss_til&asins=4798143197" style="width:120px;height:240px;" scrolling="no" marginwidth="0" marginheight="0" frameborder="0"></iframe>
}
#html2()
{
<iframe src="http://rcm-fe.amazon-adsystem.com/e/cm?lt1=_blank&bc1=000000&IS2=1&bg1=FFFFFF&fc1=000000&lc1=0000FF&t=matowiki-22&o=9&p=8&l=as4&m=amazon&f=ifr&ref=ss_til&asins=4774178063" style="width:120px;height:240px;" scrolling="no" marginwidth="0" marginheight="0" frameborder="0"></iframe>
}
#html2()
{
}
***過去問題集
 情報セキュリティスペシャリストでは過去問の演習が主な学習となる。そのため自分が解いた過去問についてどのように解答を導きだしたのかを解説してくれる過去問題集は非常に重要だ。これは他の区分の試験でも同様で、過去問を解いて慣れたり、言い回しを覚えたりする必要があるので、できるだけ過去問題の解説の多い参考書を選択することが合格への近道となる。
 しかし情報セキュリティスペシャリストでは、多くの過去問を掲載している学習用参考書は残念ながら存在しない。そのため学習用参考書とあわせて過去問題集を購入しなければ過去問解説を手に入れることができない。なので、学習用参考書とともに過去問題集は必ず購入するようにしよう。
 なお一部の過去問題集ではIPAの解答に準拠していないオリジナルの解答を掲載している問題集がある。IPAが実施する試験においては、IPAの出題意図を考えIPAの求める正解を解答する必要があるためIPAの解答に準拠した解説を掲載している問題集を選んだほうがいい。
 これらを考慮すると現時点で実用に耐えうる過去問題集は&html(<a  href="http://www.amazon.co.jp/gp/product/B00G9QJ69U/ref=as_li_ss_tl?ie=UTF8&camp=247&creative=7399&creativeASIN=B00G9QJ69U&linkCode=as2&tag=nikon1b-22">情報処理教科書 情報セキュリティスペシャリスト 過去問題集</a><img src="http://ir-jp.amazon-adsystem.com/e/ir?t=nikon1b-22&l=as2&o=9&a=B00G9QJ69U" width="1" height="1" border="0" alt="" style="border:none !important; margin:0px !important;" />)のみである。しかし残念ながら情報セキュリティスペシャリスト過去問題集は発行年度が古く最新本でも平成25年春までしか過去問が掲載されていない。
 そこで学習用参考書は過去2年分以上の過去問題が掲載されている参考書を購入すれば、できる限り多くの年度の過去問解説を手に入れることが可能となる。参考書や問題集を購入する場合には、どの年度の過去問が掲載されているか、IPAに準拠した解説であるかどうかを把握して購入するようにしよう。
***過去問題集一覧
#html2()
{
<iframe src="http://rcm-fe.amazon-adsystem.com/e/cm?lt1=_blank&bc1=000000&IS2=1&bg1=FFFFFF&fc1=000000&lc1=0000FF&t=matowiki-22&o=9&p=8&l=as4&m=amazon&f=ifr&ref=ss_til&asins=B00G9QJ69U" style="width:120px;height:240px;" scrolling="no" marginwidth="0" marginheight="0" frameborder="0"></iframe>
}
**勉強テクニック
***知識エリアの絞り込み
 情報セキュリティスペシャリストの試験では、おおまかに以下の分野に分かれて出題される。
-システム設計
-ハードウェア
-ソフトウェア
-運用管理
-ネットワーク
-プログラミング
-データベース
-監査
 これらが単独で出題されるわけではなく、関連する形で複数の分野が出題されるので基本的には全般的な知識が必要になる。しかし、この中でも特に頻出な分野がある。それが以下である。
