応用情報技術者平成29年春期 午後1
ファイル:2017h29h_ap_pm_qs.pdf
1、本文中のa~c,fに入れる適切な字句を解答群の中から選び,記号で答えよ。
aは簡単ですね。水飲み場型です。
bは水飲み場攻撃の手段として、Webページを改ざんすること。
cは
指定したWebサイトへの接続を遮断できる技術ということなので、通信の可否をWebサイトやWebページ単位で設定できるURLフィルタリングが適切です。T社はもちろん独自に設定できることですね。
・キーワードフィルタリング
コンテンツフィルタリングと同じらしいです。
ソフトウェアがサイトの内容をリアルタイムに監視し、内容に問題があればアクセスを禁止します。
●キーワード/フレーズ式
不適切なキーワード/フレーズをピックアップし、その言葉が多く記載されたサイトのアクセスを遮断します。
・レインボー攻撃
レインボー攻撃は、レインボーテーブルと呼ばれる、ハッシュ値からパスワードを特定するための逆引き表を用いて、パスワードを高速に解読する手法です。レインボーテーブルは、使用される文字種と文字数の組合せごとに作成されます。
解読対象のハッシュ値を入手したら、チェーンの各位置からチェーン化で行ったのと同様の計算を施し、チェーンの最後のハッシュ値を計算します。これがレインボーテーブルに格納されているハッシュ値のいずれかと一致すれば、対応するパスワードが存在するチェーンがわかる仕組みになっています。
・フィッシング詐欺の手口
有名企業を装った電子メールを送信し、偽装されたURLをクリックさせることで、個人情報を取得しようとするオンライン詐欺のこと。フィッシングは「phising」と表記し、釣りを意味する英単語である「fishing」を変化させた造語です。
・DoS攻撃
DoS攻撃(ドスこうげき、英: Denial-of-service attack)は、情報セキュリティにおける可用性を侵害する攻撃手法のひとつ。
ウェブサービスを稼働しているサーバやネットワークなどのリソース(資源)に意図的に過剰な負荷をかけたり脆弱性をついたりする事でサービスを妨害する。
・DDoS攻撃
フラッド型のDoS攻撃には、大量のマシンから1つのサービスに、一斉にDoS攻撃を仕掛けるDDoS攻撃(ディードスこうげき、分散型サービス妨害攻撃、英: Distributed Denial of Service attack)という類型がある。
DDoS攻撃は、複数のシステムを使用して、サーバー、ネットワークデバイス、またはトラフィックとリンクして、利用可能なリソースを圧倒し、正当なユーザーに応答できないようにする攻撃である。
<<DMZに設置されているプロキシサーバとPCでの対策の実施>>

2、本文中の下線②の設定内容を,25字以内で述べよ。
②には、PCの利用者が入力した認証情報の悪用とのことですね。
なぜ入力した認証情報を利用できるかとは、残っているのためですね。
なぜ残っているとは、Webブラウザの設定で残れるとのこと。
Webブラウザで入力した内容を残るとは、
オートコンプリート機能です。
クッキーを禁止し、認証情報をPCに残らないにする(私の答え)
→
オートコンプリートモードを無効にする(参考答え)
結構混乱しやいところは、クッキーですね。
クッキーは「ログイン不要でアクセスできる」とのこと。
オートコンプリートは「ログインフォームにあらかじめパスワードやメールアドレスが入力されている」とのこと。
・オートコンプリートとは、過去に入力した文字を記憶し、次に入力される内容を予想して表示する機能を指します。
履歴が残るため、第三者に見られてしまうことです。
特にパソコンを共有して利用する場合は気を付けなければなりません。
・クッキー
cookie(クッキー)とは、あなたが見ているWebサイトからあなたのスマホやPCの中に保存される情報のことだ。そこにはサイトを訪れた日時や、訪問回数など、さまざまな内容が記録されている。
Cookie は、アクセスしたサイトによって作成されるファイルです。このファイルにブラウジング情報を保存することによって、快適なオンライン操作が可能になっています。サイトでは、Cookie によって次のようなことを実現しています。
