ファイナンス、情報通信技術のスキル・アグリゲーション・サイト

' . iseeit.jp 情報通信技術 . '
 

【平成27年度秋期 SC 午後Ⅱ 問2】~情報セキュリティスペシャリスト試験(SC)の過去の出題より~

情報処理推進機構(IPA)が実施する情報処理技術者試験の「情報セキュリティスペシャリスト試験」(SC)午後Ⅰ試験・午後Ⅱ試験の過去の出題から、情報セキュリティへの考えを深めていきます。

過去の試験問題の全文と解答例、講評が、 https://www.jitec.ipa.go.jp/1_04hanni_sukiru/_index_mondai.html にて公開されています。ここから、各問における問題文内の見出し、図や表の標題、設問と公表されている解答例、そして、設問に関係すると思われる問題文中の文章を書き出しています。なお、関係する図については、上記の公開されている試験問題をご覧ください。

試験対策以外にも、情報セキュリティ学習をさらに進めるためのきっかけとなれば、と思います。

 問2 デ一タの取扱いに関する次の記述を読んで,設問1~6に答えよ。

V 社では,従業員には,業務に応じてデスクトツプ PC(以下,DPC という)又はノート PC(以下,NPC という)を貸与している。従業員の識別と認証に必要な利用者情報は,ディレクトリサーバ(以下,D サーバという)で管理している。D サーバは,IT 部が運用している。

〔オンラインストレ一ジサービスの導入決定〕

M 部長は,IT 部内のチームに複数のオンラインストレージサービスを比較検討させた結果,X 社の Q サービスを採用することにした。

〔 Q サービスの概要〕

表1 Q サービスの概要

項目 説明
暗号化 ・ 同期アプリと Q サービス間の通信,及び Web プラウザと Q サービスの Web インタフェース間の通信は,TLS で暗号化される。 ・ Q サ一ビスは複数のサーバで構成されており,ファイルは,他の利用企業又は個人利用者のファイルと同じサ一バに保管される場合がある。登録されたファイルは,暗号化して保管される,暗号鍵は.サーバごとに生成し,Q サービス内で管理する。利用者が Q サービスのインタフェースを利用してファイルにアクセスすると,Q サ一ビスは,ファイルを復号した後に引き渡す。

表2 同期アプリの概要

図1 Q サ一ビスの利用方法案(抜粋)

〔 Q サービスの試験導入〕
〔 Q サーピスの試験導入において表出した問題〕

試験導入の結果,機能及び管理については大きな問題は発見されなかった。しかし,セキュリテイについては,同期アプリが,マルウェア感染を拡散させるという問題が認識された。

実際に発生した事件は吹のとおりである。委託先のクリエイタが PC で編集していたファイルがマルウェアに感染した。そのことに気付かずにクリエイタが Web インタフェースを使って当該ファイルを Q サーピスに登録した結果,同ファイルにアクセス権をもつ複数の利用者の PC の同期アプリが, 感染ファイルを Q サービスから同期用フォルダにコピーした。本件では, それぞれの PC にインストールされていたウイルス対策ソフトが感染ファイルを検知したので, 大事には至らなかった。 しかし,V 社では,事態を重く受け止め,対応について検討することになった。

〔 Q サービス利用方法の見直し〕

U さんは,検討を進め,専用のサーバ(以下,同期用 FS という)及び専用のディスク(以下,同期ディスクという)を介して,社内ネットワークに接続された PC と Q サービス間でのファイルの交換を行う仕組みを提案した。そのネットワーク構成を図2に,ファイル交換の仕組みの概要を図3に,同期用 FS の機能の説明を図4に示す。

図2 ネットワ一ク構成


  • ・ 同期用 F3 は,Q サービスに登録された利用者のアカウントのルートフォルダ及びその配下のフォルダ(以下,Q サービス利用者フォルダという)を監視し,新たに登録された又は吏新されたファイルがある場合は,それを取得してマルウェアスキャンを行った後,同期ディスクに保管する。
  • ①同期アブリの利用を禁止する
  • ・ 同期用 FS ヘのアクセスは,FW によって,オフィス側からだけに限定する。

図3 ファイル交換の仕組みの概要

図4 同期用 FS の機能の説明(抜粋)

