平成19年度 セキュアド 問21−40 解答編





このページは

セキュアド

(情報セキュリティアドミニストレータ試験)

解答と解説のページです。

問題だけで勉強したい方は目次へ戻ってください


問21 CSMA/CD方式に関する記述のうち、適切なものはどれか。
衝突発生時の再送動作によって、衝突の頻度が増すとスループットが下がる。
送信要求の発生したステーションは、共通伝送路の搬送波を検出してからデータを送信するので、データ送出後の衝突は発生しない。
ハブによって複数のステーションが分岐接続されている構成では、衝突の検出ができないので、この方式は使用できない。
フレームとしては任意長のビットが直列に送出されるので、フレーム長がオクテットの整数倍である必要はない。
解答
解説 CSMA/CD(Carrier Sense Multiple Access with Collision Detection)は搬送波感知多重アクセス/衝突検出方式とよばれ、まず、ネットワーク上にデータが流れていないかを確認し、データを送信します。もし、データが衝突したらランダムな時間待機し、再度確認からやり直します。よって、衝突が増えると、スループットが下がります。

問22 所有者は、公開鍵の対応付けをするのに必要な方式、システム、プロトコル及びポリシの集合によって実現されるものはどれか。
IPsec
PKI
ゼロ知識証明
ハイブリット暗号
解答
解説 PKI(Public Key Infrastrucute)は公開鍵基盤または、公開鍵暗号基盤と訳されるもので、公開かぎ暗号に関するインフラを指す用語です。

IPsec(Security Architecture for Internet Protocol)は、IPパケットを暗号化するプロトコルです。。パケット単位で暗号化を行うもので、VPNなどに利用されます。
ゼロ知識証明(zero knowledge proof:ZKIP)は暗号理論の考え方で、自分がもっている秘密情報を直接を教えることなく最小限の情報で相手に伝える事です。
ハイブリット暗号は複数の暗号技術を組み合わせて行う暗号方式で、共通かぎと公開かぎを組み合わせたものを指すことが多いです。

問23 ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
あらかじめ特徴的なコードをパターンとして登録したウイルス定義ファイルを用いて、ウイルス検査対象と比較し、同じパターンであれば検出する。
ウイルスに感染していないことを保証する情報をあらかじめ付加しておき、検査対象の検査時に保証が得られないことで検出する。
ウイルスの感染が疑わしい検査対象と、安全な場所に保管する原本とを比較し、異なっていれば感染を検出する。
ウイルスの実際の感染や発病によって生じる書込み動作の異常や通信量の異常増加などの変化を監視して検出する。
解答
解説 ビヘイビア法とは、疑いのあるプログラムを動かしてみて、その動きを監視するもので、動的ヒューリスティック法とも言います。また、選択肢アのパターンマッチングも代表的なウイルス検出法ですが、亜種や新種に弱いというデメリットがあります。

問24 不正利用を防止するためにメールサーバ(SMTPサーバ)で行う設定はどれか。
ゾーン転送のアクセス元を制御する。
第三者中継を禁止する。
ディレクトリに存在するファイル名の表示を禁止する。
特定のディレクトリ以外でのCGIプログラムの実行を禁止する。
解答
解説 SMTPサーバはメールの送信専用のサーバです。中継とは、クライアントα→A→B→C→クライアントβのBに相当するもので、これを数回繰り返すとどこから送信されたか分からないようにメールを偽装したりすることができたり、本来とは別の利用のされ方をする可能性があり、あまり、第三者中継は好ましくありません。

問25 テンペスト(TEMPEST)攻撃を説明したものはどれか。
故意に暗号化演算を誤動作させて正しい処理結果との差異を解析する。
処理時間の差異を計測し解析する。
処理中に機器から放射される電磁波を観測し解析する。
チップ内の信号線などに直接探針を当て、処理中のデータを観測し解析する。
解答
解説 テンペスト(Tempest)とは、コンピュータから放出される電波を傍受し、解析することで画面を再構築したり、情報を読み取ったりする技術です。これを防ぐには、電波を遮断する物理的な仕組みが必要です。

