ファイナンス、情報通信技術のスキル・アグリゲーション・サイト
ネットワーク、ミドルウェア、アプリケーション、データベース、OS、ハードウェア、など、多種多様な要素のそれぞれについて、個別に技術的にセキュリティ対策がとられています。
スパムメール (Spam Mail)は、受信者の同意なく、無差別かつ大量に送信される電子メールです。迷惑メールともいいます。スパムメールの中には、ウイルスが仕組まれたファイルが添付されていたり、フィッシングサイトへ誘導するリンクが含まれているフィッシングメールだったりすることもあります。
受信者は、送信者やタイトルに心当たりのない場合や不審と思われる場合は開かない、内容が不審な場合はメール上のリンクを使わない、怪しいと思われる添付ファイルを開かない、などが一般的な対策としてとられています。
SPF (Sender Policy Framework)は、 ドメインを管理している DNS サーバにおいて、SPF の書式に従って TXT レコードを作成します(この TXT レコードは SPF レコードと呼ばれます)。送信者のドメインの認証を行うの方法のひとつで、差出人のメールアドレスのなりすましを検出します。
DKIM (Domainkeys Identified Mail)は、送信側で電子メールに電子署名を付加し、受信側でその電子署名を照合するという方法で送信者のドメインの認証を行います。
ベイジアンフィルタ (Bayesian Filter) は、ベイズ推定と呼ばれる統計的手法を応用して迷惑メールを判定します。受信者が迷惑メールと通常のメールを分類したものから、それぞれのメールの内容を解析・学習し、それ以降の受信メールを自動的に分類するフィルタです。学習量が増えるとフィルタの分類精度が上昇するという特徴をもちます。
サンドボックス (Sandbox)は、メールの添付ファイルなど、不審なファイルを保護された領域で実行し、その振る舞いを分析することによって、悪意あるソフトウェアかどうかを判定します。
OP25B (Outbound Port 25 Blocking)は、ISP 側で許可した特定のサーバ以外の SMTP(通常使用される TCP ポート 25 番)の送信をブロックします。第三者による送信用メールサーバの不正利用を防ぎます。
サブミッションポート 587 (Submission Port 587)は、従来よりメール送信に利用しているポート 25 番とは別に、メール送信の受付専用に利用するポート(port 587)です。あわせて、SMTP AUTH による送信者の認証を行います。OP25B により、不正利用ではないメール送信における影響への対策です。
SMTP AUTH (SMTP Authentication)は、メールを送信する際にユーザの認証を行い、許可された場合のみメールを送信可能とします。
URL フィルタリング (URL Filtering )は、特定の Web サイトへのアクセスを制限する仕組みです。アクセスを許可する URL のみを設定するホワイトリスト方式と、アクセスを拒否する URL のみを設定するブラックリスト方式があります。また、マルウェアを配布している不正な Web サイトへのアクセスや、不正に誘導される Web サイトへのアクセスを拒否するリストなど、目的による提供もあります。
コンテンツフィルタリング (Contents Filtering)は、Web ページのコンテンツ内容を判断して、好ましくない Web サイトへのアクセスを拒否する、あるいは、内容に一定の規制をかける仕組みです。Web 閲覧の制限のほか、メールの送受信において、メール内容から不正な情報の流入や機密情報の漏えいの判断にも用いられています。
Web アプリケーションファイアウォール (Web Application Firewall:WAF)は、Web アプリケーションが稼働しているサーバへの攻撃を検出します。Web サーバとの通信(HTTP/HTTPS)内容を検査して、Web アプリケーションへの攻撃を検出します。検出の基本となるのはシグネチャ(不正な通信、不正な攻撃パターンをまとめた定義ファイル)とのマッチングです。シグネチャに合致するものを不正な通信として検出します。
クラウドサービス上で利用するデータは、選別すべきです。
機密性の高いデータの保存には、慎重な検討が必要です。また、クラウドサービス上のデータ共有やデータ転送ては、意図しない公開や変更などのトラブル事例があります。さらに、クラウドサービスに障害が発生すると、サービスが利用できなくなってしまいます。回線事業者に障害が発生してしまっても利用できなくなってしまいます。
