<< March 2024 | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 >>

テクニカルエンジニア(情報セキュリティ) 合格のまとめ

本日、合格証書が届いた。

今回の合格についてのまとめを。

役に立った教材・資料

情報処理教科書 テクニカルエンジニア[情報セキュリティ]2007年度版
教科書では、一番まとまっていて詳しかったと思う。
2007 テクニカルエンジニア情報セキュリティ予想問題集
他区分からの流用が多いとはいえ、よく研究されていたと思う。
セキュアプログラミング講座
必読の資料。


勝因
1年分の過去問しかないので、過去問だけでは当然足りない。受験対策本だけでなく、試験範囲等の公表資料から自分なりの対策を考えたのが功を奏したと思う。
具体的には、

  • セキュアプログラミングはIPA資料を理解しておく。
  • 試験範囲で弱点をなくしておくこと。
  • 特にSVにしかない内容に力を入れること。


言語の知識を深く問われるような問題は出ない
強調しておきたいのは、言語知識は不要な点。IPAのセキュアプログラミング講座で述べていることの意味が分かるだけで十分。今回のC++の問題での答えさせ方にも、その点の配慮が見てとれる。

>> The sky is the limit! 本のおすすめ
ss2004 * テクニカルエンジニア(情報セキュリティ) * 22:13 * comments(0) * trackbacks(0)

テクニカルエンジニア(情報セキュリティ) 合格

平成19年度 春期
情報処理技術者試験 成績照会
テクニカルエンジニア(情報セキュリティ)試験

受験番号 SV311 - 0340 の方は,合格です。

午前試験のスコアは,725 点です。
午後I試験のスコアは,700 点です。
午後II試験のスコアは,720 点です。


目標を達成。
さらに、隠れた目標の午前・午後1・午後2とも700以上を達成。

ss2004 * テクニカルエンジニア(情報セキュリティ) * 20:22 * comments(10) * trackbacks(0)

テクニカルエンジニア(情報セキュリティ) 午前の自己採点

午前問題を自己採点するのを忘れていた。

46/55 = 83.6%

今回は、午前 < 午後1 < 午後2となりそうな予感。

問3
P2Pのデータ検索技術で、隣接するノード間行うデータ検索をフラッディングといい、フラッディングを用いるP2PをピュアP2Pという。スーパーノードをデータ検索に用いるP2PをハイブリッドP2Pという。

問6
OSI(Open Source Initiative)では、派生著作物に異なるソフトウェア名称やバージョンをつけることを要請することができる。

問10
ITILは、以下の1つの機能と11のプロセスから構成されている。
サービスサポートには、「サービスデスク」、「インシデント管理」、「問題管理」、「構成管理」、「変更管理」、「リリース管理」が含まれる。
サービスデリバリには、「サービスレベル管理」、「ITサービス管理」、「キャパシティ管理」、「ITサービス継続性管理」、「可用性管理」が含まれる。
そのほかに、「セキュリティ管理」がある。

問12
ESPトンネルモードでは、元データ+ESPトレーラが暗号化される。

問35
B+木は、全ての葉の深さが同一な木構造である。

問38
XMLディジタル署名は、署名対象、署名アルゴリズムや署名値および証明書などをXMLの文法で表現するため、ASN.1に比べて、XML文書との親和性が高い。
XMLディジタル署名では、指定したエレメントに対して署名を行うことができる。

問43
VBScriptは、WindowsPC上でアプリケーションなしで動作する。

問53
ISO15408のEAL4は、民生品における最高のセキュリティ保証レベルで、実装まで確認する。

問54
ISMS(ISO27001)では、経営陣のコミットメント(基本方針の確立・経営資源の提供・レビューの実施)が要求される。また、定期的な内部監査の実施が要求されるが、外部監査までは求められていない。
ss2004 * テクニカルエンジニア(情報セキュリティ) * 09:57 * comments(0) * trackbacks(0)

