午後の定番問題

27 08 2010
  1. パスワードを暗号化して送信しても無駄なのはなぜ?[14秋SS1-4][19春SV1-3]
    ・リプレイアタックにより攻撃される
    →ワンタイムパスワードの使用
  2. クエリストリングに情報を載せることによる脆弱性は?[21春SC1-2]
    ・Refererヘッダによる外部へのセッション情報流出
    →Cookie,hiddenフィールドの使用
    ・Webサーバのアクセスログで入力データが読み取られる
    →Cookie,hiddenフィールドの使用
  3. FWのフィルタリングではWebサーバに対する攻撃を防ぎきれないのはなぜ?[19春SV1-2]
    ・パケットのペイロードまで検査していないため
    →WAF,ステートフルインスペクションを使用
  4. 監査ログの機能は?[19春SV1-3]
    ・利用者の認証やアクセス制御のすべての動作を記録し,その記録の有効性を確認できる
    ・後日の監査においてITによる統制が正しく遂行されたことを確認できる
    →"イベントを記録する"は×。これは目的ではない(講評より
  5. ログの改ざんを防ぐ・検知するには?[16秋SU1-2][19春SV1-3]
    ・ログサーバを設け,ログを送信する
    →比較することで改ざんを検知できるだけでなく,バックアップにもなる
    ・ハッシュをとる
  6. rootkitはどうやって自分を隠す?[20春SV1-1]
    ・システムコールを横取りして,その応答を偽装する
  7. ウイルスがウイルス対策ソフトによる検知を難しくする仕組みは?[20春SV1-1]
    ・頻繁に自身のコードを更新する
  8. MD5など有名なハッシュ関数を用いてパスワードをハッシュ化していると,
    レインボーテーブル等を使ってハッシュからパスワードを突き止められる可能性がある。その対処法は?[21春SC1-3]
    ・鍵付きハッシュ関数を用いる。
    ・元の文字列にソルトなどの文字列を連結してからハッシュ化する
  9. 第三者からのアクセスを阻止するためにアクセス権限はどうする?[21春SC1-2][20春SV2-1]
    ・必要最小限にする(最小権限の原則)
  10. ログサーバが満たすべき条件は?[16秋SS1-2]
    27002:2006
    ・ログの完全性
    ・時刻同期
    (・システム資源の監視)
  11. アカウントを共有することによるリスクは?[16秋SS1-2][17秋SU1-3]
    ・障害や事件発生時に個人を特定できない
  12. DHCPを用いた検疫ネットワーク構築の注意点は?
    ・IPアドレスを手動設定されると検疫できない
    →ARPパケットを受け取ったら検疫鯖は偽MACを返して妨害する
    →ゲートウェイのACLを変更し,許可された端末のみがGWを超えられるようにする
広告




ウイルスに感染したら

23 08 2010

16秋SS午後I-3

  • セキュリティーホールの確認
  • OSのクリーンインストール
  • 重要な情報の漏洩確認




ログと聞いたら…

22 08 2010

詳しくは27002:2006

  1. 監査ログ取得
  2. システム使用状況の監視
  3. ログ情報の保護
  4. 実務管理者および運用担当者の作業ログ
  5. 障害のログ取得
  6. クロックの同期
  • 改ざんの脅威に対して
        ハッシュ値などをとる[19SV午後I-3]
        ログサーバを設置してログを送信する(バックアップの意味もある)[16秋SS午後I-2]
  • ログサーバ自体に対して
        NTPなどを使って時刻を合わせる[16秋SS午後I-2]

監査ログは"イベントを記録する"のが役割ではなく,"記録されたイベントによって発生した事実を確認できる"ことが役割。[19SV午後I-3]