情報セキュリティ アドミニストレータ(セキュアド)過去出題問題

 平成13年 午後2 問1

最終更新日 2006/02/27
webmaster@tomnetwork.net

Tomのネットワーク勉強ノート
 過去問(午後)
   情報セキュリティ アドミニストレータ過去問(午後)
     情報セキュリティ アドミニストレータ過去問 平成13年 午後2 問1

問1

ネットワークのぜい弱性分析とその対処に関する次の記述を読んで、設問1〜5に
答えよ。



X社は、各種の電子部品やパソコンの周辺機器を製造、販売している中堅の電子機
器メーカである。パソコンの周辺機器については、パソコンメーカに相手先ブランド
で供給するとともに、自社ブランドによる一般消費者への販売も行っている。
X社の組織は、図1のとおりである。ある地方都市の郊外に本社ピルがあり、同じ
敷地内に工場が隣接している。そのほか、東京、大阪度び名古屋に営業所が設置され
ている。



図1 X社の組織


〔インターネットヘの接続と情報セキュリティポリシの策定〕
技術研究所(以下、研究所という)は、先端技術の研究を行うという業務の性格上
各種の技術情報を効率的に収集する必要がある。また、大学や各種研究機関と共同で
研究を行う機会も多くなっている。そのため、研究所では、X社のほかの部門でネッ
トワークが導入される以前からインターネットヘの接続環境を整備し、情報収集や共
同研究の際の情報交換などに活用していた。
今から5年ほど前、X社では業務の効率化を目指し、販売管理システムの構築と
全社的なネットワーク(以下、業務用ネットワークという)の導入が推進された。業
務用ネットワークの管理を行う部署として情報システム部の下にネットワーク管理課
が新設された。

業務用ネットワークの整備が開始されるのと同時に、社長から、"当社は今後、情
報セキュリティを重視していく"との方針が出され、部門を横断した組織として情報
セキュリティ委員会(以下、委員会という)が設置された。この委員会を中心として、
X社の情報セキュリティポリシが策定された。
当時、インターネットの普及が本格化してきたことから、業務用ネットワークはイ
ンターネットヘ接続されることになった。業務用ネットワークのインターネットヘの
接続は、新たに契約した専用線で行われた。それに伴い、研究所が利用していた専用
線は、解約される予定であった。しかし、研究所から"各種ネットワークプロトコル
の研究やネットワーク機器の相互接続性の実証実験などに利用可能な環境がほしい"
との強い要望が出されたので、研究所のインターネット接続環境は、そのまま実験用
ネットワークとして残されることになった。ただし、情報セキュリティポリシに従っ
て、実験用ネットワークは、実験用機器の設置と実験データの収集にだけ用いること
にした。研究所が従来から行ってきた情報収集、情報交換、実験データの解析及び資
料作成には、業務用ネットワークを用いることが決められた。
結果として、X社のインターネットヘの接続環境は、図2のようになった。業務用
ネットワークはネットワーク管理課が、実験用ネットワークは研究所が、それぞれ管
理している。



図2 X社のネットワーク構成

業務用ネットワークから実験用ネットワークヘのアクセスは、ファイアウォールB
によって、研究所LANからのTELNET、FTP、HTTP及びSSHに制限されている。
また、ファイアウォールBは、研究所LANと実験用ネットワーク間の経路情報しか
保持していないので、研究所LANから実験用ネットワーク経由でインターネットヘ
直接アクセスすることはできない。
実験用ネットワークには、実験用のサーバやネットワーク機器を実験内容に応じて
接続している。したがって、機器の台数や構成は一定していない。ファイアウォール
Cは、実験用ネットワークからインターネットヘのIPパケット及びその応答パケッ
トだけを許可している。ただし、実験の内容によっては、設定が変更されることもあ
る。

業務用ネットワークのDMZ上には、2台のサーバが設置されている。サーバAで
Webサービスが、サーバBでは電子メール(以下、メールという)サービス
SMTPサーバとPOPサーバ)が、それぞれ稼働しており、X社の社員は、サーバ
B上のPOPサーバにアクセスしてメールを読んでいる。このPOPサーバは、外出先
でも社員がメールを読めるように、インターネットからもアクセスが可能になってい
る。また、ファイアウォールAでは、SMTPとHTTPで受信したデータに対するウ
イルススキャンとURLのフィルタリングが機能している。
インターネットからPOPサーバヘのアクセスについては、情報が漏えいする可能
性があるので難色を示した委員もいたが、委員会での検討の結果、利便性を重視して
アクセスを可能とすることになった。

