工 : 操作ミスによるデータの削除も , を防ぐ機能はない。 問 2 ー 1 2 イ その削除が伝播してしまうので , 操作ミス ( H16 秋 -AD 間 56K ) 災害をはじめとする情報システムに影響を与える脅威に対しては , 情報システ ムの資産価値を保護するためにリスク分析を行い , 二次災害拡大防止策や人的資 源の安全対策 , 状況報告制度などの災害時対応計画を策定する。そして , 組織全 体で情報セキュリティに取り組む必要があり , 組織体の長の承認が必要である。 したがって , ( イ ) が正解である。 ア : 災害が発生した場合 , 情報システムの要員であっても , まず自らの身の安全 を確保する必要がある。 ウ : データのバックアップはセキュリティ対策の一つであり , 災害時対応計画に も含まれる。火災や地震などの災害が発生した場合 , 同一建物内や同一敷地内 にデータのバックアップを保管しておいても , 使用できないことが考えられる ので , これを防ぐためにデータの遠隔地保管などの対策が必要となる。 ェ : 災害発生時には , 情報システムを早期に復旧させるため , バックアップデー タを使用した復旧手順書を整備するなど , 緊急時に速やかに対処できるように 具体的な対策指示書を作成しておく必要がある。 問 2 ー 1 3 イ 765026K セキュリティ要件の決定に際しては , ぜい弱性・脅威分析の結果として決めら れた , 優先度の高いリスクへの対応を中心に , 開発対象システムの問題点 , 新し い要求事項から , 開発対象システムにおけるセキュリティ要件を決定する。 開発対象システムがネットワークシステムであれば , ファイアウォールや侵入 検知装置の導人などが要件となり , 開発対象システムが業務アプリケーションで あれば , 例えば利用者認証機構の組込み , 権限定義に基づいたアクセスコントロ ール機構の実装・組込みなどが要件となる ( 情報処理技術者スキル標準テクニ カルエンジニア ( 情報セキュリティ ) より ) 。 396
第 1 章 開発プロジェクトの管理 開発ライフサイクル管理 【学習目標】 開発ライフサイクル管理に関して , 基本的な開発モデルと , 開発上のリスク , △ ( ロウォータフォールモデルロスパイラルモデル ロソフトウェア開発モデル 口開発ライフサイクルモデル セキュリティ対策コストについて理解できる。 ロ XP (eXtremeProgramming)) セキュリティ違反への対処 【学習目標】 セキュリティ違反への対処に関して , コンピュータフォレンジックス , クセス対応 , マルウェアについて理解できる。 ロコンピュータフォレンジックス ( ロ証拠収集ロ証拠保全 ) ロセキュリティ侵害の分析 ロ不正アクセス対応 ロコンピュータウイルス対応 ロマルウェア ( ロウイルス , ロスパイウェア , ロワーム , 問 5-1 ~ 問 5-3 △ ロアドウェア ) 【学習目標】 〇 セキュリテイバッチの適用作業 不正ア セキュリテイバッチの適用作業に関して , パッチの適用手順 , ぜい弱性情報公 開機関 , バックアップの取得と復旧について理解できる。 ロセキュリティホール情報 ロバッチ情報 問 5-4 1 40
午前第 2 部情報システムのセキュリティ要件定義 スト , リスクの許容について理解できる。 ロリスク対策のコスト ロ定性的リスク評価方法 口定量的リスク評価方法 ロリスクの許容 問 2-5 , 間 2-6 1 .4 リスクの評価 【学習目標】 リスクの評価について , ロリスク基準 る。 リスク基準 , △ リスク対応の優先順位について理解でき ロリスク対応の優先順位 こ = ・問 2-7 15 リスク対策の選択 〇 【学習目標】 [ 。問 2-8 ~ 間 2-12 ロ侵入検知および分析 ロ保守への対策 ロ防護的対策 ロ災害時への対策 ロ緊急時への対策 口予防的対策 防護的対策 , 保守への対策 , 侵人検知および分析について理解できる。 リスク対策の選択に関して , 予防的対策 , 緊急時への対策 , 災害時への対策 ,