クラウドサービスのセキュリティは、多要素認証、ファイルや通信経路の暗号化など、機能強化が進められています。
最新バージョンへのアップデートやパッチの適用を行い、アップデートが長らく停止している場合は、使用を中止するなどします。
プログラミングの過程で、脆弱性を作り込まないための対策や技法です。
入力バリデーション、安全な出力(エンコード、エスケープ、サニタイズ)、エラー処理や例外処理、メモリ管理やリソース管理の徹底、最小権限での実装、コンパイラレベルのバグの完全除去、組織でのセキュアコーディング標準(規約)の採用などがあります。
入力バリデーションは、書式や形式、特定の文字列や文字構成、文字種、文字数などについての入力規則をもとに入力値が妥当か検証します。
エンコードは、符号化のための規則や方式です。
エスケープは、特別な意味を持つ文字、字句を表すための手段です。
サニタイズは、スクリプトコードなどに使用される記号や字句を、エスケープを用いて置き換え、表示可能なだけの文字列にします。無害化ともいわれます。
バッファにデータを保存する際にデータサイズがバッファサイズを超えていないことを常に確認する標準ライブラリ関数の使用などがあります。
入力バリデーション、特殊文字のサニタイズなどがあります。
入力バリデーション、エスケープのほか、プリペアドステートメント(プリペアードクエリ)の使用などがあります。
プリペアドステートメントは、SQL 文(クエリ)にプレースホルダを含めてあらかじめ組み立てておいて、実行する前にプレースホルダに入力データを割り当てます(バインドメカニズム)。
透過的なデータ暗号化 (Transparent Data Encryption:TDE)は、データとログファイルの暗号化および復号がリアルタイムで実行されます。
カラム暗号化 は、テーブル内にある特定の列(カラム)のみを選択的に暗号化します。
最小権限の原則 (Least Privilege)に基づいて、アクセスコントロールの管理・制限を行います。
障害時の復旧のため、データベースバックアップとログを取得し保存します。
SSID (Service Set Identifier)は、アクセスポイントの識別子のことです。最大 32 文字までの英数字を任意に設定できます。なお、ネットワーク識別名に拡張したものを ESSID(Extended SSID)といいますが、この ESSID の意味で使用されることも多くあります。
アクセスポイントからは、定期的に SSID が発信(ブロードキャスト)されています。 SSID ステルス は、このブロードキャストに SSID を含めない機能です。
WEP (Wired Equivalent Privacy) は、最初に策定された暗号化技術で、暗号化方式は RC4 です。古い無線規格しかサポートしていない機器や、処理能力が低い機器でサポートしているものが多くありますが、数分もあれば解除できてしまうため、基本的に WEP は使うべきではありません。
WPA (Wi-Fi Protected Access)は、WEP の脆弱性を受けて開発され、同じく WEP の対策として策定中であった IEEE 802.11i という規格の主要部分をサポートしています。古い機種では WPA にしか対応していない機器があるため、WPA と WPA2 の両方に対応している「Mixed mode」という設定もあります。WPA では WEP をより強力にした TKIP(Temporal Key Integrity Protocol)が暗号化方式として採用されています。
WPA2 (Wi-Fi Protected Access 2)は、IEEE 802.11i の必須部分すべてを実装しています。WPA2 では、TKIP に加えて、AES(Adanced Encryption Standard)を元にした CCMP(Counter mode with Cipher-block chaining Message authentication code Protocol)が暗号化方式として採用されています。
なお、TKIP には脆弱性が発見されており、より強力な CCMP を使う WPA2 か、WPA で TKIP の代わりに CCMP を使うことが推奨されています。表記としては CCMP より AES のほうが多く使われており、「WPA-AES」、「WPA2-AES」などと表示されることのほうが多くあります。
WPA と WPA2 には「パーソナル」と「エンタープライズ」という2つのモードが用意されています。「パーソナル」は、暗号化に共有鍵方式(Pre Shared Key:PSK)を使い、「エンタープライズ」では、IEEE 802.1X 対応のサーバーを使って認証を行います。