〔電子商取引サイトの立ち上げとスパムメール〕
今から1年ほど前、パソコンの周辺機器を直接消費者に販売する電子商取引(以
下、ECという)サイトを立ち上げる案が役員会で検討され 承認された。このEC
サイトは、情報システム部のシステム開発課が中心となって構築を進めていくことに
なった。仕組みは、次のとおりである。
(1)業務用ネットワークのDMZ上にサーバCを追加し、これにDBMSをインスト
  ールする(図3)。このDBMSには、X社が製造しているパソコンの周辺機器の製
  品情報データベースを載せる。
(2)サーバA上に、このDBMSと連携できるアプリケーションサーバ(以下、ASと
  いう)をインストールし、このASを利用して、商品の検索と注文ができるホーム
  ページを用意する。
(3)消費者は、この注文用ページを利用して購入したい周辺機器の注文をする。
(4)注文内容は、営業部のECサイト担当者あてのメールとして、サーバAによっ
  て自動的にサーバBへ送られる。担当者は、注文品の毎庫と納期を確認した後、
  受注確認のメールを注文者あてに送信し、商品の発送手続を行う。



図3 ECサイトの構成

ECサイトを立ち上げて間もなくのある日の早朝、ネットワーク管理課のY係長は、
営業部のECサイト担当者からPOPサーバの応答が悪いという連絡を受けた。Y係
長が調査したところ、サーバB上のSMTPサーバの送信キューには大量の未送信メ
ールが、また、受信スプールにはあて先不明によるリターンメールがそれぞれ大量に
たまっており、サーバBが過負荷状態になっていることが判明した。何者かがサー
バBを踏み台にして、大量のスパムメールを送信したようであった。Y係長は、上
司であるZ課長に事態を報告し、指示を仰いだ。
X社のセキュリティ管理者でもあるZ課長は、報告を受けると、直ちにサーバB
をネットワークから切り離すようY係長に指示するとともに、すぐさま復旧作業に取
り掛かるよう命じた。Y係長は、メールの送受信プロセスを停止させた後、@復旧作
を実施した。また、事故の再発防止のため、サーバB上のSMTPサーバのメール
配送ルールを表1のように設定し、第三者中継を防ぐようにした。
なお、ルール3は、外出先のX社社員がサーバBを利用してメールを送信できる
ようにするためのものである。 

表 SMTPサーバのメール配送ルール

ルール 接続元 発信側のメールアドレス 受信側のメールアドレス 中継/受信
1 社外 任意 【 a 】 許可
2 社外 【 b 】 【 c 】 不許可
3 社外 X社のドメイン 【 d 】 許可
4 社内 X社のドメイン 任意 許可

〔ぜい弱性分析の実施〕

Z課長は、X社のインターネットの接続環境には、サーバBの第三者中継以外に
もセキュリティ上の問題があるのではないかと考え、専門業者にぜい弱性分析を依頼
した。

〔ぜい弱性分析の結果〕

専門業者からの報告で、早急に対処が必要とされた問題は次の3点である。

・問題点1

サーバB上で稼働しているPOPサーバの幾つかのアカウントのパスワードを、
辞書攻撃によって破ることができた。これは、第三者によってメールを読み出され
てしまう可能性が極めて高い状態になっていることを意味している。また、第三者
中継への対処が不十分なので、X社のアカウントを詐称すればサーバBを踏み台
にすることが可能になる。

・問題点2

ファイアウォールC上でHTTPのプロキシサーバが稼働している。このプロキ
シサーバの設定が不適切なので、第三者がこのプロキシサーバを踏み台にして社外
のWebサーバヘアクセスすることができるようになっている。

・問題点3

サーバA上で稼働しているASには、最近になって不正侵入に結びつくセキュリ
ティホールが報告された。サーバAでは、このセキュリティホールに対する対策
が取られておらず、実際にシステムに侵入可能であることが確認された。

"問題点1"〜"問題点3"のそれぞれに対し、専門業者から提示された対処法は
次のとおりである。

・問題点1の対処法

簡易なパスワードを設定している社員に対して、パスワードの変更を指示するこ
とが急務である。

なお、Aインターネット経由でPOPを利用することは、望ましくない。外出先
から会社あてのメールを読む必要のある社員が少数であれば、B特定のアカウント
にだけリモートアクセスを許可するような仕組みにした方がよい。

また、現状の構成のまま、X社の社員が外出先からサーバB上のSMTPサーバ
を利用してメールを送信できるようにしたいのであれば、【 e 】などを利用
して、第三者中継を防ぐ必要がある。

・問題点2の対処法

ファイアウォールの設定を見直し、プロキシサーバが踏み台にされないように設
定を変更する。

・問題点3の対処法

この問題に対する対処法には、次の三つの方法がある。
(a)ベンダから提供されている対策パッチを適用する。
(b)ASを最新のものにバージョンアップする。
(c)ほかのベンダのASに切り替える。

