5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

【ファイト*^o^*】情報セキュリティスペシャリスト 81 [転載禁止]©2ch.net

1 :名無し検定1級さん:2015/04/16(木) 18:10:08.14 ID:i+ynXWgm
情報セキュリティスペシャリスト試験(SC)
[ Information Security Specialist Examination ]
http://www.jitec.ipa.go.jp/1_11seido/sc.html

情報処理技術者試験センター
http://www.jitec.ipa.go.jp/

前スレ
【ファイト*^o^*】情報セキュリティスペシャリスト 80
http://hello.2ch.net/test/read.cgi/lic/1418639646/

952 :名無し検定1級さん:2015/04/20(月) 23:14:55.21 ID:7D/KKjJC
次スレ
http://hello.2ch.net/test/read.cgi/lic/1429431848/l50

953 :名無し検定1級さん:2015/04/20(月) 23:15:01.27 ID:K9/F5Wv5
午後1 問3 設問4は同じパスワード使ってること前提だよね?
「パスワード使い回し」の観点いるかなあ。
文字数足りなくて書かなかったけど、ちょっと不安になってきた。

954 :名無し検定1級さん:2015/04/20(月) 23:15:09.81 ID:msjsVae4
しかし「試行の都度パスワードと利用者IDを変えながら」を全利用者を試すという意味じゃなく、
単に検知されないように利用者IDをコロコロ変えるという意味だと解釈すればやっぱ200だ・・・

↓こんな感じで

ID 00000 パス 000000
ID 00000 パス 000001
ID 00000 パス 000002
ID 00000 パス 000003
ID 00001 パス 000004
ID 00001 パス 000005
ID 00001 パス 000006
 ・
 ・
 ・

もう訳わからん\(^o^)/

955 :名無し検定1級さん:2015/04/20(月) 23:18:49.05 ID:D1Cx8ls7
午後2問2も晒してください豚ども

956 :名無し検定1級さん:2015/04/20(月) 23:19:50.11 ID:qkPjPzri
午後2、問1の設問3ってホワイトリストじゃないとだめかな?
プロキシのブラックリスト方式にしてしもうた

957 :名無し検定1級さん:2015/04/20(月) 23:26:31.97 ID:U4/02glb
A主任が「不正ログインされる可能性が十分に現実的」って言ってるからなー。
>>213が結論だと思う

958 :名無し検定1級さん:2015/04/20(月) 23:29:25.49 ID:kkubCZdG
>>181
200にしたけどちょと違和感あったわ

959 :名無し検定1級さん:2015/04/20(月) 23:31:37.84 ID:K9/F5Wv5
200で正解だと思うけど、あの問題文は読み取りにくかったね

960 :名無し検定1級さん:2015/04/20(月) 23:33:37.38 ID:6jKWb9Dq
>>181
250000日だったら、時間掛けて対応すると判断するな…

961 :名無し検定1級さん:2015/04/20(月) 23:36:23.57 ID:6jKWb9Dq
>>956
必要なサイトへのアクセスだけに限定したいから、ホワイトリストが適していると判断した。

962 :名無し検定1級さん:2015/04/20(月) 23:36:29.71 ID:U4/02glb
利用者IDを問わずにパスワードの全組み合わせを試行できる日数を出したところで、どういう意味があるのかわかんないんだよな。
e日の半分より大きく、e日以下であるって言われても…って感じだ

963 :名無し検定1級さん:2015/04/20(月) 23:51:54.00 ID:BcawY24G
午後2 問2
■設問1
転送用PCを事務系LANに接続した時点で転送用PCが感染し、その後
転送用PCを製造系LANに接続した際に製造装置に感染する恐れがある

■設問2
(1)b:ログアウト c:十分な強度を持つ d:知られないように
(2)アカウントのパスワードを変更し、ダウンロードした設計情報を削除する

■設問3
f:製造系LANはネットワーク的に隔離されており、FC経由では感染しないため
g:情報系LANのコンピュータは製造装置がマウントしているボリュームを共有していないから
 
