問 2 2 ロロロ ( H16 春・ SW 問 48 ) Web サービスなどの情報についてのレジストリの仕様であり , 利用者が必要と するサービスの一覧を提供しているものはどれか。 ア SOAP 問 2 3 ロロロ イ UDDI ウ WSCI 工 WSDL 751126 スパイラルモデルに関する記述として , 適切なものはどれか。 アオプジェクト指向アプローチで , 分析 , 設計 , 実装過程を往復しながら試 行錯誤的に開発を進める。 イシステムを独立性の高いサプシステムに分割して , 各サプシステムにおい て , ソフトウェア開発工程を繰り返すたびにリスク分析を行い , 失敗のない 問 24 ロロロ とに開発を進め , 原則として後戻りを認めない。 工要求分析から設計 , プログラミング , テストへと前フェーズの成果物をも 加していく。 ウソフトウェアに対して継続的にバージョンアップを施し , 徐々に機能を追 開発を目指す。 ( H16 春 -SW 問 47 ) J2EE (Java 2 Platform, Enterprise Edition) の構成要素の一つはどれか。 ア CGI 問 25 ロロロ イ HTML ウ JavaScript 工 ServIet ( H16 春 -SW 問 57 ) オプジェクト指向において , クラスをカプセル化する利点はどれか。 アインスタンス変数名を変えても , クラスの利用者に影響しない。 イクラスのインタフェースを変えても , クラスの利用者に影響しない。 ウクラス名を変えてもフィールド名とメソッド名を変えなければ , クラスの 利用者に影響しない。 エメソッド名を変えても , クラスの利用者に影響しない。
問 1 ー 24 ロロロ (H 16 秋 -AN/PM/AE 問 33 ) インターネットで公開されているソフトウェアにディジタル署名を添付する目 的はどれか。 ア イ ウ ェ ソフトウェアの作成者が保守責任者であることを告知する。 ソフトウェアの使用を特定の利用者に制限する。 ソフトウェアの著作権者が署名者であることを明示する。 ソフトウェアの内容が改ざんされていないことを保証する。 問 1 ー 25 ロロロ ディジタル署名に関する記述として , 適切なものはどれか。 741433 ア EC などにおいて , 送信者が注文をした覚えがないというような否認を防 止する効果はない。 イ公開かぎ暗号方式を利用することによって , 容易に実現できるようになった。 ウ送信元の認証はできるが , メッセージの改ざんを検出することはできない。 ェディジタル署名とは , x. 509 に従った電子証明書を提出することである。 問 1 ー 26 ロロロ 771354 PKI ( 公開かぎ基盤 ) に関する記述のうち , 適切なものはどれか。 ア国内の認証局はパプリック CA と呼ばれ , 電子署名法に基づき , すべて行 政機関が管理運営している。 イ電子証明書には所有者の公開かぎと秘密かぎのペアなどの情報が含まれ , これに認証局がディジタル署名している。 ウ秘密かぎが盗難にあった場合 , 手続を経て証明書失効リストが認証局から 発行されても不正利用を防止できるとは限らない。 工秘密かぎは所有者が自ら管理するのは安全ではないので , 通常は登録局で 保管管理する。
システムの開発と運用 1 ー 1 1 ー 2 1 ー 3 1 ー 4 1 ー 5 1 ー 6 1 ー 7 1 ー 8 1 2 システムの開発 アウトソーシング , システムインテグレーションなど 外部環境の活用に関すること ン技法 , コミュニケーション技法 , システムの可監査性など ドキュメント管理 , 開発メンバの役割と構成 , プレゼンテーショ コスト管理 ( アーンドバリューほか ) , 構成管理 , 要員計画・管理 , プロジェクト計画 , 見積手法 , 品質管理 , 工程管理 , 日程管理 , 開発管理に関すること 管理手法など 理プログラミングほか ) , テスト手法 , レビュー手法 , テスト設計・ プログラミング手法 ( オプジェクト指向プログラミング , 並列処 プログラミング , テスト , レビューに関すること タフェース設計 , ドキュメント設計 , Web デザインなど データ中心設計 , モジュール設計 , 人出力設計 , ヒューマンイン DFD, E-R 図 , UML, オプジェクト指向設計 , プロセス中心設計 , 要求分析・設計手法に関すること リケーション開発 , ソフトウェアの品質保証など プロセスモデル , ソフトウェア開発手法 , 再利用手法 , web アプ 開発手法に関すること 開発ツール , EUC ・ EUD, デバッグ技法など 開発環境に関すること ソフトウェアなど 表計算ソフト , グループウェア , ミドルウェア , オープンソース ソフトウェアバッケージに関すること COBOL, JavaTM, SQL, HTML ほか ) の種類・特徴など プログラム構造 , データ型 , 言語処理系 , 構文解析 , 言語 (c, 言語に関すること 施工・維持運営など 管理 , コスト管理 , ューザ管理 , ITIL, 設備・施設とその設計・ システムの障害管理 , 移行 , オペレーション , 2 ー 1 システムの運用に関すること システムの運用と保守 運用ツール , 資源 520