-ネットワーク(ファイアウォール、プロトコル、DNS、SMTPなど)
-運用管理(ログ管理、アクセス制御、インシデント対応、アカウント管理、機密管理など)
-システム設計(暗号、認証、デジタル署名、マルウェア対策など)
-ソフトウェア(ウィルス対策ソフト、ブラウザなど)
 特にこれらについては重点的に学習するようにしよう。
 また知識エリアの中でも比較的、実務経験がないと難しいと思われるプログラミングやWebアプリケーションにおける対策、法律的な設問が多くなる監査などについてはスルーしてしまうという手もあるだろう。ただし年度によっては両方とも出題される可能性もあるので、そのあたりのリスクは受容しなければならない。
***午後1&午後2の勉強方法
 基本的には過去問を解くことで学習をしていく。問題と解答シートを必ずダウンロードし、問題に関しては印刷して解答するようにしよう。なお、このとき必ず設問を選択するところから開始すること。午後2であれば設問1と設問2をしっかりと見比べて、どちらかを選択し、そして完全に解答することまでを2時間以内で行うように学習しよう。どちらの設問を選択するかを決定する能力も磨くことが重要だ。
 また情報セキュリティスペシャリストの試験では問と問題文を頻繁に行き来して解答していくことになるが、これはPC上でPDFではとても問題文が読みにくい。時間もかかるし、正確な解答時間の計測に不向きなので可能であれば印刷するようにしよう。
 また問によっては解答シートをみないと、どのような解答をしなければよくわからないような出題もある。例えば「理由を2つ。またその原因を20文字以内でそれぞれ説明せよ」といった出題だ。解答シートまで印刷する必要はないが、こちらはダウンロードしてPCの画面に表示し、どのような解答を求められているか確認して演習するようにしよう。
***特に学習しておきたいテクノロジ
 その中でも特に頻出するテクノロジなどが存在する。そのためそれらは特に重点的に学習するようにしよう。ここでは頻出技術、特に学習すべきテクノロジについて記述しておく
#divclass(h5) {特に学習しておきたいテクノロジ一覧 }
-http over SSL/TLSの仕組み
-プロクシの仕組み
-SMTPサーバの仕組み
-公開鍵暗号の仕組み
-PKI(ディジタル証明書、サーバ証明書、クライアント証明書、電子署名、認証局)の仕組み
-DNSの仕組み
-ファイアーウォールによるフィルタリングルールの仕組み
-電子メールによる迷惑メール対策や暗号化の仕組み
***午後1&午後2の復習方法
#divclass(h5) {解答できなかった理由のパターン }
 情報セキュリティスペシャリストで解答できないパターンは概ね以下の3通りにわかれる。
-知識がなかった
-怪しいと思うことができなかった
-問題文のヒントに気がつかなかった
 「知識がなかった」というのは、記述された内容や技術に関する知識がなくまったく解答できなかったパターンだ。「怪しいと思うことができなかった」はその技術や運用方法におけるセキュリティ的な問題点に気がつくことができなかったパターンで、「ヒントに気がつかなかった」というのは問題文の中にヒントが記述されておりそのヒントによって解答がかなり狭まるのに、そのヒントに気がつかなかったためまったく見当違いの解答をしてしまうようなパターンである。
 演習して間違ってしまった問題については、おおむね上記のパターンに収まると思うので、以下のような復習方法で知識を高めておいて欲しい。
-知識がなかった
--知らない技術やテクノロジ、運用方法、法律などに関しては学習用参考書などを利用にしてその分野の知識を得るようにしよう
-怪しいと思うことができなかった
--それぞれの技術についてセキュリティ的な問題点が潜んでいる可能性を思い浮かべることができるようにしておこう。具体的には本ページの下部の解答テクニックに詳しく記述してあるので参考にして欲しい。
-問題文のヒントに気がつかなかったり、ヒントを間違えた
--問題文にヒントがある場合は演習後にそのヒントのあった部分にアンダーラインを引いて、なぜそこに気がつくことができなかったのかを考え、その対策を検討し、次の演習に備えるようにしておこう。
#divclass(h5) {ヒントに気がつかなかったり、ヒントを間違えた場合 }
 問題文の中のヒントに気がつかなかった場合は大きな得点源を失うことになる可能性が高い。そのためヒントを見逃さないことは非常に重要だ。従って確実にヒントを見つけておく必要がある。
 ヒントは文中にさらっと軽く書いてあることが多いためどうしても見逃してしまう可能性があるわけだが、そのあたりは集中してとにかく見逃さないようにしよう。