■設問4
(1)
固定IPを割り当てられていない場合は毎回アクセス元のIPが変わるため
プロキシサーバを使用している場合は同じアクセス元IPアドレスから複数の端末がアクセスしてくるため
(2)
h:J社本社 i:J社本社 j:J社本社 k:K工場 l:J社本社
(3)
秘密鍵の方を配布して公開鍵を秘密にすれば同じようなことだから (←適当)
(4)
接続端末を紛失したり、盗難にあった場合
協力会社がJ社のセキュリティポリシに違反した場合

964 :名無し検定1級さん:2015/04/21(火) 00:02:44.91 ID:LVi587O8


965 :名無し検定1級さん:2015/04/21(火) 00:03:20.57 ID:2aoTDF5J
80^8って
80x80x80x80x80x80x80x80
って書いたけど、これでもOKよな?

966 :名無し検定1級さん:2015/04/21(火) 00:14:13.61 ID:Pw9VZ8G6
実際に書いた回答メモって無いから観点だけ

午後2 問2
■設問1
転送用PCと製造系LANの装置に脆弱性がある場合、転送用PCを事務系LANに接続した時点で転送用PCが感染し
転送用PCを製造系LANに接続した際に、人の操作を必要とせずに感染するため。 (うろおぼえ)

■設問2
(1)b:ログアウト c:十分な強度を持った d:知られないように
(2)パッチを当て、動作確認を行うこと。  (うろおぼえ)

■設問3
f:製造系LANと情報共有系LANは分離されており、感染経路のLANが存在しないため。
g:情報共有系LANにマウントしたボリュームが感染しても、単方向レプリケーションの機能によりコピーされないため。
 
■設問4
(1)
固定IPを割り当てられていない場合はIPアドレスが変わるため。
NAT等を使っている場合は個別の端末のIPアドレスがわからないため。
(2)
h:J社本社 i:J社本社 j:J社本社 k:K工場 l:J社本社  (うろおぼえ)
(3)
CSRを発行するのがK工場だから (←てきとう)
(4)
秘密鍵が漏えいした場合
端末が使用不可能になった場合 (うろおぼえ)

967 :名無し検定1級さん:2015/04/21(火) 00:15:39.85 ID:Pw9VZ8G6
>>965
俺が採点者なら満点あげるけど、少しイラッとして、他の部分点に影響するかもw

968 :名無し検定1級さん:2015/04/21(火) 00:19:13.58 ID:Pe7lrkSX
俺も晒そう。午後2問2

設問1:隣に書かれていた共有に書き込まないを、ディスクに書き込めないと勘違いして
メモリの脆弱性をついて〜と記述。。。これは罰だろうな
設問2:bログアウトc接続端末と異なるc使用されないよう
e接続禁止してパッチ適用まで再開させない云々
設問3:LANが物理的に分かれている/単方向レプリケーションだから〜
設問4(1)固定IPじゃない場合は〜/プロキシ・NPTを使用した場合はIPが変換〜
(2)順番にKKJJJ (自信なし)
(3)データの所有権がK工場だから〜という珍回答。ここ正解率1割以下じゃないか?
(4)接続端末の破棄・証明書の流出

たぶん6割はあるはず。。。
午後1も6割はあるはず。。。
午前2は16/25

受かってるはずだ・・・同じ試験の勉強を2回はしたくない

969 :名無し検定1級さん:2015/04/21(火) 00:24:59.19 ID:2aoTDF5J
今回の午前2は、過去最高難度やったな。
例年9割以上の正答率の俺でさえ今回は20/25の8割やった。
6年受けてる常連やから間違いないわ。

970 :名無し検定1級さん:2015/04/21(火) 00:25:00.89 ID:2u/kkNgl
K工場が鍵ペアを作成してよい理由は俺も見当が付かなかった。
むしろわかった奴居るんだろうか