午前第 4 部情報システム運用時のセキュリティ管理の支援 セキュリティ侵犯への対応の支援 1 .4 〇 【学習目標】 セキュリティ侵犯への対応の支援に関して , 監視の手順 , 侵犯を受けたときの 対処方法 , セキュリティホールと対策パッチについて理解できる。 、ロ障害復旧計画 ロ緊急対応マニュアル ロ処置の優先順位 ロ被害拡大の防止策 ロ証拠保存のタイミング ロ事故の分析 ロ事故からの復旧 ロ再発防止策の実施 ロ関係機関への連絡 問 4-10 セキュリティの評価の支援 【学習目標】 セキュリティの評価の支援に関して , セキュリティホール情報 , セキュリティ ロ , パッチ情報 , テスト項目 , 外部セキュリティ診断サービスが理解できる。 △ ロセキュリティの見直し ロセキュリティ強化策 1 33
問 1 ー 69 ロロロ ( H17 春 -SM 問 4 の テンベスト技術の説明とその対策として , 適切なものはどれか。 アディスプレイなどの機器から放射される電磁波を傍受し , 内容を観察する 技術であり , 電磁波遮断が施された部屋に機器を設置することによって対抗 する。 イデータ通信の途中でバケットを横取りし , 内容を改ざんする技術であり , デ ィジタル署名による改ざん検知の仕組みを実装することによって対抗する。 ウマクロ型ウイルスに対して使われる技術であり , ウイルス対策ソフトを導 入し , 最新の定義ファイルを適用することによって対抗する。 ェ無線 LAN の信号から通信内容を傍受し , 解析する技術であり , 通信バケ ットを暗号化することによって対抗する。 問 1 -70 ロロロ 765165 LAN の盗聴に関する記述として , 適切なものはどれか。 ア LAN で盗聴を行っているホストの検知対策としてプロミスキャストモー ドの NIC 検知が有効である。 イ VLAN を用いて論理的にネットワークを分割することで , VLAN 外からの 盜聴を防止できる。 ウスイッチの MAC アドレステープルをダイナミックにすることが盗聴対策 として有効である。 工スイッチングハプを用いた LAN においては , 他人のユニキャスト通信を 盗聴することができない。 ] 04
知識を身に付けておくことが必要である。 [ 設間 1 ] べンダが出すセキュリテイバッチの適用や , 対しては 100 % 有効な防御方法はなく , 下記に示すような対策を行うことで , この攻撃への対策となる。ただし , DoS 攻撃に こでは TCP コネクションに関する解説は省略するが , クを悪用する攻撃である。 TCP SYN F100d は DoS 攻撃の一つで , TCP コネクションの 3 ウェイハンドシェイ 同時に大量データを発生させる攻撃は DDoS ( 分散サービス拒否攻撃 ) とも呼ばれる。 の総称で , 以前から多数の攻撃方法が発見されている。特に複数のコンピュータから D 。 S 攻撃とは , 一度に大量のデータをサーバに送信し , 正常な応答を妨害する攻撃 要がある。 対策は FW があるからといって安心せず , これらの脅威に対しても適切に対応する必 ス妨害攻撃 ) , ウイルスなどが考えられる。したがって , web サーバのセキュリティ いる。 Web サーバに対する攻撃は , 不正アクセス , 盜聴 , なりすまし , DoS ( サービ FW を設置していても , Web サーバに対するアクセスは基本的にすべて許可されて [ 設問 2 ] には , 積極的に用いるようにしたい。 う機能も持っている。そのため , 重要な情報をインターネット経由で送受信する場合 最後に SSL であるが , これは通信経路の暗号化を行うだけでなく , サーバ証明とい てしまうことになるので , OS 自体のセキュリティ対策も怠ってはならない。 メールサーバにセキュリティホールが存在すると FW が設置されていても攻撃を受け アクセスは基本的に止めることができないということになる。そのため web サーバや るアクセス制御が可能となる。しかし逆に考えると , 80 番ポートや 25 番ポートへの トだけ , メールサーバに対するアクセスは 25 番ポートだけ , というポート番号によ またファイウォールを設置することで , Web サーバに対するアクセスは 80 番ポー ットワークとも切り離した構成とすることが適切である。 あり , 限られた人しかアクセスできないよう (c) バリアセグメントと呼ばれる社内ネ 置することが望ましい。社内セグメントに設置する方法もあるが , 内部犯行の問題も 止の観点から不適切であるため , 別にファイウォールを設けて安全なセグメントに設 れる。