20 秋

  • 339 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
339
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. 20年度秋 セキュリティアドミニストレータ 午後1
  • 2. 大問1
      • テーマ:セキュリティと外注
      • 概要:他社で情報漏えい事故があったので、    自社のセキュリティについて考え直す。
  • 3. 1-1
  • 4. 1-1
      • アプリケーションゲートウェイ
      •  ・ FW の形式 のひとつ。
      •  ・アプリケーション層でフィルタリング
      •  ・いわゆるプロキシサーバ
      •  ・アプリケーションの応答を代行、中継する
      • コンテンツフィルタ ( リング )
      •  ・ URL やテキスト内容から web ページを判別し
      •   接続させるかさせないか決めるような
      •    仕組み、またはサービス
      •  ・例)未成年用有害サイトブロック
      • セッション
      •  ・接続 / ログインしてから切断 / ログオフするまでの、
      •    一連の操作や通信 のこと。
  • 5. 1-1
      • データグラム
      •  ・ データの単位
      •  ・最近はパケットと呼ばれる
      • パケットフィルタ ( リング )
      •  ・ FW の機能 の一つ
      •  ・パケットのヘッダにあるプロトコルや送信元アドレス、
      •   送信先アドレスやポート番号などの情報から判断
      •  ・通過できなかったパケットは送信元に通知されたり、
      •   破棄されたりする。
      • ヘッダ
      •  ・データの先頭に付加される、データ自体に関する 情報 。
  • 6. 1-1
      • a :オ  b :カ
      • 不正アクセスを防止するために「パケットフィルタ」方式の FW が設置されています。この方式の FW では、パケットの「ヘッダ」に含まれる情報に基づいてパケットの中継および破棄を行うだけであり、「ヘッダ」以降の部分に含まれる攻撃コードはチェックできません。
  • 7. 1-2
  • 8. 1-2
      • UTM
      •  ・ファイアウォールと VPN 機能をベースに、アンチウイルス、
      •   不正侵入防御、 Web コンテンツフィルタリングといった複数の
      •   機能を統合的に管理すること、またはそれを行う機器
      •  利点:まとまってて低コスト
      •     メンテもまとめてできる
      •  欠点:個々の性能が単体機器より落ちる場合が多い
      •      UTM が落ちるとネット全部落ちる
      •  できないこと:
      •   -SSL など暗号化された通信への対応
      • - 社内 LAN でのウイルス感染
      • - 大きなデータに仕込まれたウイルス
      • シグネチャファイル
      •  ・インデックスにシグネチャ方式を用いたファイル
      •  ・ウィルスチェックにおいては、
      •   さまざまなウイルスシグネチャのデータファイル。
  • 9. 1-2
      • (1) シグネチャファイルを常に最新版にしておくこと
      • (2) 入力された文字列が暗号化されているから
  • 10. 1-3
  • 11. 1-3
      • (1) 最新パッチの適応が、既存システムに悪影響を与えないか
      •   確認する必要があるから。
      • (2)
      • ・規約どおりに Web 受注アプリを開発した証跡資料を提出させる
      • ・ソースコード検査ツールによる検査の結果資料を提出させる
  • 12. 1-4
  • 13. 1-4
      • (1)
      • ・セキュリティ事故として X 社へ報告すべき問合わせの範囲と内容
      • ・セキュリティ事故の発生を疑せるような問合わせへの対応手順
      • ( 2 )
      • ・追い合わせ対応のテストを行う
      • ・追い合わせ対応の記録を点検する
  • 14. 大問2
      • テーマ:検疫システムについて
      • 概要:
      •  ・社内でウィルスがでたよ
      •  ・再発防止策検討
      •  ・ D 社のシステムにします
      •  ・ Q 社は今回はだめです
  • 15. 大問2
      • レイヤー 2 スイッチ (L2SW)
      •  ・データリンク層でパケット転送などを行なうもの。
      •  ・スイッチングハブなど
      • レイヤー 3 スイッチ (L3SW)
      •  ・ネットワーク層でパケット転送などを行なうもの。
      •  ・ルータなど
  • 16. 2-1
  • 17. 2-1
      • IEEE 802.11b
      •  ・無線 LAN 規格の一つ
