Received: (qmail 6669 invoked by uid 1010); 24 Jun 2012 10:04:00 -0000 Received: (qmail 6660 invoked by uid 1010); 24 Jun 2012 10:04:00 -0000 Received: (qmail 6650 invoked from network); 24 Jun 2012 10:03:59 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp with SMTP; 24 Jun 2012 10:03:59 -0000 Received: from pan.e.koeki-u.ac.jp (HELO localhost) (172.21.90.10) by pan.e.koeki-u.ac.jp (antibadmail 1.38) with SMTP; Jun 24 19:03:59 JST 2012 Date: Sun, 24 Jun 2012 19:03:59 +0900 (JST) Message-Id: <20120624.190359.468320018.c111054@g.koeki-u.ac.jp> To: it-ipa-0620-rpt@e.koeki-u.ac.jp Subject: 第10回 セキュリティ レポート課題 From: KUDO Tomoya X-Mailer: Mew version 6.3 on Emacs 23.3 / Mule 6.0 (HANACHIRUSATO) Mime-Version: 1.0 Content-Type: Text/Plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 第10回 セキュリティ レポート課題 氏名:工藤智也 学籍番号:c1110542 語学クラス:英語6 コース:政策マネジメント H23年特別 問63 情報セキュリティの基本方針に関する記述のうち、適切なものはどれか ア 気密情報の漏えいを防ぐために、経営上の機密事項とする イ 情報セキュリティに対する組織の取組みを示すもので、経営層が承認する ウ 情報セキュリティの対策基準の基づいて策定する エ パスワードの管理方法や文書の保存方法を具体的に規定する 解答 イ 解法 情報セキュリティの基本方針:組織の長によって示される目標 参考文献 情報処理基礎論a 第10回 (セキュリティ) 「情報セキュリティ」 http://roy/~madoka/2012/ipa/10/ipa_10_01_theme_01_securitymanagement.html H23年特別 問65 電子メールを介したウイルスの被害に遭わないために注意すべきこととして、適 切なものだけをすべて挙げたものはどれか a 信用できる人からの電子メールであっても、添付ファイルのウイルスチェック を行う b 添付ファイルの種類が音声や画像などの非実行ファイルであっても、ウイルス チェックを行う c 不審な電子メールは、メールソフトのプレビュー機能で内容の安全性を確認し てから閲覧する 解答 ア 解法 a:知り合いから送信された添付ファイル付のメールは、送信者の知らない間にウ イルスが送信されている可能性が有る b:テキストファイルや画像ファイルなどのウイルスに感染することのないファイ ルに見せかけた添付ファイルを送りつけるウイルスが発見されており、注意が必 要 c:安全性を確認することが難しく、無条件に削除することが望ましい 参考文献 IPA 独立行政法人 情報処理推進機構 http://www.ipa.go.jp/security/antivirus/attach5.html H23年特別 問68 生態認証の仕組みとして、静脈パターンを利用するものはどれか ア 顏認証 イ 虹彩認証 ウ 声紋認証 エ 掌認証 解答 エ 解法 生態認証:身体的な特徴で本人確認を行う認証方式 顏認証:目や鼻の位置関係などの特徴をデータ化し、あらかじめ登録しているデー タと照合することで認証を行う方式 虹彩認証:個人ごとに固有である目の虹彩模様をディジタルデータ化し、あらか