2016年10月6日木曜日

[平成26年度春] 午後2 問2 解説②

[問題文・解答]


平成26年度4月に実施された情報セキュリティスペシャリスト試験の午後2問題 問2の解説を2回に分けて行います。今回は2回目(後半)です。
平成26年度4月の情報セキュリティスペシャリスト 午後2試験の問題・解答はIPA公式ページからダウンロード出来ます。(以下リンク)
[H26春 午後2 問題文]   [H26春 午後2 解答]


[問題概要]

題材は、公開Webサーバのコンテンツ改ざんの調査とその対策立案についてです。

概要は以下の通りで、今回は後半部分の解説を行います。
(前半部分)P.14〜P.20 設問1〜2該当範囲
  • 金属加工業者D社では公開Webサーバやプロキシサーバ、メールサーバをDMZに配し、各種内部LAN上のPC・サーバ、CADシステム等からDMZを経由するネットワーク構成を構築している。
  • 公開Webサーバにコンテンツの改ざんがあったことが発覚し、調査した結果、公開Webサーバの脆弱性を悪用して不正なスクリプトがコンテンツファイル中に埋め込まれていた。
  • 公開Webサーバへの脆弱性修正プログラムの適用を行った後、従来FTPで行っていたコンテンツ更新方法の見直しを行う。
(後半部分)P.20下段〜P.25上段 設問3〜5該当範囲
  • Webアクセスによるウイルス感染を減らすためにプロキシサーバの設定見直しを検討する。
  • トラブル調査の迅速化を目的としてログの取得・管理方法の見直しを検討する。
  • これまでメール送付で行っていた委託先へのCADデータ送信方法を再検討する。

[設問3]

(1)

P.15下段に「経理課の担当者は、支払や入金の確認にU銀行のインターネットバンキングサービスを利用している。U銀行のインターネットバンキングサービスでは、EV SSL証明書が使用されているので、担当者は、U銀行のインターネットバンキングサービスにログインする前に、ブラウザのアドレスバーに表示されるWebサイト運営者名がU銀行であることを確認している」とあります。
もし、表4に記載されているプロキシサーバのHTTPS通信対応機能を利用した場合、U銀行サーバ⇄経理課PCで確立されていたHTTPS通信が、U銀行サーバ⇄プロキシサーバとプロキシサーバ⇄経理課PCのようにプロキシサーバが接続元と接続先に対して各々独立したHTTPS通信を確立する事になります。
この時、経理課PCのブラウザのアドレスバーにはプロキシサーバが表示されることになり上記下線部の業務に支障が出る事になります。
[答]
課:経理課
不都合の内容:ブラウザのアドレスバーに表示されるWebサイトの運営者名を確認できなくなる。

(2)

問題文P.16下段〜P.17上段の記載より、事務サーバ、設計管理サーバ、CAD/CAMシステムがインターネットを利用しているのは現状、OSベンダのWebサーバから脆弱性修正プログラムをダウンロードする時とQ社Webサーバからウイルス定義ファイルをダウンロードする時のみです。
これに加えて[設問1](3)で脆弱性修正プログラムの適用対象として追加したD社で定めたソフトウェアのうち、事務サーバ、設計管理サーバ、CAD/CAMシステムへの導入が明言されているR社の画像閲覧ソフトの脆弱性修正プログラムをダウンロードする必要があります。
[答] b) OSベンダのWebサーバ c) Q社のWebサーバ d) R社のWebサーバ

[設問4]

P.22下段より「公開Webサーバがウイルスに感染した場合に備えて、FW-Aでのログの取得方法を検討した。…(中略)…項番5の後にルールを追加し、FW-Aのフィルタリングルールを修正すれば、攻撃者が用意したサーバへのウイルスからの通信を効率よく検出することができ、」とあることから、追加したルールでは公開Webサーバ上のウイルスからインターネット上の攻撃者が用意したサーバへの通信のログ取得(及び拒否)を目的としていることが分かります。
現状、公開Webサーバからインターネットへの通信は一切許可されておらず、表2のフィルタリングルールでは項番10に該当するため、追加ルールで公開Webサーバからインターネットへの全ての通信を拒否する設定にしても運用上問題はありません。
[答] e) 公開Webサーバ f) インターネット g) 全て

[設問5]

(1)

これは単語を知らないと解答が難しい問題ですが、クライアント証明書を利用した認証は情報セキュリティスペシャリストの試験では頻出なのでよく理解しておくことをオススメします。
[答] クライアント

(2)

この問題はやや解答が思いつきづらい問題だと思います。
解答のヒントは図3に記載されている専用装置の機能にあると考えるのが自然だと思います。図3中で誤送信防止やパスワード漏えい防止以外の利点となりそうな機能には以下があります。
  • HTTPSによる暗号化通信でデータの送受信が行われる。
  • ログ機能によりWebインタフェーへのアクセス、メールでのURL送信、アップロード・ダウンロードのログが確認できる。
  • ウイルススキャン機能によりアップロードされたファイルのウイルススキャンが可能。
上記のうち、模範解答としては通信の暗号化が挙げられています。
(他の機能を解答しても部分点は貰えそうですが、満点になるかは不明です)
[答] CADデータ送信時の通信の暗号化が自動的に行われること

(3)

止める事はできないがログの分析で検出できる通信は、FWのフィルタリングルールで許可されているが、ログの取得が行われている通信でかつPCとインターネットを結ぶ通信となります。従って、表2 FW-Aのフィルタリングルールより、以下の2つの通信が該当します。
  • 項番6,7に該当するプロキシサーバを経由したインターネット上のサーバのうち、P社提供リストにないサーバへのFTP、HTTP及びHTTPS通信
  • 項番3,9に該当するメールサーバを経由したF社メールサービスのサーバへのSMTP通信
[答]
・メールサーバを経由したF社のメールサービスのサーバへのSMTP通信
・プロキシサーバを経由したP社提供リストにないサーバへのFTP、HTTP及びHTTPS通信

(4)

止める事はできるがログを分析しても検出できない通信とは、FWのフィルタリングルールで拒否されていてログ取得をしない通信つまり表2の項番10に該当する通信です。
ここでは、ウイルス活動によるPCからインターネットへの通信であるため、PCからプロキシサーバを経由せずに直接インターネット上のサーバへアクセスする通信を指します。
[答] プロキシサーバを経由しないインターネット上のサーバへの通信

上記の解説は問題と解答を元に自分なりの考え方を記述しており、間違っている部分もあるかと思いますので、ご了承願います。また、誤りについては正しい考え方をご指摘・ご教授頂けると助かります。


0 件のコメント:

コメントを投稿