テクニカルエンジニア(情報セキュリティ) » 履歴 » バージョン 1
kanata, 2025/04/13 16:00
| 1 | 1 | kanata | # テクニカルエンジニア(情報セキュリティ) |
|---|---|---|---|
| 2 | |||
| 3 | その傾向と対策って言うか・・・ |
||
| 4 | |||
| 5 | {{toc}} |
||
| 6 | |||
| 7 | 過去問・問題集 |
||
| 8 | -------- |
||
| 9 | |||
| 10 | <dl> |
||
| 11 | <dt>示現塾</dt> |
||
| 12 | <dd>http://zigen.cosmoconsulting.co.jp/service/service_index.htm</dd> |
||
| 13 | </dl> |
||
| 14 | |||
| 15 | <dl> |
||
| 16 | <dt>kimura-kouichi.com 情報セキュリティアドミニストレータ試験情報</dt> |
||
| 17 | <dd>http://www.kimura-kouichi.com/security/</dd> |
||
| 18 | </dl> |
||
| 19 | |||
| 20 | <dl> |
||
| 21 | <dt>CareerCafe イムカ</dt> |
||
| 22 | <dd>http://www.imca.co.jp/event/itexam/</dd> |
||
| 23 | </dl> |
||
| 24 | |||
| 25 | <dl> |
||
| 26 | <dt>0からはじめるIT資格</dt> |
||
| 27 | <dd>http://0kara.org/</dd> |
||
| 28 | </dl> |
||
| 29 | |||
| 30 | <dl> |
||
| 31 | <dt>Tomのネットワーク勉強ノート</dt> |
||
| 32 | <dd>http://www.tomnetwork.net/</dd> |
||
| 33 | </dl> |
||
| 34 | |||
| 35 | <dl> |
||
| 36 | <dt>KIKIの情報処理試験の部屋</dt> |
||
| 37 | <dd>http://www.kikiroom.com/</dd> |
||
| 38 | </dl> |
||
| 39 | |||
| 40 | <dl> |
||
| 41 | <dt>テクニカルエンジニア(情報セキュリティ)試験対策</dt> |
||
| 42 | <dd>http://www.svtokkun.net/</dd> |
||
| 43 | </dl> |
||
| 44 | |||
| 45 | --- |
||
| 46 | |||
| 47 | <dl> |
||
| 48 | <dt>The 模擬試験!</dt> |
||
| 49 | <dd>http://www.media5.biz/pexa/index.html</dd> |
||
| 50 | </dl> |
||
| 51 | |||
| 52 | <dl> |
||
| 53 | <dt>セキュリティ関連法規</dt> |
||
| 54 | <dd>http://sstokkun.web.infoseek.co.jp/gozen/houki.html</dd> |
||
| 55 | </dl> |
||
| 56 | |||
| 57 | 勉強に役立つ参考URL |
||
| 58 | ------------ |
||
| 59 | |||
| 60 | <dl> |
||
| 61 | <dt>ネットワークのおべんきょしませんか?</dt> |
||
| 62 | <dd>http://www.n-study.com/network/menu.htm</dd> |
||
| 63 | </dl> |
||
| 64 | |||
| 65 | <dl> |
||
| 66 | <dt>mots</dt> |
||
| 67 | <dd>http://shizuoka.cool.ne.jp/mots/index.html</dd> |
||
| 68 | </dl> |
||
| 69 | |||
| 70 | メールマガジン |
||
| 71 | -------- |
||
| 72 | |||
| 73 | <dl> |
||
| 74 | <dt>IPネットワーク考</dt> |
||
| 75 | <dd>http://melma.com/mag/28/m00074928/</dd> |
||
| 76 | </dl> |
||
| 77 | |||
| 78 | <dl> |
||
| 79 | <dt>テクニカルエンジニア(情報セキュリティ)対策講座</dt> |
||
| 80 | <dd>http://www.mag2.com/m/0000169496.html</dd> |
||
| 81 | </dl> |
||
| 82 | |||
| 83 | セキュリティ関連法/規格/ガイドライン |
||
| 84 | -------------------- |
