KEEP LEARNING

情報処理の学習

サーバのセキュリティ対策

f:id:food_blog:20200628203821p:plain

本記事ではセキスペ 過去問(H.31/春 午後Ⅱ 問2)を例題として解説する中でサーバのセキュリティ対策の理解を深めます。

※IPA公式サイトから実際の問題を使用しております。 

 

1.前提知識 

2.知識のインプット

3.背景

サイバー攻撃は年々、巧妙化している。攻撃者は、情報セキュリティ対策が不十分な取引先にまず侵入し、そこから大企業のような重要な情報を狙うようになった。そこで、自社だけでなく取引先を含めた情報セキュリティ対策が必要になってくる。

PC及びサーバのセキュリティ対策の設計能力を問う。

 

4.過去問の要約

f:id:food_blog:20200628185755p:plain

f:id:food_blog:20200628185830p:plain

f:id:food_blog:20200628185853p:plain

f:id:food_blog:20200628185924p:plain

f:id:food_blog:20200628185945p:plain

f:id:food_blog:20200628190023p:plain

f:id:food_blog:20200628190059p:plain

f:id:food_blog:20200628190121p:plain

f:id:food_blog:20200628190152p:plain

f:id:food_blog:20200628190218p:plain

f:id:food_blog:20200628190257p:plain

f:id:food_blog:20200628190331p:plain

5.解説

a,b,cは以下が入ります。

a:秘密管理 b:有用 c:非公知

 

〔A社のネットワーク構成〕

dには以下が入ります

d:オープンリレー

 オープンリレーとはインターネットから受信した自社ドメイン名宛ではないメールを再びインターネット側中継することです。

 

特定のネットワーク 

 上記、対象のネットワークとしては以下になります。

x1.y1.z1.16/29

メールサービスはHTTPS overTLSで接続すると記載があるのでDMZのネットワークが対象となります。HTTPS overTLSはプロキシサーバをトンネルするのでプロキシサーバではなくDMZネットワークが対象となります。

 

〔A社の情報システム〕

e,fには以下が入ります。

e:x1.y1.z1.18 f:NTP

オープンリゾルバ対策としては外部からの名前解決をさせないことが重要になるので社内からアクセスのみ舐め解決させる必要があります。また、社内からのインターネット接続はプロキシサーバを経由すると記載があるのでプロキシサーバからのアクセスのみ名前解決をさせます。

 

g,h,iには以下が入ります

g:AES h:CRYPTREC i:ハッシュ値

AESは電子政府によって推奨されている共通鍵暗号方式です。

 

〔情報漏洩の調査及び一時的な対処〕

サーバのログの調査だけでは操作者を特定するのは不十分

不十分な理由としては以下です。

なりすましによるアクセスの場合、操作した人物とログに記載された利用者IDの利用者とは異なるため

 

表6の項番4から9のアクセスは、共同出品担当メンバの操作ではなく

上記は以下の理由から判断できます。

アクセスが会った時、共同出品担当メンバはB社にいてKさんのDPCを使用できないため

 

ID-Kへの一時的な対処 

 この対処としてはパスワードの変更が有効です。

 

図3中の(6)に関してフルスキャンを実施した目的は以下です。

マルウェアXを含む圧縮ファイルを保存しているDPCの有無を確認するため

 

その理由

ここでいう理由とは以下です。

図3の(6)でフルスキャンの設定を有効にしており、圧縮ファイルを開いた時点でリアルタイムスキャンが実施されるため

 

〔設計情報管理サーバへの不正ログイン対策の検討〕

設計情報管理サーバへのアクセスを制限する設定変更案

上記の対応としては以下が適切です。

設計情報管理サーバは設計部と製造部だけが利用するので設計部LAN及び製造部LANからのみアクセス可能とする。

 

パスワードに関する運用方法の見直し案

 上記に関しては、本文中に初期パスワードはメールアドレスと同じ文字列を利用していると記載があるので、初期パスワードをランダムな文字列となるよう変更するのが適切です。

 

 

管理者に通知