ファイナンス、情報通信技術のスキル・アグリゲーション・サイト
情報処理推進機構(IPA)が実施する情報処理技術者試験の「情報セキュリティスペシャリスト試験」(SC)午後Ⅰ試験・午後Ⅱ試験の過去の出題から、情報セキュリティへの考えを深めていきます。
過去の試験問題の全文と解答例、講評が、 https://www.jitec.ipa.go.jp
試験対策以外にも、情報セキュリティ学習をさらに進めるためのきっかけとなれば、と思います。
図1 K エ場の工場内ネットワ一クの構成
表1 K 工場の機器の概要(抜粋)
表2 製造装置に被書が及ぶと考えられるマルウェアの感染方法 < p>
図2 エ場内 LAN の構成見直し案
表3 ファイル転送方式案
表4 ファイル転送方式案の安全性の評価結果
名称 脆弱性攻撃型マルウェア ファイルばらまき型マルウェア USB メモリ方式
結 論 : 製造装置ヘの感染を防止できる 理 由 : (省略)
結 論 : 条件付きで,製造装置ヘの感染を防止できる 理 由 : マルウェアの複製が USB メモリに書き込まれることは防げないが,そのファイルを起動しないように徹底することによって,製造系 LAN 上の製造装置ヘの感染を防止できる。 中継 PC 方式
結 論 : 製造装置ヘの感染を防止できない 理 由 : a
結 論 : 条件付きで,製造装置ヘの感染を防止できる 理 由 : マルウェアによって転送用 PC ヘファイルが書き込まれないように,ファイル共有機能を確実に停止することによって,製造系 LAN 上の 製造装置ヘの感染を防止できる。
P さんは,図2の構成見直し案と,表3のうちの USB メモリ方式を R 部長に提案し,R 部長はそれを承認した。
表5 K サーバで提供する情報
図3 J 社の対策基準
表6 K サ一バを利用する協力会社向けの実施規程案(抜粋)
対策基準の項目 実施規程 小項目 内容 認証 利用者の限定と特定 K サーバを利用に当たっては,許可された利用者以外の利用を防止するために,利用者の認証を必須とする。アカウントの共用を禁止する。 マルウェアに感染する被害を低滅するために,K サーバを利用する際に接続端末にログインするためのアカウントは一般利用者権限とし,管理者権限は付与しない。 他人による接統端末の利用を防止するために,利用者には,接統端末から離れる場合, b するように指導する。可能であれば,指導だけでなく強制する仕組みを整備する。 パスワードの管理 パスワードは c ものを使用するよう指導するとともに、技術的に可能であれば,強制する仕組みを整備する。また,他人に d 管理するよう指導する。 接続端末の限定 K サーバから取得した情報が漏えいする可能性を低減するために,K サーバを利用する接続端末を限定する。 アクセス制御 ファイルへのアクセス制御 K サーバからダウンロードしたファイルを保存する際には,必要最小限のアクセス権を付与する。 証跡管理 ログ取得設定 接続端末では,次の操作又は動作の際にログを取得するように設定する。
- ・ ログイン(失敗/成功を問わず),ログアウト
- ・ 脆弱性修正プログラムの適用
- ・ マルウェアの検出
ログの改ざん防止 一般利用者権限のアカウントには,ログの修正権限及び削除権限を付与しない。 ログの消失防止 接続端末上のログ保存領域は,十分な領域を確保する。 接続端末の管理者は,接続端末のログを定期的に収集して,磁気テープ,DVD などの外部記憶媒体に保存する。 脆弱性対策 速やかな対策 接続端末に関する脆弱性が公開された場合には, e 。
図4 K サ一パ及び関連機器の構成
表7 K サ一バ及ぴ関連機器の構成の安全性の評価結果(抜粋)
脆弱性攻撃型マルウェア ファイルばらまき型マルウェア
結 論 : 製造装置ヘの感染を防止できる 理 由 : f
結 論 : 製造装置ヘの感染を防止できる 理 由 : g
P さんは,表6の実施規程において K サーバを利用する接続端末を限定するとしているものの,それを実現する技術的な仕組みがないことが気になっていた。そこで,K サーバにおいて接続端末を限定する仕組みについて,(1)~(4)の順に検討した。
- (1) アクセス元 IP アドレスによる端末認証の採用
実装が容易であることから,アクセス元の IP アドレスに基づく端末認証の仕組みを検討した。しかし,この仕組みでは,①実施規程に示された,K サーバを利用する接続端末の限定は実現できないことが分かった。
- (2) クライアント証明書による端末認証の採用
続いて,クライアント証明書(以下,証明書という)による端末認証の採用を検討した。この仕組みであれぱ,接続端末の限定が実現できると考えられたので,実装に向けた検討を続けた。
