goo blog サービス終了のお知らせ 

日刊ドットコムマスター★

ドットコムマスターに合格するためのブログです。

第24回 第2部 第42問

2013-06-24 09:55:00 | 第4章

以下の(ア)~(ウ)は、共通鍵暗号の方式について述べた文章である。それぞれにあてはまる方式の組み合わせとして正しいものはどれか。下の選択肢から1つ選びなさい。

(ア) 鍵長が56bitと短く現在では暗号強度が低いとされている。
(イ) 暗号化・復号の処理が高速という特徴がある。無線LANのWEPやWPA-TKIPで使われている。
(ウ) 米国政府の標準暗号として、(ア)の代わりに採用されるとともに、無線LANのWPA2方式で実装が必須となった。

a. (ア)AES    (イ)DES     (ウ)RC4
b. (ア)DES    (イ)RC4     (ウ)AES
c. (ア)DES    (イ)AES     (ウ)RC4
d. (ア)RC4    (イ)DES     (ウ)AES


コムたろう「セキュリティって難しくて苦手なんだけどどうやって覚えれば良いんだろう?」


ドット先生「理想はしっかり理屈から覚えるのが良いんだけどねー。」
「まぁこの手のアルファベットの省略形になっているのは、なんの略なのかを覚えるのが比較的簡単かな。」

コムたろう「掘り下げて難しいところまで覚えるよりはまだ楽、かな?」


ドット先生「ここで出てくるのは『AED』『DES』『RC4』の3種類だね。」
「これらが、ア~ウのどれに当てはまるかがわかればOKだ。」

コムたろう「AESとDESって似てるけど、なにか関係があるの?」


ドット先生「お、鋭いね。AESは Advanced Encryption Standard の略なんだ。ここで重要なのは Advanced だ。これは進化したとかそんな感じの意味。」
「ちなみに Encryption は暗号化って意味で、Standard のよく知られている意味は標準だけど、他にも規格という意味もあるんだ。」

コムたろう「暗号化の規格の進化版って事なんだね。」


ドット先生「そういう事。」
「で、DESが Data Encryption Standard の略。実はAESはDESの進化版なんだよ。」

コムたろう「へぇ~、じゃあDESが古くて、それにかわるのがAESなんだね。」


ドット先生「そうそう。そして古いのが新しいのにとってかわられるって事は、古い方に弱点があるって事も想像できちゃうね。」

コムたろう「あ、そうか。そういう事だよね。セキュリティが弱いから新しいのに世代交代したってことかー。」

ドット先生「実はここまで解ってしまえば、アがDESでウがAESって事がわかっちゃうんだよ。」


コムたろう「あれ?そうなると、残るRC4はイしかないよね。『b』が正解だ!」


ドット先生「正解~。」
「ね。ちょっと知ってればわりと簡単だろ?」

コムたろう「そうだね~。言葉の意味がちょっと分かるだけでも違ってくるね!」


ドット先生「一応RC4も解説しておくと、Rivest Cipher 4 の略で、Rivest は開発者の名前で、Cipherは暗号にするって意味があるんだ。」

コムたろう「名前かぁ~。どんな特徴があるのか分かりにくいね。」


ドット先生「そうだねー。これは覚えるしかないかな。鍵の長さをある程度変えられるのと比較的計算が速いってのが特徴かな。」

コムたろう「計算が速いのかー。じゃあちゃんとイに当てはまるね。」


ドット先生「そうだね。今回はこのくらい覚えておけば大丈夫だと思うよ。」


【 第24回 第2部 第42問 解答&解説 】
[解答]b.
[解説]
DESは、1976年に米国の国家暗号規格として採用された共通鍵暗号方式であるが、鍵長が56ビットと短く、現在では比較的短時間で鍵の全数探索が可能になっている。
DESの代わりに採用されたのがAESで、最長で256ビット長の鍵を利用できるなどの改良が加えられている。
また、RC4は暗号化や復号処理の高速性が特徴の共通鍵暗号方式である。


第23回 第2部 第46問

2013-06-20 09:34:09 | 第4章

ソーシャルエンジニアリングの脅威に対する、直接的な対策でないものを1つ選びなさい。

a. 個人情報が含まれた書類はシュレッダで裁断してから廃棄する。
b. PCの画面にのぞき見防止用のスクリーンフィルタを取り付ける。
c. PCにパーソナルファイアウォールを導入する。
d. 使用済みハードディスクは、専用のツール等を用いてデータを完全に消去してから廃棄する。
e. サポートセンタの担当者を名乗る人物から、電話でパスワードや暗証番号を聞かれても答えない。

