KEEP LEARNING

情報処理の学習

セキュリティ規定の見直し

 

f:id:food_blog:20200628030556p:plain

本記事ではセキスペ 過去問(R.01/秋 午後Ⅱ 問2)を例題として解説する中でセキュリティ規定の理解を深めます。

※IPA公式サイトから実際の問題を使用しております。 

 

1.前提知識 

2.知識のインプット 

3.背景

産業用制御システムなどのOTのシステムとITのシステムは分離すべきと言われている。しかし、実際には中規模、大規模な工場であっても、OT用とIT用のネットワークが分離されてないケースが多く見られる。

本問ではOTとITが混在する環境の課題を示し、それぞれの目的を念頭に置きながら、課題解決のための案を検討する。目的、条件に合わせて様々な技術を組み合わせ課題を解決する能力を問う。 

4.過去問の要約

f:id:food_blog:20200628015052p:plain

f:id:food_blog:20200628015229p:plain

f:id:food_blog:20200628015600p:plain

f:id:food_blog:20200628021147p:plain

f:id:food_blog:20200628021541p:plain

f:id:food_blog:20200628021615p:plain

f:id:food_blog:20200628021700p:plain

f:id:food_blog:20200628021744p:plain

f:id:food_blog:20200628021816p:plain

f:id:food_blog:20200628021905p:plain

5.解説

〔ランサムウェア感染〕

 User-Agentヘッダーフィールドの値が"curl/7.64.0"のHTTPリクエスト

 以下が、ヘッダフィールドの値からマルウェアによる通信かどうか判定するのが難しいケースとなります。

User-Agentヘッダフィールドの値がA社で利用しているWebブラウザを表示するケース

 

図3のa,bには以下が入ります。

a:バッチ b:初期化

 

図3中のcには以下が入ります。

c:サイトU

 

〔プロジェクトWの進め方〕

d,e,fには以下が入ります。

d:ドキュメント e:バックドア f:攻撃者の指示

 

g,hには以下が入ります。

g:電波を傍聴 h:MACアドレス

 

〔課題1の解決〕

見直し案に置いてFA端末がAPT攻撃を受け表1に番号5ステップまでが成功した場合、番号6以降のステップでダイオード方式のセキュリティ上の効果は以下です。

攻撃者の操作指示がFA端末に伝えられない

 

そのUSBメモリをFA端末に接続して

マルウェア感染リスクを低下させるために上記を実施する前に以下の作業を実施しておく必要があります。

USBメモリをマルウェア対策ソフトでスキャンする。

 

〔課題2の解決〕

APへの不正接続を考慮した場合、図5のネットワーク構成は図4に比べてプロジェクトWの目的達成において以下の面で優れています。

事務所LANとセンサNETはF-NETと分離されており、APに不正に接続してもFA端末を攻撃できない

 

〔課題3の解決〕

 その時点での自社にとっての深刻度

 上記を表す値はCVSS環境値です。

CVSS基本値は脆弱性そのもの特性を評価する基準、CVSS現状値は脆弱性の現在の深刻度を評価する基準、CVSS環境値は製品利用者の利用環境も含め最終的な脆弱性の深刻度を評価する基準です。

 

適切と考えられる措置 

 業務サーバのソフトウェアにネットワーク経由で遠隔操作につながる深刻な脆弱性が発見された場合、A-NETへの被害を防ぐためには以下の措置が必要になります。

対象の脆弱性に対応したパッチを適用する。

脆弱性を持つソフトウェアの利用を停止する。

 

〔セキュリティ規制の見直し〕

申請時に書面に記載する事項

上記、追加する事項として本文内容から以下であることがわかります。

各部門が定めた管理、維持のための措置

リスクアセスメントの結果