共有鍵方式は、パスワード(パスフレーズ)を設定する方式です。WPA、WPA2 の場合は、8~63文字のパスワードを使用します。
WPA、WPA2 のエンタープライズモードによる認証は、サプリカント(Supplicant)、オーセンティケータ(Authenticator)、認証サーバという3つの構成要素が連携して行ないます。サプリカントは、無線クライアント上で動作するソフトウェア、オーセンティケータはアクセスポイント、認証サーバは RADIUS を用いたサーバ。RADIUS( Remote Authentication Dial In User Service)は、ユーザーの認証と記録を行なうためのプロトコルです。
IEEE802.1x 認証は、サプリカントと認証サーバ間で EAP(Extensible Authentication Protocol)という認証プロトコルを使って行ないます。
EAP-TLS は、認証サーバのサーバ証明書とクライアント端末のクライアント証明書による認証です。
EAP-TTLS は、認証サーバのサーバ証明書と、クライアントのユーザ名とパスワードによる認証です。
スマートフォンのアプリは多様で豊富です。しかし、不正プログラムも少なくありません。信頼できる配布先からのみアプリを入手するようにします。また、アプリが要求する権限を確認するようにします。
盗難・紛失時の対策には、スクリーンロック機能を使用することや、端末の暗号化があります。
BYOD (Bring Your Own Device)は、個人が所有している端末(デバイス)を業務に利用することです。
MDM (Mobile Device Management)は、紛失や盗難、不正使用の対策のひとつで、BYOD において、強度が高いパスワード機能や、データを暗号化する機能を追加したり、カメラや画面キャプチャなどの一部機能の使用を制限したります。
さらに、SMS やメールのやり取りを遠隔から確認したり、GPS を用いて立ち寄った場所などを確認する機能を提供しているものもあります。そのほか、遠隔からデバイスをロックしたり、データを削除する機能も用意されている場合もあります。
BYOD においては、MDM 以外に、セキュアブラウザと企業内部ネットワークへのリモートアクセスを組み合わせて、デバイスにデータ残さないしくみや、デバイス内に業務用と個人用の領域を作成し、切り替えて利用するしくみも提供されています。デバイス内の業務にかかわるアプリとデータのみの管理(配布するアプリをコントロールしたり、リモートからのロックやデータ消去するなど)や、業務に必要なコンテンツだけを管理するものなどもあります。
暗号化ファイルシステム (Encrypting File System:EFS)は、ファイル単位やフォルダ単位の暗号化のほか、ファイルシステム全体やディスク全体を暗号化します。
セキュア OS (Secure OS)は、 強制アクセス制御(Mandatory Access Control:MAC)によるアクセス制御機能と、root ユーザを廃止して管理権限を複数のユーザに分割する「最小特権」の2つの機能を持つことがセキュア OSの必須条件とされています。SELinux(Security-Enhanced Linux)や、LIDS(Linux Intrusion Detection System)などがあります。
強制アクセス制御は、ファイルの所有者がアクセス権を変更できないようにし、システム全体を管理する者が設定するアクセス権を強制できます。
最小特権は、プロセスに特権を与える際に、すべての特権を一度に与えるのではなく、細かく分割された特権のうち必要なものだけを与えます。
パーソナルファイアウォール (Personal Firewall)は、個人利用のパーソナルコンピュータを対象とし、外部ネットワークからの侵入およびコンピュータ内部からの外部ネットワークへの通信を検知、遮断します。オペレーティングシステムのほか、統合セキュリティソフトウェアに組み込まれている場合も多くあります。
セキュリティチップ (Trusted Platform Module:TPM)は、ハートウェアやソフトウェアが改ざんされていないかをハッシュ関数の確認を積み重ねて観測します。また、TPM により、暗号鍵を保護し、暗号化の専用モジュールを他の内部デバイスから独立して搭載します。
セキュリティ USB メモリは、ハードウェア暗号化や、ウイルスチェックのほか、Autorun.inf の自動削除機能、パスワード機能、コピー制御と読み出し専用化などの機能をもつものもあります。