コムたろう「ソーシャルエンジニアリングってなに?」


ドット先生「人間の心理的な隙や、行動のミスにつけ込んで個人が持つ秘密情報を入手する方法のことだよ。身分をごまかして管理者や利用者に直接聞き出したり、とても恐ろしい手段なんだよ。」

コムたろう「ひゃあ!とてもこわいね!」


ドット先生「そうなんだ~。だから今日は日常の個人情報や機密情報の取扱について考えよう~。選択a~eまでを1つずつみていこう。」



コムたろう「『a.個人情報が含まれた書類はシュレッダで裁断してから廃棄する。』だけどなんでそんなことしなきゃいけないの?」

ドット先生「そのままゴミ箱へ捨てちゃうと、ゴミ箱から直接だったり、あとでゴミ捨て場からだったり、タイミングは色々あるけど、持って行かれる可能性があるからね。」

コムたろう「えぇ!!ゴミ箱を漁る人なんているの?キタナィ。。。泣」


ドット先生「そうだね。でも重要な情報はお金になるからね~どうやってでも持って行きたいんだよ~。」




コムたろう「『b.PCの画面にのぞき見防止用のスクリーンフィルタを取り付ける。』のは?」


ドット先生「これも良い対策だね。背後にはご用心っ!」
「人の出入りを制限している職場ならあまり気にしないけど、外部の人間がそのまま入ってこれるようなレイアウトなら重要な対策だね。」
「こっそり背後からPCのモニターを覗き見されて、重要な情報が漏えいする可能性もあるからね。」


コムたろう「のぞき見防止スクリーンを貼ると見えなくなるの?」


ドット先生「正面に座って普通にPCを操作する分にはあまり影響がないかちょっと暗くなる程度だけど、そこから少し角度がずれて斜めから見ると画面が見えなくなるんだよ。」




コムたろう「『c.PCにパーソナルファイアウォールを導入する。』これは良いセキュリティ対策だよね~。」

ドット先生「おやおや?ファイアウォールの導入ってどんな対策なのかな?」
「ファイアウォールは技術的且つネットワークからの侵入への対策にだから、セキュリティ対策ではあるけど、ソーシャルエンジニアリングの対策ではないよね。」


コムたろう「そっか~。ソーシャルエンジニアリングはもっとシンプルな手口だもんね。」





ドット先生「『d.使用済みハードディスクは、専用のツール等を用いてデータを完全に消去してから廃棄する。』の説明をしてみよう。」

コムたろう「ファイルの削除だけじゃだめなの?」


ドット先生「実はHDDのファイルを削除しただけだと、データは残っていて、『削除したよ』って状態になって、見えなくなるだけなんだ。」

コムたろう「それってゴミ箱のこと?ゴミ箱を空にすればOKなんじゃないの?」


ドット先生「いいや、ゴミ箱から削除した時の話だよ。」
「いうなれば、在庫はあるけどカタログからは消えた状態・・・みたいな。」


コムたろう「へぇ~、知らなかったぁ~。安心できないね。」





ドット先生「『e.サポートセンターの担当者を名乗る人物から、電話でパスワードや暗証番号を聞かれても答えない。』は分かるよね?」

コムたろう「これは分かるよ!本当にサポートセンターの人か確かめないとね!」





【 第23回 第2部 第46問 解答&解説 】

[解答] c.
[解説]
a.対策となる。
b.対策となる。
c.対策とならない。ソーシャルエンジニアリングとは、詐欺的な手口によって認証情報や個人情報を入手することであるため、パーソナルファイアウォールといったソフトウェアを使ったものはソーシャルエンジニアリングの対策とはならない。
d.対策となる。
e.対策となる。


第24回 第2部 第53問

2013-06-19 09:10:10 | 第4章

スニファリング対策として、効果が期待できるものを2つ選びなさい。


a. 無線LANを使用する際はWPA2による暗号化を有効にする。
b. PCからインターネットにアクセスする際、TLSやSSLによる通信を行う。
c. PCのHDDのファイルシステムに暗号化したものを用いる。
d. クライアントPCへのアドレス割り当てにDHCPを利用する。

コムたろう「スニファリングってなんだろう?よく分からないな・・・。」


ドット先生「日本語ではパケット盗聴と呼ばれることもあるよ。」
「スニフ(sniff)がニオイを嗅ぐって意味で、ネットワークを流れる情報を嗅ぎ取るように盗み出すスニファー(sniffer)ってツールがあって、それを使う不正行為がスニファリング(sniffering)だね。」


