
ドメイン3の試験です。
70%以上で合格になります。
#1. サボってるの語源のサボテージ、どんな人を指した言葉でしょうか?
サボテージとは、内部の人間に攻撃されることです。
#2. 次のうちデジタル署名の作成方法として適切なものはどれか?
〇:送信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。
デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。デジタル署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。送信者は、自分の秘密鍵を用いてそのハッシュ値を暗号化することになります。受信者がメッセージを受信すると、彼女は、メッセージにハッシュ関数を実行し、自身でハッシュ値を生成します。それから送信者のの公開鍵で送信されたハッシュ値(デジタル署名)を解読します。受信者は、2つの値を比較し、それらが同じであれば、メッセージが送信中に変更されていないことを確認することができます。
×:送信者は、自分の公開鍵でメッセージダイジェストを暗号化します。
送信者は、メッセージが自分の公開鍵でダイジェストを暗号化した場合、受信者がそれを解読することはできませんので、間違っています。受信者が発生してはならない送信者の秘密鍵へのアクセスが必要になります。秘密鍵は常に秘密にする必要があります。
×:受信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。
受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。
×:受信者は、自分の公開鍵でメッセージダイジェストを暗号化します。
受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。
#3. ケルクホフスの原理によれば、漏洩していけないものはどれか。
ケルクホフスの原理とは、暗号は秘密鍵以外の全てが知られても安全であるべきという考え方です。データを暗号化するときには、秘密鍵とその秘密鍵を使ってどのように暗号化するかを決めます。アウグスト・ケルクホフスさんは、どのように暗号化されているかを知られたとしても、秘密鍵さえばれなければ解読されないようにしろと言うのです。暗号化は、人類の戦いの歴史とともにあります。敵にばれずに作戦を味方に伝えることが大きな目的です。戦いの中では、スパイによってその設計書や暗号化装置を盗まれたりすることもあるでしょう。そのため、仕組みがどれだけ分かったとしても、鍵がなければ解かれないような暗号をしなければならないのです。よって正解は、「秘密鍵」になります。
#4. 上司のドキュメントを書き換えることにより、上司に誤った情報を流すことがないことを保証するためのアクセス制御の公理はどれでしょうか。
〇:スター完全性公理
Bibaモデルでは、完全性のあるモデルとは2つの公理を持つものと定義しています。シンプル完全性公理とは、部下のドキュメントが見ること、Read Downがないことです。スター完全性公理とは、上司のドキュメントを書き換えること、Write Upがないことです。シンプル完全性公理が守られないと、部下のドキュメントが見られ、下位にある機密レベルのない誤った情報を吸収しかねないのです。スター完全性公理が守られないと、上司のドキュメントを書き換えてしまい、それを見た上司に誤った情報を流すことになります。そのため、2つとも完全性を保つ条件になります。よって正解は、「スター完全性公理」になります。
×:シンプル完全性公理
シンプル完全性公理とは、Read Downに対する制約です。
×:強トランキリ公理
強トランキリティ属性とは、システム稼働中は権限変更しないことです。
×:弱トランキリ公理
弱トランキリティ属性とは、属性が矛盾するまで権限変更しないことです。
#5. 米国国家安全保障局(NSA)は、すべてのマザーボードにクリッパーチップを組み込みたいと考えていました。このチップはどの暗号化アルゴリズムを使用しましたか?
クリッパーチップは、米国国家安全保障局(NSA)によって開発され、組み込みのバックドアとして「音声およびデータメッセージ」を保護する暗号化デバイスとして搭載されたチップセットです。ブロック暗号であるSkipJackを使用していました。
#6. 暗号化は、手順や及びアルゴリズムによって異なるセキュリティを提供します。次のうち認証、否認防止、整合性を提供しているものはどれでしょうか?