U さんがこれらの検討結果を M 部長に報告したところ,②試導入において表出した問題を踏まえると,同期用 FS には,マルウェア対策に関して追加すべき機能があると指摘された。U さんは追加機能を提案し,M 部長は,U さんの提案どおり対応を進めることを承認した。 その後,Q サービスと同期用 FS の利用が,全社で開始された。

〔顧客からの要求〕

図5 J 社からの要求(概要)

U さ ん : 分かりました。ところで,法律の規定との関係はどうでしょう。お客様のデータは, a で規定されている b に該当しますか。
M 部 長 : a で規定されている b に該当するためには,当該データが,秘密として管理されていること,有用な情報であること,及び c こと,の三つの要件を満たす必要がある。秘密として管理されているというためには,その情報が,客観的に見て秘密として管理されている状態になっていなければならない。
U さ ん : 他の法令はどうでしようか。
M 部 長 : d の 235 条で規定されている窃盗罪は, 他人の財物を窃取した場合に適用される。しかし,情報そのものは物ではなく,財物には当たらないので,適用は難しいという解釈があるようだ。思想又は感情を創作的に表現したと考えられるデータであれば e の保護の対象となる。また,サーパなどの電子計算機に接続して行う不正行為に焦点を当てた f がある。ただし, f はネットワークを通じて行われる攻撃を対象としているので,攻撃対象の機器を直接操作するケースは対象外だ。
〔顧客データの取扱要件〕
〔 NPC のディスクの暗号化〕

表3 NPC のディスクの暗号化方式

名称 説明
フルディスク暗号化方式 ディスク内の全ての領城を暗号化する方式。PC の全ディスクにこの方式を用いた場合,パスワードがないと g を起動できない。起動後,データの保護は,PC の g が提供する機能に委ねられる。 本方式に対応する製品の多くは,PC が休止モードになる際にメモリの内容を書き出すハイパネ一ション用ファイルの h に対応している。
仮想ディスク暗号化方式  コンテナと呼ぶ仮想的な入れ物を用いて暗号化する方式。コンテナは仮想ディスクとして機能する。コンテナ内にアクセスする場合,利用者の認証が行われる。認証に成功すると,一定の間,通常のディスクと同様に,コンテナにファイルやフォルダを保管したリ取り出したリすることができる。データは暗号化された上でコンテナ内に保管される。コンテナは,PC のデータディスク,USB メモリなどに置かれる。スワッ プ領城やハイパネーション用ファイルには h されていない状態のデータが存在する可能性があるが,これらは保護されない。
ファイル・フォルダ暗号化方式 ファイル単位・フォルダ単位で暗号化する方式。暗号化されたデータは,一つのファイルになる。当該ファイルヘのアクセス権があれば,鍵傭報を知らなくても,格納されたファイルやフォルダの名称及び他の属性傭報を取得できる場合がある。
R 主 任 : 図6に代表的な暗号の利用モードがまとめられているので見てごらん。 ブロック暗号アルゴリズムの利用時には,暗号化の目的や利用方法に合わせて.適切な利用モードを選ぶ必要がある。例えぱ,③ディスクやファイルの暗号化に ECB モードをそのまま用いるのは,セキュリティ上の問題がある
利用モードによって,ランダムアクセス時の性能が大きく異なる場合も ある。例えば,512 バイトの平文 P を,ブロック長が 128 ビットのブロック暗号アルゴリズムで暗号化した暗号文 C があり,この暗号アルゴリズムでは平文と暗号文の長さは同じとする。平文 P において 1,025 ビット目から始まる 1 ブロック分のデータを修正した場合,平文 P の修正に対応して暗号文 C を修正するためには,暗号化処理を, ECB モードでは i 回,CBC モードでは j 回実行しなければならない。
また, 別の暗号文 C' で,513 ピット目から始まる 1 ブロック分のデータを復号するためには,暗号化処理又はその逆処理を,ECB モードでは k 回,CBC モードでは l 回, OFB モ一ドでは m 回実行する必要がある。
複数ブロックの並列処理は, n の場合,暗号化時は不可能だが,復号時は可能だ。 o の場合は,ストリームに相当するデータを事前に計算することができる。
ただし,ー部の利用モードは,特定の攻撃に弱いので注意が必要だ。