コムたろう「盗聴されちゃうの!?」


ドット先生「そうだよ。下手するとメールやファイルサーバーのID・PWなんかも他人に知られてしまう可能性があるんだ。」

コムたろう「えー、そんなの困るよー。」


ドット先生「困るねー。だから対策をきちんとしよう。」


コムたろう「どうすれば良いの?」


ドット先生「スニファリング対策には暗号化が良いね。」
「もし盗聴されても意味が分からないようにすれば良いんだ。」


コムたろう「どういう事?」


ドット先生「通信の内容を暗号化しておけば、たとえ盗聴されても内容がわからないから重要な情報が漏れる事は防げるって寸法さ。」

コムたろう「なるほど~。httpsとかSSLとかあの辺のヤツかな?」


ドット先生「そうだね。あとは無線LANのWEPとかWPAとかだね。」


コムたろう「無線LANの暗号化方式っていくつかあるけど、どれが良いの?」


ドット先生「WEPよりもWPA、WPAよりもWPA2の方が強力だね。」
「とくにWEPは脆弱性が発見されているので、おすすめはできないね。」


コムたろう「なんでWEPはいまだに残ってるの?」


ドット先生「これはね、WEPにしか対応していない機器もあるから、残さざるを得ないんだ。」


コムたろう「そうなんだ~。」






【 第24回 第2部 第53問 解答&解説 】
[解答]a,b.
[解説]

a.期待できる。 無線LANを使用する場合は、スニファリングされないようにデータの暗号化をすることが望まれる。WEPではなく、WPA2を利用することは効果が期待できる。

b.期待できる。 Web通信やメールの送受信などインターネットにアクセスする際にはTLSやSSLによりデータの暗号化をすることでスニファリングの対策となる。

c.期待できない。 スニファリングは流れているパケットを盗み見る行為であり、HDD内を覗き込むわけではないので効果がない。

d.期待できない。 クライアントへのIPアドレスの割り当て方法をDHCPにすることはスニファリング対策とはならない。


第19回 第2部 第45問

2013-06-17 10:55:53 | 第4章

以下の図のファイル群に不正プログラムが入っていた場合、これがダブルクリックにより実行されてしまう危険性を持つものはどれか。
図中の選択肢から2つ選びなさい。
なお、アプリケーションの脆弱性については考慮しないものとする。

19245

コムたろう「……1つは何となく解るかな?」


ドット先生「どれがあやしいと思うの?」


コムたろう「『a』だと思うんだけどね。」


ドット先生「その理由は?」


コムたろう「『setup』って書いてあると、だいたいこのファイルって何かを実行するのに使われなかったっけ?」

ドット先生「コムたろう君が言っているのは、『setup.exe』のことだね。」


コムたろう「そうそう、それ!インターネットでダウンロードしたファイルってたいていそんな名前のファイルじゃない?」

ドット先生「まぁだいたいそんな名前だよ。」


コムたろう「ほらね!だから、なんか悪いことを実行するから『a』だと思うんだよね。」


ドット先生「でも、『setup.exe』の『exe』って部分が見えないけど、そう断言しちゃっていいのかな?」


コムたろう「『setup』って来たら、『exe』でしょ?」



ドット先生「では、『exe』って何か解る?」


コムたろう「…………教えてください。」


ドット先生「この『exe』は実行ファイルの拡張子なんだよ。EXECUTE=実行の略だよ。」
「ちなみに実行ファイルってのはダブルクリックしたらプログラムが動き出すファイルの事だよ。」


コムたろう「拡張子って?」


ドット先生「拡張子はそのファイルがどんな種類かを示すものなんだ。」


コムたろう「『exe』って場合は、実行ファイルという種類を示すんだね。」


ドット先生「うん、他にもExcelのファイルだったら拡張子はお馴染みの『xls』だったり、PowerPointだったら、『ppt』みたいな。」

コムたろう「ああ、なんとなく解ってきたよ。」


ドット先生「とは言え、『setup.exe』はアプリケーションのインストールとかアップデートとかに使われる事が多く、本来は悪いことをするものではないよ。」
「悪い人がそこを悪用して危険なプログラムのファイル名を『setup.exe』にしている可能性を考慮して、要注意ってことなんだ。」