〇:デジタル署名
デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。メッセージは、デジタル認証、否認防止、および整合性を提供し、署名することができます。ハッシュ関数は、メッセージの整合性を保証し、ハッシュ値の署名は、認証と否認防止を提供します。
×:暗号化アルゴリズム
暗号化アルゴリズムは、機密性を提供するので間違っています。暗号化は、最も一般的に対称アルゴリズムを用いて行われます。対称アルゴリズムは、機密性のみではなく、認証、否認防止、および整合性を提供することができます。
×:ハッシュアルゴリズム
ハッシュアルゴリズムは、データの整合性を提供するので間違っています。ハッシュアルゴリズムは、修正が行われたか否かを検出する(また、ハッシュ値と呼ばれる)、メッセージダイジェストを生成します。送信側と受信側は、個別に独自のダイジェストを生成し、受信者はこれらの値を比較します。それらが異なる場合、メッセージが変更されている知ることができます。ハッシュアルゴリズムでは、認証または否認防止を提供することができません。
×:デジタル署名と対の暗号化
暗号化とデジタル署名が、機密性、認証、否認防止、および整合性を提供するので、間違っています。単独の暗号化は、機密性を提供します。そして、デジタル署名、認証、否認防止、および整合性を提供します。質問は、認証、否認防止、整合性を提供することができるが要求されます。意地悪な問題です。
#7. サブジェクトとオブジェクト間のアクセス権を安全に開発する方法を定義するセキュリティアーキテクチャモデルはどれですか?
〇:Graham-Denningモデル
Graham-Denningモデルは、サブジェクトとオブジェクト間のアクセス権がどのように定義され、開発され、統合されるかを扱っています。これは、特定のサブジェクトがオブジェクトに対して実行できるコマンドの観点から基本的な権利のセットを定義します。このモデルには、これらのタイプの機能を安全に行う方法に関する8つの基本保護権またはルールがあります。
×:Brewer-Nashモデル
ユーザーの以前の操作に応じて動的に変更できるアクセスコントロールを提供することを目的としているため、間違っています。主な目的は、ユーザーのアクセス試行による利益相反から保護することです。たとえば、大規模なマーケティング会社が2つの銀行のマーケティングプロモーションや資料を提供している場合、銀行Aのプロジェクトを担当する従業員は、マーケティング会社が他の銀行顧客である銀行Bの情報を見ることができないはずです。銀行が競争相手であるために利益相反が生じる可能性があります。マーケティング会社のプロジェクトAのプロジェクトマネージャーが、銀行Bの新しいマーケティングキャンペーンに関する情報を見ることができれば、より直接的な顧客を喜ばせるためにプロモーションよりも実行を試みる可能性があります。マーケティング会社は社内の従業員が無責任な行動をとることができてしまうと、評判が悪くなります。
×:Clark-Wilsonモデル
データの整合性を保護し、アプリケーション内で適切にフォーマットされたトランザクションが確実に行われるように、Clark-Wilsonモデルが実装されているため、間違っています。サブジェクトは、許可されたプログラムを通じてのみオブジェクトにアクセスできます。職務の分離が強制される。監査が必要です。 Clark-Wilsonモデルは、権限のないユーザーによる変更の防止、権限のないユーザーによる不適切な変更の防止、内部および外部の一貫性の維持という3つの完全性目標に対応しています。
×:Bell-LaPadulaモデル
米軍のシステムのセキュリティと分類された情報の漏洩に対する懸念に対応するために開発されたモデルであり、間違っています。モデルの主な目的は、機密情報が不正にアクセスされるのを防ぐことです。これは、アクセス制御の機密性の側面を強制するステートマシンモデルです。マトリックスとセキュリティレベルは、サブジェクトが異なるオブジェクトにアクセスできるかどうかを判断するために使用されます。主題のオブジェクトの分類と比較して、オブジェクト間のやりとりの仕方を制御するための特定の規則が適用されます。
#8. マージは、ジョージに送信されるメッセージのデジタル署名を作成するために彼女の秘密鍵を使用していますが、彼女はジョージに秘密鍵を表示したり共有していない。この状況を示しているものはどれか。
〇:ゼロ知識証明
ゼロ知識証明は、誰かがあなたが知る必要があるよりも、より多くの情報を伝えることなく、あなたに何かを伝えることができることを意味します。暗号化では、それはあなたがその鍵を共有するか、誰にもそれを示すことなく、特定のキーを持っていることを証明することを意味します。ゼロ知識証明(通常は数学的)は、敏感な何かを明らかにすることなく、真実であることを別のものに証明するために、一方の当事者のための対話的な方法です。
×:キークラスタリング
キークラスタリングとは、同じ平文を別々の鍵で暗号化したのに、同じ暗号文になる現象です。
×:誕生日攻撃を回避
攻撃者は、誕生日攻撃と呼ばれる、衝突を強制しようと試みることができます。この攻撃は、標準的な統計に存在する数学的な誕生日のパラドックスに基づいています。これは確率論で誕生日の問題の背後に数学を利用した暗号攻撃です。
×:データの機密性を提供
データが鍵で暗号化されたときに暗号化を介して提供されるもので、正しくありません。
#9. 特定の攻撃の助長にも繋がっているマイクロプロセッサ技術はどれでしょうか?
