プロジェクト

全般

プロフィール

テクニカルエンジニア(情報セキュリティ) » 履歴 » バージョン 1

kanata, 2025/04/13 16:00

1 1 kanata
# テクニカルエンジニア(情報セキュリティ)
2
3
その傾向と対策って言うか・・・
4
5
{{toc}}
6
7
 過去問・問題集
8
--------
9
10
<dl>
11
    <dt>示現塾</dt>
12
    <dd>http://zigen.cosmoconsulting.co.jp/service/service_index.htm</dd>
13
</dl>
14
15
<dl>
16
    <dt>kimura-kouichi.com 情報セキュリティアドミニストレータ試験情報</dt>
17
    <dd>http://www.kimura-kouichi.com/security/</dd>
18
</dl>
19
20
<dl>
21
    <dt>CareerCafe イムカ</dt>
22
    <dd>http://www.imca.co.jp/event/itexam/</dd>
23
</dl>
24
25
<dl>
26
    <dt>0からはじめるIT資格</dt>
27
    <dd>http://0kara.org/</dd>
28
</dl>
29
30
<dl>
31
    <dt>Tomのネットワーク勉強ノート</dt>
32
    <dd>http://www.tomnetwork.net/</dd>
33
</dl>
34
35
<dl>
36
    <dt>KIKIの情報処理試験の部屋</dt>
37
    <dd>http://www.kikiroom.com/</dd>
38
</dl>
39
40
<dl>
41
    <dt>テクニカルエンジニア(情報セキュリティ)試験対策</dt>
42
    <dd>http://www.svtokkun.net/</dd>
43
</dl>
44
45
---
46
47
<dl>
48
    <dt>The 模擬試験!</dt>
49
    <dd>http://www.media5.biz/pexa/index.html</dd>
50
</dl>
51
52
<dl>
53
    <dt>セキュリティ関連法規</dt>
54
    <dd>http://sstokkun.web.infoseek.co.jp/gozen/houki.html</dd>
55
</dl>
56
57
 勉強に役立つ参考URL
58
------------
59
60
<dl>
61
    <dt>ネットワークのおべんきょしませんか?</dt>
62
    <dd>http://www.n-study.com/network/menu.htm</dd>
63
</dl>
64
65
<dl>
66
    <dt>mots</dt>
67
    <dd>http://shizuoka.cool.ne.jp/mots/index.html</dd>
68
</dl>
69
70
 メールマガジン
71
--------
72
73
<dl>
74
    <dt>IPネットワーク考</dt>
75
    <dd>http://melma.com/mag/28/m00074928/</dd>
76
</dl>
77
78
<dl>
79
    <dt>テクニカルエンジニア(情報セキュリティ)対策講座</dt>
80
    <dd>http://www.mag2.com/m/0000169496.html</dd>
81
</dl>
82
83
 セキュリティ関連法/規格/ガイドライン
84
--------------------
85
86
 一癖ある問題
87
-------
88
89
臆する事はない。Tom師匠が資料をまとめて下さっている。
90
91
###  VoIP - IP電話
92
93
http://www.tomnetwork.net/zyousyo/VoIP.htm
94
95
###  VPN - 認証と暗号化
96
97
http://www.tomnetwork.net/zyousyo/VPN.htm
98
99
###  IPsec
100
101
http://www.tomnetwork.net/zyousyo/IPsec.htm
102
103
###  無線LAN
104
105
http://www.tomnetwork.net/zyousyo/musenLAN.htm
106
107
###  ADSL
108
109
http://www.tomnetwork.net/zyousyo/ADSL.htm
110
111
###  LDAP
112
113
http://www.tomnetwork.net/zyousyo/LDAP.htm
114
115
###  クラスタリング
116
117
http://www.tomnetwork.net/zyousyo/Clustering.htm
118
119
 IEEE802.1X
120
-----------
121
122
IEEE802.1Xとはパソコンを認証してから、LANに接続するための技術。
123
124
サプリカントと呼ばれるクライアントソフトと認証サーバ(RADIUSサーバ)で実現する。認証の方式は後述するEAPと呼ばれる方法で行う。
125
126
###  EAP
127
128
extensible authentication protocolの略。PPPの認証方式を基に、いろいろな認証方式を切替えて使えるように作られた仕様。RFC2284,2484,2716などで規定されている。
129
130
col 1        | col 2                                                                        | col 3                                                                 | col 4                                                                   
131
------------ | ---------------------------------------------------------------------------- | --------------------------------------------------------------------- | ------------------------------------------------------------------------
132
             | EAP-MD5(EAP-message digest algorithm 5)                                      | EAP-TLS(EAP-transport layer security)                                 | PEAP(protected EAP)                                                     
133
概要           | IDとパスワードで認証する方式。パスワードの送信はチャレンジ・レスポンスで暗号化される。無線LANを使う場合は、盗聴でパスワードが破られる危険性がある。 | ディジタル証明書を使って認証する方式。認証時にはIDやパスワードを入力しない。スマートカードやUSBキーなどと組み合わせて使うことが多い。 | SSLと同じ技術を使って認証の通信自体を暗号化する方式。無線LANでも高いセキュリティが保たれる。もともとは、マイクロソフトとシスコが提案した。