||
| 85 | |||
| 86 | 一癖ある問題 |
||
| 87 | ------- |
||
| 88 | |||
| 89 | 臆する事はない。Tom師匠が資料をまとめて下さっている。 |
||
| 90 | |||
| 91 | ### VoIP - IP電話 |
||
| 92 | |||
| 93 | http://www.tomnetwork.net/zyousyo/VoIP.htm |
||
| 94 | |||
| 95 | ### VPN - 認証と暗号化 |
||
| 96 | |||
| 97 | http://www.tomnetwork.net/zyousyo/VPN.htm |
||
| 98 | |||
| 99 | ### IPsec |
||
| 100 | |||
| 101 | http://www.tomnetwork.net/zyousyo/IPsec.htm |
||
| 102 | |||
| 103 | ### 無線LAN |
||
| 104 | |||
| 105 | http://www.tomnetwork.net/zyousyo/musenLAN.htm |
||
| 106 | |||
| 107 | ### ADSL |
||
| 108 | |||
| 109 | http://www.tomnetwork.net/zyousyo/ADSL.htm |
||
| 110 | |||
| 111 | ### LDAP |
||
| 112 | |||
| 113 | http://www.tomnetwork.net/zyousyo/LDAP.htm |
||
| 114 | |||
| 115 | ### クラスタリング |
||
| 116 | |||
| 117 | http://www.tomnetwork.net/zyousyo/Clustering.htm |
||
| 118 | |||
| 119 | IEEE802.1X |
||
| 120 | ----------- |
||
| 121 | |||
| 122 | IEEE802.1Xとはパソコンを認証してから、LANに接続するための技術。 |
||
| 123 | |||
| 124 | サプリカントと呼ばれるクライアントソフトと認証サーバ(RADIUSサーバ)で実現する。認証の方式は後述するEAPと呼ばれる方法で行う。 |
||
| 125 | |||
| 126 | ### EAP |
||
| 127 | |||
| 128 | extensible authentication protocolの略。PPPの認証方式を基に、いろいろな認証方式を切替えて使えるように作られた仕様。RFC2284,2484,2716などで規定されている。 |
||
| 129 | |||
| 130 | col 1 | col 2 | col 3 | col 4 |
||
| 131 | ------------ | ---------------------------------------------------------------------------- | --------------------------------------------------------------------- | ------------------------------------------------------------------------ |
||
| 132 | | EAP-MD5(EAP-message digest algorithm 5) | EAP-TLS(EAP-transport layer security) | PEAP(protected EAP) |
||
| 133 | 概要 | IDとパスワードで認証する方式。パスワードの送信はチャレンジ・レスポンスで暗号化される。無線LANを使う場合は、盗聴でパスワードが破られる危険性がある。 | ディジタル証明書を使って認証する方式。認証時にはIDやパスワードを入力しない。スマートカードやUSBキーなどと組み合わせて使うことが多い。 | SSLと同じ技術を使って認証の通信自体を暗号化する方式。無線LANでも高いセキュリティが保たれる。もともとは、マイクロソフトとシスコが提案した。 |
||
| 134 | ユーザ認証に使う情報 | IDとパスワード | ディジタル証明書 | IDとパスワード(ディジタル証明書を使った認証も可能) |
||
| 135 | ディジタル証明書は必要? | 使わない | サーバ・クライアントの両方で必要 | サーバのみ必要 |
||
| 136 | 無線LANでの利用 | 安全とは言えない | 安全 | 安全 |
||
| 137 | |||
| 138 | サンプル問題解答&解説 |
||
| 139 | ------------ |
||
| 140 | |||
| 141 | ### 午後1サンプル問題 |
||
| 142 | |||
| 143 | <dl> |
||
| 144 | <dt>設問1</dt> |
||
| 145 | <dd>本文中の【 a 】~【 f 】に入れる適切な字句を答えよ。</dd> |
||