問26 認証局(CA)に登録されている通信相手の公開鍵を使用して行えることはどれか。
CAから証明書の発行を受ける。
受信した暗号文を復号する。
ディジタル署名を検証する。
メッセージにディジタル署名をする。
解答
解説 認証局(CA)の役割は公開鍵とディジタル証明書をセットで保管しその内容を保証することです。認証局は依頼のあった企業の正当性を確認した後、ディジタル認証書を発行します。ユーザは手に入れた公開鍵が本物かどうかを認証局に問い合わせることで、正しいものかを判断することができます。

問27 IPスプーフィング(spoofing)攻撃による、自ネットワークのホストへの侵入を防止するのに有効な対策はどれか。
外部から入るTCPコネクション確立要求パケットのうち、外部へのインターネットサービスの提供に必要なもの以外を阻止する。
外部から入るUDPパケットのうち、外部へのインターネットサービスの提供や利用したいインターネットサービスに必要なもの以外を阻止する。
外部から入るパケットが、インターネットとの直接の通信をすべきでない内部ホストのIPアドレスにあてられていれば、そのパケットを阻止する。
外部から入るパケットの発信元IPアドレスが自ネットワークのものであれば、そのパケットを阻止する。
解答
解説 IPスプーフィングとは、IPアドレスを偽装して不正アクセスや攻撃をする行為です。よって、調べるべきはIPアドレスです。外部から来たIPアドレスが自ネットワークのものであるということは、自ネットワークが外部で偽装されて侵入や不正アクセスを試みようとしたということになります。よって、この場合はパケットやコネクションを拒否すべきです。

問28 フィールド1に入力された値が変数$jouken1に、フィールド2に入力された値が変数$jouken2に代入され、次のSQL文によって表TABLE_Aを検索して結果を表示するWebアプリケーションがある。

SELECT * FROM TABLE_A WHERE jouken1 = '$jouken1' AND jouken2 = '$jouken2'

悪意のある利用者が、SQLインジェクションによってTABLE_Aの全レコードの削除を試みるとき、それぞれのフィールドに入力する文字列はどれか。

画像(問28ans)を表示できません
解答
解説 SQL文で、すべてのレコードを削除するための文章は以下のようになります。

DELETE FROM TABLE_A

これをしようとする悪意のあるユーザが問題文中のフィールドを利用するとどうなるかという風に考えます。その際に留意すべきは、SQLは『;』で終わること、『'』で囲まれたものは文字列として処理されるということです。フィールド位置の変数は『'』で囲まれているため、文字列として処理されます。よって、*としてしまうと、*という文字列という風に判断されます。また、フィールドにも文字列として囲まれているので、一旦『';』でSQL文を終了させて、その後、DELETE文を新たに発行するようにしています。

問29 DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのセキュリティルールを定める。“通過禁止”に設定するものはどれか。
ICMP
TCP及びUDPのポート番号53
TCPのポート番号21
UDPのポート番号123
解答
解説 pingは制御用のプロトコルである、ICMPの機能の一つなので、このプロトコルを制限することで、pingを通さないようにできます。TCPやUDPはファイルの転送にかかわるもので、pingとは関係ありません。

問30 迷惑メールのメールヘッダから送信元又は中継元のISP又は組織を特定する手掛かりのうち、最も信頼できるものはどれか。

Return-Path:<ユーザ名@ホスト・ドメイン名@>
Received:fromホスト・ドメイン名A(ホスト・ドメイン名B[IPアドレス]) by 受信メールサーバ名 with SMTP id ・・・
From:<ユーザ名@ホスト・ドメイン名C>
SMTPのMAIL FROMコマンドで通知されたホスト・ドメイン名@
SMTPのHELOコマンドで通知されたホスト・ドメイン名A
送信元又は中継元のIPアドレスから逆引きされたホスト・ドメイン名B及びIPアドレス
電子メールのFromヘッダに設定されたホスト・ドメイン名C
解答
解説 ISP(インターネットサービスプロバイダ)又は組織ということは、発信元を特定したいということです。つまり、発信元を最も偽装しにくいのはどれかと読み替えることができます。電子メールというのは基本的に相手のメールアドレスさえあっていれば、自分のメールアドレスが間違っていても届きます。よって、自分で記述できるホスト名・ドメイン名は偽装が可能です。しかし、中継元が逆引き(IPアドレスからホスト・ドメイン名を参照する)は送信者ではなく、中継者が行っているので、信頼性が高いといえます。