      •  ・帯域 2.4 ~ 2.5GHz
      •  ・公称速度 11Mbps / 22Mbps
      • IEEE 802.1X
      •  ・ LAN 接続時に使用する認証規格
      •  ・あらかじめ決められた端末機器以外がネットワークに
      •   参加しないように認証によって接続を規制するもの
      • IEEE 802.3
      •  ・ LAN の規格。いわゆるイーサネット
  • 18. 2-1
      • ゼロデイ攻撃
      •  ・ Os やアプリケーションのセキュリティ・ホールを
      •   修正するパッチが提供されるより前に,実際に
      •   そのホールを突いて攻撃
      • トロイの木馬
      •  ・正体を偽ってコンピュータへ侵入し、破壊活動を行なう
      •   プログラムで、他のファイルに寄生したりはせず、
      •   自分自身での増殖活動も行わない。
      • ポートスキャン
      •  ・利用可能なポートをチェックすること
  • 19. 2-1
      • a :エ  b :イ
  • 20. 2-2
  • 21. 2-2
      • 11
  • 22. 2-3
  • 23. 2-3
      • (1)
      • タイミング:
      •   Ip アドレス取得後から、パターンファイルやパッチがこう背インされるまで
      • 範囲:
      •  ・幹線 Q 社 L3SW を経由しない PC 間
      •  ・幹線 Q 社 L3SW で隔離された業務用 VLAN 以外の範囲
      • (2)
      •  ・検査を行う前から IP 通信が可能なため
  • 24. 2-4
  • 25. 2-4
      • PC と D 社 L2SW の間にハブを接続し、複数代の PC を起動する。
  • 26. 大問3
      • テーマ:生態認証に関するセキュリティ
      • 概要:
      • ・ A 社は暗証番号式の施錠をやめて、 IC +生態認証にしたい。
      • ・現状から、こんな感じのやつを導入したいね
      • ・成りすまし大変だよね
      • ・どんな感じの操作性にする?
      • ・ S システム考えました
      • ・これ問題あるよね、対応したら試験導入するから
  • 27. 3-1
  • 28. 3-1 ・センサの [ 生体 ] 検知機能によって、人工模造物による登録および認証を防止する
  • 29. 3-1 ・センサの [ 生体 ] 検知機能によって、人工模造物による登録および認証を防止する ・入退室カードを読ませて指をセンサに置くだけで認証できます。ただし、入退室管理システムは、勤怠管理システムなどと異なり、なりすまし防止が重要なことから、安全性要件としては [ 本人拒否 ] 率を低くすることよりも、 [ 他人受入れ ] 率を低くすることを優先する必要があります。
  • 30. 3-2
      •  
  • 31. 3-2
      • ・従業員の入退室が頻繁なことから、行列を発生させないためには高い [ 処理能力 ] が要求される。
  • 32. 3-2
      • ・従業員の入退室が頻繁なことから、行列を発生させないためには高い [ 処理能力 ] が要求される。
      • ・ ( 認証の ) 安全性を高めるには、高い [ 識別性能 ] が要求されます。
  • 33. 3-3
      •  
  • 34. 3-3 1)なりすましや人工模造物による登録を防ぐために、登録に立会い、確認する。
  • 35. 3-3
      •  
    1)なりすましや人工模造物による登録を防ぐために、登録に立会い、確認する。 2)特徴抽出をして数値化
  • 36. 3-4
  • 37. 3-4 1) 事前の訪問者登録と確認、および記録。 2) 病気や怪我による生体特徴登録ができない人のための代替認証方法を決めておく
  • 38. 大問4
  • 39. 4-1,2
  • 40. 4-1,2 ・スキミング http://e-words.jp/w/E382B9E382ADE3839FE383B3E382B0.html ・ハードニング ≒ 強化 ・フィッシング http://e-words.jp/w/E38395E382A3E38383E382B7E383B3E382B0.html ・ SQL インじぇくしょん http://qurl.com/yzmlf ・ディレクトリトラバーサル http://blog.hitachi-system.co.jp/02/366.html
  • 41. 4-1,2 a)  カ:ハードニング b)  エスケープ処理  ( サニタイジング ) c)  ファイル名を指定 d)  ク:フィッシング e)  エ:電子署名
  • 42. 4-3
  • 43. 4-3 1)  通信の暗号化と、接続先サイトの運営者の証明
  • 44. 4-3 1)  通信の暗号化と、接続先サイトの運営者の証明 2)  鍵マークをダブルクリックして表示される証明書の発行先が、 J 社のドメイン名か確認してください。
  • 45. 4-4
  • 46. 4-4 j 社から電話でパスワードなどの承認情報を聞くことはないこと