テクニカルエンジニア(ネットワーク)過去出題問題

 平成17年 午後2 問1

最終更新日 2006/05/02
webmaster@tomnetwork.net

Tomのネットワーク勉強ノート
 過去問(午後)
   テクニカルエンジニア (ネットワーク)過去問(午後)
     テクニカルエンジニア(ネットワーク)過去問 平成17年 午後2 問1

問1

ネットワークのセキュリティ対策に関する次の記述を読んで,設問1〜 5に答えよ。

 Y社は,社員数が300名で200社の販売代理店をもつ,電子機器卸販売会社である。
本社は東京にあり,大阪と名古屋に営業所をもち,大阪営業所には40名,名古屋営業
所には20名の社員が勤務している。本社と営業所のLAN(以下,社内LANという)
は,広域イーサネットサービス(以下,広域イーサという)を利用して接続されてい
る。社内LANは,一つのネットワークアドレスで運用されている。社内LANには,
各種のサーバ,パソコン(以下,PCという)が接続され,ネットワークシステムを構
成している。図1に,Y社のネットワークシステム構成を示す。


図1 Y社のネットワークシステム構成

〔ネットワークシステムの運用方法〕

 Y社では,全社員向けにPCを導入し,社内LANに接続して業務に利用している。
100名の営業員は客先にPCを携帯して,プレゼンテーションを行ったり,商品情報検
索,在庫確認,受注処理などの業務システムを利用したりしている。

 また,Y社では,本社からインターネットに接続しており,営業所からも広域イーサ
網経由でインターネットを利用できる。FWの社内側に社内用メールサーバが設置され,
本社と営業所の社員は,社内用メールサーバから電子メール(以下,メールという)を
受信するとともに,社内用メールサーバを介して社内外にメールを送信している。DMZ
には,社外とのメール送受信を中継する中継用メールサーバ,公開用Webサーバ,社外
向けDNSサーバ及びSSL-VPN装置が設置されている。SSL‐VPN装置は,業務サーバで
稼働する業務システムをインターネット経由で利用するためのものである。社内LANか
らは,メールのほかに,Webや回Wを使ったファイル転送を利用できる。WebやFTP
を使ったファイル転送の利用は,プロキシサーバを介して行われる。

 PCには,IPアドレスなど,ネットワーク利用に必要な情報が固定的に設定されて
いる。大阪営業所と名古屋営業所の社員は,営業所内のファイルサーバのほか,本社
に設置されている各種のサーバを利用している。また,本社に出張したときには,携
帯したPCを本社のLANに接続して業務を行っている。営業員が,社外から業務シス
テムを利用するときには,SSL-VPN装置に接続して認証を受けた後,業務システムが
利用可能になるとともに,通信データは暗号化される。

 社内用メールサーバではウイルス対策ソフトが稼働し,社内外から転送されたメー
ルのウイルステェックを行っている。また,プロキシサーバでもウイルス対策ソフト
が稼働しており,HTWとFTPによるウイルス侵入を防御している。さらに,PCに
ウイルス対策ソフトがインストールされている。ウイルス定義ファイルの更新やOS
のセキュリティパッチの適用が必要になったときには,情報システム部の担当者が全
社員にその旨を告知して,更新を促すようにしている。この作業の必要性と方法につ
いては,ウイルス対策ソフトの導入時に,情報システム部が全社員向けに説明会を開
催し,その後は新入社員教育の一環として実施している。

〔セキュリティ問題の発生〕

 Y社では,最近二つのセキュリティ問題に直面し,解決策の検討を迫られた。一つ
目は,メールによる情報漏えいの問題である。営業員及びそのほかの一部社員にアク
セスが許可されている社外秘の仕切り率に関する情報が流出し,複数の販売代理店か
らクレームが付き,対応に苦慮した。メールによる流出が想定されたが,経路と当事
者を特定できず,厳格な処置を行うことができなかった。

 二つ目は,社内LANのウイルス被害の問題である。営業員が利用しているPCから,
ウイルスが社内LANに侵入し,丸1日ネットワークシステムが停止するという被害が
発生した。

 これらの問題に対する反省から,メールによる情報漏えいとウイルスによるネット
ワークシステム停止の被害を防止するための対策を検討することになり,情報システ
ム部のM課長は,ネットワークインフラ担当のN係長に対策案の検討を指示した。

〔被害額の試算〕

 N係長は,今回発生したセキュリティ問題の被害額を試算することにした。まず,
メールによる情報漏えいの被害の大きさについて検討した。関係者にヒアリングした
結果,次のことが判明した。

