令和3年度 秋期 午後1 問2 システム開発での情報漏えい対策

Uncategorized

設問1
a: Pパスワードの変更(9文字)
b: PCにコピー(6文字)
aについて
プロジェクトで離任者が出た場合、その設計秘密に離任者がアクセスできない様にしたいとある
設計秘密はPパスワードで保護されており、プロジェクトメンバはみんな知っている
設計秘密を閲覧する際にはPパスワードの入力が求められる
このPパスワードをそのままにしておくと、離任後でも離任者は設計秘密を閲覧できてしまうので
離任者が出た場合は、全てのファイルに対しPパスワードの変更をしなければならない。大変そう。
bについて
R社の規則では、設計秘密はR社ネットワークのファイルサーバだけに保管するルールだが
これに背いてPCにコピー(ローカル保存)していた場合、離任後でもいつでも参照できてしまう。

設問2
(1)
ア、イ
プロジェクト離任者の利用者アカウントをグループから削除する。(30文字)
IRM-Lでは、利用者アカウントが属しているグループのファイルしか閲覧(or編集)しかできない
離任者の利用者アカウントを当該プロジェクトのグループから削除すれば
そのプロジェクト(グループ)の設計秘密を閲覧することができなくなる。
そして、利用者アカウントをグループから削除できるのは
ア(IRM管理者アカウント)とイ(グループ管理者アカウント)の二つ

(2)
(ii)
暗号化された設計秘密を閲覧するには、IRMサーバの公開鍵で暗号化されたコンテンツ鍵
復号しなければならない。
(ii)の処理で閲覧したいファイルに対する利用者アカウントの権限を持っている場合、コンテンツ鍵が復号される
離任者の利用者アカウントをグループから削除することで、ファイルに対する権限がなくなるので
コンテンツ鍵が復号されず、結果としてエラーとなる。

(3)
c: 60
d: 196
Pパスワードは文字種が64、文字数(桁数)が10なので64の10乗通り
64を2のn乗に直すと、2の6乗となり
6 * 10で2の60乗通り となる
これに対しIRM-Lは2の256通りもある
256 – 60 = 196 でPパスワードとコンテンツ鍵の差が分かる。

(4)
e: 辞書
推測可能なパスワードを破る攻撃として、辞書攻撃がある
ここでいう辞書とは、辞書に載っていそうな英単語や
パスワードに使われそうな単純な文字列を大量に登録したファイル
といった意味もある。

(5)
f: 多要素認証
利用者IDとパスワードの認証だけでは不安が残る、とのこと
であれば、追加の要素(生体認証や所有物)で認証すると良い
複数の要素を組み合わせた認証を多要素認証という。

設問3
利用者がファイルを開いたとき、画面をキャプチャし、攻撃者に送信する動作(35字)
いわゆる情報窃取型マルウェアの挙動として、IDやパスワードといった認証情報を盗んだり
利用者が閲覧している画面のキャプチャを外部に送信したりする(ググってみたら実際にあった)
後者の方はIRMだろうが防ぐことはできない。

感想
簡単だと思いきや、最後の設問3で悩みました
知識が必要な問題もあるが、そこは基本情報レベルだと思いました
とか言いつつ、初見で(4)を「類推」としてしまった…
この問題ではIRMがどういうものなのかという、IRMに対する理解が深まったのと
情報窃取型マルウェアの挙動を学べた。

コメント

タイトルとURLをコピーしました