| 146 | </dl> |
||
| 147 | |||
| 148 | col 1 | col 2 | col 3 | col 4 |
||
| 149 | ----- | ------ | --------------- | ----- |
||
| 150 | 設問番号 | 解答 | 解説 | 確度 |
||
| 151 | a | Webサーバ | ポート番号443はhttps | 99% |
||
| 152 | b | UDP | DNSのやりとりはUDP | 99% |
||
| 153 | c | 不可 | ネットワーク型IDSの勉強必要 | 85% |
||
| 154 | d | 可 | ホスト型IDSの勉強必要 | 95% |
||
| 155 | e | 可 | | 80% |
||
| 156 | f | 可 | | 95% |
||
| 157 | |||
| 158 | --- |
||
| 159 | |||
| 160 | <dl> |
||
| 161 | <dt>設問2</dt> |
||
| 162 | <dd>(1)下線①の理由を20字以内で述べよ。</dd> |
||
| 163 | </dl> |
||
| 164 | |||
| 165 | > 分割パケットを結合しチェックを行う為。(19) 確度75% |
||
| 166 | |||
| 167 | 別解 |
||
| 168 | |||
| 169 | > パケットを破棄できる場所に設置できない為。(21) 確度55% |
||
| 170 | |||
| 171 | --- |
||
| 172 | |||
| 173 | <dl> |
||
| 174 | <dt>設問2</dt> |
||
| 175 | <dd>(2)下線②について、監視できないプロトコルを挙げ、監視できない理由を20字以内で答えよ。</dd> |
||
| 176 | </dl> |
||
| 177 | |||
| 178 | > HTTPS 確度85% (ファイアウォールを通過できるという記述があるから、SSLではなくHTTPSという解答にしました。) |
||
| 179 | |||
| 180 | > パケットが暗号化される為。(13) 確度95% |
||
| 181 | |||
| 182 | --- |
||
| 183 | |||
| 184 | <dl> |
||
| 185 | <dt>設問3</dt> |
||
| 186 | <dd>下線③について、送信メールをWebサーバ上に保存する際に注意すべき点を、アクセス権、保存場所、保存期間について、それぞれ25字以内で述べよ。</dd> |
||
| 187 | </dl> |
||
| 188 | |||
| 189 | col 1 | col 2 | col 3 |
||
| 190 | ----- | ----------------------------- | ----- |
||
| 191 | | 解答 | 確度 |
||
| 192 | アクセス権 | 一般ユーザはアクセス不可とする。(16) | 60% |
||
| 193 | 保存場所 | 公開ディレクトリ内に設置しない。(16) | 50% |
||
| 194 | 保存期間 | 決められた保存期間を過ぎたメールは確実に消去する。(25) | 40% |
||
| 195 | |||
| 196 | --- |
||
| 197 | |||
| 198 | <dl> |
||
| 199 | <dt>設問4</dt> |
||
| 200 | <dd>下線④の理由を45字以内で述べよ。</dd> |
||
| 201 | </dl> |
||
| 202 | |||
| 203 | > 通知メールは定型外フォームであるため、監視ネットワークの監視対象になってしまう為。(42) 確度70% |
||
| 204 | |||
| 205 | 別解 |
||
| 206 | |||
| 207 | > 外部から監視対象のパケットを送信する事によって、DoS攻撃が可能になる為。(36) 確度:60% |
||
| 208 | |||
| 209 | ### 午後2サンプル問題 |
||
| 210 | |||
| 211 | <dl> |
||
| 212 | <dt>設問1</dt> |
||
| 213 | <dd>(1)本文中の【 a 】~【 e 】に入れる適切な字句を答えよ。 </dd> |
||
| 214 | </dl> |
||
| 215 | |||
| 216 | col 1 | col 2 | col 3 | col 4 |
||
| 217 | ----- | ------ | ----- | ----- |
||
| 218 | 設問番号 | 解答 | 解説 | 確度 |
||
| 219 | a | ESS-ID | | 100% |
||
| 220 | b | 疑似乱数 | | 100% |
||
| 221 | c | 多く | | 100% |
||
| 222 | d | 平文 | | 100% |
||
| 223 | e | 改竄 | | 100% |
||
| 224 | |||
| 225 | --- |
||
| 226 | |||