ただし、いずれの方法にも一長一短がある(表2を参照)ので、どう対処するかに
関しては検討が必要である。

対処法

表2 各対処法の得失

  工数 AS上のアプリケーションの書換え 問題点
(a) 不要 パッチ適用後、メモリリークが発生
(b) 一部必要
(AS呼出しの構文仕様変更のため)
特になし
(c) ほぼ全面的に必要 
(移行ツール付属のASもあり) 
新たなASをサポートできるように
担当者の再教育が必要

 〔Z課長の調査〕
"問題点2"のプロキシサーバは、研究所LANからインターネット上のWebサイ
トヘアクセスするために用いられていることが判明した。
ファイアウォールCを管理している研究員によれば、"ファイアウォールAでブロ
ックされている複数のWebサイトヘアクセスするためにプロキシサーバを立ち上げ
た"とのことである。業務上アクセスの必要なWebサイトがファイアウォールでブ
ロックされている場合、フィルタリングの設定変更の申請をするのが本来の手続であ
る。しかし、研究に関連するWebサイトヘのアクセスがブロックされることが頻繁
にあり、そのたびに申請をするのが煩わしいことや、申請してから設定が変更される
までに時間がかかることといった不満が、バックドアの作成に結び付いたようである。
"問題点3"に関しては、専門業者、システム開発課のECサイト担当者及び営業
部のECサイト担当者から事情を聞いた結果、次の点が明らかになった。

(1)X社のECサイトのアクセス状況から考えて、対処法(a)のメモリリーク対策のた
  めには、最低でも1日1回はASの再起動が必要である。
(2)現在、システム開発課の社員は、販売管理システムの改訂作業に追われており、
  ほかの作業に人手を割く余裕がほとんどない。
(3)対処法(b)の場合、アプリケーションの変更作業とそのテストが必要であるが、
  上記の(2)の理由によって、対処が終了するまで1、2か月が必要である。
(4)対処法(c)については、移行ツール付属のASへ切り替えたとしても、対処法(b)に
  比べて更に多くの時間が必要である。また、担当者に対するトレーニング費用も発
  生する。
(5)ECサイトは、思いのほか好評で売上も好調である。機会損失を最小にする意味
  からも、なるべくサイトを停止させたくない。

Z課長は、表2と上記の(1)〜(5)を勘案した上で、"未対処のままの期間の長短"、
"対処作業の工数とコスト"、及び"対処後にECサイトの可用性を低下させる要因
の有無"を考慮し、"問題点3"の対処作業案を作成した。
Z課長は、上記の内容と各問題点に対する対処作業案についてまとめた上で、委員
会を召集した。

〔委員会での検討〕
"問題点1"については、当面、次のように対処することにした。
(1)POPアカウントをもつ全社員に対し、適切なパスワードに変更するよう周知徹
  底する。
(2)社外からは、APOPによる認証を行うことにする。
(3)第三者中継に対する対策として【 e 】を導入する。

また、委員会では、"専門業者のアドバイスに従って、外出先からのメールの読出
しを、申請されたアカウントに限って期限付きで許可するべきである"との意見が大
勢を占めた。そこで、Z課長以下ネットワーク管理課が、その仕組みを提案すること
になった。
"問題点2"については、ファイアウォールCの設定を変更するよう研究所に指
示するとともに、フィルタリングの設定変更処理を迅速化するための体制について検
討することにした。
"問題点3"については、Z課長から提案された対処作業案が了承された。


設問1 

本文中の【 a 】〜【 e 】に入れる適切な字句を答えよ。

設問2

本文中の下線@で行った復旧作業の内容を60字以内で述べよ。

設問3

 "問題点1の対処法"に関する次の問いに答えよ。

(1)本文中の下線Aの理由を25字以内で述べよ。

(2)本文中の下線Bの理由を30字以内で述べよ。

設問4

 "問題点2の対処法"に関する次の問いに答えよ。

(1)URLのフィルタリングの運用に関して、変更処理の迅速化のほかにも検討
  した方がよいことがある。その検討内容を50字以内で述べよ。

(2)現在のX社のネットワーク構成及び管理体制では、実験用ネットワークを介
  したバックドアの作成が今後も発生する可能性がある。それを防ぐため、ネッ
  トワーク構成と管理体制の面からとるべき具体的な対処作業案を、それぞれ理
  由とともに60字以内で述べよ。 

設問5

Z課長が作成した"問題点3"の対処作業案は、どのようなものと考えられる
か。理由とともに140字以内で述べよ。

Tomのネットワーク勉強ノート
 過去問(午後)
   情報セキュリティ アドミニストレータ過去問(午後)
     情報セキュリティ アドミニストレータ過去問 平成13年 午後2 問1