・問題を終息させるために,営業部長を始め複数の営業員が合計5日程度の工数を費
 やした。

・複数の販売代理店から仕切り率の見直しを求められ,2社の販売代理店に対して仕
 切り率を下げざるを得なくなった。この見直しによって,年に300万円程度の減収
 が予想される。

 次に,ウイルスによるネットワークシステム停止の被害額を,図2に示す被害額算
出モデルを基に試算した。

ウイルスによる一次的被害額 = (表面化被害額) + (潜在化被害額)

(1) 表面化被害額 = (逸失利益) + (システム復旧コスト)
            = (a1 × a2) + (a3 × a4 × a5 + a6)

(2) 潜在化被害額 = (システム停止中の業務効率低下コスト)
             + (復旧作業に係る一般業務コスト)
            = (b1 × a2 × a7 × b3) + (b1 × b2 × a7)

図2 被害額算出モデル

 ここで, 図2中の項目al〜a7及びbl〜b3の説明を次に示す。
   a1:時間当たりの利益(円)
   a2:システム停止時間(時間)
   a3:(システム管理部門の)時間当たりの人件費(円)
   a4:システム復旧所要時間(時間)
   a5:システム復旧所要人数(人)
   a6:代替ハードウェアとソフトウェアの購入費(円)
   a7:ウイルス被害の影響を受けた人数(人)
   b1:(業務部門の)時間当たりの人件費(円)
   b2:業務復旧所要時間(時間)
   b3:業務効率低下割合

 N係長は被害状況を次のように整理し,被害額の試算条件とした。

 ・ウイルス侵入によって,ネットワークシステム全体が8時間停止した。ウィルスに
  感染したPCは40台で,ネットワークシステム復旧後にPCのウイルス駆除作業が
  行われたので,このPCの使用者40名は,平均12時間PCを使用した業務を行う
  ことができなかった。

 ・ネットワークシステム復旧とPCのウイルス駆除などのシステム復旧作業は,情報
  システム部員2名が担当し,16時間を要した。

 ・ネットワークシステム停止やウイルス感染の被害を受けた社員は250名で, これらの
  社員は,ネットワークシステムやPCの復旧後に,業務を正常に行えるようにするた
  めのデータの入力や整合性チェック,メールの処理などの業務復旧作業に,平均4時
  間を費やした。

 ・人件費は各部門とも同額で,時間当たり4,000円であり,ネットワークシステム停
  止による業務効率低下割合は,0.3である。

 ・逸失利益は発生せず,また,復旧のための代替ハードウェア及びソフトウェアも購
  入しなかった。

 これらの条件を基に,ウイルスによる一次的被害額を試算したところ,表面化被害
額は128,000円であったが,潜在化被害額が6,592,000円になった。

 情報漏えいとウイルスによる被害額が予想以上に大きかったので,N係長は,今後
もこのような被害を発生させないための対策に,ある程度の投資が必要であると判断
した。

〔メールによる情報漏えいの防止対策〕

 まず,N係長は,メールによる情報漏えいの防止対策を検討した。技術的防止策と
してメールフイルタリングシステムを検討したが,情報漏えいの防止精度を高めるた
めの作業負荷が大きく,現在の体制では導入は困難と判断した。フアイルの添付を禁
止することも検討したが,何人かの社員に聞いた限りでは,業務に支障を来すという
意見が多く,採用は困難と考えられた。

 幾つかの防止対策を検討した結果,管理面の対策を強化して技術面の対策と併せて
実施するのがよいと判断した。そこで,管理面の対策として,取引記録のような営業
秘密,投資計画のような機密情報及びセミナ参加者リストのような【 ア 】など,
企業として守るべき情報を洗い出し, これらを利用できる社員を必要最低限に抑える
とともに,情報へのアクセス制御を厳密に行うことにした。さらに,メールの運用規
程を作成し,メール監査も併せて実施する旨を社員に周知することで,抑止力を高め
ながら規程に準じた運用に導く取組を提案することにした。一方,技術面の対策とし
て,メール監査のために,送受信されるメールをアーカイブして送受信履歴を確実に
保存できる,メール収集システムを導入することにした。

