午後の定番問題

27 08 2010
  1. パスワードを暗号化して送信しても無駄なのはなぜ?[14秋SS1-4][19春SV1-3]
    ・リプレイアタックにより攻撃される
    →ワンタイムパスワードの使用
  2. クエリストリングに情報を載せることによる脆弱性は?[21春SC1-2]
    ・Refererヘッダによる外部へのセッション情報流出
    →Cookie,hiddenフィールドの使用
    ・Webサーバのアクセスログで入力データが読み取られる
    →Cookie,hiddenフィールドの使用
  3. FWのフィルタリングではWebサーバに対する攻撃を防ぎきれないのはなぜ?[19春SV1-2]
    ・パケットのペイロードまで検査していないため
    →WAF,ステートフルインスペクションを使用
  4. 監査ログの機能は?[19春SV1-3]
    ・利用者の認証やアクセス制御のすべての動作を記録し,その記録の有効性を確認できる
    ・後日の監査においてITによる統制が正しく遂行されたことを確認できる
    →"イベントを記録する"は×。これは目的ではない(講評より
  5. ログの改ざんを防ぐ・検知するには?[16秋SU1-2][19春SV1-3]
    ・ログサーバを設け,ログを送信する
    →比較することで改ざんを検知できるだけでなく,バックアップにもなる
    ・ハッシュをとる
  6. rootkitはどうやって自分を隠す?[20春SV1-1]
    ・システムコールを横取りして,その応答を偽装する
  7. ウイルスがウイルス対策ソフトによる検知を難しくする仕組みは?[20春SV1-1]
    ・頻繁に自身のコードを更新する
  8. MD5など有名なハッシュ関数を用いてパスワードをハッシュ化していると,
    レインボーテーブル等を使ってハッシュからパスワードを突き止められる可能性がある。その対処法は?[21春SC1-3]
    ・鍵付きハッシュ関数を用いる。
    ・元の文字列にソルトなどの文字列を連結してからハッシュ化する
  9. 第三者からのアクセスを阻止するためにアクセス権限はどうする?[21春SC1-2][20春SV2-1]
    ・必要最小限にする(最小権限の原則)
  10. ログサーバが満たすべき条件は?[16秋SS1-2]
    27002:2006
    ・ログの完全性
    ・時刻同期
    (・システム資源の監視)
  11. アカウントを共有することによるリスクは?[16秋SS1-2][17秋SU1-3]
    ・障害や事件発生時に個人を特定できない
  12. DHCPを用いた検疫ネットワーク構築の注意点は?
    ・IPアドレスを手動設定されると検疫できない
    →ARPパケットを受け取ったら検疫鯖は偽MACを返して妨害する
    →ゲートウェイのACLを変更し,許可された端末のみがGWを超えられるようにする
広告

操作

Information

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中




%d人のブロガーが「いいね」をつけました。