・ログイン状態を維持する
・サイトの設定を保存する
・現在地に関連するコンテンツを表示する
・クッキーとオートコンプリート
私たちがWebサービスを利用するとき、よく「ログインフォームにあらかじめパスワードやメールアドレスが入力されている」という状況に出くわします。これは、Cookieとは関係がありません。この機能は、ブラウザの「オートコンプリート」という機能です。Cookieの働きは、あくまでも「ログイン不要でアクセスできる」ことです。
また、ログイン状態を維持しながらWebページを遷移できることも、Cookieの働きによるものです。実は、Cookieがなければ、ページを移動するたびにログインが必要になってしまいます。
3、〔ログ検査の実施〕について,(1),(2)に答えよ。
(1)、本文中の下線③について,NTPを稼働させなかったときに発生するおそれがある問題を,35字以内で述べよ。
NTPがないと、各機器の時計の時刻は異なる可能性があります。
ログだけによると、事象の時系列把握は難しくなります。
NTPがないと、各機器のログに記録された事象の関連性が確定しにくくなる(私の答え)
→
各機器のログに記録された事象の時系列の把握が困難になる(参考答え)
やっぱり「時系列の把握が困難」をはっきり言わないとだめらしいですね。
(2)、表1中のd,eに入れる適切な字句を,図1中の名称で答えよ。
dは簡単ですね。DMZにNTPサーバを新規に導入するから、DMZが答え。
eは、「外部の信用できるサーバ」ですね、図1には「インターネット」ですね。
社外(私の答え)
→
インターネット(参考答え)
4、本文中の下線④の対応体制について,適切なものを解答群の中から二つ選び,記号で答えよ。
・インシデント発見者がインシデントの内容を報告する窓口の設置
⇒窓口があれば、速やかに対応できて、拡大防止に役たちます。
・社員向けの情報セキュリティ教育及び啓発活動を行う体制の構築
⇒教育及び啓発活動により、インシデント発生の防止に役立ちます。
・原因究明から問題解決までを社外に頼らず独自に行う体制の構築
⇒再発や拡大防止にはインシデントの原因や性質の正確な把握が必要です。もしこれらが社内で判断できないときには専門の外部業者に依頼する体制を構築すべきです。
・情報セキュリティ被害発生後の事後対応に特化した体制の構築
⇒事後対応体制の構築はもちろん大事ですが、インシデントの発生を減少させるには予防的対策を実施することも重要です。通常、問題が発生した後で対処するよりも、問題を予防するほうが低いコストで済み、効果も大きい傾向があります。
・発生したインシデントの情報を社内外に漏らさない管理体制の構築
⇒インシデント処理の際、ほかのインシデント対応チーム、行政機関、マスコミ、ベンダー、外部の被害者など、外部の関係者と連絡を取らなくてはならない場合がります。このような連絡はすみやかに行う必要があることが多いため、適切な情報だけを適当な関係者と共有できるように、あらかじめ連絡のガイドラインを定めておくべきです。
参照:
https://www.ap-siken.com/kakomon/29_haru/pm01.html
パスワードクラック手法 レインボー攻撃、パスワードリスト攻撃、類推攻撃、総当たり攻撃(ブルートフォースアタック)、
https://qiita.com/lymansouka2017/items/e75e2a15f68312b294c7
フィルタリングソフトとは?
https://it-trend.jp/filtering/article/matome
DNSSEC(DNS Security Extensions)の説明
https://qiita.com/lymansouka2017/items/e7e3213c6075b9e57495
オートコンプリートの機能
https://www.dospara.co.jp/5info/cts_str_pc_auto-complete
クッキー
https://time-space.kddi.com/ict-keywords/20180726/2392
https://makefri.jp/web/8313/