電子透かし (Digital Watermark)は、画像や動画、音声などのマルチメディアデータに、特定の情報を埋め込む技術のことです。コピーやデータ改ざんの検出など、主に著作権保護用途に使われます。ステガノグラフィーの考え方を応用しています。 ステガノグラフィー (Steganography)は、データ隠蔽技術のひとつで、データを他のデータに埋め込む技術です。
試験問題の全文は、
平成23年度特別SC試験午前Ⅱ問題 問 3
平成26年度春期SC試験午前Ⅱ問題 問 5
平成27年度秋期SC試験午前Ⅱ問題
問 4 PC などに内蔵されるセキュリティチップ (TPM:Trusted Platform Module) がもつ機能はどれか。
正解 イ
平成27年度秋期SC試験午前Ⅱ問題
問12 クロスサイトスクリプティングによる攻撃を防止する対策はどれか。
正解 エ
平成22年度春期SC試験午前Ⅱ問題 問12
平成23年度秋期SC試験午前Ⅱ問題 問12
平成25年度春期SC試験午前Ⅱ問題 問15
平成27年度秋期SC試験午前Ⅱ問題
問16 ダウンローダ型マルウェアが内部ネットワークの PC に感染したとき, そのマルウェアによってインターネット経由で他のマルウェアがダウンロードされることを防ぐ対策として, 最も有効なものはどれか。
正解 ア
平成27年度春期SC試験午前Ⅱ問題
問11 マルウェアの活動傾向などを把握するための観測用センサが配備されるダークネットはどれか。
正解 ア
平成24年度春期SC試験午前Ⅱ問題 問13
平成25年度秋期SC試験午前Ⅱ問題 問13
平成27年度春期SC試験午前Ⅱ問題
間13 迷惑メールの検知手法であるべイジアンフィルタリングの説明はどれか。
正解 エ
平成24年度春期SC試験午前Ⅱ問題 問15
平成27年度春期SC試験午前Ⅱ問題
問16 SMTP-AUTH の特徴はどれか。
正解 イ
平成27年度春期SC試験午前Ⅱ問題
問17 SQL インジェクション対策について, Web アプリケーションの実装における対策と Web アプリケーションの実装以外の対策として, ともに適切なものはどれか。
\ | Web アプリケーションの実装における対策 | Web アプリケーションの実装以外の対策 |
ア | Web アプリケーション中でシェルを起動しない。 | chroot 環境で Web サ一バを稼働させる。 |
イ | セッション ID を乱数で生成する。 | TLS によって通信内容を秘匿する。 |
ウ | パス名やファイル名をバラメタとして受け取らないようにする。 | 重要なファイルを公開領域に置かない。 |
エ | プレースホルダを利用する。 | データべースのアカウン卜がもつデータべースアクセス権限を必要最小限にする。 |
正解 エ
平成22年度春期SC試験午前Ⅱ問題 問14
平成23年度秋期SC試験午前Ⅱ問題 問14
平成25年度春期SC試験午前Ⅱ問題 問16
平成26年度秋期SC試験午前Ⅱ問題
問15 スパムメールヘの対策である DKIM (DomainKeys Identified Mail) の説明はどれか。
正解 ア
平成26年度秋期SC試験午前Ⅱ問題
問17 サンドボックスの仕組みについて述ベたものはどれか。
正解 ウ
平成23年度特別SC試験午前Ⅱ問題 問 4
平成25年度春期SC試験午前Ⅱ問題 問 6
平成26年度秋期共通試験午前Ⅰ問題
問12 SMTP-AUTH (SMTP Service Extension for Authentication) における認証の動作を説明したものはどれか。
正解 ア
平成24年度秋期共通試験午前Ⅰ問題 問15
平成26年度秋期共通試験午前Ⅰ問題
問14 Web アプリケーションにおけるセキュリティ上の脅威と対策の適切な組合せはどれか。
正解 イ
平成26年度秋期共通試験午前Ⅰ問題
問15 無線 LAN を利用するとき, セキュリティ方式として WPA2 を選択することで利用される暗号化アルゴリズムはどれか。
正解 ア
平成21年度春期SC試験午前Ⅱ問題 問 4
平成22年度秋期SC試験午前Ⅱ問題 問13
平成24年度秋期SC試験午前Ⅱ問題 問 5
平成26年度春期SC試験午前Ⅱ問題
問 4 スパムメールの対策として, 宛先ポート番号 25 番の通信に対して ISP が実施する OP25B の説明はどれか。
正解 イ
平成22年度秋期SC試験午前Ⅱ問題 問13
平成26年度春期SC試験午前Ⅱ問題
問13 無線 LAN のセキュリティ対策に関する記述のうち, 適切なものはどれか。
正解 エ
平成26年度春期共通試験午前Ⅰ問題
問13 安全な Web アプリケーションの作り方について' 攻撃と対策の適切な組合せはどれか。
\ | 攻撃 | 対策 |