躄鍰 = 諺番・午後 I 第 1 部情報セキュリティシステムの企画・設計・構築解答・解説ー [ 設問 4 ] この設問では , ウイルスの感染防止および機密情報の漏えい防止という二つの観点 を考慮しなければならない。 有のパソコンとノート型パソコン間においてファイルを相互にコピーすることを禁止 にコピー ( 情報漏えいの危険性 ) してしまうことが想定される。したがって , 「個人所 を行うケースや , ノート型パソコンのダウンロードしたデータを個人所有のパソコン ソフトウェアなどをノート型パソコンにコピー ( ウイルスの感染の危険性 ) して処理 ソコンの関係から考えるとよい。例えば , 個人所有のパソコンで利用しているフリー 次に , R 主任が必要であると思った追加規定は , 個人所有のパソコンとノート型パ ールや , 情報を復号して保存することを禁止する」などのように解答するとよいだろ が必要であると思った追加規定は「ノート型パソコンに他のソフトウェアのインスト パソコンに保存すると , 情報が漏えいしてしまう危険性がある。したがって , G 部長 たり , 暗号化メールを POP で読み出したりしたとき , そのデータを復号した状態で 情報の漏えい防止という点からは , 社内から暗号化されたファイルをダウンロードし ソフトウェアがウイルス感染している危険性を否定できないからである。次に , 機密 インストールしないように義務付けることが必要である。これは , インストールする 観点からは , 会社から貸与するノート型パソコンについては , 勝手にソフトウェアを まず , G 部長が必要であると思った追加規定としては , ウイルスの感染防止という する」を追加規定として盛り込む必要がある。 問 1 ー 4 【解答】 [ 設問 1 ] [ 設問 2 ] [ 設問 3 ] [ 設問 4 ] 【解説】 Web を利用したシステム ( 1 ) a : 画面コンテンツの作成・送信 (H15 秋 -NW 午後 I 問 4 改 K ) ( 2 ) b : TCP c : EC サーバ d : プラウザ ( またはパソコン ) ( 3 ) プロキシサーバなどを経由すると , 同じ IP アドレスになるため。 GET リクエストによるクエリストリングはプラウザ上に表示される。 リクエストボディはログなどに記録されないので漏えいの危険性が少な e : ダイジェスト認証 f: Authorization ヘッダ g : TLSI. 0 ( 1 ) プラウザを終了させる ( 2 ) ログアウトやタイムアウト処理ができない Web サーバにおけるセション管理を中心とした問題のため , 発信元 IP アドレスは 識別情報として使用できないことのほか , SSL を使用したとき暗号化される範囲 , セ ション管理の方法などについて理解している必要がある。 437
てのレジストリ ( 情報の保管庫 , データベース ) の仕様で , 利用者が必要とする サービスの一覧を提供するものは , ( イ ) の UDDI (Universal Descriptiom Discovery and lntegration) である。 web サービスは , UDDI によって利用者が 必要とする機能を提供してくれる web サービスをインターネットから検索し , そ れを呼び出すことができる。 UDDI ディレクトリは , ホワイトページ ( 企業名 , サービス名などで検索 ) , イエローベージ ( サービス内容 , カテゴリで検索 ) , グ リーンページ ( サービスの詳細情報から検索 ) の 3 種類のカテゴリで構成される。 ア : SOAP (Simple Object Access protocol) ・・・・・・ Web サービスで使用している 通信プロトコル規格である。下位プロトコルとして HTTP などを用い , XML (eXtensible Markup Language) 形式のデータ交換を行っている。 ウ : WSCI (web service Choreography lnterface) ・・・・・・ Web サービスが他のサ ービスと相互に作用する際のメッセージフローを記述するための言語である。 米サンマイクロシステムズ社など 4 社が提案したもので , ( 工 ) の WSDL ととも に使用することが可能である。 工 : WSDL (web service Description Language) ・・・・・・標準化団体 W3C が策定 した , web サービスのインタフェースを記述するための言語である。 亠み・日 問 23 イ 7 5 1 1 26K スパイラルモデルは , ソフトウェアを独立性の高いサプシステムに分割して , サプシステムごとに計画→設計→製造→テストというソフトウェア開発工程を繰 り返す。各サイクルでリスク分析を行うことで , 開発にかかわる障害を事前に排 除してリスクを最小化するアプローチが特徴である。