見出し画像

情報処理安全確保支援士2018年(平成30年)春午後1問3(3,192 文字)

問題冊子、解答例、採点講評はこれ
またIPAがリダイレクト設定せずにURL変えたりしなければつながるはずです


本文(設問1)

本文要約(設問1)

[前提]
① N社の全ての機器には固定IPアドレス割当済。
② 電子メールサービスは社内PCの電子メールソフトでアクセスし、送受信を行う。
③ Webプロキシサービスは社内PCと社内サーバからWebサイトへのアクセス中継を行う。これを通らないアクセスはFW1で禁止。
④ 更新ファイル提供サービスは脆弱性修正プログラム(パッチ)とマルウェア定義ファイル(パッチと合わせて更新ファイル)を提供する。更新ファイルは社内PCとサーバがHTTPでWebプロキシ経由でここにアクセスして取得。
[リスクアセスメント]
① 重要な新薬ファイルは現在研究開発用ファイルサーバと社内PCに保管されている。
② リスクアセスメントは[a]→リスク分析→[b]の順に行う。
③ リスク1 : インターネット経由でファイルサーバに侵入されて情報流出
④ リスク2 : 電子メールでマルウェアに感染して情報流出
⑤ リスク3 : 従業員の故意か過失で情報流出
⑥ [c][d]を組み合わせてリスクレベルを決定、リスク2への対応を実施する。

問題文(設問1)

解説(設問1)

(1)はリスクアセスメントについて。普通はリスクを探して、見つけて()、分析して、評価()します。
答え a : , b :
(2)も続き。リスクのレベルは起こりやすさ()と、起きた時の被害()で決まります。応用情報で文系科目やってたというかやらなくてもわかるでしょ?
答え c : , d : (順不同)

本文(設問2,3)

本文要約(設問2,3)

① 研究開発LANと事務LANを分離する。事務LANのみインターネットと通信できるようにする。また、社外からのメールの添付ファイルや社外ファイル交換用Webでダウンロードしたファイルは研究開発PCに転送できる。逆に研究開発用ファイルサーバの中の承認されたファイルを研究開発PCで編集、事務PCに転送して事務PCから交換用Webにアップロードできるようにする。
② 研究開発LANと事務LAN間のファイル転送はU社のZ(製品名)を使う。
③ FW1は事務LAN上の機器からクラウドサービスへの通信と事務PCからファイル転送サーバへの通信のみを許可する。FW2は研究開発PCからファイル転送サーバへの通信のみを許可する。
④ 研究開発PCから事務PCにファイルを転送するときは、アップロード用URLにアクセスし、利用者ごとのIDとパスワードでログイン、ファイルを1つずつアップロードする。事務PCはダウンロード用URLにアクセスして利用者ごとのIDパスワードでログイン、ダウンロードする。アップロードされたファイルはダウンロードされるか4時間で消える。
⑤ LAN分離を行うと研究開発PCと研究開発用ファイルサーバが更新ファイルの提供を受けられなくなるので、パッチ配信兼マルウェア対策管理サーバ(配信サーバ)を用意する。
⑥ HTTP通信で管理者権限をを奪取できる脆弱性が事務PC、研究開発PC、ファイル転送サーバにあり、事務PCがその脆弱性を利用して感染を広げるマルウェアに感染したとしても、ファイル転送サーバから研究開発PCが感染する可能性は低い。
⑦ 攻撃者が製品Zを使用することを知り、アクセス手順を組み込んだマルウェアを作ってメールで送付、事務PCが感染して[e][f][j]の情報を窃取してファイル転送サーバにアクセスし、不正なファイルがアップロードされても、これが原因で研究開発PCが感染する可能性は低い。
⑧ 事務PC、研究開発PC、配信サーバ、内部DNSサーバのOSに対し、ファイル共有プロトコルを悪用して管理者権限を奪取する脆弱性がある場合、事務PC、研究開発PC、配信サーバのどれかがこの脆弱性を利用して感染を広げるマルウェアに感染した場合、更新ファイル提供プロトコルはファイル共有プロトコルじゃなくても、配信サーバの位置次第では感染が拡大する。
⑨ ⑥~⑧よりLAN分は有効だが、⑧の観点からFW1, FW2の設定を見直す。

問題文(設問2)

解説(設問2)

(1)はファイル転送サーバから研究開発PCが感染しない理由について。感染しないというのは普通マルウェアが届かないから感染しないのです。③の今回のFWの設定を見てみると、事務LAN→クラウド、事務LAN→ファイル転送、研究開発→ファイル転送のみが許可されているので、ファイル転送サーバ→研究開発のルートで感染するのは難しいです。
答え ファイル転送サーバから研究開発PCへの通信はFW2で禁止されているから
(2)はZのログイン手順を真似るマルウェア。ファイル転送サーバにアップロードするにはURLIDパスワードが必要でした。窃取するには盗み見るのが基本。盗み見れるのは暗号化されていない通信なのでHTTPとなります。
答え e : 利用者 ID, f : パスワード, g : アップロード用URL
事務PCのHTTPリクエストを監視する。

(3)は(2)の案件でも研究開発PCが感染しない理由。ファイル転送手順としてはダウンロードをするためにもIDとパスワードによるログインが必要で、ファイル転送サーバにアップロードされただけでは研究開発PCが感染するわけではありません。(1)で書いたマルウェアが届かないの通りではありますが、こっちはかなり人力な気がする。
なお、研究開発PC→事務PCの手順しか本文にないじゃんと思ったかもしれませんが、図4のタイトルは「ファイルを転送する際の操作手順」なので事務PC→研究開発PCも同じ手順だと思われます。
答え 研究開発PCからファイル転送サーバにアクセスして、ファイルをダウンロードする必要があるから。

問題文(設問3)

解説(設問3)

⑧を防ぐために配信サーバはどこに置けばよいのか。研究開発PCが感染して配信サーバへ感染を広げる可能性についてですが、これも要は届くか届かないか。(あ)に設置したら研究開発PCから配信サーバまでそのままつながるので感染確率は高いですが、(い)ならFWがあるので感染確率は低いです。
答え h : 高い, i : 通信経路上に感染活動を遮断する機器が存在しないから
j : 低い, k : FW2によって感染活動を遮断できるから

本文(設問4)

本文要約(設問4)

  • ① ファイル転送サーバのログを見るとファイル転送サーバに頻繁にアクセスしている人がおり、調査すると禁止されているリムーバブルメディアを使った結果、研究開発PCがマルウェアに感染、ファイル転送サーバにPC内のデータを送信していた。

  • ② ①を防ぐためにファイル転送手順(本文要約(設問2,3)④)[l]の手順を追加し、その手順完了をもってダウンロードできる機能を追加することにした。

問題文(設問4)

解説(設問4)

アップロード→ダウンロードの間にもう1プロセス挟んでみようという話。いろいろあるような気はしますが今回は上長承認をもって通すというのが公式解答。本文要約(設問2,3)①で書きましたが、図2にLAN分離の際の条件として、ファイル共有時は承認されたファイルを編集し~とあるのでここの流用かと思います。
答え 上長による承認

終わりに

知識はいらないので国語力が求められる感じ。設問2(3)も人力に頼るのは本当に大丈夫か?(ファイル名が他のファイルと似たようなものなら普通に引っかかる→とはいえファイル名に関する記述はないのだからただの邪推)とか、設問4もなんでもありだなあとか思うところ。主な参考サイトの人もすっきりしてない様子。

主な参考サイト

情報処理安全確保支援士 平成30年度春 午後1問3


この記事が気に入ったらサポートをしてみませんか?