〇:処理能力の向上
パーソナルコンピュータとサーバーの処理能力の増加により、数年前には実現できなかったセキュリティ機構に対するブルートフォース攻撃やクラッキング攻撃の成功確率が高くなりました。今日のプロセッサは、1秒あたりに驚くほど多くの命令を実行できます。これらの命令を使用して、パスワードや暗号化キーを壊したり、犠牲者のシステムに悪質なパケットを送信するよう指示することができます。
×:回路の増加、キャッシュメモリ、マルチプログラミング
増加しても特定の種類の攻撃がより強力になるわけではないため、正しくありません。マルチプログラミングとは、複数のプログラムまたはプロセスを同時にメモリにロードすることを意味します。これは、ウイルス対策ソフトウェア、ワープロ、ファイアウォール、および電子メールクライアントを同時に実行できるようにするものです。キャッシュメモリは、高速書き込みおよび読み出し動作に使用されるメモリの一種です。システムでは、処理中に何度も特定の情報にアクセスする必要があるとプログラムロジックが想定している場合、情報をキャッシュメモリに保存して、簡単かつ迅速にアクセスできるようにします。
×:二重モード計算
答えの内容が具体的ではなく、問題への適合性を測れません。マイクロプロセッサの進歩を調べるとき、実際のデュアルモード計算はありません。
×:ダイレクトメモリアクセスI/O
CPUを使用せずにI/O(入出力)デバイスとシステムのメモリ間で命令とデータを転送する方法であるため、正しくありません。ダイレクトメモリアクセスI/Oにより、データ転送速度が大幅に向上します。
#10. 啓発と教育の違いは何でしょうか。
啓発は、組織の構成員がすでに持っている情報に対して、再度警戒を強めてもらうため周知することです。教育は、組織の構成員が知らない情報をインプットすることです。そのため、啓発と教育違いは、対象者がすでにその情報を知っているかどうかが差異になります。
#11. 次のうち仮想マシンの定義としてを最も近いものはそれでしょうか?
〇:オペレーティングシステムの仮想インスタンス
仮想マシンは、オペレーティングシステムの仮想インスタンスです。仮想マシンはゲストとも呼ばれ、ホスト環境で動作します。ホスト環境では、複数のゲストを同時に実行できます。仮想マシンは、RAM、プロセッサー、ストレージなどのリソースをホスト環境からプールします。これには、処理効率の向上など、多くのメリットがあります。その他の利点には、レガシーアプリケーションを実行する機能があります。たとえば、組織はWindows 7をロールアウトした後、Windows 7のインスタンス(仮想マシン)でレガシーアプリケーションを実行することを選択することがあげられます。
×:複数のオペレーティングシステム環境を同時に実行するハードウェア
仮想マシンはハードウェアではないため、正しくありません。仮想マシンは、ハードウェア上で動作するオペレーティングシステムのインスタンスです。ホストは複数の仮想マシンを実行できます。つまり、基本的に異なるオペレーティングシステムを同時に実行する1台のコンピュータを持つことができます。仮想マシンを使用すると、未使用のいくつかのサーバーのワークロードを1つのホストに統合することができ、ハードウェアおよび管理の管理作業を節約できます。
×:複数のゲストのための物理的環境
仮想マシンがソフトウェアエミュレーション内で提供し機能するため、正しくありません。ホストは、仮想マシンのメモリ、プロセッサ、バス、RAM、ストレージなどのリソースを提供します。仮想マシンはこれらのリソースを共有しますが、それらのリソースには直接アクセスしません。システムリソースの管理を担当するホスト環境は、リソースと仮想マシン間の仲介役として機能します。
×:レガシーアプリケーションを完全に利用できる環境