 見逃してしまった場合は以下の方法で復習をして欲しい。まずはヒントとなる文章中にアンダーラインを引いておく。ヒントを間違えた場合はその間違ったヒントの部分にもアンダーラインを引こう。そしてその章を読み返す。そしてなんでヒントに気がつかなかったのか、ヒントを間違えてしまったのか確認して分析しよう。そして次回に決してミスをしないようにしよう。
**解答テクニック
***問題文を最初から順番に理解しながら読む
 当たり前のことだが、問題文中には様々なヒントが隠されているので、文章をよく理解しながら読んでいくことが重要だ。ちょっとしたことがヒントになっていることもあるので、隅々まで読み疑問に感じたらチェックをしておこう。
 また設問は問題文の章ごとにまとめて順番に答えさせるような構成になっていることが多い。問題文を最初から最後まで一気に読もうとすると最初のほうの問題文を忘れてしまうし、あとから読み返すのに時間がかかってしまう。そのため回答する際には、まずは設問を確認し、どこまで読めばその設問の回答が可能なのかを確認しよう。そしてそこまで読んだら問題文を最後まで読まずに設問に回答をしてしまおう。設問は章単位で完結しており、次の章を読まなければ回答できないような出題のされ方はしないため、問題文を読みながら回答できる時点で設問に回答してしまったほうが問題文の内容をよく覚えているので、より正確に回答できるし、問題文を読んでいて疑問に思った内容も忘れずに済むので効果的だし得点もUPする。
***単語を聞いたら怪しいと思うことが重要
 情報セキュリティスペシャリストの問題文では、午後1、午後2ともセキュリティに問題が発生しそうな運用形態を文章で説明してその問題点を回答させようとしたり、システムを変更する際に問題が発生しそうなリスクを考えさせようとしている。そのため、問題文を読んでいて、ある技術についての単語を見つけたときに、その技術に関してセキュリティ上発生しうる問題点を思いつくことが重要となる。
 具体的には、例えばDNSという単語をみつけたりネットワーク構成図にDNSの存在を見つけたとき、DNSならではの攻撃手法を思い出し、それについての対策をしているかどうかというチェックをしながら問題文を読んでいく。そうすると問題文中に不自然な説明や発生しうるセキュリティ上の対策をしていない場合があることがわかる。そのようなときはその部分が設問の回答になっていたり間接的に関係している可能性が非常に高い。
 従って、各技術について発生しうるリスクをどれだけ知っているかが合格するために非常に重要となる。その内容は具体的には以下のようなリスクを思い浮かべるようにすることが重要となる。なのでまずは、各技術における発生しうるリスクについて下記のリストを暗記してみてほしい。
#divclass(h5) {プロキシ }
#divclass(h6){SSL/TLS}
 プロキシで通信内容などについてウィルススキャンやURLでフィルタリングをしてセキュリティを高めたい場合がある。しかしSSL通信では暗号化されているためプロキシでは通信内容をスキャンすることができない。プロキシでウィルススキャンやフィルタリングするというワードがあった場合、SSL通信時にはどのように対応しているかを確認する必要がある。
#divclass(h6){ウィルス定義ファイル}
 プロキシは一種のキャッシュサーバの役割をすることがある。例えばウィルス定義ファイルをネットからダウンロードさせるとき、もしプロキシが古い定義ファイルをキャッシュしていた場合には問題となる可能性がある。
#divclass(h6){ログの記録}
 インターネットと通信するために必ずプロキシを経由しなければならない場合、従業員のPCがマルウェアに感染してしまった場合、マルウェアからの通信ログがプロキシに残っている可能性がある。そのためプロキシでは通信ログを残すような設定にされているかどうか重要である。また何か異常な通信が発生している場合、プロキシの通信ログを分析することで何が原因かわかる可能性もあるので、ログという言葉がでてきた場合には注意が必要である。
#divclass(h6){フィルタリング}
 プロキシにフィルタリング機能があるなどという説明が問題文中にある場合、例えば問題になりそうなURLがあった場合に通信をブロックしたり、特定のWebサイトを閲覧できないようにするといった回答を求められる場合があるのでそのあたりに注意して問題文を読む必要がある。
#divclass(h6){https通信対応機能}
 http over TLS(https)では通信内容が暗号化されているため、通信内容でURLフィルタリングやウィルスチェックを行うことができない。そのためプロキシでいったん通信内容を復号化し、内容を確認したら再暗号化しデータを通過させる必要がある。
