マルウェア、JIS Q 27001、セキュリティホール、攻撃手法、暗号の特徴について
(1)マルウェアについて
マルウェアとは、有害なプログラムの総称であり、様々な種類のマルウェアが存在している。
マルウェアの一つである【ワーム】は、他のファイルなどに寄生して活動するのではなく、主にネットワークを利用して自己増殖し、単体で感染活動やその他の有害な活動を行う。
また、ボットはコンピュータに感染した後、【ハーダー】と言われる攻撃者からの指示に従って動作し、あらゆる攻撃に利用される危険性がある。
例えば、企業などで社内外の境界においてセキュリティ対策を行っていたとしても、社内のコンピュータが1台でもボットに感染すると、そのコンピュータを【踏み台】にして社内に攻撃が行われる恐れがある。
マルウェアの脅威からコンピュータを守るため、一般に、ウィルス対策ソフトウェアが用いられる。
ウィルス対策ソフトウェアがマルウェアを検知する手法の一つに【ヒューリスティック】方式がある。
これは、マルウェアが引き起こす特徴的な動作を検知するもので、一般に、未知のマルウェアを検知できる可能性がある反面、誤検知率が高いという欠点があるとされている。
(2)JIS Q 27001:2014に規定されている、ISMSの要求事項を満たすための管理策について述べた次の文章のうち、誤っているのは、【③】である。
①全ての種類の利用者について、全てのシステム及びサービスへのアクセス権を割り当てる又は無効化するために、利用者アクセスの提供についての正式なプロセスを実施しなければならない。
②情報及び情報処理施設に関連する資産を特定しなければならない。また、これらの資産の目録を、作成し、維持しなければならない。
③情報は、【法的要求】、価値、重要性、及び認可されていない開示又は変更に対して取扱いに慎重を要する度合いの観点から、分類しなければならない。
④利用者の活動、例外処理、過失及び情報セキュリティ事象を記録したイベントログを取得し、保持し、定期的にレビューしなければならない。
(3)セキュリティホール及びセキュリティパッチについて述べた次の文章はA~Cの文章は、【A、Cのみ正しい】。
A CGI、PHPなどを用いたWebアプリケーションにセキュリティホールがあると、サーバ上のファイルを読まれる、悪意のあるプログラムを実行されるなどの被害を受ける恐れがある。
B ネットワークを通じてサーバの各ポートに順次アクセスして応答を確認していく行為である【ポートスキャン】は、セキュリティホールを探す場合などに利用されることがある。
C 製品出荷後に発見されたOSやアプリけーションの脆弱性に対処するための修正プログラムは、セキュリティパッチと言われ、OSやアプリケーションを安全に使用するためには、一般に、適用の安全性が確認されたセキュリティパッチを速やかに適用する必要があるとされている。
(4)インターネット上の攻撃手法などについて述べた次の文章のうち、誤っているものは、【④】である。
①DNSサーバの脆弱性を利用し、偽りのドメイン管理情報を覚えこませることにより、特定のドメインに到達できないようにしたり、悪意のあるサイトに誘導したりする攻撃手法は、一般に、DNSキャッシュポイズニングと言われる。
②ソースルーティングはネットワークが正しく接続されているか試験したり、特定の経路の混雑を緩和したりするのに使われるが、IPアドレスを詐称して不正アクセスを行うことに悪用される恐れがある。
③規定外サイズのICMPエコー要求パケットを分割して送信することにより、送信先のコンピュータやルータをクラッシュさせる攻撃は、一般に、PoD(Ping of Death)攻撃と言われる。
④攻撃者が大量のSYN要求パケットを送出して、意図的にACKパケットを送らず放置することによって多数のTCPコネクションの確立中状態を作り出す攻撃は、一般に、【SYNフラッド攻撃】と言われる。
(5)暗号の特徴について述べた次の文章のうち、正しいものは【②】である。
①ブロック暗号では、平文のビット列を【固定長】のブロックに分割してブロック単位のビット列とし、このブロック単位のビット列と鍵のビット列で換字と転置を複数回繰り返すことにより暗号化、復号を行う。
②RC4はストリーム暗号の一つで、SSLやWEPの通信経路上の暗号化に利用されている。
③非対称暗号方式は、公開鍵暗号方式とも言われ、第三者に秘密にする秘密鍵と一般に公開する公開鍵の二つの鍵を用いる方式である。非対称暗号方式は対称暗号方式と比較して、暗号アルゴリズムが【複雑】であり、処理機能のハードウェア化が【容易でない】。
④非対称暗号アルゴリズムが用いられるRSAの安全性は、【素因数分解】の困難性に基づいている。
コメント