テクニカルエンジニア(情報セキュリティ) » 履歴 » バージョン 1
kanata, 2025/04/13 16:00
1 | 1 | kanata | # テクニカルエンジニア(情報セキュリティ) |
---|---|---|---|
2 | |||
3 | その傾向と対策って言うか・・・ |
||
4 | |||
5 | {{toc}} |
||
6 | |||
7 | 過去問・問題集 |
||
8 | -------- |
||
9 | |||
10 | <dl> |
||
11 | <dt>示現塾</dt> |
||
12 | <dd>http://zigen.cosmoconsulting.co.jp/service/service_index.htm</dd> |
||
13 | </dl> |
||
14 | |||
15 | <dl> |
||
16 | <dt>kimura-kouichi.com 情報セキュリティアドミニストレータ試験情報</dt> |
||
17 | <dd>http://www.kimura-kouichi.com/security/</dd> |
||
18 | </dl> |
||
19 | |||
20 | <dl> |
||
21 | <dt>CareerCafe イムカ</dt> |
||
22 | <dd>http://www.imca.co.jp/event/itexam/</dd> |
||
23 | </dl> |
||
24 | |||
25 | <dl> |
||
26 | <dt>0からはじめるIT資格</dt> |
||
27 | <dd>http://0kara.org/</dd> |
||
28 | </dl> |
||
29 | |||
30 | <dl> |
||
31 | <dt>Tomのネットワーク勉強ノート</dt> |
||
32 | <dd>http://www.tomnetwork.net/</dd> |
||
33 | </dl> |
||
34 | |||
35 | <dl> |
||
36 | <dt>KIKIの情報処理試験の部屋</dt> |
||
37 | <dd>http://www.kikiroom.com/</dd> |
||
38 | </dl> |
||
39 | |||
40 | <dl> |
||
41 | <dt>テクニカルエンジニア(情報セキュリティ)試験対策</dt> |
||
42 | <dd>http://www.svtokkun.net/</dd> |
||
43 | </dl> |
||
44 | |||
45 | --- |
||
46 | |||
47 | <dl> |
||
48 | <dt>The 模擬試験!</dt> |
||
49 | <dd>http://www.media5.biz/pexa/index.html</dd> |
||
50 | </dl> |
||
51 | |||
52 | <dl> |
||
53 | <dt>セキュリティ関連法規</dt> |
||
54 | <dd>http://sstokkun.web.infoseek.co.jp/gozen/houki.html</dd> |
||
55 | </dl> |
||
56 | |||
57 | 勉強に役立つ参考URL |
||
58 | ------------ |
||
59 | |||
60 | <dl> |
||
61 | <dt>ネットワークのおべんきょしませんか?</dt> |
||
62 | <dd>http://www.n-study.com/network/menu.htm</dd> |
||
63 | </dl> |
||
64 | |||
65 | <dl> |
||
66 | <dt>mots</dt> |
||
67 | <dd>http://shizuoka.cool.ne.jp/mots/index.html</dd> |
||
68 | </dl> |
||
69 | |||
70 | メールマガジン |
||
71 | -------- |
||
72 | |||
73 | <dl> |
||
74 | <dt>IPネットワーク考</dt> |
||
75 | <dd>http://melma.com/mag/28/m00074928/</dd> |
||
76 | </dl> |
||
77 | |||
78 | <dl> |
||
79 | <dt>テクニカルエンジニア(情報セキュリティ)対策講座</dt> |
||
80 | <dd>http://www.mag2.com/m/0000169496.html</dd> |
||
81 | </dl> |
||
82 | |||
83 | セキュリティ関連法/規格/ガイドライン |
||
84 | -------------------- |
||
85 | |||
86 | 一癖ある問題 |
||
87 | ------- |
||
88 | |||
89 | 臆する事はない。Tom師匠が資料をまとめて下さっている。 |
||
90 | |||
91 | ### VoIP - IP電話 |
||
92 | |||
93 | http://www.tomnetwork.net/zyousyo/VoIP.htm |
||
94 | |||
95 | ### VPN - 認証と暗号化 |
||
96 | |||
97 | http://www.tomnetwork.net/zyousyo/VPN.htm |
||
98 | |||
99 | ### IPsec |
||
100 | |||
101 | http://www.tomnetwork.net/zyousyo/IPsec.htm |
||
102 | |||
103 | ### 無線LAN |
||
104 | |||
105 | http://www.tomnetwork.net/zyousyo/musenLAN.htm |
||
106 | |||
107 | ### ADSL |
||
108 | |||
109 | http://www.tomnetwork.net/zyousyo/ADSL.htm |