また , (b) データベースを公開用セグメントに設置することは , 不正アクセス防 用の Web サーバセグメントと , 非公開とする社内セグメントを分割するために用いら ァイアウォールは , ネットワークのセキュリティ対策では必須ともなっており , 公開 について確認する間題である。 (a) と (b) は , ネットワーク構成に関する内容で , (a) フ Web をインターネットに公開する場合のセキュリティ対策について , 基本的な事項 478 を設け , それを超えたアクセスには応答しないという対策である。 1 : DoS 攻撃では一度に大量のデータが送信されるため , あらかじめ一定のしきい値 ネットワーク状態の監視を日々実施することが大切である。 これは一定時間
0 テクニカルエンジニア ( 情報セキュリティ ) スキル基準 1 . 情報システムのせい弱性・脅威分析 1 -2 タスクリスクの特定 ( ぜい弱性・脅威の検出 ) されていること から情報システムにおける重要度 , 致命度 , 危険度が評価され , 整理 達成指標・整理された IT 資産について , 機密性 , 完全性 , 可用性の三つの側面 ステム文書など ) が識別されていること ・企業の IT 資産 ( 情報システム , ネットワークシステム , データ , シ 1 -1 タスク情報資産の評価 達成指標 に関して分析を行うこと ・脅威に関しては , IT 資産に損害を与える人物 , イベント , 災害など の不正利用 , 人による過ちなどの分類項目で整理されていること ・収集された情報が , 情報の改ざん , 情報の漏えい , 資源の浪費 , 資源 ・現状のぜい弱性および脅威に関する情報が網羅的に収集されていること ・情報源および要求の把握が適切な方法論を用いてなされていること ・リスクに関する調査情報が正確 , かっ完全なものであること ト 3 タスク 達成指標 ・資産評価を行った IT 資産に対し , 現状のリスクカ職別されていること ・リスクの発生し得る場所 ( サーバ , クライアント , ネットワーク , ル ータ , ソフトウェア , 開発ツール , 記録媒体など ) および発生時期 ( 勤 務時間 , 勤務時間外 , 平日 , 体日または定休日 , 緊急対応時 , 対外説 明時など ) が整理されていること ・リスクの原因が , 物理的な要因 , 技術的な要因 , 人的な要因で整理さ れていること リスクの算定 ・整理されたリスクに対して , その発生確率が明確にされていること ・リスクが発現したときの損害額が定量的または定性的に算定されて いること ・各リスクに対しては , リスク軽減への対策とそのコストが算定されて いること ・各リスクに対しては , リスク発現時の損害額と対策コストのバランス が考慮されていること ト 4 タスクリスクの評価 ・リスク基準が作成されていること 達成指標・新たな対策を実施すべきリスクが明らかになっていること ・リスク対策が優先順位付けされていること 524
ェ : 前述のように , リスク分析の目的は , そのリスクの発生確率や損失額を知り , 損害をなるべく少なく抑えることである。 問 2 ー 8 工 ( H16 秋 -ss 間 27K ) 公開かぎ暗号方式を応用したディジタル署名は , メッセージにハッシュ演算を 施したメッセージダイジェスト ( メッセージのハッシュ値 ) を署名者の秘密かぎ で暗号化したディジタル署名を用いて , メッセージの改ざんの検出と署名者の真 正性を確認するしくみである。署名者の正しい公開かぎでディジタル署名が復号 できて , さらに確認者がメッセージから生成したメッセージダイジェストと復号 されたメッセージダイジェストを照合して一致すれば , 署名者が真正な本人であ ることとメッセージが改ざんされていないことを確認することができる。したが って , ( 工 ) が適切である。 ア : 地震と火災の脅威に関しては , 一般に耐震設備や防火・消火設備 , バックア ップサイトの準備などの二重化などが対策になる。単なるコンピュータシステ ムの二重化は , コンピュータの機器障害などの対策であり , バックアップサイ トも含めた二重化でないと地震や火災の対策にはならない。 イ : データの物理的な盗難と破壊に関しては , データ資源への物理的アクセスコ ントロールやデータの暗号化 , バックアップデータの保存などが対策となる。 