コムたろう「ふ~ん、そうなんだー。」





ドット先生「ただね、この拡張子なんだけど、Windowsの基本の設定では、原則、隠れて見えないようになっているんだ。」

コムたろう「えっ、見せてくれればいいのに……その方が一目で何のファイルか解って便利だよね。」


ドット先生「その代わり、図のようにどんな種類のファイルかを示す説明文がファイル名の下に書いてあるでしょ?」

コムたろう「あっ、ホントだ。」


ドット先生「だから、拡張子が見えなくっても、この説明文を読めばいいんだよ。」


コムたろう「じゃあ、『c』は単なるメモ帳のファイル、『d』はJPEGの画像ファイルってことでいんだね。」

ドット先生「その通り。」


コムたろう「だったら、ダブルクリックしてもメモ帳が開いたり、画像ファイルが開いたりするだけだから、悪さはしないね。」

ドット先生「うん、大丈夫だね。」


コムたろう「……あれ、じゃあ『b』のファイルはどうなんだろ?」


ドット先生「おっ、気づいたね。」


コムたろう「うん、このファイルだけ拡張子の『jpg』が見えているよ。他のファイルでは拡張子は見えないのに……。」

ドット先生「それがこの問題のポイントだよ。」


コムたろう「えっ、そうなの?」


ドット先生「うん、ファイル名の下に説明文はあるかな?」


コムたろう「あれ~『d』と同じJPEGファイルなら、同じように説明文があってもいいよね?」


ドット先生「うん、これはつまりWindowsがこのファイルをJPEGファイルだと認識できなかったことを指しているんだよ。」

コムたろう「えっ、でも拡張子が『jpg』なのに?」


ドット先生「こらこら、他のファイルは拡張子が見えてないだろ?」


コムたろう「そうだった……ってことは、この『picture1.jpg』の『jpg』っていうのは……。」


ドット先生「ファイル名の一部ってことだよ。」


コムたろう「ええええ、紛らわしい。」


ドット先生「それが悪さをする人の怖いところ。」
「わざと、拡張子みたいなファイル名を付けることによって、『これは安全なファイルだよ』って受け取った人に思わせているんだ。」


コムたろう「ずるがしこいなぁ。」


ドット先生「インターネットで不正を働く人はあの手この手を考えるからね。」


コムたろう「そうか、『c』や『d』のファイルのようにWindowsがどんなファイルかを認識していれば、ちゃんと説明文が入るから、そこで見分けるんだね!」

ドット先生「うん、同じJPEGファイルなのに、『d』は拡張子無しで説明文有り、『b』は拡張子みたいなのが見えるけど説明文無し。」

コムたろう「『b』のファイルをWindowsはJPEGファイルと認識できなかったんだね。」


ドット先生「うん、『b』のファイルの場合、実際には『picture1.jpg.exe』という実行ファイルの可能性が高いんだよ。」

コムたろう「うっかりクリックしちゃったら、大変だね。」





コムたろう「でもさ、こんなリスクがあるなら、Windowsは最初から拡張子を見せてくれればいいのにね。」

ドット先生「初期設定では見せてくれないけど、自分で拡張子を表示させることも出来るよ。」


コムたろう「えっ、そうなの?」


ドット先生「うん、簡単に出来るから、今度教えてあげるね。」


コムたろう「うん、,わかった~。」


ドット先生「まぁ、拡張子が見えるからと言って、万全ってことはないんだよ。」


コムたろう「どうして~?」


ドット先生「例えば『photo.jpg .exe』みたいに、拡張子の前にスペースを入れられちゃうと、結局『jpg』が拡張子だって勘違いしちゃう場合もあるんだ。」
「図のbでは右下に『…』て見えるだろ。これは名前が長いから省略されたって印なんだ。つまり『picture1.jpg』の後ろにまだ名前が続いているって事さ。」


コムたろう「悪い事する人はホントいろいろ考えるんだね。」


ドット先生「だから、僕たちもいろいろ考えなきゃいけないんだよ。」


コムたろう「了解!」










コムたろう「ちなみに先生、アプリケーションの脆弱性ってな~に?」


ドット先生「エクセルとかにはマクロ機能があるのは知っているかな?」


コムたろう「マクロって?」


ドット先生「一定の処理手順を登録しておいて、必要な時に呼び出して作業を簡単にするための機能だよ。」
「これを悪用してエクセルとかのセキュリティの穴をついて悪さするファイルもあるんだ。エクセルのファイルを開いて、エクセルが立ち上がった途端に動き出したりね。」