||
110 | |||
111 | ### LDAP |
||
112 | |||
113 | http://www.tomnetwork.net/zyousyo/LDAP.htm |
||
114 | |||
115 | ### クラスタリング |
||
116 | |||
117 | http://www.tomnetwork.net/zyousyo/Clustering.htm |
||
118 | |||
119 | IEEE802.1X |
||
120 | ----------- |
||
121 | |||
122 | IEEE802.1Xとはパソコンを認証してから、LANに接続するための技術。 |
||
123 | |||
124 | サプリカントと呼ばれるクライアントソフトと認証サーバ(RADIUSサーバ)で実現する。認証の方式は後述するEAPと呼ばれる方法で行う。 |
||
125 | |||
126 | ### EAP |
||
127 | |||
128 | extensible authentication protocolの略。PPPの認証方式を基に、いろいろな認証方式を切替えて使えるように作られた仕様。RFC2284,2484,2716などで規定されている。 |
||
129 | |||
130 | col 1 | col 2 | col 3 | col 4 |
||
131 | ------------ | ---------------------------------------------------------------------------- | --------------------------------------------------------------------- | ------------------------------------------------------------------------ |
||
132 | | EAP-MD5(EAP-message digest algorithm 5) | EAP-TLS(EAP-transport layer security) | PEAP(protected EAP) |
||
133 | 概要 | IDとパスワードで認証する方式。パスワードの送信はチャレンジ・レスポンスで暗号化される。無線LANを使う場合は、盗聴でパスワードが破られる危険性がある。 | ディジタル証明書を使って認証する方式。認証時にはIDやパスワードを入力しない。スマートカードやUSBキーなどと組み合わせて使うことが多い。 | SSLと同じ技術を使って認証の通信自体を暗号化する方式。無線LANでも高いセキュリティが保たれる。もともとは、マイクロソフトとシスコが提案した。 |
||
134 | ユーザ認証に使う情報 | IDとパスワード | ディジタル証明書 | IDとパスワード(ディジタル証明書を使った認証も可能) |
||
135 | ディジタル証明書は必要? | 使わない | サーバ・クライアントの両方で必要 | サーバのみ必要 |
||
136 | 無線LANでの利用 | 安全とは言えない | 安全 | 安全 |
||
137 | |||
138 | サンプル問題解答&解説 |
||
139 | ------------ |
||
140 | |||
141 | ### 午後1サンプル問題 |
||
142 | |||
143 | <dl> |
||
144 | <dt>設問1</dt> |
||
145 | <dd>本文中の【 a 】~【 f 】に入れる適切な字句を答えよ。</dd> |
||
146 | </dl> |
||
147 | |||
148 | col 1 | col 2 | col 3 | col 4 |
||
149 | ----- | ------ | --------------- | ----- |
||
150 | 設問番号 | 解答 | 解説 | 確度 |
||
151 | a | Webサーバ | ポート番号443はhttps | 99% |
||
152 | b | UDP | DNSのやりとりはUDP | 99% |
||
153 | c | 不可 | ネットワーク型IDSの勉強必要 | 85% |
||
154 | d | 可 | ホスト型IDSの勉強必要 | 95% |
||
155 | e | 可 | | 80% |
||
156 | f | 可 | | 95% |
||
157 | |||
158 | --- |
||
159 | |||
160 | <dl> |
||
161 | <dt>設問2</dt> |
||
162 | <dd>(1)下線①の理由を20字以内で述べよ。</dd> |
||
163 | </dl> |
||
164 | |||
165 | > 分割パケットを結合しチェックを行う為。(19) 確度75% |
||
166 | |||
167 | 別解 |
||
168 | |||
169 | > パケットを破棄できる場所に設置できない為。(21) 確度55% |
||
170 | |||
171 | --- |
||
172 | |||
173 | <dl> |
||
174 | <dt>設問2</dt> |
||
175 | <dd>(2)下線②について、監視できないプロトコルを挙げ、監視できない理由を20字以内で答えよ。</dd> |
||
176 | </dl> |
||
177 | |||
178 | > HTTPS 確度85% (ファイアウォールを通過できるという記述があるから、SSLではなくHTTPSという解答にしました。) |
||
179 | |||
180 | > パケットが暗号化される為。(13) 確度95% |
||
181 | |||
182 | --- |
||
183 | |||
184 | <dl> |
||
185 | <dt>設問3</dt> |
||
186 | <dd>下線③について、送信メールをWebサーバ上に保存する際に注意すべき点を、アクセス権、保存場所、保存期間について、それぞれ25字以内で述べよ。</dd> |