じめ登録してあるデータと比較することで認証を行う方式 声紋認証:音声をディジタルデータ化し、あらかじめ録音しておいた周波数成分 と比較することで認証する方式 掌認証:掌や指先の静脈パターンにより本人確認を行う方式 参考文献 IT用語辞典e-Words http://e-words.jp/w/E38390E382A4E382AAE383A1E38388E383AAE382AFE382B9E8AA8DE8A8BC .html ITパスポート試験.com http://www.itpassportsiken.com/kakomon/23_toku/q68.html H23年特別 問76 多数のコンピュータに感染し、遠隔操作で攻撃者から司令を受けると、DDoS攻撃 などを一斉に行う不正プログラムに付けられた呼び名はどれか ア ハニースポット イ ボット ウ マクロウイルス エ ワーム 解答 イ 解法 ボット:外部からの命令により、他人のパソコンを制御したり、攻撃の踏み台にする ために、制御するパソコン側で動作するプログラム ハニースポット:攻撃者のログをとるためにダミーとして設置されるサーバやネッ トワーク機器のこと マクロウイルス:ワープロソフトや表計算ソフトに備わるプログラム機能「マク ロ」を利用して、ファイルを開くと悪意のあるマクロが動作し感染するようにプ ログラムしたものです。 ワーム:媒体となる他のプログラムを必要とせず、感染したコンピュータ上で自己増 殖を繰り返し、データ破壊・改ざんなどを行うコンピュータウィルスです。 参考文献 ITパスポート試験.com http://www.itpassportsiken.com/kakomon/23_toku/q76.html H23秋問60 受信した電子メールにPKI(公開鍵基盤)を利用したディジタル書名が付与されて いる場合に判断できることだけを全て挙げたものはどれか。 a、電子メールの添付ファイルはウイルスに感染していない。 b、電子メールの内容は通信途中において、他の誰にも盗み見られていない。 c、電子メールの発信者はなりすましされていない。 d、電子メールは通信途中で改ざんされていない。 ア、a,b イ、a,c ウ、b,d エ、c,d 解答 エ 解説 ディジタル署名は、公開鍵暗号方式を使って通信内容が改ざんされていないこと を保証する技術。 a、誤り。ディジタル署名はウイルスの感染を防ぐ技術ではない b、誤り。ディジタル署名技術単体では、本文の暗号化までは対応していないた めパケット盗聴などにより情報が盗まれる可能性が残っている。本文に暗号化を 施すことで盗み見されても内容を知られるのを防ぐことができる。 c、正しい。PKIを利用したディジタル署名の場合、認証局のディジタル証明書に よって送信者の公開鍵の正当性が保証される。 d、正しい。受信者は復号したディジタル署名と本文のメッセージダイジェスト を比較することで改ざんの有無の検証が可能。 H23秋問84 暗号化又は復号で使用する鍵a〜cのうち、第三者に漏れないように管理すべき鍵 だけを全て挙げたものはどれか。 a、共通鍵暗号方式の共通鍵 b、公開鍵暗号方式の公開鍵 c、公開鍵暗号方式の秘密鍵 ア、a,b,c イ、a,c ウ、b,c エ、c 解答 イ 解説 共通鍵暗号方式は送信者と受信者が同じ鍵を用いて暗号化通信を行う方式。公開鍵暗号方式は、不特定多数の送信者に暗号化鍵を公開し、受信者がデータを復号することで暗号化通信を行う方式です。公開鍵を使った 暗号化通信では、データの暗号化は誰でもできるが正しく復号できるのは正当な受信者だけであるという仕組みによってセキュリティが保証されている。 a、正しい。共通鍵暗号方式では両方の鍵を安全に管理することが重要。 b、誤り。公開鍵暗号方式の公開鍵は、不特定多数の送信者に公開されるので漏 れないような管理は必要ない。 c、正しい。公開鍵暗号方式の秘密鍵が漏洩すると、その秘密鍵を使って暗号化 されたデータが復号されてしまうため安全に管理されるべき。 H24春54 不正プログラムの一種であるトロイの木馬の特徴はどれか。 ア、アプリケーションソフトのマクロ機能を利用してデータファイルに感染する。 イ、新種ウイルスの警告メッセージなどの偽りのウイルス情報をチェーンメールで流す。 