したがって , ( イ ) が適切で ある。 ア : オプジェクト指向開発におけるラウンドトリップに関する記述である。オプ ジェクト指向開発では , 分析 , 設計 , 実装の各フェーズを上流から下流へ 1 方 トライアンドエラーで何度も行き来して , システムを 向で進めるのではなく , 完成させていくラウンドトリップ手法がある。このとき , UML のような統一 された表記法を各フェーズでシームレスに利用する。 ウ : 成長モデル ( インクリメンタルモデル ) に関する記述である。同一のソフト ウェアに対して , 分析→設計→製造→テストという開発工程を繰り返すモデル である。 OS やパッケージソフトウェアなどの開発に用いられる。 ェ : ウォータフォールモデルに関する記述である。複数に分割したソフトウェア 開発工程を 1 方向で進めるモデルで , さまざまな開発モデルの基本形である。 原則として後戻りを認めないが , 下流工程でエラーが顕在化すると手戻りが発 生する。 329
第 1 章 セキュリティ機能の設計 セキュリティ実装方式の決定と評価 【学習目標】 セキュリティ実装方式の決定と評価について , システム方式設計の考え方と技 〇 術 , 性能予測とテスト手法について理解できる。 ロ詳糸田機能フロー ロシステム方式の選択 ロハードウェア構成 ロソフトウェア構成 ロネットワーク構成 セキュリティ実装の設計 【学習目標】 セキュリティ実装の設計に関して , 構造化設計 , オプジェクト指向設計 , ゴリズムなどソフトウェアの詳細設計技法について理解できる。 ロサプシステムの機能仕様とインタフェース設計 ロデータモデルの設計 口外部設計 ロネットワークシステムの設計 セキュリティ実装テスト仕様の作成 【学習目標】 △ △ アル セキュリティ実装テスト仕様の作成に関して , 単体テスト仕様の設計 , テスト ツールについて理解できる。 ロテストの方針策定 ロテスト環境 ロテスト手法 ロ文書化手法 [ 問 3-1 1 20
付 3 ー 3 タスクセキュリティ実装テスト仕様の作成 録 ・ソフトウェアコンポーネント仕様と各プログラムの仕様とを対比し , テスト項目が完全に設定されていること 達成指標・効率的なテストを実施するためのテスト計画が作成されていること ・ユニットテスト , コンポーネントテスト , システムテストそれぞれの テスト仕様を作成していること 4. セキュリティ機能の実装とテスト 4-1 タスクセキュリティ機能の実装 ・コーディング指針が作成され , それに準じてコードが作成されている ・セキュリティサプシステムへの入出力設計が行われていること ・コードに関する文書化がなされていること ・可能な限り , 既存コンポーネントを再利用していること ・効率的なソフトウェア開発方法論を使用していること 4 ー 2 達成指標 達成指標 タスク ・物理データが明確化されていること ・部品化と再利用について考慮していること ・内部設計を実施していること ・デザインレビューを実施していること ・セキュアプログラミングを採用していること システムテストの支援 いること ・プロトコル , トボロジを決定し , 適切なネットワーク機器を選択して 527 合は , 妥協点について利用者の承認を得ていること ・技術あるいはシステム的な要因で , システム化要件が満たされない場 ・システム化要件を満たしていること ・必要に応じて利用者マニュアルが更新されていること ・エラー , 不具合が簡潔な形式で文書化されていること ・エラーは適切に分析され , 解決されていること ・システム化要件が満たされるまで繰り返しテストされていること 施されていること ・テスト手順通りにサプシステム間結合の良好性が確認されるまで実 実施されていること ・テスト手順通りにコンポーネントテストが要求事項を満足するまで ていること ・テスト手順通りにエラーがなくなるまでユニットテストが実施され いること ったソフトウェアおよびデータベースのテストデータが作成されて ・ユニットテスト , コンポーネントテスト , システムテストの目的に合 れていること ムテスト手順 , システム化要件テスト手順とデータについて文書化さ ・企業標準のユニットテスト手順 , コンポーネントテスト手順 , システ
第 2 章 分析セキュリティ要件定義 セキュリティ要件定義のための情報収集・分析 〇 【学習目標】 セキュリティ要件定義のための情報収集・分析で必要な調査・分析内容と , 業 セキュリティアーキテクチャの設計に関して , ハードウェア / ソフトウェア / 【学習目標】 22 セキュリティアーキテクチャの設計 ロ業務上の機能要求および性能要求 ロネットワークアーキテクチャ調査・分析 ロアプリケーション調査・分析 務上の機能要求および性能要求について理解できる。 △ 〇 ロネットワークへの要求 ロデータベースへの要求 ロシステム移行時の要求 ロ保守上の要求 ロ運用上の要求 ロセキュリティ要件 セキュリティ要件の決定に必要な要求内容を理解できる。 【学習目標】 2.3 セキュリティ要件の決定 ロ信頼性設計 ロアーキテクチャの候補 ロシステム化範囲 ロネットワーク構成 ロソフトウェア構成 ロハードウェア構成 ロシステムアーキテクチャの選択 ネットワーク構成と信頼性設計 , 要求事項の文書化について理解できる。