ア | SQL インジェクション | SQL 文の組立てに静的プレースホルダを使用する。 |
イ | クロスサイトスクリプティング | 任意の外部サイトのスタイルシートを取り込めるようにする。 |
ウ | クロスサイトリクエストフォージェリ | リクエストに GET メソッドを使用する。 |
ウ | セッションハイジャック | 利用者ごとに固定のセッション ID を使用する。 |
正解 ア
平成22年度秋期SC試験午前Ⅱ問題 問15
平成25年度秋期SC試験午前Ⅱ問題 問15
平成26年度春期SC試験午前Ⅱ問題
問16 WAF (Web Application Firewall) のブラックリスト又はホワイトリストの説明のうち, 適切なものはどれか〟
正解 イ
平成25年度秋期SC試験午前Ⅱ問題
問 4 無線 LAN における WPA2 の特徴はどれか。
正解 イ
平成24年度春期SC試験午前Ⅱ問題 問 8
平成25年度秋期SC試験午前Ⅱ問題
問 6 サイドチャネル攻撃の手法であるタイミング攻撃の対策として, 最も適切なものはどれか。
正解 ア
平成22年度秋期SC試験午前Ⅱ問題 問12
平成24年度春期SC試験午前Ⅱ問題 問12
平成25年度秋期SC試験午前Ⅱ問題
問12 送信元を詐称した電子メールを拒否するために, SPF (Sender Policy Framework) の仕組みにおいて受信側が行うことはどれか。
正解 ウ
平成21年度秋期SC試験午前Ⅱ問題 問13
平成24年度春期SC試験午前Ⅱ問題 問16
平成25年度秋期SC試験午前Ⅱ問題
問15 SQL インジェクション対策について, Web アプリケーションの実装における対策と Web アプリケーションの実装以外の対策として, ともに適切なものはどれか。
\ | Web アプリケーションの実装における対策 | Web アプリケーションの実装以外の対策 |
ア | Web アプリケ一ション中でシェルを起動しない。 | chroot 環境で Web サーバを実行する。 |
イ | セッション ID を乱数で生成する。 | SSLによって通信内容を秘匿する。 |
ウ | バインド機構を利用する。 | データベースのアカウントのもつデータベースアクセス権限を必要最小限にする。 |
エ | パス名やファイル名をパラメタとして受け取らないようにする。 | 重要なファイルを公開領域に置かない。 |
正解 ウ
平成25年度春期SC試験午前Ⅱ問題
問 7 無線 LAN 環境に複数台の PC, 複数のアクセスポイント及び利用者認証情報を管理する 1 台のサーパがある。利用者認証とアクセス制御に IEEE 802.1X と RADIUS を利用する場合の実装方法はどれか。
正解 イ
平成21年度秋期SC試験午前Ⅱ問題 問 8
平成23年度特別SC試験午前Ⅱ問題 問 9
平成25年度春期SC試験午前Ⅱ問題
問13 ウイルスの検出手法であるビへイビア法を説明したものはどれか。
正解 エ
平成24年度春期SC試験午前Ⅱ問題
問11 有料の公衆無線 LAN サービスにおいて実施される, ネットワークサービスの不正利用に対するセキュリティ対策の方法と目的はどれか。
正解 エ
平成24年度春期SC試験午前Ⅱ問題
問17 無線 LAN で用いられる SSID の説明として, 適切なものはどれか。
正解 ウ
平成23年度秋期SC試験午前Ⅱ問題
問 5 ISP “A" 管理下のネットワークから別の ISP “B" 管理下の宛先へ SMTP で電子メールを送信する。 電子メール送信者が SMTP-AUTH を利用していない場合, スパムメール対策 OP25B によって遮断される電子メールはどれか。
正解 エ
平成22年度秋期SC試験午前Ⅱ問題
問 8 SQL インジェクション攻撃を防ぐ方法はどれか。
正解 イ
平成22年度秋期SC試験午前Ⅱ問題
問 9 通信を要求した PC に対し, ARP の仕組みを利用して実現できる通信の可否の判定方法のうち, 最も適切なものはどれか。
正解 イ
平成21年度秋期SC試験午前Ⅱ問題 問10
平成22年度春期SC試験午前Ⅱ問題
問10 ステガノグラフィを説明したものはどれか。
正解 エ
平成22年度春期SC試験午前Ⅱ問題
問15 SMTP-AUTH を使ったメールセキュリティ対策はどれか。
正解 ウ
平成21年度秋期SC試験午前Ⅱ問題
問 3 SMTP-AUTH 認証はどれか。
正解 イ
平成21年度秋期SC試験午前Ⅱ問題
問 7 クロスサイトスクリプティングによる攻撃ヘのセキュリティ対策に該当するものはどれか。
正解 イ
平成21年度春期SC試験午前Ⅱ問題
問11 メールサーバ (SMTP サーバ) の不正利用を防止するために行う設定はどれか。
正解 イ