テクニカルエンジニア(情報セキュリティ)過去出題問題

平成18年 午後1 問2

最終更新日 2006/06/29
webmaster@tomnetwork.net

Tomのネットワーク勉強ノート
 過去問(午後)
  テクニカルエンジニア(情報セキュリティ)過去問(午前・午後)
     テクニカルエンジニア(情報セキュリティ)過去問 平成18年 午後1 問2

問2 情報資産に対する脅威への対策に関する次の記述を読んで,設間1〜3に答えよ。

 B社は,従業員数1,000名の中堅の電子機器メーカである。汎用的な電子機器の設
計,製造のほか,電子機器の受託開発も請け負っており,多品種少量生産が特徴とな
っている。

 B社の開発部では,紙書類の削減を目指し,設計及び開発に関連した電子文書 (以
下,設計開発文書という)の管理システム(以下,Yシステムという)を開発するこ
とになった。Yシステムの瞬発業務は,情報システムの開発,運用を主業務とする子
会社のC社に委託する。Yシステムには,設計図面などの機密情報も格納するので, 
セキュリティを重視する必要がある。そこで,セキュリティ機能の設計を担当するこ
とになったC社のH主任は,まず,Yシステムの要件,考慮事項の分析及びB社にお
ける情報資産の管理規程の調査を実施した。

〔Yシステムの要件と考慮事項〕

 Yシステムの用件の一部は,次のとおりである。

(1) サーバ上で動作する文書管理アプリケーション(以下,文書管理APという)を開発する。

(2) 文書管理APは,HTTPとHTTPSだけを利用して利用者のクライアントPCと通
  信することとし,Yシステムの利用者が,プラウザを利用して文書管理APにアク
  セスできるようにする。

(3) Yシステムは,設計競発文書の種類ごとに異なるサーバで文書管理を行う構成と
  する。利用者からは,設計開発文書の種類ごとに異なるURLをもつサーバ群として見える。

(4) B社内で認証局を運用し,B社の全従業員に公開鍵証明書を配布するというプロ
  ジェクトが並行して進められている。この公開鍵証明書を利用したディジタル署名
  の機能を,Yシステムに実装する。

 Yシステムの主な利用者はB社開発部の従業員であり,各従業員に対して個別の利
用者IDが発行される。

 B社では,開発を担当する従業員数よりもはるかに多くの種類の電子機器を開発し
ているので,一人の従業員が担当する電子機器の種類が多岐にわたることも珍しくな
い。従業員ごとにアクセス可能な設計開発文書を指定することは可能であるが,多数
の設計開発文書に対して,その都度,個別にアクセス権を設定することは,業務効率
を著しく損なうと考えられる。設計開発文書に対するアクセス制御を検討する際には, 
この点を考慮する必要がある。

〔情報資産の管理規程〕

 B社では,情報資産の区分に応じた管理規程を情報セキュリティポリシで定めてい
る。設計開発文書に対しては,次の管理規程が適用されることになる。

・当該情報資産の所管部門の部門長(以下,情報オーナという)が指定した者にだけ
 参照権限又は更新権眼を与える。

・参照時の履歴として参照日時と参照者を特定できる情報を残す。また,更新時の履
 歴として更新日時と更新者を特定できる情報を残す。

・社外への送信時には,情報を暗号化する。

・社内への送信時及び情報システムや記録媒体への保存時の情報の暗号化については, 
 情報オーナが指定する。

・社外への送信時,社内への送信時,及び情報システムや記録媒体への保存時には, 
 改ざんを検知できる手段を講じる。

 設計開発文書の参照権眼,更新権限及び暗号化については,設計開発文書の情報オ
ーナであるB社開発部のJ部長の判断によって,次のような方針が決まっている。

・設計開発文書については,開発部の従業員に参照権限と更新権限を与える。他部署
 の従業員については,参照が必要となる頻度が低いので,必要なときに申請し,情
 報オーナが承認した場合に参照権限を与える。

・設計開発文書の送信時には,あて先が社内であっても暗号化する。情報システムヘ
 の保存時には,暗号化する必要はない。

〔設計開発文書の承認プロセス〕

 B社における設計開発文書の承認プロセスは,次のとおりである。

(1)ある機器の設計開発文書の作成が一通り終了した時点で,当該機器の開発チーム
 が当該設計開発文書の内容についてレビューを実施する。

(2)レビューが終了した時点で,開発チームのリーダ(以下,チームリーダという)
 が,当該設計開発文書を承認する。

(3)承認後の設計開発文書を更新する場合は,改めてチームリーダが承認する。ただ
 し,チームリーダがレビューを必要と判断した場合は,承認に先立って開発チーム
 でのレビューを実施する。