||
187 | </dl> |
||
188 | |||
189 | col 1 | col 2 | col 3 |
||
190 | ----- | ----------------------------- | ----- |
||
191 | | 解答 | 確度 |
||
192 | アクセス権 | 一般ユーザはアクセス不可とする。(16) | 60% |
||
193 | 保存場所 | 公開ディレクトリ内に設置しない。(16) | 50% |
||
194 | 保存期間 | 決められた保存期間を過ぎたメールは確実に消去する。(25) | 40% |
||
195 | |||
196 | --- |
||
197 | |||
198 | <dl> |
||
199 | <dt>設問4</dt> |
||
200 | <dd>下線④の理由を45字以内で述べよ。</dd> |
||
201 | </dl> |
||
202 | |||
203 | > 通知メールは定型外フォームであるため、監視ネットワークの監視対象になってしまう為。(42) 確度70% |
||
204 | |||
205 | 別解 |
||
206 | |||
207 | > 外部から監視対象のパケットを送信する事によって、DoS攻撃が可能になる為。(36) 確度:60% |
||
208 | |||
209 | ### 午後2サンプル問題 |
||
210 | |||
211 | <dl> |
||
212 | <dt>設問1</dt> |
||
213 | <dd>(1)本文中の【 a 】~【 e 】に入れる適切な字句を答えよ。 </dd> |
||
214 | </dl> |
||
215 | |||
216 | col 1 | col 2 | col 3 | col 4 |
||
217 | ----- | ------ | ----- | ----- |
||
218 | 設問番号 | 解答 | 解説 | 確度 |
||
219 | a | ESS-ID | | 100% |
||
220 | b | 疑似乱数 | | 100% |
||
221 | c | 多く | | 100% |
||
222 | d | 平文 | | 100% |
||
223 | e | 改竄 | | 100% |
||
224 | |||
225 | --- |
||
226 | |||
227 | <dl> |
||
228 | <dt>設問1</dt> |
||
229 | <dd>(2)同一のWEPキーを使用した場合に暗号を解かなくとも、同じキーストリームを使っていることが判明してしまう理由を、20字以内で述べよ。</dd> |
||
230 | </dl> |
||
231 | |||
232 | **「WEPキーは共通鍵であり、IVは暗号化されていない為(28)」を短くする!** |
||
233 | |||
234 | > IVは暗号化されていない為。(13) |
||
235 | |||
236 | --- |
||
237 | |||
238 | <dl> |
||
239 | <dt>設問2</dt> |
||
240 | <dd>(1)会員がパスワードを入力す前に、受注Webの証明書を確認しなければならない理由を、40字以内で述べよ。</dd> |
||
241 | </dl> |
||
242 | |||
243 | > 受注Webサーバが本物であるか確認しないと、なりすまして偽物だった場合、会員IDとパスワードが盗まれるため。 確度80% |
||
244 | |||
245 | --- |
||
246 | |||
247 | <dl> |
||
248 | <dt>設問2</dt> |
||
249 | <dd>(2)クッキーに設定すべき2つの属性を、それぞれ20字以内で述べよ。</dd> |
||
250 | </dl> |
||
251 | |||
252 | > SSL通信の為、secureを設定する。(20) 確度30% |
||
253 | |||
254 | > expriesに短い時間を設定する。(18) 確度20% |
||
255 | |||
256 | <pre> |
||
257 | クッキーの属性 |
||
258 | </pre> |
||
259 | |||
260 | col 1 | col 2 |
||
261 | ------------------ | ---------------------------------------------------------------------------- |
||
262 | 属性 | 意味 |
||
263 | NAME=VALUE | Cookieの名前と内容を書き込みます。 |
||
264 | expires=DATE | Cookieのデータをサーバーからパソコンに記憶させた場合に、いつまでそのデータが有効か、いつまで保存されるべきかを指定します。 |
||
265 | domain=DOMAIN_NAME | Cookieが書き出されたドメイン名が入ります。 |
||
266 | path=PATH | どのディレクトリから受けとったCookieかという情報を書き込みます。 |
||
267 | secure | この「secure」というオプションを書き加えると、HTTPS(SSL)といった安全な環境での通信時にしかCookieをやり取りできないようにできます。 |
||
268 | |||
269 | http://www.imymode.com/lab/web08.htm |
||
270 | |||
271 | http://www.graviness.com/virgo/classlibrary/cookie.html#OTHER |
||
272 | |||
273 | --- |
||
274 | |||
275 | <dl> |
||
276 | <dt>設問3</dt> |
||
277 | <dd>(1)S2の静的ルーティング機能を利用せずに、L3スイッチの静的ルーティング機能を利用している理由を、35字以内で述べよ。</dd> |
