【応用情報技術者試験】午後問題「情報セキュリティ」の過去問・解説

応用情報技術者試験における午後問題「情報セキュリティ」の過去問・解説についてまとめました。

スポンサーリンク

【令和2年】情報セキュリティの問題・解答・解説

問題

問題PDF
解答PDF

設問1の解答・解説

(a)秘密
(b)権限

設問2の解答・解説

(1)許可のない可搬型記憶媒体がPCへ接続するのを拒否する
(2)ア「あらかじめ指定された上司に通知し,上司の承認後に送信する。」
(3)希望する接続先Webサイトの申請

設問3の解答・解説

(1)ディジタルフォレンジックス

【解説】
ログやアーカイブなどによって法的な証拠性を明らかにすることを「ディジタルフォレンジックス」という。

(2)利用者認証

【解説】
プロキシサーバのログ情報を基に、作業者名を特定できるようにするためには、「利用者認証」も新たに実施すべきである。

(3)社内情報を不正に社外に持ち出すのが難しいことが分かるから
(※不正を隠すことが難しいことが分かるから なども可)

設問1の解答・解説

スポンサーリンク

【令和元年】情報セキュリティの問題・解答・解説

問題

問題PDF
解答PDF

設問1の解答・解説

(1)社内の他の機器と通信を防ぐため

【解説】
ウイルス感染の疑いがあったPCに対しては、利用者はまず初動措置として以下のことを行います。

● PCと接続している有線LANケーブルを抜く(無線LANの場合は、無線接続を切る)。
※PCにマルウェア等のウイルスが感染していた場合に、ネットワークを介して感染を広めたり、攻撃のために通信をしたりするのを物理的に防ぎ、被害を最小限に抑えます

● 上記の措置を行った後、情報セキュリティ担当部門と上司に報告し指示に従います。

(2)FWでSSHのアクセスを許可してないため

【解説】
問題文から「FWは、PCからのインターネットアクセスにHTTPとHTTPSだけを許可している」ことがわかります。
つまり、PC上のマルウェアがSSHを使ってインターネット上の特定のサーバと通信を試みようとしても、FWで通信が遮断されるため通信が失敗していたことがわかります。

(3)FW
FWには、FWを通過する通信データの「送信元のIPアドレスとポート番号」「宛先のIPアドレスとポート番号」等のログが記録されています。
つまり、社内ネットワーク上の他のPC等にもマルウェアが感染していた場合、SSH通信でインターネット上の特定のサーバとの通信を試みるため、FWのログにその痕跡が残ります。
FWのログに痕跡がなければ、他のPC等にマルウェアが感染してない可能性が高いと判断できます。

設問2の解答・解説

(1) SPF

【解説】
SPF(Sender Policy Framework)は、受信したメールの送信者メールアドレスのドメイン名と送信元IPアドレスが、送信側ドメインの管理者が設定したものと一致するかどうかで送信ドメイン認証を行います。

(2)c:送信元メールアドレスのなりすまし
d:HTTP又はHTTPS

【解説】
標的型メール攻撃は、送信元メールアドレスを実在しないドメインを使用して偽装し、身元を隠すケースが多いです。
その場合、SPFで認証を行うと、SPFレコードが見つからないため「None」と判定され、その結果がメールヘッダの Received-SPF フィールドに記録されます。
よって、Received-SPF フィールドが「None」のメールは、標的型メール攻撃と判定し、受信拒否するなどの対策ができます。
注意点として、メールの送信元と受信側の双方がSPFに対応していなければSPF認証の効果が発揮できません
2016年6月時点でメールサーバーのSPF普及率は93.14%(総務省の調査結果:特定電子メール等による電子メールの送受信上の支障の防止に資する技術の研究開発及び電子メールに係る役務を提供する電気通信事業者によるその導入の状況(p14))のため、十分な効果が期待できます。

特定の組織や人に狙いを定める標的型攻撃の一つに

したがって、マルウェアが仕込まれるのは「P社従業員が良く利用するサイト」になります。

(3)P社従業員が良く利用するサイト

【解説】
水飲み場型攻撃とは、標的対象が良く利用するWebサイトにウイルスをダウンロードさせるためにドライブバイダウンロードのコードなどを仕込み、アクセスした標的対象に対してマルウェアやウイルスを感染させる攻撃です。

(4)プロキシサーバの利用者認証情報を窃取する機能

【解説】
マルウェア中に、プロキシサーバの利用者認証情報を窃取する機能(PC上のプロキシ設定を参照したり、プロキシとの通信を監視するなどして認証情報を窃取)があると、プロキシサーバーを導入しても認証を突破されてしまいC&Cサーバと通信されてしまう恐れがあります。

(5)不審なメールが届いたことをP社の情報システム担当に連絡する。

スポンサーリンク

【平成31年春期】情報セキュリティの問題・解答・解説

問題

問題PDF
解答PDF

設問1の解答・解説

(1)a:デジタル証明書、b:虹彩

【解説】
所有者認証とは、利用者がもつ物を認証情報として、認証を行う方式です。
具体的な例として、利用者がもつICカード(社員証や入館証など)やPCに利用者のディジタル証明書を組込み、PKIによってその正当性を確認して利用者認証を行うというものがあります。

生体認証には、個人が固有にもち、かつ経年変化が小さい生体情報を認証状として、認証を行う方式です。
動脈は経年変化が大きいため、「虹彩」のほうが適切となります。

(2) ウ「利用者に認証デバイス又は認証情報を配付する必要があるから」

コンピュータ
スポンサーリンク

コメント