 httpsではブラウザが生成した共通鍵をサーバ側が提供するサーバ証明書に添付されている公開鍵で暗号化しサーバに送り、サーバ側ではその共通鍵でデータを暗号化してデータのやりとりを行う。しかし、これではプロクシには共通鍵はわからない。そのためhttps通信に対応しているプロクシは、https通信時には自身が共通鍵をサーバの公開鍵で暗号化しサーバとプロクシの間でhttps通信を行う。プロクシでは受信したデータを復号化し通信内容を確かめるわけだ。
 しかし、プロクシ~PCの間はデータが暗号化されないのでプロクシ~PCの間はプロクシがサーバ証明書をPCのブラウザに提供する形でサーバの代理のように動作し通信を行う。しかしこれでは、ブラウザに表示されるサーバ証明書はプロクシサーバのサーバ認証によるディジタル証明書になってしまう。本当に接続したいと思って接続したサーバであるかどうかはブラウザに表示される証明書では確認不可能になってしまう。
 このあたりどのように対応しているのかを注意して問題を読んでいこう。
#divclass(h6){}
#divclass(h5) {公開鍵暗号 }
#divclass(h6){秘密鍵の流出}
 公開鍵暗号の秘密鍵が流出によって発生する問題は、なりすましや改ざんが可能になるということ念頭においておこう。
#divclass(h6){秘密鍵を渡す相手の確認}
 せっかくの公開鍵暗号でも秘密鍵やクライアント証明書を別の人に渡してしまっては意味がない。秘密鍵やクライアント証明書を申請によって発行し、他人に渡す場合にはその相手がちゃんと渡したい本人であるかどうか確認することが重要。確認するのは本人に来てもらうか、上司が渡すという方法がある。本人しか利用できないメールアドレスで渡すという方法もあるが、この場合はメールが盗聴されていたり、なりすましの可能性もあるので、そのあたりは文意で判断するようにしよう。
#divclass(h6){秘密鍵の取り扱い}
 従業員が退職したり異動した場合、その秘密鍵や証明書を利用できないようにしておかないと、その従業員本人や利用していたPCから秘密鍵や証明書を取り出してなりすましや改ざんが可能になってしまう。そのため退職したり職務権限に変更が発生した場合、PCや端末の陳腐化による破棄するときには、秘密鍵や証明書を無効にしたり、PCから安全に秘密鍵や証明書を削除したりする必要がある。
#divclass(h6){}
#divclass(h5) {ウィルス対策ソフト }
#divclass(h6){定期更新}
 いくらウィルス対策されていてもウィルス定義ファイルが定期的に更新されていなければ、0day攻撃を受けてしまう可能性が高くなる。どの程度の頻度で定義ファイルを最新のものにしているかは注意しなければならない。
#divclass(h6){スキャン間隔}
 ウィルス定義ファイルが最新のものでも、スキャンをしなければウィルスは発見されない。そのためリアルタイムスキャンをしているか、フルスキャンをどの程度の頻度で行っているかを頭に置きながら問題文を読む必要がある。リアルタイムなスキャンをしていないとか、フルスキャンを週に一度しかしていない場合は、それが回答になる可能性がある。
#divclass(h6){SMTPスキャン}
 メール送受信時にサーバ側でウィルススキャンをするのがSMTPスキャンだ。メールサーバで送信されるメールに対してウィルススキャンをしているかどうかは問題となる可能性があるので、そのあたりを考慮して問題文を読んでいこう。
#divclass(h6){POP3スキャン、IMAP4スキャン}
 PCやモバイルなどでのメール受信時に行うのがPOP3スキャン、IMAP4スキャンだ。サーバ側だけでなくPC側でも対策しているかどうか問題文をよく読もう。
#divclass(h6){更新されない可能性の検討}
 ウィルス定義ファイルは何らかの理由で更新されない可能性がある。例えばPCを長期間起動していない場合や、LANケーブルを接続していなかった場合、ネットワークがインターネットに接続されていない状態のときだけ使用するPCがある場合などである。もしウィルス定義が更新されていないPCが見つかったなどの記述があったらこの可能性を検討して問題文を読んでみよう。もし長期間起動しないPCがある可能性を臭わしている場合には、そのPCの定義ファイルが古いもののままである可能性があるので、そのあたりを念頭に問題文を読み進めよう。
#divclass(h6){}
#divclass(h5) {セキュリティパッチ }
#divclass(h6){脆弱性やセキュリティパッチの定期的な確認}
 いくらセキュリティパッチが公開されていても、その存在を知らなければ意味がない。そのためポリシーにセキュリティパッチや脆弱性発見の情報を定期的に確認するようになっていたり、責任者が毎日確認するなどの対策がとられているかどうかを考えながら読み進めることが重要だ。
