H27第1回-伝送交換設備-問5 電気通信主任技術者(伝送)

(1)次の文章は、情報セキュリティポリシーについて述べたものである。
情報セキュリティポリシーとは組織の情報セキュリティに関する方針などを示したものであり、情報セキュリティマネジメントを実践するための様々な取り組みを集約し規定している。情報セキュリティポリシーの文書は、一般に、情報セキュリティ基本方針、情報セキュリティ対策基準及び情報セキュリティ【実施手順】の3階層で構成される。
情報セキュリティ基本方針には、情報セキュリティに関する組織の取り組み姿勢及び組織全体に関することについて記述する。また、対策基準で規定されていないケースが生じた場合の判断のよりどころとなるものもこの基本方針である。
情報セキュリティ対策基準には、基本方針の内容を受けて具体的な管理策を記述する。管理策には多くのものがあり、技術的対策、【物理的】対策、人的対策及び組織的対策に大別される。対策基準を策定する際には、多くの管理策の中から【自組織】のリスクを低減するための管理策を選ぶ必要がある。
JIS Q 27002:2014は、情報セキュリティポリシーを策定する際のガイドラインとして利用されることがあり、様々な実践の模範となる管理策である【ベストプラクティス】が列挙される。
(2)ファイアウォールの機能について述べた次のA~Cの文章は、【ACが正しい】。
A ファイアウォールのログ取得機能は、通信の許可状況と拒否状況、不正な通信の検出、ファイアウォールの動作状況などの記録を残すことができ、取得されたログはセキュリティインシデントの発見に際して重要な手掛かりとなる場合がある。
B ファイアウォールのパケットフィルタリング機能は、IPパケットに改ざんがあるかどうかをチェックし、改ざんがあった場合にはそのIPパケットを除去する【といった機能はない】。
C ファイアウォールポリシーは、ファイアウォールが通信を許可するかどうかを判断するための基準であり、フィルタリングルール、アクセスコントロールリストなどが含まれる。
(3)共通鍵暗号方式又は公開鍵暗号方式について述べた次の文章のうち、誤っているものは、【②】である。
①共通鍵暗号方式では、異なる通信相手に同一の鍵を使用すると、通信を盗聴されて解読されるリスクがある。このリスクを避けるために秘密に保持すべき鍵は通信相手ごとに異なるものが必要である。
②【共通鍵暗号方式】の一つに、暗号化対象データを固定長のブロックに分け、ブロックごとに暗号化するブロック暗号方式を用いたAESがある。
③公開鍵暗号方式は、共通鍵暗号方式と比較して、一般に、鍵の配送問題はないが、処理が複雑なため処理に時間がかかり大量のデータの変換には適していない。
④公開鍵暗号方式の一つに、素因数分解問題の困難性を利用したRSAがある。
(4)侵入検知システム(IDS)について述べた次の文章のうち、誤っているものは、【④】である。
①IDSは、一般に、ネットワークまたはコンピュータシステム上での事象を監視し、不正なアクセスの兆候を検知して、管理者に警報などにより通知するとともに、調査、分析などに必要な情報を保存、提供する機能を持つ。
②ネットワーク型IDSは、一般に、ネットワークを流れる全てのパケットのモニタリングを行い、ヘッダやデータの内容が、不正侵入や攻撃につながるものでないか検査する機能を持つ。
③ホスト型IDSは、一般に、OSやアプリケーションが生成するログデータやコマンドヒストリなど、ホスト上で生成されるイベント情報から不正侵入を検知する機能を持つ。
④IDSの検出アルゴリズムは、一般に、不正検出と異常検出に大別される。このうち【異常検出】は、過去の統計やユーザが行う通常の傾向を記録しておき、そのデータから大きく外れた行動を検出するため、未知の手法による攻撃も検出できる場合がある。
(5)デジタル署名について述べた次の文章のうち、正しいものは、【④】である。
①デジタル署名は、悪意のある第三者による送信データの改ざんの有無を検出するために用いられるが、送信者のなりすましを検出する【機能も有している。】
②デジタル署名では、送信者の【個人鍵】が漏洩すると、なりすましやメッセージの改ざんの危険が発生するおそれがある。
③デジタル署名では、【送信者の個人鍵と公開鍵】が用いられる。
④PGPはS/MIMEと同様に、メールの暗号化とデジタル署名を行うことができる。

コメント