 メール収集システムには,収集したメールの中から複数の条件による検索,メール
内容の表示,各種分析など,監査のための機能が装備されている。収集の方式には,
中継型, トラフィックモニタ型(以下,モニタ型という)などがある。中継型とは,
SMTPを使っていったんメールを受信し,受信データを記憶装置に記録するとともに,
指定された転送先に転送する方式である。一方,モニタ型は,LANに流れているメー
ル関連のパケットを抽出して, これを記憶装置に記録する方式である。両方式とも,
それぞれ長所と短所があるが,送受信されるすべてのメールを収集するために,モニ
タ型を採用することにした。

 モニタ型のメール収集システムで,送受信されるすべてのメールを収集するためには,
メール関連パケットの抽出を無停止で行う必要がある。また,抽出処理と監査関連処理を
同時に行わなければならない。そのため,これらの処理をそれぞれ異なるサーバで稼働さ
せ,パケット抽出装置とメール監査装置としてそれぞれ独立させることを考えた。このよ
うな構成にするためには,2台のサーバが,収集したメールを保存する磁気デイスク装置
(以下,デイスクという)を共有できなければならない。これは,SAN (Storage Area
Network)や【 イ 】を用いることによって可能になる。SAN は, ファイバチャネル
スイッチによって構成される,ストレージ共有のためのネットワークである。【 イ 】
はLANに接続され,ファィル共有プロトコルを用いてファイル共有を可能にするストレー
ジである。ディスクの共有は, これまでの業務経験から,運用しやすい【 イ 】を採
用することにした。図3に,モニタ型のメール収集システム構成を示す。


図3 モニタ型のメール収集システム構成

 モニタ型のメール収集システムでは,保存したデータに証拠能力をもたせるために,
保存したデータが【 ウ 】されていないことと,データの作成日時の正当性を併
せて証明できるようにしている。これらは,電子署名及び作成日時を示す【 エ 】
の付加によって実現されている。

〔ウイルスによるネットワークシステム停止の防止対策〕

 ウイルスによるネットワークシステム停止の防止対策として,PCの接続規制,状態
検査及び治療処理(以下, これらを検疫処理という)を行うことを考えた。

 接続規制としては,PCを社内LANに接続してネットワークシステムを利用すると
きに,利用者を認証する方式を採用する。利用者認証には,IEEE 802.1xを用いるこ
とにした。図4に,IEEE 802.1xの認証手順の概略を示す。

 
図4 IEEE 802.1xの認証手順の概略

 IEEE 802,1xでは,認証プロトコルであるEAP (Extensible Authentication Protocol)
での認証要求を行うために,PCに実装される【 オ 】,認証装置及び認証サーバが
使用される。IEEE 802.1xでは複数の認証方式を利用できるが,運用の容易性を考えて,
@利用者認証に電子証明書を使用するEAP-TLSではなく,利用者IDとパスワードを使
用するEAP-PEAPを利用することにした。

 PCの接続規制方式の検討後,N係長は,IEEE 802.1xによる認証と,動的VLAN機能
をもつ認証スイッチングハブ(以下,認証SWという)を利用した検疫システムの提案
を,SI業者のT氏に求めた。図5に,T氏から提案された検疫システムの構成を示す。


図5 T氏から提案された検疫システムの構成

 T氏の提案は,PCのセキュリテイ基準への適合状態を検査サーバによって検査し,
適切なセキュリティ対策が実施されていないときには,治療サーバによって,セキュ
リティ基準に適合した対策をPCに施すというものであった。

 図5を基に,T氏が説明した利用者認証,ネットワーク情報の配布,及び検疫処理
手順の一部を,次に示す。

 (1)PCは起動後,認証手続を開始する。

 (2)PCに認証画面が表示され,PCの使用者は,画面指示に従って利用者IDとパス
   ワードを入力する。

 (3)認証SWは,受信したデータを基に,認証サーバに対して認証要求を行う。正当
   なPC使用者と認証されたとき,認証サーバは認証SWに認証許可を通知する。

 (4)認証SWは,PCに認証許可を通知する。

 (5)PCは,DHCPサーバに対してIPアドレスなどの必要な情報の配布を要求する。

 (6)DHCPサーバが,PCに必要な情報を配布する。

 (7)検査サーバは,PCのOSの【 カ 】とウィルス対策のための【 キ 】
   適用状態を検査し,検査結果をPCに表示させるとともに,認証サーバに通知する。
   検査結果がセキュリティ基準に適合していたときに,手順(10)に移る。

 (8)セキュリティ基準に適合していないときには,PCにセキュリティのぜい弱性が表
   示されるので,PCの使用者は,治療用サーバから【 カ 】と画の更
   新を受けるための操作を行う。