ウ、ネットワークを利用して他のコンピュータに自分自身のコピーを送り込んで 自己増殖する。 エ、有用なソフトウェアに見せかけて配布された後、システムの破壊や個人情報 の詐取など悪意のある動作をする。 解答 エ 解説 トロイの木馬は、実行形式のプログラムを被害者が実行することで動作を開始し、 一見通常の動作をしているように見せかけておいて、裏ではOSの設定変更、パス ワードの盗聴、外部からの遠隔操作の踏み台になるなど悪意のある動作を秘密裏 に行うウイルス。 ア、マクロウイルスの説明 イ、騒動を起こすために人為的に流された情報はデマウイルスと呼ばれる。 ウ、ワー厶の説明。トロイの木馬には自己増殖機能がない。 エ、正しい。 参考文献 ITパスポート試験.com http://www.itpassportsiken.com/ H22秋問53 情報セキュリティにおける"完全性"が損なわれる行為はどれか。 ア DoS攻撃 イ Webページの改ざん ウ サーバの各ポートへの順次アクセス エ ネットワークを流れるデータの盗聴 解答 イ 解法 ISMS(Information Security Managemant System)による情報セキュリティの定義 は、情報システムの「機密性」「完全性」「可用性」である。 このうちの完全性とは、情報が完全で、改ざんや破壊がされない特性を示す。 ちなみに機密性とは、システムが正常に稼動し続けること。 可用性とは、許可された正規ユーザだけが情報にアクセスできることを示す。 ア 可用性が損なわれる。 ウ 脆弱性のあるサービスの有無や、管理者のスキルを推定するために不正アク セスの準備として行われる行為。 (ソフトウェアにおける)ポート[port]:通信ネットワークとのデータ送受信を 標準的な方法で統一的に扱う方法がOSなどによって提供されており、通信相手な どを識別するのに使われるもの。 エ 機密性が損なわれる。 参考文献 ポートとは【port】 - 意味/解説/説明/定義 : IT用語辞典 http://e-words.jp/w/E3839DE383BCE38388.html H22秋問55 データ通信における暗号化技術に関する記述のうち、適切なものはどれか。 ア 公開鍵暗号を使用してデータを暗号化する通信では、暗号化するための鍵を、 どのように安全に配送するか工夫が必要である。 イ データを暗号化して通信することによって、データの破壊や改ざんを防ぐこ とができる 。 ウ 電子商取引などで使用されるディジタル署名には、公開鍵暗号の技術がつか われている 。 エ 不特定多数とのデータ通信においては、公開鍵暗号よりも共通鍵暗号が適している。 解答 ウ 解法 ア 公開鍵暗号は鍵の事前配送は必要ない。 イ 暗号化技術は、暗号化を解かない限りデータが不正に傍受されても内容が漏 れないようにすること。 エ 共通鍵暗号が、通信相手数だけ鍵のペアが必要。一人が不特定多数と通信する場合は公開鍵暗号がよい。 参考文献 第 10 回 情報処理基礎論 a (セキュリティ ) 「ネットワークの暗号化」 lec http://roy/~madoka/2012/ipa/10/ipa_10_06_theme_06_coding.html H22秋問58 情報セキュリティマネジメントシステム(ISMS)のPDCA(計画・実行・点検・処置)において、処置フェーズで実施するものはどれか。 ア ISMSの維持及び改善 イ ISMSの確立 ウ ISMSの監視及びレビュー エ ISMSの導入及び運用 解答 ウ 解法 ISMSとは、Plan Do Check Action (PCDA) サイクルによって継続的に繰り返し、 情報セキュリティレベルの向上を図るもの。 Plan(計画): ISMSの具体的計画・目標を確立 Do(実行): ISMSの導入運用 Check(点検): ISMSの監視 Action(処置): ISMSの改善 ア Actionにあてはまる イ Planにあてはまる エ Doにあてはまる 参考文献 第 10 回 情報処理基礎論 a (セキュリティ ) 「セキュリティマネジメント 」 lec http://roy/~madoka/2012/ipa/10/ipa_10_03_theme_03_management.html