2005年10月26日

新制度「情報セキュリティ」のサンプル問題をやってみた

テクニカルエンジニア(情報セキュリティ)の試験問題として公開されているもの。公開当初は、ちょっと難しすぎたのだが、ネットワークをぼちぼちと学習し始めて、少しは分かるかと、午後1のサンプル問題をやってみた。

大テーマは、完全性の維持。そのための「監視ツール」活用に関する問題だ。ただし、トロイの木馬、という「機密性」に関するテーマもある。ツール導入について、現場感覚が試される問題のようだ。「人」よりも「システム」が対象になっている。確かに、テクニカルエンジニア寄りになっている。

設問1
問題文の冒頭にファイアウォールの説明があり、パケットフィルタリングの、軽めの設問。TCP、UDPの知識とか、上層にあるサービスとポートに関する知識が試される。この辺りは、セキュアドではやや難問の部類に入る、少し深めのもの。ただし、エンジニアなら当然知っているべき知識だ。よく読むと、ヒントもある。
後半は、IDSの機能比較。ここは、推測でも解けなくはない。パケットをチェックするか、サーバに対するアクセスをチェックするか、である。改ざん防止が目的なら、本来はサーバのアクセスを見たほうが良いように思う。HTTPやHTTPSを通り抜けるパケットだけに、パケット監視では改ざん防止は厳しい。

設問2(1)
ここはまだ勉強不足。IDSの学習ができていないので想像の域になるが、パケットは、ファイアウォール通過の際は細切れで、上層で組み上げられる。従って、細切れのパケットの監視では、不審なコマンドの通過が見つけられない、ということか。

(2)
暗号化したパケットはチェックが及ばない、とあるから、HTTPSはチェックできない。ここも、テクニカルではあるが、セキュアドレベルの基本的な知識を問う問題。

設問3
ここは、送信メールの内容を読み取れるかがポイントか。定型フォーマットの中身は、「注文内容の確認」「会員情報の照会結果」「など」とある。個人情報が含まれるので、アクセスは特に制限される必要がある。ここからは、現場の経験があれば易しいと思う。保存場所として、どこが安全か、保存する目的は何かが分かれば、目的が済むまでが保存期間だということも分かる。

設問4
「監視対象となっているネットワーク」に「通知のメール」を流すと、それも監視されてしまう。定型フォームしか流れていなければ、「不審メール」の発見は容易になる、という理屈であったことに気づけば、別の回線でメールを流す理由は分かる。

前半は、テキストレベルの知識で解答できそうだが、後半は、実践感覚が必要なようだ。この辺り、テキストよりも雑誌などの記事が参考になるかもしれない。
posted by tamaso at 00:58| Comment(0) | TrackBack(3) | 学習実績 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。

この記事へのトラックバック

【誤答】情報セキュリティ試験 サンプル問題 午後 I (その1)
Excerpt: 正解は 翔泳社 情報処理教科書 テクニカルエンジニア [情報セキュリティ]による
Weblog: 燃えよドラゴン 情報処理技術者試験
Tracked: 2005-12-24 09:40

【誤答】情報セキュリティ試験 サンプル問題 午後 I (その2)
Excerpt: 正解は 翔泳社 情報処理教科書 テクニカルエンジニア [情報セキュリティ]による
Weblog: 燃えよドラゴン 情報処理技術者試験
Tracked: 2005-12-24 09:42

テクニカルエンジニア(情報セキュリティ)のサンプル問題
Excerpt:  JITEC(情報処理技術者試験センター)に、テクニカルエンジニア(情報セキュリティ)のサンプル問題が掲載されている。  情報セキュリティの参考書にも、このサンプル問題の解答例が掲載されているものもあ..
Weblog: 勘解由小路(かでのこうじ)
Tracked: 2005-12-29 11:32
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。