#divclass(h6){パッチの適用状況の確認}
 パッチがあっても適用されていなければ意味がない。自動更新される設定になっているか、使用者が毎日確認して適用するようなポリシーになっているかどうかを念頭に読み進めていこう。またしっかり適用されているかどうか確認するような仕組みがあるかどうかも重要だ。そのためには管理サーバなどでセキュリティパッチの適用具合をしっかり記録しているかどうかなどの確認をしながら問題文を読んでいこう。
#divclass(h6){適用されない可能性}
 こちらもウィルス定義ファイルと同様にしばらく起動していないPCなどではセキュリティパッチが適用されていない可能性がある。
#divclass(h6){セキュリティパッチにより発生する可能性}
 セキュリティパッチのインストールによっては何かしらの不具合がシステムに発生する可能性がある。そのためセキュリティパッチを導入する場合には、データのバックアップを取得したり、テスト環境で導入してテストしてから本番環境に導入したり、他社の動向を確認するなどして導入しなければならない。
#divclass(h6){}
#divclass(h5) {DNS }
#divclass(h6){オープンリゾルバの禁止}
 DNSは再帰的な問い合わせを許可していると攻撃に使われる可能性がある。DNSがネットワーク内にあったら再帰的な問い合わせを許可しているかどうかを疑いながら問題文を読み進めよう。
#divclass(h6){DNSSEC}
 問い合わせ元が正規のDNSサーバかどうかを確かめる方法は、いまのところDNSSECしかない。DNSといえばDNSSECというぐらい頻出ワードなので覚えておこう。
#divclass(h6){}
#divclass(h5) {DMZ }
#divclass(h6){DMZから社内LANへの通信は原則禁止}
 DMZは外部に公開しているサーバで、内部と外部を切り離すために存在している。外部に公開しているサーバが乗っ取られた場合、内部のサーバにまで侵入されてしまう可能性がある。そのため基本的にはファイアウォールを利用してDMZから内部のLANへの通信は遮断し、必要なポートだけ通過させることが基本になる。そのためファイアウォールの設定で必要なポート以外、DMZから内部LANに信号が通過可能な設定になっているのは問題となる。そのためどのようなフィルタリングルールになっているかそのあたりを確認しながら読むことが重要である。
#divclass(h6){キッシュDNSとコンテンツDNSの切り離し}
 ネットワーク構成図をみたとき、キャッシュDNSとコンテンツDNSが別々に設定されているかを確認するようにしよう。もしDMZにDNSサーバが設定されている場合、オープンリゾルバになっていると攻撃の踏み台にされてしまう可能性がある。DNSサーバに対する問題点として攻撃の踏み台にされる可能性を指摘するような設問として出題される可能性があるので、キャッシュDNSが分離されているかどうかは確認するようにしよう。
#divclass(h6){プロキシサーバの設置}
 従業員などが利用するクライアントPCは、直接ネットに接続するよりプロキシサーバを利用したほうが情報の一元管理やログの取得が容易になりセキュリティが高まる。そのためプロキシサーバが設置されていない場合は、その点が設問として出題される可能性があるので念頭に置いておこう。
#divclass(h6){内部メールサーバの設置}
 外部メールサーバを設置し、内部メールサーバに転送することでネット上に公開されているメールサーバに不必要なデータを置く必要がなくなるのでセキュリティが向上する。もし内部メールサーバを設置せず外部サーバを普通に利用している場合、そのサーバに対して攻撃が行われ情報などが盗み出される可能性があるので、そのあたりが設問として出題される可能性がある。
 また内部メールサーバを設置した場合、外部サーバのIPアドレスからのみ内部メールサーバにデータを通過させるように設定してセキュリティを高めることも重要なので、ファイアウォールでそのような設定になっているか念頭に問題文を読んでいこう。
#divclass(h6){}
#divclass(h5) {ファイアウォール }
#divclass(h6){ログの記録}
 ファイアウォールはすべての要となるのでログを残す設定になっていることが重要。残すログは拒否も許可も両方とも残す必要がある。もし拒否だけしか記録されない設定になっている場合、それらは設問として問われる可能性があるので確認しよう。
#divclass(h6){}
#divclass(h5) {無線LAN }