- (3) 証明書の発行
証明奮による端末認証を行う上で必須となる証明書の発行の流れを検討した。証明書の発行に必要な CA(認証局)の機能のうち、IA(発行局)については J 社本社のプライベート CA を利用し,RA(登録局)については K 工場が担当する。
なお,] 社本社のプライベート CA は,証明書発行業務を,ー切,他に委任していない。また,] 社本社のプライべート CA は,中間 CA ではなく,ルート CA である。この分担に基づくと,証明書の発行の流れは,図5のようになる。
図5 証明讐の発行の流れ
表8 証明書の発行及ぴ利用に関する役剖分担
役割 責任をもつ組織 鍵ペアの作成 K 工場 証明書で証明する Subject(識別名)の一意性の確保 h CSR(Certificate Signing Request)の発行 K 工場 証明書の発行可否の判断 i 証明書の発行者としてディジタル署名の付与 j 接続端末への証明書のインストール 協力会社 K サーバへアクセスしてきた接続端末が提示した証明書の有効性検証 k CRL(Certificate Revocation List)の発行 l
- (4) その他の手続の検討
証明書の発行以外に,更新及ぴ失効についての手続を検討した。証明馨の失効処理は,②協力会社が K サーバの利用を取りやめる申請をした場合以外にも行う必要があり,その点も考慮して手続を検討した。また,秘密鍵の機密性を保つために, 協力会社ヘ周知すベき技術的事項を検討した。
設問1 表4 中の a に入れる適切な記述を, マルウェアの感染方法を踏まえて,75 字以内で具体的に述ベよ。
設問 | 解答例・解答の要点 | |
設問1 | a | 事務系 LAN への接続時にマルウェアに感染した転送用 PC を,その状態のままで製造系 LAN へ接続すると,製造装置へマルウェアの感染が広がる。 |
設問2 〔セキュリティポリシの確認] について,(1),(2) に答えよ。
(1) 表6 中の b ~ d に入れる適切な字句を,それぞれ 10 字以内で答えよ。
設問 | 解答例・解答の要点 | ||
設問2 | (1) | b | 操作禁止状態に |
c | 他人が推測できない | ||
d | 知られないように |
(2) 表6 中の e に入れる適切な字句を,35 字以内で具体的に述ぺよ。
設問 | 解答例・解答の要点 | ||
設問2 | (2) | e | 影響を評価し,必要であれば脆弱性修正プログラムを適用する |
設問3 表7 中の f , g に入れる適切な理由を, f は 40 字以内で, g は 60 字以内でそれぞれ述ベよ。
設問 | 解答例・解答の要点 | |
設問3 | f | 情報共有系 LAN と製造系 LAN の間で通信が成立することがない。 |
g | 情報共有系 LAN 上の機器へ実行形式ファイルが書き込まれても,製造系 LAN にファイルが転送されることがない。 |
設問4 〔 K サーバを利用する接続端末の制限〕 について,(1)~(4) に答えよ。
(1) 本文中の 下線① について,アクセス元の IP アドレスでは接続端末が限定できないと P さんが考えた根拠を二つ挙げ,それぞれ 50 字以内で述ベよ。
設問 | 解答例・解答の要点 | ||
設問4 | (1) |
① ② |
・ IP アドレスが動的に割り当てられるインターネット回線を利用している協力会社に対応できない。 ・ プロキシサーバを利用している協力会社の場合,社内の接続端末の個別識別ができない。 |
(2) 表8 中の h ~ l に入れる適切な組織を,協力会社, K エ場,J 社本社の中から選ぴ,答えよ。
設問 | 解答例・解答の要点 | ||
設問4 | (2) | h | K 工場 |
i | K 工場 | ||
j | J 社本社 | ||
k | K 工場 | ||
l | J 社本社 |
(3) 証明耆の発行に当たっては,鍵ペアを利用する主体が鍵ベアを作成するのが原則であるが,接続端末用の証明書の発行の際は K 工場にて鍵ペアを作成している。K エ場で作成してもよい理由を 35 字以内で述べよ。
設問 | 解答例・解答の要点 | |
設問4 | (3) | K サーバへのアクセスだけに使用する鍵ペアだから |
(4) 本文中の 下線② の場合以外に,失効処理が必要な場合を二つ挙げ,それぞれ 30 字以内で述ベよ。
設問 | 解答例・解答の要点 | ||
設問4 | (4) |
① ② |
・ 証明書に対応した秘密鍵の漏えいが疑われる場合 ・ 接続端末を廃棄する場合 |