4 ー 3 タスク ・不具合が発生した場合は , 完全に文書化され解決策が承認され実施さ れていること ・開発対象システムについてぜい弱性テストが実施されていること ・開発対象システムについてセキュリティ侵犯テストが実施されてい ること 関連文書の更新 ・セキュリティ機能実装に係わる諸文書 ( セキュリティ要件定義書 , セ キュリティ実装方式設計書 , セキュリティ実装テスト仕様書など ) が 記述されていること ・実装およびテストの過程で指摘された事項が , 利用者マニュアルおよ びシステム文書にフィードバックされ , 文書が更新されていること ・システム運用に関する更新事項について , システム運用管理関係者と の間で相互確認がとれていること ・文書の更新に関して , 関係者の承認を得ていること 5 . セキュリティ機能の本番移行 5 ー 1 タスク開発対象システムの本番移行 ・システム稼動企業の情報セキュリティポリシに準拠していることを 確認していること ・利用者側の実行環境へのソフトウェア導入計画が文書化されている ・ソフトウェアの導入に必要な資源および情報が決定されていること ・移行時の段取りについて詳細に計画されていること ・移行するソフトウェア , データ , ネットワーク機器の設定ファイルな どを移送する際には媒体の安全性について考慮していること 5 ー 2 タスク開発対象システムの受け入れ検査支援 ・利用者用に , テスト手続きが用意され , 文書化されていること ・テスト計画に従ってテストされていること 達成指標・テスト結果が文書化されていること ・利用者による情報システムの受け人れレビューおよび受け入れ検査 を支援していること 5 ー 3 タスク運用担当者の教育・訓練及び支援 達成指標 達成指標 達成指標 ・運用担当者への適切な教育・訓練が計画され , 文書化されていること ・運用担当者への初期および継続的な教育 , 訓練実施担当者に対する支 援を行っていること ・セキュリティ技術者教育は , 適時かっ継続的に実施されていること ・教育成果がセキュリティの運用管理に生かされていること ・運用担当者からの質問を受け付ける窓口としてヘルプデスクの設置 を考慮していること 528 ・ 2
午前第 6 部情報システムへの脅威と社会環境解答・解説 ウ : シェアウェアは , 試用や配布は自由であるが , 一定期間試用した後に継続して 使用したい場合には , 代金を支払うソフトウェアである。ソフトウェアそのもの の著作権は著作者にあり , シェアウェア自体を試用期間経過後も使用するのは違 法であるが , シェアウェアを使用して作成したデータについては問題ない。 問 6 一 33 ウ 771529K “情報セキュリティ監査制度 : 情報セキュリティ管理基準”は , 経済産業省か ら 2003 年 4 月に告示施行されている情報セキュリティ監査制度で規定された基 準の一つである。 ISO/IEC 17799 : 2000 い IS X 5080 : 2002 ) をもとにしている。 10 のマネジメント領域ごとに管理項目の目的とコントロール , サプコントロールが 示されている。「ソフトウェアの誤動作を報告する手順を確立すること」は人的セ キュリティのコントロールで , ( ウ ) が正しい。 ア : 物理的および環境的セキュリティに関するコントロールである。 イ : 組織のセキュリティに関するコントロールである。 ェ : アクセス制御に関するコントロールである。 問 6 ー 34 ウ ( H17 f'k-AN/PM/AE 間 55K ) 個人情報保護法は第 2 条に個人情報の定義が次のように記載されている。 この法律において「個人情報」とは , 生存する個人に関する情報であって , 当 該情報に含まれる氏名 , 生年月日その他の記述等によって特定の個人を識別する ことができるもの ( 他の情報と容易に照合することができ , それによって特定の 個人を識別することができることとなるものを含む ) をいう。 このように生存者の情報に限定されているので ( ウ ) が正解である。 ア : 民間企業に登録されている個人の情報もこの法律の対象となる。 イ : 特に秘密にしていない情報でも , 保護の対象となる。 工 : 国籍に関する規定はない。 問 6 ー 35 ウ 7 1 36 ( ) 7 K 情報セキュリティは情報資産の機密性 , 完全性 ( インテグリティ ) , 可用性を適 正な水準で保持することである。データベースが改ざんされたり破壊されたりす るなどして完全性 ( インテグリティ ) が損なわれた場合にはバックアップを用い て復旧を行う。したがって , ( ウ ) が適切である。 ア : SSL は Web サーバとプラウザ間で用いるセキュリテイプロトコルで , 相互の 認証のほかに暗号化通信の機能も提供するので通信の機密性も強化できる。 イ : ユーザに対するセキュリティ教育や啓蒙はセキュリティ管理者の重要な責務 である。 423