図6 代表的な暗号の利用モ一ド

〔同期用 FS の機能拡張〕

表1に示したように,Q サービスは,元々,登録されたファイルを自動的に暗号化する機能をもつ。しかし,Q サ一ビスの暗号化機能は, ④ Q サービスに対するクラッキングや X 社自身のある種の行為に対して効果が期待できない場含があリ,これを補完する措置が必要と考えられた。一方,V 社内では,Q サービスの有益性が高く評価されておリ,継続利用したい。そこで,U さんは,同期用 FS の機能を拡張し,Q サービスに登録する一部のファイルを自動的に暗号化する措置を提案した。同期用 FS の拡張機能を図7に,ファイルの暗号化と復号のフローを図8に,それぞれ示す。

  • 1. 機密フォルダと暗号化フォルダの定義・導入
    • ・ 利用者が同期ディスク中のフォルダに “_[c1]” で姶まる名称を付けると,そのフォルダは機密フォルダになる。機密フォルダの同期先となる Q サービス上のフォルダを暗号化フォルダという。
  • 2. 機密フォルダにアクセスしたときの処理
    • ・ 利用者が機密フォルダにファイルを登録した場合又は機密フォルダ内のファイルを更新した場合,同期用 FS は,ファイルを暗号化した上で,Q サービス上の暗号化フォルダに登録するか,暗号化フォルダ内のファイルを更新する。
  • 3. Web インタフェースを用いて暗号化フォルダにアクセスしたときの処理
    • ・ 利用者は,暗号化フォルダにファイルを登録する場合又は暗号化フォルダ内のファイルを更新する場合,事前に,指定された鍵と暗号化ソフ トを用いてファイルを暗号化する(“4. 暗号化のアルゴリズムと鍵" 参 照)。同期用 F5 は,暗号化されたファイルを取得してマルウェアスキャンを行い,マルウェアが検知されなければ,復号した上で,同期ディスク中の対応する機密フォルダに配置する。暗号化フォルダに平文のファイルが登録された場合又は平文のファイルで既存のファイルが更新された場合,同期用 FS は当骸ファイルを暗号化して更新した後,利用者に警告メールを送信する。また,暗号化された当該ファイルは,初めから正しく暗号化されたファイルで更新された場合と同様の手続で,同期ディスクに同期される。
    • ・ 利用者は,暗号化フォルダからファイルを取得した場合,指定された鍵と暗号化ソフトを用いて復号した上で利用する。
  • 4. 暗号化のアルゴリズムと鍵
    • ・ 暗号化のアルゴリズムは鍵長 128 ビットの AES,暗号の利用モードは CBC モードとする。
    • ・ 同期用 FS は,機密フォルダ又は暗号化フォルダが作成された際に,作成されたフォルダごとに数宇 16 文字のバスワードをランダムに生成し,さらにそれを基に鍵を生成する。⑤生成された鍵は,当該フォルダ内に登録されるファイルの暗号化と復号だけに利用される。ただし,名称が “_[c1]" で始まるサブフォルダがある場合は,そのフォルダを別の機密フォルダ又は暗号化フォルダとみなし,新しいパスワード及び鍵を剖リ当てる。
    • ・ 同期用 FS は,生成したパスワードを,当該フォルダの利用者に電子メールで通知する。
    • ・ 暗号化ソフトは,暗号化と復号の機能をもつ PC 用ソフトウェアであリ,利用者に配布される。

図7 同期用 FS の拡張機能(抜粋)

図8 同期用 FS によるファイルの暗号化と復号のフロ一(概要)

U さんは,図7の方法では,⑥暗号化対象ファイルに関係する情報の一部は秘匿されないが,セキュリティ上容認できると考えた。

U さんが図7のパスワードについて R 主任に相談したところ,R 主任は問題を指摘した。R 主任は,図9を示し,数字 16 文字のパスワードの場合の数は,英数字 p 文字のパスワードの場合の数よリ小さいことを説明した。また, この場合の数は,最近のコンピュータの能力向上を考慮すると,いつまでも安全とはいえないと指摘した。U さんは,R 主任の指摘を受けて,パスワードの構成を見直した。