971 :名無し検定1級さん:2015/04/21(火) 00:25:24.05 ID:+vrzW9Hn
200か200nかで争われてるな

解答が50のワイ、低みの見物

972 :名無し検定1級さん:2015/04/21(火) 00:25:46.65 ID:2u/kkNgl
どっから50が出てきたんですかね…

973 :名無し検定1級さん:2015/04/21(火) 00:27:05.45 ID:+vrzW9Hn
なんとなく4で割っちゃったんや

974 :名無し検定1級さん:2015/04/21(火) 00:28:31.39 ID:Pw9VZ8G6
>>973
午後Tの後半は時間に迫られてるから、「なんとなく」の気持ちわかるで

975 :名無し検定1級さん:2015/04/21(火) 00:31:29.75 ID:A5K+Xlv9
>>963
g:情報系LANのコンピュータは製造装置がマウントしているボリュームを共有していないから

冊子25ページ上の[Kサーバ経由のマルウェア感染対策]で、
想定されているマルウェアの感染経路は、
協力会社端末→情報共有系LAN→製造装置
ではないでしょうか
そして、情報共有系LANまでマルウェアが到達したとしても、
製造装置への感染を防止できる理由が問われています

情報共有LAN内でファイルばらまき型マルウェアがファイルをばらまいても、
そのファイルは製造装置には感染しない事を指摘すればよいと思われますが
そこで、単方向レプリケーション機能を軸にした回答が導けると思いましたが

976 :名無し検定1級さん:2015/04/21(火) 00:31:40.21 ID:Qpv5D1Ke
>>970
クライアントの認証するのが結局Kだけだから秘密鍵ばれても問題ないって書いたわ
秘密鍵ばれてもいい理由なんてこれ以外なさそうだし

977 :名無し検定1級さん:2015/04/21(火) 00:33:54.71 ID:VGq1kKns
1回も過去問解かずに挑んだんだが、
記述の回答って読点いるの?
極力つけたが、マスが足りない問題はつけなかった

978 :名無し検定1級さん:2015/04/21(火) 00:34:19.25 ID:2u/kkNgl
>>976
うーん…そうだよなぁ
ちょっと難解すぎる気がするよ
某二社の回答例が楽しみだわ

979 :名無し検定1級さん:2015/04/21(火) 00:37:16.64 ID:A5K+Xlv9
>>970
まったく、午後1と午後2を通して、唯一設問の意図すら読み取れない問題だった

自分は、技術面では回答の趣旨が思いつかなかったので、
運用面で適当に思いついた解答として、
J社のセキュリティポリシによりJ社のK工場が鍵ペアを作ってもよい
と答えた、ただし根拠は全くないw

「作成してよい」の部分を、技術面と読むか運用面と読むかが分かれる所だと思う
試験後に振り返って気が付いた技術面での着目点は、
鍵ペアで生成された秘密鍵は接続端末にインストールする必要があり、
それをどのようにして接続端末に安全に配送するかという点
もし、本文中にそれが可能であると読み取れる記述があれば、
その記述から秘密鍵を安全に配送できるから、というのが技術的な回答になりえるのでは?

980 :名無し検定1級さん:2015/04/21(火) 00:37:54.11 ID:AL18aHtr
次スレ
http://hello.2ch.net/test/read.cgi/lic/1429431848/l50

981 :名無し検定1級さん:2015/04/21(火) 00:48:17.08 ID:2u/kkNgl
>>979
この問題だけで30分くらい悩んだわw
見直してみたけど、やっぱりわからんな
安全に配送できる根拠も書いてなさそうだし…