コムたろう「じゃあ、ファイル名を見て、普通のエクセルのファイルって判断できても、危険な場合もあるんだ?」

ドット先生「その通り、だから設定でマクロを無効にしたり、確認したりとかも選べるようになっているんだ。」

コムたろう「用心するにこしたことはないんだね~。」


ドット先生「そして、今回はそこらへんは考慮しなくても良いよって事ね。


コムたろう「は~い。」





【 第19回 第2部 第45問 解答&解説 】
[解答]a,b
[解説]
a.危険性を持つ。setup.exeであることが想定される。exeファイルはダブルクリックで実行されるファイルである。

b.危険性を持つ。picture1.jpgとなっているが、jpgという拡張子であれば、登録されており、JPEGイメージであると自動判別できるはずである。しかし、判別されていないことから、ファイル名が「picture1.jpg.exe。」等になっていることが想定される。また、拡張子がこのファイルだけ表示されているのは不自然である。

c.危険性を持たない。redme.txtであることが想定される。ダブルクリックしてもメモ帳等(テキストエディタ)が起動するだけなので安心である。

d.危険性を持たない。JPEGイメージであることから、picture2.jpgであると想定できる。ダブルクリックしても、Windows Picture Viwer等が起動するだけなので、安心である。


第24回 第2部 第51問

2013-06-13 10:23:12 | 第4章

PCを使用中に、下の画面のようなインストールした覚えのない「セキュリティツール」が起動した。
セキュリティの観点から行うべきではないことを、下の選択肢から2つ選びなさい。

24251

a. PCをネットワークから切断する。
b. この画面の「隔離する」ボタンをクリックする。
c. この画面の「ウィルスを駆除する(有料)」ボタンをクリックする。
d. 不正プログラム対策ソフトを新規にインストールして、駆除を試みる。



コムたろう「ドット先生~、これって危険なの?」


ドット先生「本当にインストールした心当たりがないのなら、これは危険だね。ウィルスと思って適切な対処をするべきだね。」

コムたろう「ええっ?!ウィルスなの???」


ドット先生「見た目はセキュリティ関連のソフトに見えても、こんなものはいくらでも偽の画面を作って嘘がつけるからね。」
「自分でインストールした覚えがないのなら、同居人が知らないうちに勝手にインストールしたか、さもなきゃ悪意のあるプログラムがいつの間にか侵入していたと考えるべきだ。」


コムたろう「そっか~、画面の表示はいくらでも嘘がつけるのかー。良い人そうな顔をして近づいてくる詐欺師みたいだね。」

ドット先生「そのとおり。」
「そういうのに引っかからないためには、相手のペースに合わせない事が肝心だ。」


コムたろう「ウィルスが相手でも同じなの?」


ドット先生「そうだね。まず、相手が用意したボタンは押さないこと。『ウィルスの駆除』だとか『隔離』だとかボタンに書いてあっても、実際はその通りの動作をするとは思わない方が良い。」

コムたろう「スーパーのお惣菜コーナーで、わさびタップリのお寿司にわさび抜きのラベルが貼ってあるようなもんだね。」

ドット先生「そういうこと。」
「だから、選択肢のbやcはやっちゃダメね。」


コムたろう「は~い。」
「じゃあ、選択肢のaとかdはOKなの?」


ドット先生「まず、ウィルスに感染したかもしれないって時は、PCをネットワークから切り離すことが重要なんだ。」
「そのままネットワークに繋がっていたら、被害が広がるかもしれないからね。」


コムたろう「勝手にメールを送信したり、重要な情報が抜き取られたり、ほかのPCに感染したりするのを防ぐんだね!」

ドット先生「そうそう。」
「ネットワークから切り離したら、次はウィルスを駆除しないとね。」
「そのためにはノートン先生とかウィルスバスターとかを使うとよいね。」
「ウィルス対策ソフトの定義ファイル(パターンファイル)は最新じゃないと効果がないかもしれないから、別PCでダウンロードしてフロッピーディスクやUSBメモリーで持ってくる必要があるよ。」


コムたろう「ちょっと手間だねー。」


ドット先生「さらにその時使ったフロッピーディスクやUSBメモリーも後でウィルスに感染していないかスキャンが必要だよ。」
「ここで手間を惜しんでウィルスの被害にあったら目も当てられないからね。」


コムたろう「家に1台しかPCが無かったら?」


ドット先生「PCに詳しい友人を頼るかネットカフェを活用するか・・・ってところかなぁ。」


コムたろう「う~ん、大変だぁ」


ドット先生「そう、一旦感染したら大変なんだよ。こういうのは人間の病気と同じで予防が一番大切なんだ。」

コムたろう「なっとく~。」




【 第24回 第2部 第51問 解答&解説 】
[解答]b,c.
[解説]
a.正しい。 他のコンピュータへの感染を防ぐためにネットワークから切断する。
b.誤り。 インストールした覚えの無いプログラムの場合、動作させないことが望ましい。
c.誤り。 インストールした覚えの無いプログラムの場合、動作させないことが望ましい。
d.正しい。 不正プログラムとは断定はできないが、念のため、不正プログラム対策ソフトで駆除を試みる。