平成18年度テクニカルエンジニア情報セキュリティ午後T問題 (問2)

SEのための情報セキュリティ対策
情報セキュリティプロフェッショナル試験対策 過去問掲載

Home> 【午後】テクニカルエンジニア情報セキュリティ過去問題 >

平成18年度テクニカルエンジニア情報セキュリティ午後T問題 (問2)

平成18年度テクニカルエンジニア情報セキュリティ午後T問題 (問2)



問2 情報資産に対する脅威への対策に関する次の記述を読んで,設問1〜3に答えよ。
 
 B社は,従業員数1,000名の中堅の電子機器メーカである。汎用的な電子機器の設計,製造のほか,電子機器の受託開発も請け負っており,多品種少量生産が特徴となっている。
 
 B社の開発部では,紙書類の削減を目指し,設計及び開発に関連した電子文書(以下,設計開発文書という)の管理システム(以下,Yシステムという)を開発することになった。Yシステムの開発業務は,情報システムの開発,運用を主業務とする子会社のC社に委託する。Yシステムには,設計図面などの機密情報も格納するので,セキュリティを重視する必要がある。そこで,セキュリティ機能の設計を担当することになったC社のH主任は,まず,Yシステムの要件,考慮事項の分析及びB社における情報資産の管理規程の調査を実施した。
 
〔Yシステムの要件と考慮事項〕
 Yシステムの要件の一部は,次のとおりである。
(1)  サーバ上で動作する文書管理アプリケーション(以下,文書管理APという)を開発する。
(2)  文書管理APは,HTTPとHTTPSだけを利用して利用者のクライアントPCと通信することとし,Yシステムの利用者が,ブラウザを利用して文書管理APにアクセスできるようにする。
(3)  Yシステムは,設計開発文書の種類ごとに異なるサーバで文書管理を行う構成とする。利用者からは,設計開発文書の種類ごとに異なるURLをもつサーバ群として見える。
(4)  B社内で認証局を運用し,B社の全従業員に公開鍵証明書を配布するというプロジェクトが並行して進められている。この公開鍵証明書を利用したディジタル署名の機能を,Yシステムに実装する。
 
 Yシステムの主な利用者はB社開発部の従業員であり,各従業員に対して個別の利用者IDが発行される。
 B社では,開発を担当する従業員数よりもはるかに多くの種類の電子機器を開発しているので,一人の従業員が担当する電子機器の種類が多岐にわたることも珍しくない。従業員ごとにアクセス可能な設計開発文書を指定することは可能であるが,多数の設計開発文書に対して,その都度,個別にアクセス権を設定することは,業務効率を著しく損なうと考えられる。設計開発文書に対するアクセス制御を検討する際には,この点を考慮する必要がある。
 
〔情報資産の管理規程〕
 B社では,情報資産の区分に応じた管理規程を情報セキュリティポリシで定めている。設計開発文書に対しては,次の管理規程が適用されることになる。
 当該情報資産の所管部門の部門長(以下,情報オーナという)が指定した者にだけ参照権限又は更新権限を与える。
 参照時の履歴として参照日時と参照者を特定できる情報を残す。また,更新時の履歴として更新日時と更新者を特定できる情報を残す。
 社外への送信時には,情報を暗号化する。
 社内への送信時及び情報システムや記録媒体への保存時の情報の暗号化については,情報オーナが指定する。
 社外への送信時,社内への送信時,及び情報システムや記録媒体への保存時には,改ざんを検知できる手段を講じる。
 
 設計開発文書の参照権限,更新権限及び暗号化については,設計開発文書の情報オーナであるB社開発部のJ部長の判断によって,次のような方針が決まっている。
 設計開発文書については,開発部の従業員に参照権限と更新権限を与える。他部署の従業員については,参照が必要となる頻度が低いので,必要なときに申請し,情報オーナが承諾した場合に参照権限を与える。
 設計開発文書の送信時には,あて先が社内であっても暗号化する。情報システムへの保存時には,暗号化する必要はない。
 