#divclass(h6){盗聴}
 無線LANときたら盗聴の可能性を真っ先に問題文中で確認しよう。特にWEPはセキュリティが低いので突破される可能性がある。
#divclass(h6){勝手にAP化}
 従業員が勝手に行ってしまうこととしてよく出題される。有線LANに勝手に無線APを接続してネットを利用したり、スマホでテザリングして貸与PCをネットに接続してしまう。この場合ポリシーで禁止されているかどうか、技術的な制約がかけてあるかどうかを問題文中で確認しながらら読んでいこう。
#divclass(h6){強度の高い認証}
 無線LANでよくある認証は事前共有キーを利用したWPA2-PSK/AESなどの認証方法だが、これだとすべての人に同じ事前共有キーを設定することになるため、例えば社外の人に一時的に無線接続を許可するとその人のPCに事前共有キーが残ってしまう可能性がある。そうなると問題なので可能であればすべての人に共通の事前共有キーではなく、一人一人に対して行うユーザ認証を行ったほうがいい。そのため事前共有キーというワードがでてきたら、その点が問題として問われる可能性があるので注意しよう。
#divclass(h6){}
#divclass(h5) {ICカード }
#divclass(h6){耐タンパ性}
 ICカードときたら耐タンパ性。なんども出題されている頻出ワードだ。
#divclass(h6){一時的に失った場合の対応}
 ICカードも忘れると利用できなくなってしまう。そのためどうしても一時的に仮利用させたいという仮ICカードを配布する必要がでてくる場合がある。
 その手法としては仮カードに一時的に本人であると設定して利用させたり、権限が縮小された誰でも利用できる共用仮ICカードを使用させるなどという方法がある。
 しかしどちらも場合も、仮カードを利用させようとする時点でしっかり申請した本人であることを確認し、しっかりと貸し出しリスト記録し、さらに使用が終わったらしっかりICカードを取り戻し利用不可能な状態にすると同時に、仮カードを使用しているあいだ忘れてきたカードの使用を一時的に不可能なように設定しておく必要がある。
 そのため仮ICカードを利用させるという内容が問題文中にでてきたら、使用後のカードはどうなっているのか、忘れてきたカードは利用できるのかなどのチェックをしながら問題文を読む必要がある。
#divclass(h6){}
#divclass(h5) {バックアップメディア }
#divclass(h6){暗号化}
 サーバをハッキングしなくてもデータさえ盗み出せばいいのでバックアップメディアは非常に重要な情報源となる。特に情報を持ち出す場合は他人にみられないように暗号化しておく必要がある。これはUSBメモリや外付けHDDなどでも自動に暗号化してくれるようなものであることが望ましい。
#divclass(h6){別の場所に保存}
 バックアップメディアをサーバと同じ場所に保存している場合、災害があると同時に失ってしまう場合がある。なのでバックアップメディアはサーバ室とは別の場所に保管しておくことが望ましい。バックアップがどこに保存されているのか問題文を確認しよう。
#divclass(h6){取り扱う人の問題}
 バックアップメディアをどこか別の場所に保管する場合、それを運ぶ人がどのような人なのかも問題になる。勝手に中身をコピーされ情報が流出する可能性があるからだ。
 なので安易に宅配業者、協力会社の社員、アルバイトなどに運ばせることは問題になる。誰がメディアを運ぶのか問題文で確認しよう。
#divclass(h6){}
#divclass(h5) {サーバ室 }
#divclass(h6){入室への対策}
 サーバ室に誰でも入れるような環境ではサーバ室のサーバのコンソールを利用される可能性がある。そのためサーバ室へは何らかの認証で必要な権限を持った人だけが入れる状態かどうかを問題文から確認しよう。
#divclass(h6){入室者チェック}
 サーバ室に入ったことが記録できるような仕組みの有無も重要なチェックポイントだ。例えばICカードでは他人のカードを利用すれば中には入れてしまう可能性がある。そのため生体認証を利用したり、ICカードの場合は室内に監視カメラを設置するなどして誰が入室したのか確実に記録が残せることが望ましい。
#divclass(h6){}
#divclass(h5) {メール、メールサーバ }
#divclass(h6){送信ドメイン認証}
 メールといえば送信ドメイン認証が頻出技術。メールアドレスのドメインに対して問い合わせを行い、そこからメールを送信するサーバのIPアドレスを取得し、実際にそのサーバから送られたメールであることを確認する方式だ。