テクニカルエンジニア(情報セキュリティ)自己採点

JITECの公式解答例が発表された。
正直、結果は分かり切っていて興味がないのだが、このカテゴリーのエントリー数を100の大台に乗せたい。あと2つは、「合格」と「合格のまとめ」となる予定。
なお、配点はTACのものを使用した。

午後1問1
設問解答例俺の解答評価得点
1aスタックスタック2/2
bval2val22/2
cval1val12/2
d権限昇格権限昇格2/2
e関数呼出し呼出プロセス×0/2
fヒープ実行可能×0/2
2(1)ア1281286/6
(2)攻撃者に読取り権限のない任意のファイルの内容が表示されてしまう。システム管理者以外の一般利用者に内容が漏れたり、改ざんされるおそれがある。×0/8
プログラムが意図したファイル以外の任意のファイルの内容が表示されてしまう。
(3)最初のコマンドライン引数が128バイト未満であるという条件を論理積として加える。コマンドラインの引数の数と併せて、最初のコマンドラインの引数の長さが128以下であることを確認する。×0/12
if (argc > 1 && strlen(argv[1]) < 128 {
3変数と戻りアドレス格納部分の間に特別な数値をあらかじめ埋め込んでおき、この数値がプログラム実行時に変更されていないことを確認する。バッファ領域と戻りアドレス格納領域の間にカナリアコードを埋め込んでおき、プログラム終了時にカナリアコードが書き換わっていないか確認する。12/12
変数と戻りアドレス格納部分の間に乱数値をあらかじめ埋め込んでおき、この乱数地がプログラム実行時に変更されていないことを確認する。
合計26/50


午後1問2
設問解答例俺の解答評価得点
1(1)a任意任意2/2
社内LAN
b任意任意2/2
(2)c拒否拒否2/2
2(1)dSSHSSH2/2
(2)パスワードが平文で送信されるからパスワードを平文で送信するから。4/4
(3)DMZ上のサーバを踏み台にして、社内LANにアクセスする攻撃DMZ上の公開サーバを乗っとって踏み台にし、社内LANに不正アクセスする。8/8
3(1)e統計統計2/2
(2)[5]正常なものまでも攻撃として検知してしまうエラー正常なアクセスの通信パケットを攻撃によるものと誤認する。5/5
[6]検地すべき攻撃を検知できないエラー不正なアクセスの通信パケットを正常なものと誤認する。5/5
(3)パケットのヘッダ情報だけで攻撃か否かを判断しているから攻撃に使われるパケット自体は通常のアクセスと見分けられない。×0/6
ペイロードの内容を見ていないから
(4)攻撃を発見してから防御手段が有効となるまでの間に通過したパケットによる攻撃が、成功する場合があるから。攻撃のパケットが到達してから、攻撃を検知しFWで拒否するまでの時間差があり、その間の攻撃を防ぐことができないから。12/12
合計44/50


午後1問4
設問解答例俺の解答評価得点
1(1)a秘匿漏えいしないように×0/2
隠ぺい
読めなく
b882/2
(2)全通りの回答について提出ファイルを作成し、回答者のファイルと比較する。全種類の解答を暗号化し、その結果を攻撃対象の暗号文と比較して一致するものを探す。8/8
2(1)従業員が匿名でアンケートに回答できること従業員が、1人1回答というルールを守りつつ、匿名で回答できること。6/12
アンケートの回答を1人1回答に制限できること
集計担当者以外はアンケートの回答を閲覧できないこと別の従業員になりすました回答の提出を防止すること。×
部門の担当者が提出漏れをチェックできること
(2)シリアル番号とその署名は各回答者しか知り得ず、また、シリアル番号の偽造は困難であるから。不正を行うためには、正しいシリアル番号を付して暗号化する必要があるが、攻撃者には分からないから。×0/10
3(1)シリアル番号から回答者を特定できないようにする必要があるから無作為に選択しなければ、復号後、シリアル番号から回答者が分かるから。×0/8
(2)同じシリアル番号の回答がないかどうかをチェックする。シリアル番号が送付済みのものであるか、また、重複がないかを検査する。8/8
使用していないシリアル番号の回答がないかどうかをチェックする。
合計24/50