〔設計開発文書の承認プロセス〕
 B社における設計開発文書の承認プロセスは,次のとおりである。
(1)  ある機器の設計開発文書の作成が一通り終了した時点で,当該機器の開発チームが当該設計開発文書の内容についてレビューを実施する。
(2)  レビューが終了した時点で,開発チームのリーダ(以下,チームリーダという)が,当該設計開発文書を承認する。
(3)  承認後の設計開発文書を更新する場合は,改めてチームリーダが承認する。ただし,チームリーダがレビューを必要と判断した場合は,承認に先立って開発チームでのレビューを実施する。
 
〔対策の選定〕
 H主任は,Yシステムと設計開発文書に対する脅威のうち,技術的に対処が可能なものを抽出し,〔Yシステムの要件と考慮事項〕及び〔情報資産の管理規程〕の内容を考慮の上,対策を立案した。対策の一覧(一部)を表1に示す。
 



〔レビューの実施と対応〕
 H主任が,表1の対策についてB社のレビューを受けたところ,次の指摘を受けた。
(1)  〔1〕対策B)は,〔情報資産の管理規程〕の内容から考えて,不適切である
(2)  〔2〕対策C)は,〔Yシステムの要件と考慮事項〕の内容から考えて,不適切である
(3)  複数のサーバ上で記録されるログの整合性を保つため,各サーバ間で[  c  ]が確実に実施されるようにする。
 
 H主任は,(1)〜(3)の指摘に対して次のように対応した。
(1)  対策B)を変更し,設計開発文書への参照は,すべて記録することにした。
(2)  表2を訂正し,開発部の従業員による更新には,参照時と同様の権限を与えた。
(3)  ログ取得を行う対策B),E)において,[  c  ]の実施が必要である旨を明記した。
 
〔Yシステムの要件の変更〕
 H主任が指摘事項への対応を進めているときに,Yシステムの要件(4)における認証局の利用開始が,種々の理由によって延期されることが決定した。Yシステムの稼働開始時に公開鍵証明書を利用できなくなったので,B社開発部とC社で検討した結果,公開鍵証明書の利用については,Yシステム設計時の考慮対象外とすることに決まった。
 
 レビューへの対応とYシステムの要件の変更に伴う表1及び表2の修正後,再レビューが実施された。対策D)の変更によって,承認プロセスをシステム的に支援できるようにすることを条件に表1及び表2は承認された。H主任は,要件の変更によって利用を見送ることになったディジタル署名の代わりに[  d  ]による〔3〕設計開発文書のハッシュ値を登録管理するためのシステムを開発した。
 

 
設問1 表1及び本文中の[  a  ]〜[  d  ]に入れる適切な字句を解答群の中から選び,記号で答えよ。
 
解答群
ア AES イ IDS ウ SHA-256
エ SNMP オ アクセス制御 カ 時刻同期
キ 脆(ぜい)弱性検査 ク プロセス ケ 変更管理
 

 
設問2 B社のレビューでの指摘事項について,(1),(2)に答えよ。
 
(1)  本文中の下線〔1〕が指摘された理由を,35字以内で述べよ。
(2)  本文中の下線〔2〕が指摘された理由を,35字以内で述べよ。
 

 
設問3 本文中の下線〔3〕のシステムが具備すべき機能を,40字以内で述べよ。また,そのシステムにハッシュ値を登録する際の運用上の条件を,30字以内で述べよ。
 




【午前】情報セキュリティアドミニストレータ
【午後】情報セキュリティアドミニストレータ

【午前】テクニカルエンジニア情報セキュリティ
【午後】テクニカルエンジニア情報セキュリティ

【午前】情報セキュリティプロフェッショナル
【午後】情報セキュリティプロフェッショナル





スポンサードリンク






スポンサードリンク





スポンサードリンク
免責事項 / サイトマップ / リンク /  問い合わせ
Copyright (C) 2008  SEのための情報セキュリティ対策  All rights reserved