複数のハードディスクを用いて信頼性を向上させるディスクアレイはハードデ イスク障害の対策で , ファイアウォールはネットワーク経由のデータへの不正 アクセス対策であり , 物理的な脅威の対策にはならない。 ウ : 伝送中のデータへの不正アクセスに関しては , 伝送データの暗号化やデータ 改ざんの検出機能の組込みなどが対策になる。 HDLC プロトコルの CRC ( 巡 回冗長検査符号 ) は , 伝送工ラーの検出機能で , 人為的な改ざんの検出を目的 としたものではない。 CRC のメカニズム自体は一方向性ハッシュ関数の MD5 ( メッセージダイジェストアルゴリズム 5 ) などとともに改ざん検出ツールで も利用されている。 HDLC プロトコルの CRC は伝送中のデータへの不正アク セスのうち , 盗聴などの脅威の対策にはならないので , 適切とはいえない。 問 2 ー 9 ア ( H16 (*-SM 間 47K ) 情報システムにおけるコンティンジェンシープランは , 緊急時対応計画 , 非常 事態対応計画などと呼ばれ , 災害などで情報システムに不測の事態が起こった場 合の対応計画である。緊急事態には組織体が大きな損失を受ける可能性があるの で , あらかじめ , 何らかの対応を準備し , いざという場合の行動基準を定めてお く。この場合 , 企業のすべてのシステムを考える必要はなく , システムの重要性 ( 緊急事態発生時の予想損害額 ) と対策コストを考慮して , できるだけ有効性の 高い範囲で対策を検討する。したがって , ( ア ) が正しい。 394
8-5 タスク人的管理 ・人員それぞれに対しセキュリティ上の責任を明確にしていること ・責任上の問題に対する罰則規定を設けていること ・人員による不正行為を防止するための措置を講じていること ・人員に対してセキュリティ教育を定期的に施していること 9. 情報セキュリティマネジメントの支援 達成指標 9-1 9 ー 2 タスク情報セキュリティ基本方針の策定支援 ・セキュリティ管理者の行う次の作業を技術的に支援していること 達成指標 タスク 達成指標 532 ( 1 ) 開発プロセスの各段階において , 機密性 , 完全性 , 可用性が失われ た際の影響度 , 影響範囲の識別 , 重要度に応じた分類 ( 2 ) 開発における情報セキュリティポリシからの要求事項の識別 ( 3 ) 開発対象システムに対するセキュリティ対策に必要なコスト試算 ( 4 ) 開発においてセキュリティを維持するために必要な , 構成管理 , 緊 急時対応 , 教育 , リスクアセスメントなどの計画策定 ( 5 ) セキュリティ維持のための詳細管理策策定 ( 6 ) 計画および詳細管理策についての文書化 ( 7 ) 定期的なセキュリティの評価 ( 8 ) 評価のフィードバックによる継続的なセキュリティの改善 ( 9 ) 開発中の継続したセキュリティ侵犯監視 ( IO ) 開発終了時に行う , 廃棄すべき情報と , 維持管理すべき情報の識別 ( II ) 開発終了時に不要となる記録媒体 , ハードウェア , ソフトウェアの 適切な処分 情報セキュリティ対策基準の策定支援 ・企業で作成される次のような情報セキュリティ対策基準に対する技 術的側面からの支援を行っていること ( 1 ) 雇用契約 / 職務規定 ( 2 ) 機密 / 文書 / 情報管理規定 ( 3 ) セキュリティ教育の規定 ( 4 ) 罰則の規程 ( 5 ) 対外説明の規定 ( 6 ) 例外の規定 ( 7 ) 規則更新の規定
午前 問題 part 1 情報セキュリティ 知識 学習目標 1 . 情報セキュリティに関して , 技術関連の 専門知識とセキュリティマネジメントに関 する知識を修得する。 2 . 技術関連として , 情報資産 , リスクの考 え方 , 認証・アクセス制御 , 暗号技術 , シ ステムセキュリティ対策 , ネットワークセ キュリティ対策 , アプリケーションセキュ リティ対策 , 物理的セキュリティ対策 , 情 報漏えい対策に関する知識を修得する。 3 . 情報セキュリティマネジメントに関して , 情報セキュリティマネジメント体制 , リス クマネジメント , インシデント対応 , 業務 継続計画 , プライバシ保護 , 情報セキュリ ティに関する制度・基準 , 人的セキュリテ ィ , 情報収集に関する知識を理解する。