多くのレガシーアプリケーションは特定のハードウェアおよび新しいオペレーティングシステムと互換性がないため、正しくありません。このため、アプリケーションは一般にサーバーソフトウェアとコンポーネントを十分に活用していません。仮想マシンは、レガシーアプリケーションや他のアプリケーションが使用可能なリソースを完全に使用できるようにする環境をエミュレートします。これが仮想マシンを使用する理由ですが、利点と定義は違います。
#12. どうやらこの組織は職権乱用があるようだ。各職権の何を、どのように、どこで、誰が、いつ、なぜを明確にするアプローチはどれでしょうか。
〇:ザックマンフレームワーク
ザックマンフレームワークとは、各職権に対して、何を、どのように、どこで、誰が、いつ、なぜを決めるエンタープライズアーキテクチャです。エンタープライズアーキテクチャとは、事業目標を達成するために経営体制を整えることです。事業目標を達成するために組織を作るわけですが、基本的には事業目標が大きくなるほど組織も大きくなります。組織の構造を整備しておかないと、しなければならない仕事が残留したり、他と被っている権限があるために職務間で軋轢を生む可能性があり、組織は効率的に動かないのです。そこで、組織を整えるためには、各職権のスコープを明確にすることが必要です。ここでいう職権というのは、人事や営業といった観点とは違います。ビジネス目標を達成するために階層的に分離されていると考えるとわかりやすいでしょう。エグゼクティブ、ビジネス管理、アーキテクチャー、エンジニア、下請け業者、利害関係者でそれぞれスコープを明確化します。よって正解は、「ザックマンフレームワーク」になります。
×:SABSA
SABSA(Sherwood Applied Business Security Architecture)とは、ビジネス目標を達成するにあたり、セキュリティ策がちゃんと機能していることを保証するためのフレームワークです。整理する対象のタスクはザックマンフレームワークと異なり階層的な要素になります。ビジネス要件>概念アーキテクチャ>論理サービスアーキテクチャ>物理インフラストラクチャアーキテクチャ>テクノロジと製品で、それぞれ5W1Hを実践します。
×:Five-W法
このような言葉はありません。あったとしても解釈しやすいように作られた造語です。
×:Bibaモデル
Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。
#13. 暗号鍵を他の組織に預託することの利点は何か。
鍵供託方式(キーエスクローシステム) とは、第三者機関が公開鍵と秘密鍵のペアのコピーを保持することです。秘密鍵は盗まれるとすべての暗号を復号できてしまいます。逆にいえば、無くすとすべて復号できなくなります。そのため、控えを用意しておきたいのです。ですが自分が持っていると、侵入されたら盗まれてしまうかもしれないため、第三者機関に預けるのです。よって正解は、「鍵の冗長性」になります。
#14. ハッシュの衝突現象によって生じる問題はどれか。
衝突とは、あるハッシュ関数から異なる2つのデータのハッシュ値が同じになること。ハッシュ化は一方向暗号であり、元の平文がいずれかであることがわからなくなります。
#15. 次のうちバーナム暗号の脆弱性はどれでしょうか。
バーナム暗号では、暗号鍵を安全に共有する必要があります。ここで、暗号鍵と復号鍵が一緒であるため、対話相手にも共通の鍵を事前に共有しておく必要がありますが、そもそも安全に文章を共有するために暗号化したいのであって、暗号化のために安全な共有方法を用意するのはおかしな話です。また、バーナム暗号での暗号鍵は乱数を使います。当然、コンピュータ上で乱数を発生させるわけですが、コンピュータ計算によって算出した乱数というのは疑似乱数と呼ばれ、一見乱数に見えるというだけで実は規則性があります。そのため、推測できる鍵を生成しているということになり、どれほど安全な暗号化であると言えるのかは乱数の精度によって変わります。よって正解は、「疑似乱数精度と鍵配送」になります。
#16. 次のうちステガノグラフィの説明として間違っているものはどれでしょうか?