134
ユーザ認証に使う情報   | IDとパスワード                                                                     | ディジタル証明書                                                              | IDとパスワード(ディジタル証明書を使った認証も可能)                                             
135
ディジタル証明書は必要? | 使わない                                                                         | サーバ・クライアントの両方で必要                                                      | サーバのみ必要                                                                 
136
無線LANでの利用    | 安全とは言えない                                                                     | 安全                                                                    | 安全                                                                      
137
138
 サンプル問題解答&解説
139
------------
140
141
###  午後1サンプル問題
142
143
<dl>
144
    <dt>設問1</dt>
145
    <dd>本文中の【 a 】~【 f 】に入れる適切な字句を答えよ。</dd>
146
</dl>
147
148
col 1 | col 2  | col 3           | col 4
149
----- | ------ | --------------- | -----
150
設問番号  | 解答     | 解説              | 確度   
151
a     | Webサーバ | ポート番号443はhttps  | 99%  
152
b     | UDP    | DNSのやりとりはUDP    | 99%  
153
c     | 不可     | ネットワーク型IDSの勉強必要 | 85%  
154
d     | 可      | ホスト型IDSの勉強必要    | 95%  
155
e     | 可      |                 | 80%  
156
f     | 可      |                 | 95%  
157
158
---
159
160
<dl>
161
    <dt>設問2</dt>
162
    <dd>(1)下線①の理由を20字以内で述べよ。</dd>
163
</dl>
164
165
> 分割パケットを結合しチェックを行う為。(19) 確度75%
166
167
別解
168
169
> パケットを破棄できる場所に設置できない為。(21)  確度55%
170
171
---
172
173
<dl>
174
    <dt>設問2</dt>
175
    <dd>(2)下線②について、監視できないプロトコルを挙げ、監視できない理由を20字以内で答えよ。</dd>
176
</dl>
177
178
> HTTPS 確度85% (ファイアウォールを通過できるという記述があるから、SSLではなくHTTPSという解答にしました。)
179
180
> パケットが暗号化される為。(13) 確度95%
181
182
---
183
184
<dl>
185
    <dt>設問3</dt>
186
    <dd>下線③について、送信メールをWebサーバ上に保存する際に注意すべき点を、アクセス権、保存場所、保存期間について、それぞれ25字以内で述べよ。</dd>
187
</dl>
188
189
col 1 | col 2                         | col 3
190
----- | ----------------------------- | -----
191
      | 解答                            | 確度   
192
アクセス権 | 一般ユーザはアクセス不可とする。(16)          | 60%  
193
保存場所  | 公開ディレクトリ内に設置しない。(16)          | 50%  
194
保存期間  | 決められた保存期間を過ぎたメールは確実に消去する。(25) | 40%  
195
196
---
197
198
<dl>
199
    <dt>設問4</dt>
200
    <dd>下線④の理由を45字以内で述べよ。</dd>
201
</dl>
202
203
> 通知メールは定型外フォームであるため、監視ネットワークの監視対象になってしまう為。(42) 確度70%
204
205
別解
206
207
> 外部から監視対象のパケットを送信する事によって、DoS攻撃が可能になる為。(36) 確度:60%
208
209
###  午後2サンプル問題
210
211
<dl>
212
    <dt>設問1</dt>
213
    <dd>(1)本文中の【 a 】~【 e 】に入れる適切な字句を答えよ。 </dd>
214
</dl>
215
216
col 1 | col 2  | col 3 | col 4
217
----- | ------ | ----- | -----
218
設問番号  | 解答     | 解説    | 確度   
219
a     | ESS-ID |       | 100% 
220
b     | 疑似乱数   |       | 100% 
221
c     | 多く     |       | 100% 
222
d     | 平文     |       | 100% 
223
e     | 改竄     |       | 100% 
224
225
---
226
227
<dl>
228
    <dt>設問1</dt>
229
    <dd>(2)同一のWEPキーを使用した場合に暗号を解かなくとも、同じキーストリームを使っていることが判明してしまう理由を、20字以内で述べよ。</dd>
230
</dl>
231
232
**「WEPキーは共通鍵であり、IVは暗号化されていない為(28)」を短くする!**
233
234
> IVは暗号化されていない為。(13)
235
236
---
237
238
<dl>
239
    <dt>設問2</dt>
240
    <dd>(1)会員がパスワードを入力す前に、受注Webの証明書を確認しなければならない理由を、40字以内で述べよ。</dd>
241
</dl>
242
243
> 受注Webサーバが本物であるか確認しないと、なりすまして偽物だった場合、会員IDとパスワードが盗まれるため。 確度80%
244
245
---
246
247
<dl>
248
    <dt>設問2</dt>
249
    <dd>(2)クッキーに設定すべき2つの属性を、それぞれ20字以内で述べよ。</dd>
250
</dl>
251
252