英数字 x 文字のパスワードについて,その場合の数が,数字 16 文字のパスワードの場合の数よリ大きくなる最小の x を考える。ただし,大文字と小文字は区別する。

次の式から,求めるパスワードの文字数 x は p となる。

q x 10 16
x 16 log10 10 t
log10 r + log10 s

参考 log10 2 ≒ 0.301,log10 3 ≒ 0.477,log10 13 ≒ 1.114,log10 31 ≒ 1.491

図9 パスワ一ドの検討

〔レビューと修正〕

U さんは,IT 部と情報セキュリティ室のメンパ(以下,WG という)に,顧客データの取扱要件とその実装方法の案についてのレビューを依頼した。レビューの結果,オンラインストレージについて,次の点が指摘された。

U さんは,これらの指摘について検討し,修正案を作成した。修正案について, 再度 WG でレピューした結果,指摘は解決されていることが確認された。

〔 M 部長の最終確認〕

U さんは,修正案及びその他の必要な措置について,M 部長に報告した。

M 部 長 : 修正案は技術的に妥当であり,効果がある。当社は委託先との契約の中 で,顧客データについて目的外利用の禁止と適切な管理を委託先に要求している。だが,事故の発生を防ぐ点で十分だろうか。
U さ ん : 当社の現状について調査した結果,委託先の管理が不十分だったので,IPA が公表している “組織における内部不正防止ガイドライン” を参考にして,技術的対策とは別に⑨対策をまとめました〟

M 部長は U さんの提案を承認し,提案どおり見直しが行われることになった。

設問1 〔 Q サービス利用方法の見直し〕 について,(1),(2) に答えよ。
(1) 図3 中の 下線① について,この措置は,マルウェア感染ファイルの拡散がどのように起こることを想定したものか。40 字以内で具体的に述べよ。
設問 解答例・解答の要点
設問1 (1) マルウェア感染ファイルが複数の利用者の同期用フォルダ間で自動同期される。
(2) 本文中の 下線② について,同期用 FS にどのような機能を追加すればよいか。追加機能の内容を,30 字以内で具体的に述ベよ。
設問 解答例・解答の要点
設問1 (2) マルウェア感染ファイルの発見時に利用者に警告を発する機能
設問2 〔顧客からの要求〕 について,(1),(2) に答えよ。
(1) 本文中の a , d f に入れる適切な字句を解答群の中から選び,記号で答えよ。

解答群

  • ア 刑法
  • イ 個人情報保護法
  • ウ サイパーセキュリティ基本法
  • エ 情報公開法
  • オ 著作権法
  • カ 犯罪収益移転防止法
  • キ 不正アクセス禁止法
  • ク 不正競争防止法
  • ケ マイナンバー法
  • コ 民法

設問 解答例・解答の要点
設問2 (1) a
d
e
f
(2) 本文中の b c に入れる適切な字句を, b は 5 字以内で, c は 15 字以内でそれぞれ答えよ。
設問 解答例・解答の要点
設問2 (2) b 営業秘密
c 公然と知られていない
設問3 〔 NPC のディスクの暗号化〕 について,(1)~(4) に答えよ。
(1) 表3 中の g h に入れる適切な字句をそれぞれ 5 字以内で答えよ。
設問 解答例・解答の要点
設問3 (1) g OS
h 暗号化
(2) 本文中の 下線③ について,セキュリティ上の問題を,45 字以内で具体的に述ベよ。
設問 解答例・解答の要点
設問3 (2) 平文が同じブロックは同じ暗号文になるので,暗号文から平文を推測されやすい。
(3) 本文中の i m に入れる適切な数値を答えよ。
設問 解答例・解答の要点
設問3 (3) i 1
j 24
k 1
l 1
m 5
(4) 本文中の n o に入れる適切な暗号の利用モードを,図6中の三つの利用モードの中から選んで答えよ。
設問 解答例・解答の要点
設問3 (4) n CBC モード
o OFB モード
設問4 〔同期用 FS の機能拡張〕 について,(1)~(4) に答えよ。
(1) 本文中の 下線④ について,Q サービスの暗号化機能の効果が期待できないのは,Q サービスのどのような仕様によるものか。30 字以内で述べよ。
設問 解答例・解答の要点
設問4 (1) 鍵は,サーバごとに生成し,Q サービス内で管理する。
(2) 図7 中の 下線⑤ について,別の方法として,一つのを全ての機密フォルダで共有して利用する方法がある。これらの二つの方法を比較した場合に,下線⑤ の方法が優れている点は何か。35 字以内で具体的に述ベよ。
設問 解答例・解答の要点
設問4 (2) 鍵が危殆化しても、当該鍵が利用されるフォルダ以外には影響がない。
(3) 本文中の 下線⑥ について,暗号化対象ファイルに関係するどのような情報が秘匿されないか。二つ挙げ,それぞれ 15 字以内で答えよ。
設問 解答例・解答の要点
設問4 (3) ・ ファイルの名称
・ おおよそのファイルサイズ
(4) 本文中又は 図9 中の p t に入れる適切な数値を答えよ。 p s は整数で, t は小数第2位を四捨五入して,小数第1位まで求めよ。
設問 解答例・解答の要点 備考
設問4 (4) p 9
q 62
r 2 順不同
s 31
t 8.9