 そのためネットワーク構成が変わってメールサーバのIPアドレスが変更になると怪しいメールとして処理されてしまう可能性があるので、ネットワーク構成が変わる場合には注意する必要がある。
#divclass(h6){SMTP AUTH}
 これもよく出題される内容の一つ。SMTP AUTHはメール送信時に認証が必要な方法で、最近はこれを採用している企業が多い。SMTP AUTHのもう一つのメリットはネットワーク内からのメール送信だけでなく、認証が必要なため外部に公開してメール送信にも利用できる点だ。
#divclass(h6){オープンリレー対策}
 オープンリレーを許可していると誰でもメールを自由に送信できるためスパムメールなどの踏み台にされる可能性がある。そのためメールサーバでは受信する場合は自社のドメインに対してのもののみ受け付け、送信する場合は自社のネットワークからのものだけ送信する設定にされている必要がある。
#divclass(h6){添付ファイル}
 マルウェアの送付方法として暗号化したZIPファイルで添付してメール送信するという方法がある。こうすると暗号化されているためファイルの中身をスキャンしてウィルスやマルウェアなどと判断することができない。そのたけ添付ファイルについての対策をどのようにしているか確認しておく必要がある。
#divclass(h6){}
#divclass(h5) {クラウド }
#divclass(h6){盗聴の可能性}
 クラウドを利用すると自社でサーバを運用せずに済むのでリスクを委譲することができる。しかしその反面、セキュリティに関する管理を他社に任せることになるし、クラウドとの通信過程で盗聴される危険性も高まる。
 そのため盗聴防止はどうなっているか、攻撃を排除するための仕組みはどうなっているか、信頼して任せられるクラウド提供会社なのか問題文から理解する必要がある。
#divclass(h6){ハッキングの可能性}
 クラウドでは設定画面などからハッキングされても自社で管理していないので攻撃の痕跡がわからず探知できない場合がある。そうなると何度もパスワードの入力を試行されてしまう可能性が高まってしまう。
 その防止のためにはログイン失敗時のログはどうなっているか、設定画面には特定のIPアドレスでしかアクセスできないようにするなど必要があるが、それがなされているかどうかを確認する必要がある。
#divclass(h6){提供会社の信用}
 クラウドを提供する会社が信頼できる会社かどうかということが問題になる。そのためには認証を受けた会社であるかどうかが指標になると同時に、セキュリティポリシーを確認したり、実際のインシデント発生事例を確認したりする。
 また、セキュリティポリシーを自社で設定して履行させたり、定期的にしっかり守っているかどうかを自社で確認するなど必要があるが、それがされていない場合には問題となる可能性があるので注意しよう。
#divclass(h6){バックアップの問題}
 クラウドを利用すると物理サーバは外部にあるのでバックアップに様々な制約が生じる。例えばネット経由でダウンロードしようとすると盗聴の問題がでてくるし、クラウド提供会社にお願いするとバックアップの管理がどうなっているかわからないので問題だ。
 そのため暗号化したり、自社の社員が定期的にバックアップしにいったり、しっかり認証を受けた信頼のある会社のクラウドを利用するなどの対策が必要となる。そのあたりが問題文に記述されていないと問題にされる可能性がある。
#divclass(h6){}
#divclass(h5) {社内PCの持ち出し、携帯端末の利用 }
#divclass(h6){無くさないなどの教育}
 持ち出し可能なノートパソコンや携帯端末は紛失、盗難の可能性がでてくる。出先では無くさないよう肌身離さないようにする必要がある。
 そのようなことがポリシーに書いていない場合は問題にされる可能性があるので、そのあたりを注意しながら問題文を読む必要がある。
#divclass(h6){許可制にする}
 貸し出し時には申請を得て、まっさらなPCを貸し出すなどの対策をポリシーとして記述されていなければ問題にされる可能性がある。
#divclass(h6){ログオフ、スクリーンセーバー}
 客先でのPCの利用などで離席時に勝手にPCを使われると重要な情報が流失してしまう可能性がある。そのためスクリーンセーバーを設定し回復時には再ログオンしなければならないように設定しておくとセキュリティが高まる。
 ポリシーにこの記述がないと設問で問われる可能性があるので注意が必要だ。
#divclass(h6){紛失時の対策}
 紛失時にどのような対策をすればいいのがポリシーが決まっていないと問題として問われる可能性がある。例えば貸し出し履歴を残し、返却ない場合には問い合わせたり、紛失時に連絡する電話番号を決めておいて連絡し対応するなどの取り決めが必要だ。