> SSL通信の為、secureを設定する。(20) 確度30%
253
254
> expriesに短い時間を設定する。(18) 確度20%
255
256
<pre>
257
クッキーの属性
258
</pre>
259
260
col 1              | col 2                                                                       
261
------------------ | ----------------------------------------------------------------------------
262
属性                 | 意味                                                                          
263
NAME=VALUE         | Cookieの名前と内容を書き込みます。                                                        
264
expires=DATE       | Cookieのデータをサーバーからパソコンに記憶させた場合に、いつまでそのデータが有効か、いつまで保存されるべきかを指定します。            
265
domain=DOMAIN_NAME | Cookieが書き出されたドメイン名が入ります。                                                    
266
path=PATH          | どのディレクトリから受けとったCookieかという情報を書き込みます。                                         
267
secure             | この「secure」というオプションを書き加えると、HTTPS(SSL)といった安全な環境での通信時にしかCookieをやり取りできないようにできます。
268
269
http://www.imymode.com/lab/web08.htm
270
271
http://www.graviness.com/virgo/classlibrary/cookie.html#OTHER
272
273
---
274
275
<dl>
276
    <dt>設問3</dt>
277
    <dd>(1)S2の静的ルーティング機能を利用せずに、L3スイッチの静的ルーティング機能を利用している理由を、35字以内で述べよ。</dd>
278
</dl>
279
280
> S2は不正に侵入された場合に、静的ルーティングの設定変更が可能な為。(35) 確度80%
281
282
---
283
284
<dl>
285
    <dt>設問3</dt>
286
    <dd>(2)LSを守るための"P10"に設定すべきフィルタ内容を、35字以内で述べよ。</dd>
287
</dl>
288
289
> 原則破棄の設定とし、送信元IPがLSのものだけ許可する。(28)
290
291
---
292
293
<dl>
294
    <dt>設問3</dt>
295
    <dd>(3)電話番号の入力時、会員DBを保護するための入力値チェックが行いやすい理由を、25字以内で述べよ。</dd>
296
</dl>
297
298
> 固定長で数字である事のチェックが容易な為。(21)
299
300
---
301
302
<dl>
303
    <dt>設問4</dt>
304
    <dd>(1)S1に設定すべき電子メールの中継に関するルールを60字以内で述べよ。</dd>
305
</dl>
306
307
> 電子メールの宛先・送信元のアドレスのどちらか、または両方がA社のアドレスではない場合は、中継しない。(51) 確度50%
308
309
---
310
311
<dl>
312
    <dt>設問4</dt>
313
    <dd>(2)社外からS1に対するアクセスに関して対処するルータのフィルタとして設定すべき内容を、40字以内で述べよ。</dd>
314
</dl>
315
316
> SMTPとそのリプライパケットのみを許可し、それ以外は全て破棄する。(34)
317
318
---
319
320
<dl>
321
    <dt>設問5</dt>
322
    <dd>(1)図2において、最後にC君が提案した対称暗号方式に対して、D氏が想定した問題点を、50字以内で述べよ。</dd>
323
</dl>
324
325
> 共通鍵がわかると盗聴した社員のICカードの情報と合わせて、なりすましが行われる可能性がある点。(49)
326
327
---
328
329
<dl>
330
    <dt>設問5</dt>
331
    <dd>(2)正当な社員が、会員DBをアクセスして会員情報を取得するときの制限事項を、35字以内で述べよ。</dd>
332
</dl>
333
334
> 会員情報は5人分単位でしかアクセスできず、ダウンロードも行えない。(33)
335
336
---
337
338
<dl>
339
    <dt>設問5</dt>
340
    <dd>(3)本文中で述べた会員情報の内部漏洩対策の妥当性を、社員認証と会員DBのアクセス方法以外の観点から、50字以内で述べよ。</dd>
341
</dl>
342
343
> 会員の住所変更等の為に行う電話での本人確認は、手順が愛昧だと情報漏洩の危険が高い。(46)
344
345
 メモ
346
---
347
348
<dl>
349
    <dt>情報処理技術者センター</dt>
350
    <dd>http://www.jitec.jp/</dd>
351
</dl>
352
353
<dl>
354
    <dt>TSとSSの役割分担(TAC)</dt>
355
    <dd>http://www.tac-school.co.jp/kouza_joho/joho_te-s.html</dd>
356
</dl>
357
358
---
359
### 無線LANの暗号化方式
360
361
|暗号化方式 | 暗号化アルゴリズム | 完全性の検証 | 規格「WEP」 |  規格「WPA」 |  規格「WPA2」 |
362
|-----------|--------------------|--------------|-------------|--------------|---------------| 
363
| WEP       | RC4                | CRC32        | 必須        | -            | -             |
364
| TKIP      | RC4                | Michael      | -           | 必須         | 任意          |
365
| CCMP      | AES                | CCM          | -           | 任意         | 必須          |
366
367
トリコロールな猫 - 無線LANの暗号化方式について整理してみた 
368
http://nekotricolor.hatenablog.com/entry/difference-in-wireless-lan-protocol-wep-wpa-wpa2-tkip-ccmp-aes
369
370
IT系資格の難易度表を作ってみた
371
http://blog.livedoor.jp/itsoku/archives/50848912.html