 (9)治療用サーバは,更新処理後にPCに対してウイルステェックを指示する。ウイ
   ルステェックが終了すると,PCに再起動を指示するとともに,検疫処理の完了を認
   証サーバに通知する。PCは,再起動によって手順(1)に戻る。

 (10)A認証サーバと認証SWの処理によって,認証SWに設定されたPCが所属する
   VLANが,【 b 】から【 c 】に変更される。

 (11)PCは,ネットワークシステムを利用できる。

 図5中の検疫システムでは,セキュリティ状態を維持するために,認証SWに設定さ
れたVLANと,認証サーバが保持する認証許可状態の初期化が必要である。PCの終了
処理が正常に行われたときには,PCでVLANリセットのための処理が実行されるので,
VLANと認証許可状態が初期化される。しかし,PCの終了処理が正常に行われないとき
は,PCでVLANリセットのための処理が実行されないので,認証SWがVLANと認証
許可状態を初期化できない。その結果,一度認証許可されると,検疫処理が行われなく
てもネットワークシステムを利用できるという問題が発生する。この問題を解決するた
めに,B認証SWは,配下のPCの状態を監視する機能をもっている。

〔新ネットワークシステム構成〕

 以上の検討を基に,N係長は,メール収集システムと検疫システムを導入する対策案
をまとめた。これらのシステムの導入によって,メールによる情報漏えいの抑止や検出
と,ウイルスの侵入を防止できるが,Cこれら以外にも,ネットワークシステムの運用
上の効果が得られる。
図6に,対策案を盛り込んだ新ネットワークシステム構成を示す。


図6 対策案を盛り込んだ新ネットワークシステム構成

 図6の構成の場合,ウイルスに感染したPCが接続されたとき,本社では検疫処理
が,営業所ではインターネット利用,本社のサーバを使用した業務処理及び検疫処理
が影響を受ける危険性がある。しかし, この構成によって投資額を低く抑えられると
ともに,ウイルス対策に関してもD本来の目的を達成できるので,採用することに決
めた。

 以上のような結論に達したので,N係長は,この対策案をM課長に報告することに
した。


設問1

本文中の【 ア 】 〜 【 キ 】に入れる適切な字句を答えよ。

設問2

メール収集システムについて,(1)〜(3)に答えよ。

(1)中継型メール収集システムを設置する場合,FW以外に設定内容の変更が必
  要になる機器を,図1中から二つ選び答えよ。

(2)Y社で送受信されるすべてのメールが収集できるパケット抽出装置の設置場
  所を,図1中の(x)〜(z)の中から選び答えよ。また,この装置を設置するときに
  実施しなければならないSWの設定内容を,50字以内で述べよ。

(3)図3のシステムを導入する場合は, トラフィックの観点からLAN構成上の考
  慮が必要である。考慮すべき内容を,50字以内で述べよ。

設問3

ウイルス被害とその対策について,(1),(2)に答えよ。

(1)ウイルス感染によって発生した,復旧作業に係る一般業務コスト(円)を答え
  よ。

(2)ウイルス被害を発生させた運用面の問題点を,50字以内で具体的に述べよ。

設問4

利用者認証について,(1)〜(3)に答えよ。

(1)図4中の【 a 】の応答処理で送信される,認証を受けるために必要な
  情報を,15字以内で述べよ。

(2)本文中の下線@で,管理者の運用負荷が大きい作業内容を二つ挙げ,それぞ
  れ15字以内で述べよ。

(3)利用者認証のためのプロトコルが位置する層を,OSI基本参照モデルの名称
  で答えよ。また,T氏が説明した手順の中から,その判断根拠を,20字以内で
  述べよ。

設問5

対策案を盛り込んだ新ネットワークシステムについて,(1)〜(5)に答えよ。

(1)本文中の下線Aの処理で,認証サーバが認証SWに対して行う処理内容を,
  30字以内で述べよ。

(2)本文中の【 b 】 ,【 c 】に入れる適切な字句を答えよ。

(3)本文中の下線Bの監視方法を二つ挙げ,それぞれ20字以内で述べよ。

(4)本文中の下線Cの効果を二つ挙げ,それぞれ20字以内で述べよ。

(5)本文中の下線Dの本来の目的を,対象となる機器とともに,40字以内で具体
  的に述べよ。

Tomのネットワーク勉強ノート
 過去問(午後)
   テクニカルエンジニア (ネットワーク)過去問(午後)
     テクニカルエンジニア(ネットワーク)過去問 平成17年 午後2 問1