982 :名無し検定1級さん:2015/04/21(火) 00:49:32.22 ID:I2LOJ19Y
午後2 問2 設問2のdって
「なりすまし防止」

ちゃうんか

983 :名無し検定1級さん:2015/04/21(火) 00:51:06.39 ID:Pw9VZ8G6
>>979
最初、安全に秘密鍵を配送できる経路を探したけど、
Kサーバと協力会社の端末間のhttpsくらいしかないんだよね。
httpsするのには、端末のクライアント証明書が必要で→あれ? と大混乱に陥ったw

984 :名無し検定1級さん:2015/04/21(火) 00:52:36.12 ID:A5K+Xlv9
>>976
979にも書いたけど
接続端末に接続端末固有の秘密鍵をインストールする事で、
Kサーバが接続端末を認証するんですよね?
そうすると、その秘密鍵が第三者に知られるとまずいわけですよね
だから、K工場で生成した秘密鍵を、いかにして接続端末に安全に配送するかが、技術的な課題と思いましたが
盗聴の恐れがある回線で配送するわけにはいかないし

と、ここで問題を読み返して気が付いた事が一つ
>>981
>安全に配送できる根拠
すごい事に気が付いてしまったかもw
冊子p20[協力会社との情報共有]に、K工場と協力会社との関係は、製造業に関連して物のやり取りが行われる関係だと記述されている
という事は、K工場と協力会社には、物理的な流通ルートが確立されてると考えられる
つまり、K工場で生成した秘密鍵を持ち運び可能な記憶媒体に保存して協力会社に配送する事が可能なのでは?
もしや、これが盗聴の恐れのない安全な秘密鍵の配送方法であり、これが可能だからK工場で鍵ペアを生成しても良い、という問題だったりしてw

985 :名無し検定1級さん:2015/04/21(火) 01:03:52.66 ID:o1W4LACC
>>984
USBの対応がアレでいい会社だから、それもアリな気がしてきた…

986 :名無し検定1級さん:2015/04/21(火) 01:10:51.53 ID:2u/kkNgl
https://www.ipa.go.jp/security/fy19/reports/Key_Management/
これのガイドライン案の3.1.2あたりが回答になるんだろうか…

987 :名無し検定1級さん:2015/04/21(火) 01:12:33.64 ID:AmIP1Jnv
問題文に出てくるクライアント証明書って
httpsとはまた別じゃね?

俺はあてずっぽうで
HTTPoverTLSの通信により機密性が保たれるからと書いた

988 :名無し検定1級さん:2015/04/21(火) 01:15:10.92 ID:2u/kkNgl
>>987
クライアント証明書の前にhttps出てきてるし、それでいいのかも

989 :名無し検定1級さん:2015/04/21(火) 01:16:57.43 ID:A5K+Xlv9
>>985
秘密鍵の改ざん対策を行い、
配送担当者が秘密鍵を盗む事が無いように複数の配送担当者による相互けん制を行い、
配送中は記憶媒体を肌身離さず持つ事で紛失や盗難に対策し、
秘密鍵を配送した後は記憶媒体のデータを確実に消去すれば、
十分安全な方法だと思うよw

さておき、もういちど、運用面に目を向けてみる
「協力会社」という文字は冊子p20で初めて出てくると思われるので、
それ以前の部分はこの設問に関係ないとして切り離せるだろう
そして、p20の[協力会社との情報共有]の見出しの次の見出しが、
[セキュリティポリシの確認]になっていて、図3のJ社の対策基準が示される

この流れからして、協力会社というワードが出た直後にセキュリティポリシが出てくるので、
両者に何等かの関連性が潜んでいないかを注視するべきだと思う
協力会社は「J社外」、K工場は「J社内」なので、セキュリティポリシ的に、
秘密鍵はJ社内で生成するのが望ましい、みたいな記述を見出せれば回答の糸口になるかも・・・

990 :名無し検定1級さん:2015/04/21(火) 01:21:54.75 ID:Pw9VZ8G6
>>986-989
なるほど、そう言われると、httpsでも、物理的な運送でも回答の書き方次第な感じだね