| 227 | <dl> |
||
| 228 | <dt>設問1</dt> |
||
| 229 | <dd>(2)同一のWEPキーを使用した場合に暗号を解かなくとも、同じキーストリームを使っていることが判明してしまう理由を、20字以内で述べよ。</dd> |
||
| 230 | </dl> |
||
| 231 | |||
| 232 | **「WEPキーは共通鍵であり、IVは暗号化されていない為(28)」を短くする!** |
||
| 233 | |||
| 234 | > IVは暗号化されていない為。(13) |
||
| 235 | |||
| 236 | --- |
||
| 237 | |||
| 238 | <dl> |
||
| 239 | <dt>設問2</dt> |
||
| 240 | <dd>(1)会員がパスワードを入力す前に、受注Webの証明書を確認しなければならない理由を、40字以内で述べよ。</dd> |
||
| 241 | </dl> |
||
| 242 | |||
| 243 | > 受注Webサーバが本物であるか確認しないと、なりすまして偽物だった場合、会員IDとパスワードが盗まれるため。 確度80% |
||
| 244 | |||
| 245 | --- |
||
| 246 | |||
| 247 | <dl> |
||
| 248 | <dt>設問2</dt> |
||
| 249 | <dd>(2)クッキーに設定すべき2つの属性を、それぞれ20字以内で述べよ。</dd> |
||
| 250 | </dl> |
||
| 251 | |||
| 252 | > SSL通信の為、secureを設定する。(20) 確度30% |
||
| 253 | |||
| 254 | > expriesに短い時間を設定する。(18) 確度20% |
||
| 255 | |||
| 256 | <pre> |
||
| 257 | クッキーの属性 |
||
| 258 | </pre> |
||
| 259 | |||
| 260 | col 1 | col 2 |
||
| 261 | ------------------ | ---------------------------------------------------------------------------- |
||
| 262 | 属性 | 意味 |
||
| 263 | NAME=VALUE | Cookieの名前と内容を書き込みます。 |
||
| 264 | expires=DATE | Cookieのデータをサーバーからパソコンに記憶させた場合に、いつまでそのデータが有効か、いつまで保存されるべきかを指定します。 |
||
| 265 | domain=DOMAIN_NAME | Cookieが書き出されたドメイン名が入ります。 |
||
| 266 | path=PATH | どのディレクトリから受けとったCookieかという情報を書き込みます。 |
||
| 267 | secure | この「secure」というオプションを書き加えると、HTTPS(SSL)といった安全な環境での通信時にしかCookieをやり取りできないようにできます。 |
||
| 268 | |||
| 269 | http://www.imymode.com/lab/web08.htm |
||
| 270 | |||
| 271 | http://www.graviness.com/virgo/classlibrary/cookie.html#OTHER |
||
| 272 | |||
| 273 | --- |
||
| 274 | |||
| 275 | <dl> |
||
| 276 | <dt>設問3</dt> |
||
| 277 | <dd>(1)S2の静的ルーティング機能を利用せずに、L3スイッチの静的ルーティング機能を利用している理由を、35字以内で述べよ。</dd> |
||
| 278 | </dl> |
||
| 279 | |||
| 280 | > S2は不正に侵入された場合に、静的ルーティングの設定変更が可能な為。(35) 確度80% |
||
| 281 | |||
| 282 | --- |
||
| 283 | |||
| 284 | <dl> |
||
| 285 | <dt>設問3</dt> |
||
| 286 | <dd>(2)LSを守るための"P10"に設定すべきフィルタ内容を、35字以内で述べよ。</dd> |
||
| 287 | </dl> |
||
| 288 | |||
| 289 | > 原則破棄の設定とし、送信元IPがLSのものだけ許可する。(28) |
||
| 290 | |||
| 291 | --- |
||
| 292 | |||
| 293 | <dl> |
||
| 294 | <dt>設問3</dt> |
||
| 295 | <dd>(3)電話番号の入力時、会員DBを保護するための入力値チェックが行いやすい理由を、25字以内で述べよ。</dd> |
||
| 296 | </dl> |
||
| 297 | |||
| 298 | > 固定長で数字である事のチェックが容易な為。(21) |