〇:利用される最も一般的な方法として、最上位ビットを変更します。
ステガノグラフィーは、他のメディアタイプのデータに隠蔽する方法です。媒体のいくつかの種類にメッセージを埋め込む最も一般的な方法の一つは、最下位ビット(LSB)を使用しています。ファイルの多くの種類が変更され、機密データが見えるようにしてファイルを変更せずに非表示にすることができる場所であるためです。LSBのアプローチでは、高解像度や音を多く含むオーディオファイル(高ビットレート)のグラフィックス内に情報を隠すことに成功しています。
×:抽象化による隠蔽です。
ステガノグラフィは、抽象化による隠蔽であるため、正しくありません。あいまいさによるセキュリティは、実際に対策を使って何かを確保するのではなく、誰かが資産を保護する方法として、秘密を使用することを意味します。
×:暗号化がそうであるように、ステガノグラフィも機密データ自体の存在性を表に示しているわけではない。
暗号化を行うようにステガノグラフィが自分自身に注意を引くしないことは事実です。つまりは、抽象化による隠蔽です。
×:メディアファイルは、サイズが大きいステガノグラフィ伝送に最適です。
誰もが気づくことは低い可能性と操作するための複数のビットを私用する必要があるため、より大きなメディアファイルはステガノグラフィ伝送のために理想的であることは事実であるため、正しくありません。
#17. 暗号化を2回しているのにさほど暗号強度がないと言えるのは、次のうちどの攻撃に依存するものか。
〇:中間一致攻撃
中間一致攻撃とは、暗号と復号を同時にすることにより鍵を取得する攻撃です。DESのように古い暗号化方式であっても、暗号化を2回繰り返せば安全であろうと一瞬思います。しかしながら、2回暗号化してもさほど強度が上がりません。暗号化を2回繰り返すと、平文、暗号文1回目、暗号文2回目の3つができます。めぼしい鍵をひとつずつあてはめていきもしもそれが正しい鍵であるとき、暗号と復号を同時に行っていけばどこかで一致します。わざわざ2回も暗号化しているのに、暗号文から平文を見つけるのとあまり変わりません。共通鍵暗号化方式の一つであるDESは脆弱性が発見された後、数段階DESを行う方法が考えられました。2DESではこの中間一致攻撃の対象になるため、3回を繰り返す3DESという方法が考案されました。よって正解は、「中間一致攻撃」になります。
×:CRIME攻撃
CRIME攻撃とは、暗号文の圧縮率から元のデータを解読する攻撃です。
×:BEAST攻撃
BEAST攻撃とは、Web通信での暗号化の脆弱性を利用して、盗聴する攻撃です。
×:サイドチャネル攻撃
サイドチャネル攻撃とは、物理的な情報からシステムデータを盗聴する攻撃です。
#18. インサイダー取引は意図せぬ情報の伝達によって生じてしまうことがある。次のうち、このような事態を備えるために最も適切なアクセス制御モデルは何か。
〇:ブリューワーナッシュモデル(Brewer-Nash Model)
ブリューワーナッシュモデル(Brewer-Nash Model)とは、インサイダー取引などの組織内の情報のフローに着目したセキュリティモデルです。インサイダー取引とは、内部情報が外部に漏れ出ることで起こります。現実問題、口伝えに無関係な人に知り渡っていくことで思わぬところにまで情報がいきわたることがあります。そんな情報の流れを考慮に入れるため、シミュレーションのような形でアクセス権限を決めます。
×:格子ベースアクセスコントロール
格子ベースアクセスコントロールとは、一つの主体が複数のアクセス権を持ち得ることを想定し、アクセスコントロールをある条件下で取りえるすべての関係性として考えることです。
×:Bibaモデル
Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。
×:ハリソンルゾウルマンモデル
ハリソンルゾウルマン(Harrison-Ruzzo-Ullman)モデルとは、グラハムデニングモデルの8つルールをアクセス制御マトリクスを使って6つのルールに集約したモデルです。
#19. TLSは信頼できないネットワーク上で発生するトランザクションを保護するために使用されるプロトコルです。次のうち、TLS接続のセットアッププロセス中に行われるものについて適切な説明はどれでしょうか?
〇:クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。
Transport Layer Security(TLS)は、公開鍵暗号を使用して、データの暗号化、サーバ認証、メッセージの整合性、またオプションでクライアント認証を提供します。クライアントが暗号保護されたページへのアクセスした場合、WebサーバはTLSを起動し、以降の通信を保護するために処理を開始します。サーバは安全なセッションが確立するため、スリーハンドシェイクを行います。その後、場合によってデジタル証明書によるクライアント認証が入ります。そして、クライアントは、セッション鍵を生成し、サーバの公開鍵でそれを暗号化し、共有します。このセッションキーは、以降に送信するデータを暗号化するための対称鍵に利用します。よって正解は、「クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。」になります。
×:サーバはセッション鍵を生成し、公開鍵でそれを暗号化します。
サーバー側は公開鍵による、暗号を行いません。
×:サーバーはセッション鍵を生成し、秘密鍵で暗号化します。
サーバー側から暗号化を行っても、公開されている鍵で復号できるため、構造上ありません。
×:クライアントはセッション鍵を生成し、秘密鍵で暗号化します。
クライアント側は秘密鍵を持っていません。
#20. マンディは同社の非対称アルゴリズムを用いて、260人の従業員のために鍵を生成する必要があります。必要となる鍵はいくつでしょうか。
非対称アルゴリズムでは、すべてのユーザーが少なくとも一つの鍵のペア(秘密鍵と公開鍵)しておく必要があります。公開鍵システムでは、各エンティティは別の鍵を有しています。この環境で必要なキーの数を決定するための式は N ×2の数でになります(Nは配布する人数)。つまり、260×2=520となります。よって正解は、「520」になります。