>>986
の 3.2.1 3.2.2あたりか…

991 :名無し検定1級さん:2015/04/21(火) 01:29:33.91 ID:A5K+Xlv9
>>987
たしかに、そこは一瞬引っかかった
しかし、p24(3)協力会社からのアクセス方法の記述で、
「次の前提を置くこととした」とされているよね
つまり、HTTPoverTLSでアクセスするというのは「前提」の話であって、実現はしていないのでは

そして、httpsで秘密鍵を配送する場合、通信の暗号化とともに、配送先の認証が必要になるだろう
結局、接続端末が秘密鍵を持っていなければ、Kサーバ側から接続端末を認証して、
接続端末を真正な通信相手と認証して秘密鍵を配送する事は出来ないのでは?

もう一度論点を手短に、
httpsでKサーバから接続端末に秘密鍵を配送するとしたら、
Kサーバ側から接続端末が真正な配送先である事をどのようにして認証するのか?
ということ

992 :名無し検定1級さん:2015/04/21(火) 01:37:46.82 ID:A5K+Xlv9
>>990
3.2.1に、
>鍵の配送は、手動(例:郵送/宅配便事業者等による配達 ・・・
って書いてあるね

K工場から協力会社へは物流ルートを通じて手動で秘密鍵を配送できるため

で解決したかも
ああ、試験前にそれ読んでおけばよかったw

993 :名無し検定1級さん:2015/04/21(火) 01:44:33.61 ID:2u/kkNgl
試験前にこんなもん読んでる奴居たらそれはそれでビビるけどな
最近発表されたわけでもないのにw

994 :名無し検定1級さん:2015/04/21(火) 01:54:35.58 ID:A5K+Xlv9
>>993
試験前にIPAのセキュリティ関連情報を読んでおいた方が良いと何かの本に書いてあったよw
実際、クロスサトリクエストフォージェリが出題前にipaのサイトで解説されてた例があるとか

995 :名無し検定1級さん:2015/04/21(火) 04:12:16.88 ID:yN5Yo8KB
>>976
ルート証明書としてインストールするから、秘密鍵バレたらヤバイよ

996 :名無し検定1級さん:2015/04/21(火) 06:22:01.87 ID:SHmgq2cp
午後1問3、設問3のe
200と200nで割れてるな

997 :名無し検定1級さん:2015/04/21(火) 06:31:45.73 ID:ajGaP/hC
>>926
俺も「コンソールからの操作のみを受け付けるようにする」って解答したな

998 :名無し検定1級さん:2015/04/21(火) 06:57:59.90 ID:aI4DPzo9
>>997
私は各サーバでVさんの利用者IDを無効化するとしたけど、リモートアクセスできないようにするのが良い気がしてきた。

999 :926:2015/04/21(火) 07:24:09.12 ID:vysKhG3x
>>997
おお同志発見
マルウェアの発見を外部から指摘された以上、この会社のセキュリティ対策ではマルウェアを防げてない。
だから今後異種のマルウェアの感染が否定できない。
こういう場合は一次対策として、でき得る限り最大限の対策を行う
だからsshの停止が必須
というロジックで解答した。現場ではこれが絶対正解。

あとワザワザsshと書いてある点と、問題の最後に恒久対応って単語があることが気になった(笑)

1000 :926:2015/04/21(火) 07:24:54.49 ID:vysKhG3x
>>997
おお同志発見
マルウェアの発見を外部から指摘された以上、この会社のセキュリティ対策ではマルウェアを防げてない。
だから今後異種のマルウェアの感染が否定できない。
こういう場合は一次対策として、でき得る限り最大限の対策を行う
だからsshの停止が必須
というロジックで解答した。現場ではこれが絶対正解。

あとワザワザsshと書いてある点と、問題の最後に恒久対応って単語があることが気になった(笑)

1001 :1001:Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。

218 KB
★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.02 2018/11/22 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)