午後1計 94/150 = 62.7%

午後2問1
設問解答例俺の解答評価得点
1a物理物理10/10
b技術技術10/10
論理
2(1)制限エリアは必要最小限の運用管理者だけが入室可能なエリアとする。機密情報に関しては、指紋認証による入退室管理を行う制御エリアに配置する。×0/20
(2)業務アプリケーション管理者が、機密情報と極秘情報が配置された制限エリアに入室することを防ぐ。データベース管理者が取り扱うべき機密情報と極秘情報を、業務アプリケーション管理者から分離することができる。30/30
システム管理者とDB管理者だけが機密情報と極秘情報にアクセスできるようにする。
3(1)アクセス記録中に記録されるDBユーザIDからは個人を特定することができないから。業務アプリケーション経由で実行されたアクセスについて、アクセス元の個人を特定することができない。×0/30
(2)業務アプリケーションで業務ユーザIDを記録する。WebサーバAで、業務サービスの利用者IDを記録する。20/20
4(1)変更前の暗号鍵による復号処理と変更後の暗号鍵による暗号化処理顧客TBLの内容を読み出して旧暗号鍵で復号し、新暗号鍵で暗号化して書き込む。20/20
(2)計画停止時間を2時間以内とする品質要件が満たされないから「計画停止時間は2時間以内とする」というCシステムの品質要件が実現できない。20/20
(3)(省略)(省略)40/40
合計150/200


午後2 150/200 = 75.0%
ss2004 * テクニカルエンジニア(情報セキュリティ) * 19:50 * comments(0) * trackbacks(0)

テクニカルエンジニア(情報セキュリティ) H19 PM2-2

午後2で選択しなかった問2を夕飯前に解いてみた。

問2
設問1
(1)
a 停止
b アクセスログ
(2) 本人確認が十分に行えない状況でパスワードを教えている点。
設問2
(1)
c ISAKMP
d ESP
e Diffie-Hellman
(2) 中間者攻撃による盗聴や改ざんを防ぐため
(3) 事前共有鍵と送受信データからセッション鍵を得ることはできないから。
(4)
(モード)アグレッシブモード
(理由)メインモードではIPアドレスをIDに使うため、動的IP環境では使用できないから。
設問3
(1)
f 生体
g 本人
h 他人
(2) 当該デバイス用の事前共有鍵を無効にする。
設問4
(1) インターネットに接続できない環境ではデータを利用することができない。
(2) ハードディスク全体を認証デバイスの事前共有鍵を用いて暗号化する。
設問5
(1) FWをプロキシモードで動作させたため、不正メールの送信元IPアドレスが社内ネットワークに変更されたから。
(2)
(原因)ウイルス警告メールが偽であり、そのメールにしたがってウイルスをダウンロードしたから。
(理由)FWはSMTPを監視しているが、ウイルスはhttp経由で受信されたから。
(3)セキュリティパッチや修正プログラムは、パッチサーバ上のものだけを実施すること。
ss2004 * テクニカルエンジニア(情報セキュリティ) * 20:09 * comments(2) * trackbacks(0)

テクニカルエンジニア(情報セキュリティ) H19 PM1-3

午後1で選択しなかった問3を昼休みに解いてみた。

問3
設問1
(1) 役割ベース
(2) 総当たり攻撃によりパスワードが破られないため。
設問2
(1) 情報システムの利用者認証やアクセス制御が正しく機能していることを第三者が確認できること。
(2)
b 役割
c 権限
(3)
・管理レコードとLD1〜LDiの改ざんがないこと。
・末尾に不正に追加されたレコードがないこと。
設問3
(1)
d ハッシュ値
e タイムスタンプ認証局
(2) 当該監査ログファイルがタイムスタンプの時点で存在していたことを証明できる。
ss2004 * テクニカルエンジニア(情報セキュリティ) * 18:56 * comments(2) * trackbacks(0)