||
| 299 | |||
| 300 | --- |
||
| 301 | |||
| 302 | <dl> |
||
| 303 | <dt>設問4</dt> |
||
| 304 | <dd>(1)S1に設定すべき電子メールの中継に関するルールを60字以内で述べよ。</dd> |
||
| 305 | </dl> |
||
| 306 | |||
| 307 | > 電子メールの宛先・送信元のアドレスのどちらか、または両方がA社のアドレスではない場合は、中継しない。(51) 確度50% |
||
| 308 | |||
| 309 | --- |
||
| 310 | |||
| 311 | <dl> |
||
| 312 | <dt>設問4</dt> |
||
| 313 | <dd>(2)社外からS1に対するアクセスに関して対処するルータのフィルタとして設定すべき内容を、40字以内で述べよ。</dd> |
||
| 314 | </dl> |
||
| 315 | |||
| 316 | > SMTPとそのリプライパケットのみを許可し、それ以外は全て破棄する。(34) |
||
| 317 | |||
| 318 | --- |
||
| 319 | |||
| 320 | <dl> |
||
| 321 | <dt>設問5</dt> |
||
| 322 | <dd>(1)図2において、最後にC君が提案した対称暗号方式に対して、D氏が想定した問題点を、50字以内で述べよ。</dd> |
||
| 323 | </dl> |
||
| 324 | |||
| 325 | > 共通鍵がわかると盗聴した社員のICカードの情報と合わせて、なりすましが行われる可能性がある点。(49) |
||
| 326 | |||
| 327 | --- |
||
| 328 | |||
| 329 | <dl> |
||
| 330 | <dt>設問5</dt> |
||
| 331 | <dd>(2)正当な社員が、会員DBをアクセスして会員情報を取得するときの制限事項を、35字以内で述べよ。</dd> |
||
| 332 | </dl> |
||
| 333 | |||
| 334 | > 会員情報は5人分単位でしかアクセスできず、ダウンロードも行えない。(33) |
||
| 335 | |||
| 336 | --- |
||
| 337 | |||
| 338 | <dl> |
||
| 339 | <dt>設問5</dt> |
||
| 340 | <dd>(3)本文中で述べた会員情報の内部漏洩対策の妥当性を、社員認証と会員DBのアクセス方法以外の観点から、50字以内で述べよ。</dd> |
||
| 341 | </dl> |
||
| 342 | |||
| 343 | > 会員の住所変更等の為に行う電話での本人確認は、手順が愛昧だと情報漏洩の危険が高い。(46) |
||
| 344 | |||
| 345 | メモ |
||
| 346 | --- |
||
| 347 | |||
| 348 | <dl> |
||
| 349 | <dt>情報処理技術者センター</dt> |
||
| 350 | <dd>http://www.jitec.jp/</dd> |
||
| 351 | </dl> |
||
| 352 | |||
| 353 | <dl> |
||
| 354 | <dt>TSとSSの役割分担(TAC)</dt> |
||
| 355 | <dd>http://www.tac-school.co.jp/kouza_joho/joho_te-s.html</dd> |
||
| 356 | </dl> |
||
| 357 | |||
| 358 | --- |
||
| 359 | ### 無線LANの暗号化方式 |
||
| 360 | |||
| 361 | |暗号化方式 | 暗号化アルゴリズム | 完全性の検証 | 規格「WEP」 | 規格「WPA」 | 規格「WPA2」 | |
||
| 362 | |-----------|--------------------|--------------|-------------|--------------|---------------| |
||
| 363 | | WEP | RC4 | CRC32 | 必須 | - | - | |
||
| 364 | | TKIP | RC4 | Michael | - | 必須 | 任意 | |
||
| 365 | | CCMP | AES | CCM | - | 任意 | 必須 | |
||
| 366 | |||
| 367 | トリコロールな猫 - 無線LANの暗号化方式について整理してみた |
||
| 368 | http://nekotricolor.hatenablog.com/entry/difference-in-wireless-lan-protocol-wep-wpa-wpa2-tkip-ccmp-aes |
||
| 369 | |||
| 370 | IT系資格の難易度表を作ってみた |
||
| 371 | http://blog.livedoor.jp/itsoku/archives/50848912.html |