||
278 | </dl> |
||
279 | |||
280 | > S2は不正に侵入された場合に、静的ルーティングの設定変更が可能な為。(35) 確度80% |
||
281 | |||
282 | --- |
||
283 | |||
284 | <dl> |
||
285 | <dt>設問3</dt> |
||
286 | <dd>(2)LSを守るための"P10"に設定すべきフィルタ内容を、35字以内で述べよ。</dd> |
||
287 | </dl> |
||
288 | |||
289 | > 原則破棄の設定とし、送信元IPがLSのものだけ許可する。(28) |
||
290 | |||
291 | --- |
||
292 | |||
293 | <dl> |
||
294 | <dt>設問3</dt> |
||
295 | <dd>(3)電話番号の入力時、会員DBを保護するための入力値チェックが行いやすい理由を、25字以内で述べよ。</dd> |
||
296 | </dl> |
||
297 | |||
298 | > 固定長で数字である事のチェックが容易な為。(21) |
||
299 | |||
300 | --- |
||
301 | |||
302 | <dl> |
||
303 | <dt>設問4</dt> |
||
304 | <dd>(1)S1に設定すべき電子メールの中継に関するルールを60字以内で述べよ。</dd> |
||
305 | </dl> |
||
306 | |||
307 | > 電子メールの宛先・送信元のアドレスのどちらか、または両方がA社のアドレスではない場合は、中継しない。(51) 確度50% |
||
308 | |||
309 | --- |
||
310 | |||
311 | <dl> |
||
312 | <dt>設問4</dt> |
||
313 | <dd>(2)社外からS1に対するアクセスに関して対処するルータのフィルタとして設定すべき内容を、40字以内で述べよ。</dd> |
||
314 | </dl> |
||
315 | |||
316 | > SMTPとそのリプライパケットのみを許可し、それ以外は全て破棄する。(34) |
||
317 | |||
318 | --- |
||
319 | |||
320 | <dl> |
||
321 | <dt>設問5</dt> |
||
322 | <dd>(1)図2において、最後にC君が提案した対称暗号方式に対して、D氏が想定した問題点を、50字以内で述べよ。</dd> |
||
323 | </dl> |
||
324 | |||
325 | > 共通鍵がわかると盗聴した社員のICカードの情報と合わせて、なりすましが行われる可能性がある点。(49) |
||
326 | |||
327 | --- |
||
328 | |||
329 | <dl> |
||
330 | <dt>設問5</dt> |
||
331 | <dd>(2)正当な社員が、会員DBをアクセスして会員情報を取得するときの制限事項を、35字以内で述べよ。</dd> |
||
332 | </dl> |
||
333 | |||
334 | > 会員情報は5人分単位でしかアクセスできず、ダウンロードも行えない。(33) |
||
335 | |||
336 | --- |
||
337 | |||
338 | <dl> |
||
339 | <dt>設問5</dt> |
||
340 | <dd>(3)本文中で述べた会員情報の内部漏洩対策の妥当性を、社員認証と会員DBのアクセス方法以外の観点から、50字以内で述べよ。</dd> |
||
341 | </dl> |
||
342 | |||
343 | > 会員の住所変更等の為に行う電話での本人確認は、手順が愛昧だと情報漏洩の危険が高い。(46) |
||
344 | |||
345 | メモ |
||
346 | --- |
||
347 | |||
348 | <dl> |
||
349 | <dt>情報処理技術者センター</dt> |
||
350 | <dd>http://www.jitec.jp/</dd> |
||
351 | </dl> |
||
352 | |||
353 | <dl> |
||
354 | <dt>TSとSSの役割分担(TAC)</dt> |
||
355 | <dd>http://www.tac-school.co.jp/kouza_joho/joho_te-s.html</dd> |
||
356 | </dl> |
||
357 | |||
358 | --- |
||
359 | ### 無線LANの暗号化方式 |
||
360 | |||
361 | |暗号化方式 | 暗号化アルゴリズム | 完全性の検証 | 規格「WEP」 | 規格「WPA」 | 規格「WPA2」 | |
||
362 | |-----------|--------------------|--------------|-------------|--------------|---------------| |
||
363 | | WEP | RC4 | CRC32 | 必須 | - | - | |
||
364 | | TKIP | RC4 | Michael | - | 必須 | 任意 | |
||
365 | | CCMP | AES | CCM | - | 任意 | 必須 | |
||
366 | |||
367 | トリコロールな猫 - 無線LANの暗号化方式について整理してみた |
||
368 | http://nekotricolor.hatenablog.com/entry/difference-in-wireless-lan-protocol-wep-wpa-wpa2-tkip-ccmp-aes |
||
369 | |||
370 | IT系資格の難易度表を作ってみた |
||
371 | http://blog.livedoor.jp/itsoku/archives/50848912.html |