テクニカルエンジニア(情報セキュリティ) H19 午後2 俺の解答

問1を選択

問1
設問1
a 物理
b 技術
設問2
(1) 機密情報に関しては、指紋認証による入退室管理を行う制御エリアに配置する。
(2) データベース管理者が取り扱うべき機密情報と極秘情報を、業務アプリケーション管理者から分離することができる。
設問3
(1) 業務アプリケーション経由で実行されたアクセスについて、アクセス元の個人を特定することができない。
(2) WebサーバAで、業務サービスの利用者IDを記録する。
設問4
(1) 顧客TBLの内容を読み出して旧暗号鍵で復号し、新暗号鍵で暗号化して書き込む。
(2) 「計画停止時間は2時間以内とする」というCシステムの品質要件が実現できない。
(3)

テーブル名キー項目データ項目
変換TBL口座番号内部ID
検索TBL_A内部IDカナ姓
検索TBL_B内部IDカナ名
顧客TBL内部ID暗証番号住所電話番号生年月日勤務先

ss2004 * テクニカルエンジニア(情報セキュリティ) * 17:37 * comments(2) * trackbacks(0)

テクニカルエンジニア(情報セキュリティ) H19 午後1 俺の解答

午後1は問1、問2、問4を選択

午後1
設問1
a スタック
b val2
c val1
d 権限昇格
e 呼出プロセス
f 実行可能
設問2
(1) 128
(2) システム管理者以外の一般利用者に内容が漏れたり、改ざんされるおそれがある。
(3) コマンドラインの引数の数と併せて、最初のコマンドラインの引数の長さが128以下であることを確認する。
設問3 バッファ領域と戻りアドレス格納領域の間にカナリアコードを埋め込んでおき、プログラム終了時にカナリアコードが書き換わっていないか確認する。

問2
設問1
(1)
a 任意
b 任意
(2) 拒否
設問2
(1) SSH
(2) パスワードを平文で送信するから。
(3) DMZ上の公開サーバを乗っとって踏み台にし、社内LANに不正アクセスする。
設問3
(1) 統計
(2)
〔5〕 正常なアクセスの通信パケットを攻撃によるものと誤認する。
〔6〕 不正なアクセスの通信パケットを正常なものと誤認する。
(3) 攻撃に使われるパケット自体は通常のアクセスと見分けられない。
(4) 攻撃のパケットが到達してから、攻撃を検知しFWで拒否するまでの時間差があり、その間の攻撃を防ぐことができないから。

問4
設問1
(1)
a 漏えいしないように
b 8
(2) 全種類の解答を暗号化し、その結果を攻撃対象の暗号文と比較して一致するものを探す。
設問2
(1)
・従業員が、1人1回答というルールを守りつつ、匿名で回答できること。
・別の従業員になりすました回答の提出を防止すること。
(2) 不正を行うためには、正しいシリアル番号を付して暗号化する必要があるが、攻撃者には分からないから。
設問3
(1) 無作為に選択しなければ、復号後、シリアル番号から回答者が分かるから。
(2) シリアル番号が送付済みのものであるか、また、重複がないかを検査する。
ss2004 * テクニカルエンジニア(情報セキュリティ) * 17:20 * comments(0) * trackbacks(0)

テクニカルエンジニア(情報セキュリティ) 午後2終了


DBについて語っていた経緯もあるため、問1を選択
拍子抜けするほど簡単だった
絶対最後まで残るつもりだったがさすがに無理


ss2004 * テクニカルエンジニア(情報セキュリティ) * 15:27 * comments(2) * trackbacks(0)

テクニカルエンジニア(情報セキュリティ) 午後1終了

とりあえず午後2には進めるだろう
ss2004 * テクニカルエンジニア(情報セキュリティ) * 13:46 * comments(0) * trackbacks(0)
このページの先頭へ