問31 ESPプロトコル(IPsec)のトンネルモードのパケットで暗号化される範囲を示したものはどれか。

画像(問31)を表示できません
AESPヘッダ、B元のIPヘッダ、CTCPヘッダ、Dデータ
B元のIPヘッダ、CTCPヘッダ、Dデータ、EESPトレーラ
B元のIPヘッダ、CTCPヘッダ、Dデータ
CTCPヘッダ、Dデータ、EESPトレーラ
解答
解説 IPsec(Security Architecture for Internet Protocol)はネットワーク層で暗号通信を行うためのプロトコルです。VPN等に応用され、IPv4ではオプション、IPv6では標準搭載されているプロトコルで、IKE、ESP、AHというプロトコルから主に成り立っています。

また、IPsecにはIPsecには全体をカプセル化するトンネルモード(VPNの実現などに利用)と、ペイロード(ヘッダを除いたデータ本体)のみを暗号化するトランスポートモードがあります。トンネルモードでは、解答にあるとおり、B、C、D、Eに相当する部分を暗号化します。


問32 SSLの利用に関する記述のうち、適切なものはどれか。
SSLで使用する個人認証用のディジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない。
SSLは特定利用者間の通信のために開発されたプロトコルであり、Webサーバ提供者への事前の利用者登録が不可欠である。
ディジタル証明書にはIPアドレスが組み込まれているので、SSLを利用するWebサーバのIPアドレスを変更する場合は、ディジタル証明書を再度取得する必要がある。
日本国内では、SSLで使用する共通鍵の長さは、128ビット未満に制限されている。
解答
解説 SSL(Secure Socket Layer)はディジタル証明書はCA(認証局)により発行されたデータなので、持ち歩くことは可能です。SSLのようなプロトコルに登録制度はありません。また、ディジタル証明書には様々な情報を基に発行をするものですが、IPアドレスが組み込まれたいるということはありません。また、現在では128ビット以上でも取り扱えます。

問33 コンピュータフォレンジクス(Computer Forensics)を説明したものはどれか。
画像や音楽などのディジタルコンテンツに著作権者などの情報を埋め込む。
コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法の一つであり、システムを実際に攻撃して侵入を試みる。
証拠となりうるデータを保全し、その後の訴訟などに備える。
ネットワークの管理者や利用者などから、巧みな話術や盗み聞き、盗み見などの手段によって、パスワードなどのセキュリティ上重要な情報を入手する。
解答
解説 フォレンジクスとは、脅威が実際に起こった時に、その証拠をそろえたり、分析することで、証拠を保存したり再発を防止する作業のことです。なお、選択肢アは電子透かし、選択肢イはペネトレーション(テスト)、選択肢エはソーシャルエンジニアリングを説明していると考えられます。

問34 情報システムのリスク分析に関する記述のうち、適切なものはどれか。
リスクには、投機的リスクと純粋リスクとがある。情報セキュリティのためのリスク分析で対象とするのは、投機的リスクである。
リスクの予測損失額は、損害予防のために投入されるコスト、復旧に要するコスト、及びほかの手段で業務を継続するための代替コストの合計で表される。
リスク分析では、現実に発生すれば損失をもたらすリスクが、情報システムのどこに、どのように潜在しているかを識別し、その影響の大きさを測定する。
リスクを金額で測定するリスク評価額は、損害が現実のものになった場合の1回当たりの平均予想損失額で表される
解答
解説 まず、リスクには災害などの損失しか生まない純粋リスクと、株式のような利益か損失のどちらになるかわからない投機的リスクの2種類があります。また、リスクマネジメントは基本的にはリスクコントロール(リスクが現実化しないようにしたり、損害を最小限にすること)とリスクファイナンス(資金対策)に分けられます。なお、リスクの予想損害額は、復旧に要するコストのみを対象とします。

問35 リスク対策の一つであるリスクファイナンスに該当するものはどれか。
システムが被害を受けた場合を想定して保険をかけておく。
システム被害につながるリスクの発生を抑える対策に資金を投入する。
システムを復旧するのに掛かった費用を金融機関から借り入れる。
リスクが顕在化した場合のシステム被害を小さくする対策に資金を投入する。
解答
解説 リスク対策をまとめると下の図のようになります。