〔対策の選定〕

 H主任は,Yシステムと設計開発文書に対する脅威のうち,技術的に対処が可能な
ものを抽出し,〔システムの要件と考慮事項〕及び〔情報資産の管理規模〕の内容を
考慮の上,対策を立案した。対策の一覧(一部)を表1に示す。

表1 対策の―覧(一部)

脅威 対策
抑止,予防 検出 回復
漏えい A)表2に従って,各利用者IDに
  参照権眼を与える。
B)設計開発文書へのアクセスに失
 敗した場合,日時,利用者ID, 
 対象文書ファイル名,エラーコー
 ドを記録する。
改ざんと破壊 C)表2に従って,各利用者IDに
 更新権限を与える。
D)設計開発文書の承認時,承認者
 が文書にディジタル署名を付与する。
E)設計開発文書が更新された場
 合,日時,利用者ID,対象文書
 ファイル名を記録する。
F)バックアップか
 らリストアする。
不正アクセス G)不要なサービスを停止する。
H)セキュリティパッチを適用する。
I)文書管理AP及びOSのアクセス
 ログを監視する。
J)【 a 】による監視を行う。
サービス不能攻撃 G)不要なサービスを停止する。
H)セキュリティパッチを適用する。
K)ネットワークトラフィックを監視する。
L)文書管理AP及びOSの
 【 b 】の稼働状況を監視する。
・・・ ・・・ ・・・ ・・・

表2 参照権限及び更新権限の設定

対象者 \ 権眼 参照 更新
開発部の従業員 全設計開発文書について許可する。 開発を担当している機器の設計開発文
書についてだけ許可する。
他部署の従業員 参照を承認された設計開発文書につい
てだけ静可する。
全設計開発文書について不許可とする。

〔レビューの実施と対応〕

 H主任が,表1の対策についてB社のレビューを受けたところ,次の指摘を受けた。

(1) @対策B)は,〔情報資産の管理規程〕の内容から考えて,不適切である。

(2) A対策C)は,〔Yシステムの要件と考慮事項〕の内容から考えてと不適切である。

(3) 複数のサーバ上で記録されるログの整合性を保つため,各サーバ間で【 c 】 
 が確実に実施されるようにする。

 H主任は,(1)〜(3)の指摘に対して次のように対応した。

(1) 対策B)を変更し,設計開発文書への参照は,すべて記録することにした。

(2) 表2を訂正し,開発部の従業員による更新には,参照時と同様の権限を与えた。

(3)ログ取得を行う対策B), E)において, 【 c 】の実施が必要である旨を明記した。

〔Yシステムの要件の変更〕

 H主任が指摘事項への対応を進めているときに,Yシステムの要件(4)における認証
局の利用開始が,種々の理由によって延期されることが決定した。Yシステムの稼働
開始時に公開鍵証明書を利用できなくなったので,B社開発部とC社で検討した結果, 
公開鍵証明書の利用については,Yシステム設計時の考慮対象外とすることに決まっ
た。

 レビューヘの対応とYシステムの要件の変更に伴う表1及び表2の修正後,再レビ
ューが実施された。対策D)の変更によって,承認プロセスをシステム的に支援できる
ようにすることを条件に表1及び表2は承認された。H主任は,要件の変更によって
利用を見送ることになったディジタル署名の代わりに【 d 】によるB設計開発
文書のハッシュ値を登録管理するためのシステム
を開発した。


設問1 表1及び本文中の【 a 】〜【 d 】に入れる適切な字句を解答群の中から選び,記号で答えよ。

解答群

  ア AES イ IDS ウ SHA‐256 
  エ SNMP オ アクセス制御 カ 時刻同期
  キ 脆弱性検査 ク プロセス ケ 変更管理

設問2 B社のレビューでの指摘事項について,(1),(2)に答えよ。

(1)本文中の下線@が指摘された理由を,35字以内で述べよ。

(2)本文中の下線Aが指摘された理由を,35字以内で述べよ。

設問3 本文中の下線Bのシステムが具備すべき機能を,40字以内で述べよ。また。そ
    のシステムにハッシュ値を登録する際の運用上の条件を,30字以内で述べよ。

 

Tomのネットワーク勉強ノート
 過去問(午後)
  テクニカルエンジニア(情報セキュリティ)過去問(午前・午後)
     テクニカルエンジニア(情報セキュリティ)過去問 平成18年 午後1 問2