 またリモートで端末の中身を自動的に消去するような機能があれば、それを利用しているかどうかも確認したほうがいい。
#divclass(h6){貸し出し履歴の記録}
 持ち出し時には誰に何のために貸し出したのかをリスト化して記録として残したり、余計な情報が無いことを持ち出し前に確認したり、上司に確認させてから貸し出すようにするとセキュリティが高まる。
 このあたりも問題文に記述されているかどうか確認しよう。
#divclass(h5) {PCに対する対策 }
#divclass(h6){クライアント認証}
 特定のPCにしか社内LANに接続できないようクライアント認証を導入するという方法がある。勝手に接続されないような仕組みがあるかどうかは重要なので問題文で確認しよう。
#divclass(h6){USBメモリの利用不可}
 最近はUSBメモリの紛失による情報の流出なども問題になっている。この対策としてポリシーとしてUSBメモリを使わないよう規定したりUSB接続のできないPCを使ったり、自動的に暗号化されるUSBメモリを使うなどが有効になる。
#divclass(h6){設定変更できないような権限}
 管理者の権限を与えてしまうとそのPCであらゆる設定が可能になってしまう。そうするとウィルス対策ソフトを停止させたりして問題になる可能性がある。
 そのため、最小限の権限だけ与えセキュリティに関する設定は変えられないようにしておく必要がある。
#divclass(h6){ワイヤーロック}
 PCにクライアント認証などが導入されている場合、PCを盗まれると秘密鍵や証明書までも盗まれてしまい情報の流出につながる可能性がある。
 そのため、物理的に盗まれないようワイヤーなどでPCを固定することも重要だ。問題文にPC盗難に関する記述があるかどうかを意識して読んでいこう。
#divclass(h6){}
#divclass(h5) {Cookie }
#divclass(h6){セッションハイジャック}
#divclass(h6){}
#divclass(h6){}
#divclass(h5) {Webアプリ }
#divclass(h6){クロスサイトスクリプティング、SQLインジェクション、クロスサイトリクエストフォージュリ}
 これらのWebアプリなど特有の攻撃手法については、どのように対応をしているのか確認しておく必要がある。
#divclass(h6){ログイン失敗時の対策、ブルートフォース攻撃}
 ログイン失敗が何回もあった場合の対策に関する記述にも注意が必要だ。短時間に同じ利用者IDに対して失敗があった場合や、同じIPアドレスから何回も失敗があった場合には管理者に連絡すると同時に機能的に一時停止させるような仕組みが必要である。
 それらの対策がなされているかどうか問題文に記述がないと設問として出題される可能性があるので注意が必要だ。
#divclass(h6){}
#divclass(h5) {アカウント }
#divclass(h6){組織変更時、退職時などの報告}
 権限はできるだけ最小限であることが望ましい。従って移動時にアカウントの権限を見直したり、退職時にアカウントを削除するなどのポリシがあるかどうか問題文で確認しよう。
#divclass(h6){定期的な確認}
#divclass(h6){共有アカウントの禁止}
 アカウントを共有すると誰がどのような操作をしたのか個人を突き止められなくなる。共有アカウントと記述されている場合にはそのあたりが問題にされる可能性があるので注意しよう。
#divclass(h6){}
#divclass(h6){}
#divclass(h5) {ログ }
#divclass(h6){syslog}
#divclass(h6){許可も拒否も保存する}
#divclass(h6){個別のログ取得}
#divclass(h6){異常があったときのエラー通知}
#divclass(h6){ログのフォーマット}
#divclass(h6){}
#divclass(h5) {データセンタの運用 }
#divclass(h6){コールドスタンバイ時の各種設定}
-各種設定ファイルの適用
#divclass(h6){稼働時間}
-稼働していない時間はログが取得できない当
#divclass(h6){}
#divclass(h5) { }
**関連ページ
#ls3(情報処理試験まとめ)
**コメントを残す
- テストの投稿  -- 名前  (2011-08-15 18:20:55)
#comment
----
#right(){&lastmod()&aname(bottom)}
#right(){&trackback()}
目安箱バナー