  • q は 数字 10 文字 + 英大文字 26 文字 + 英小文字 26 文字 = 62 文字
  • 62x > 1016 より x > log62 1016
  • log62 1016 = log10 1016
    log10 62
    log10 1016 = 16 log10 10
  • r s は log10 62 = log10 2 + log10 31
  • t は 16 ÷ (0.301 + 1.491) ≒ 8.93
  • p は 9

設問5 〔レビューと修正〕 について,(1),(2) に答えよ。
(1) 本文中の 下線⑦ について,指摘に対応するには,図7 の拡張機能をどのように修正すればよいか。修正内容を,50 字以内で具体的に述べよ。
設問 解答例・解答の要点
設問5 (1) 暗号化フォルダに登録されたファイルは,復号された後で,マルウェアスキャンを行うようにする。
(2) 本文中の 下線⑧ について,どのような場合にファイルが平文のまま Q サービスに保管され続けるのか。35 字以内で具体的に述べよ。また,この状況を防ぐには,同期用 FS の拡張機能にどのような修正を行えばよいか。修正内容を 30字以内で述ベよ。
設問 解答例・解答の要点
設問5 (2) 場合 利用者が,暗号化されていないファイルを Web ブラウザで登録した場合
修正内容 暗号化されていないバックアップのファイルを自動で削除する。
設問6 本文中の 下線⑨ について,U さんがまとめた対策を,35字以内で述ベよ。
設問 解答例・解答の要点
設問6 委託先のデータ管理の実態を監査によって把握して監督する。

ファイナンシャル・プランニング
6つの係数

終価係数 : 元本を一定期間一定利率で複利運用したとき、将来いくら になるかを計算するときに利用します。

現価係数 : 将来の一定期間後に目標のお金を得るために、現在いくら の元本で複利運用を開始すればよいかを計算するときに利用します。

年金終価係数 : 一定期間一定利率で毎年一定金額を複利運用で 積み立て たとき、将来いくら になるかを計算するときに利用します。

年金現価係数 : 元本を一定利率で複利運用しながら、毎年一定金額を一定期間 取り崩し ていくとき、現在いくら の元本で複利運用を開始すればよいかを計算するときに利用します。

減債基金係数 : 将来の一定期間後に目標のお金を得るために、一定利率で一定金額を複利運用で 積み立て るとき、毎年いくら ずつ積み立てればよいかを計算するときに利用します。

資本回収係数 : 元本を一定利率で複利運用しながら、毎年一定金額を一定期間 取り崩し ていくとき、毎年いくら ずつ受け取りができるかを計算するときに利用します。

積み立て&取り崩しモデルプラン

積立金額→年金額の計算 : 年金終価係数、終価係数、資本回収係数を利用して、複利運用で積み立てた資金から、将来取り崩すことのできる年金額を計算します。

年金額→積立金額の計算 : 年金現価係数、現価係数、減債基金係数を利用して、複利運用で将来の年金プランに必要な資金の積立金額を計算します。