画像(問35kai)を表示できません

問36 機密データの漏えいを検知することを目的とした対策はどれか。
機密データにアクセスできる利用者を限定し、パスワード管理を徹底する。
機密データに対する利用者のアクセスログを取り、定期的にチェックする。
機密データの取扱マニュアルを作成し、利用者に対して教育を行う。
機密データのバックアップを取得し、その媒体を安全性の高い場所に保管する。
解答
解説 漏えいを検知するとは、情報を盗まれたのをどうやって見つけるかということです。パスワード管理や教育、バックアップは、どちらかというと、今あるデータをどうやって盗まれなくするかという防止や保護に当たります。アクセスログに異常が発生した場合は、漏えいの検出に役立つと考えられます。

問37 JISQ9001(ISO9001)で内部監査について規定していることはどれか。
内部監査では、品質マネジメントシステムが定めていたとり正しく機能しているかどうかを、予告することなく不定期に確認する。
内部監査では、品質マネジメントシステムの効果的な実施と維持、個別製品の実現計画や規格要求事項への適合を確認する。
内部監査は、社内のシステム監査部門又はシステム監査技術者が行う。
内部監査を実施する前提条件として、ISO9001に基づく品質マネジメントシステムの審査登録が必要である。
解答
解説 まず、ISO90001は品質マネジメントに関することで、ISO14001の環境マネジメントと同様に出題頻度が高い問題です。また、内部監査はそれが正しく守られているかをチェックします

問38 ISMSプロセスのPDCAモデルにおいて、PLANで実施するものはどれか。
運用状況の管理
改善策の実施
実施状況に対するレビュー
情報資産のリスクアセスメント
解答
解説 PDCAサイクルとはPlan(計画)⇒Do(実行)⇒Check(確認)⇒Act(改善)の4つのサイクルを指します。

今回の場合は、情報資産のリスクアセスメント(P)⇒運用状況の管理(D)⇒実施状況に対するレビュー(C)⇒改善策の実施(A)に分類できます。

問39 コンピュータで使われている文字コードの説明のうち、適切なものはどれか。
ASCIIコードはアルファベット、数字、特殊文字及び制御文字からなり、漢字に関する規定はない。
EUCは文字コードの世界標準を作成しようとして考案された16ビット以上のコード体系であり、漢字に関する規定はない。
Unicodeは文字の1バイト目で漢字かどうかがわかるようにする目的で制定され、漢字とASCIIコードを混在可能にしたコード体系である。
シフトJISコードはUNIXにおける多言語対応の一環として制定され、ISOとして標準化されている。
解答
解説 ASCIIコードはANSI(米国規格協会)が定めた文字コードで、通信系で最もよく利用される文字コードです。また、漢字に関する規定はありません。EUC(拡張UNIXコード)はUNIX系で使われる文字コードです。Unicodeは世界中の文字を標準化しようとしたもので、2バイト・4バイトがあります。シフトJISコードはWindows系でよく用いられるものです。

問40 “連続する同一の文字コード(1バイトコードとする)の長さから1を減じたものを1バイトのバイナリで表し、その後に当該文字コードを配置する”というデータ圧縮方式がある。例えば、圧縮前に16進表示で、

41 41 41 41 41 42 43 43 43 43 43 43

であった12バイトの文字コードの例は、圧縮後に、

04 41 00 42 05 43

という6バイトで表され、この場合の圧縮率は50%(6バイト÷12バイト×100)となるものとする。このとき、当該方式に関する記述のうち、適切なものはどれか。
10個の文字からなる文字列を圧縮したとき、最良の場合の圧縮率は最悪の場合の圧縮率の5分の1である。
圧縮後の長さが圧縮前の長さを上回ることはない。
一度に256バイト(256の同じ文字)を2バイトに圧縮できるときが最大の圧縮率なので、圧縮率が0.7%以下の値になることはない。
文字列に2回圧縮を行うと1回圧縮を行う場合の2分の1の圧縮率となる。
解答
解説 この圧縮方法をまとめると、【連続する回数-1】【対象の値】の順で行っていることが分かります。よって、すべての値がバラバラだった場合はデータ量は逆に2倍に増えてしまうことが分かります。10個の文字の最良の時は2バイトで、最悪の場合は20バイトなので1/10となります。また、2回圧縮する場合は圧縮する個数と圧縮した値が一致しない限りはデータ量が増えることになります。よって、1/2にはなりません。最後に、2進数の2バイトで圧縮した個数を保持しているので、2/256≒0.78が最大の圧縮率となります。