基本情報技術者試験 -3ページ目

サラミ法salami technique 】 /サラミ攻撃 サラミテクニック


不正行為が発覚しない程度に少量ずつの金銭や物品を窃取する行為のこと。

一件当たりの被害が少ないので発見されにくい。


よく例として取り上げられるのは、次の事例

60年代末に発覚したニューヨーク在住の銀行員の犯行:
顧客の預金利子を計算するプログラムで端数処理を四捨五入ではなく、
すべて切り捨て計算とし、剰余の利息を自分名義の口座に自動振込するプログラムも付け加えて
巨額の不正入金を得た。



対策としては、システム監査を 徹底することです。

〇プログラムそのものが適正な仕様通りに作成されているかどうか

〇運用に過誤はないか

また、コンピュータ操作に関わる人間の倫理教育も必要です。


システム監査基準では、

 「監査対象から独立かつ客観的立場のシステム監査人が情報システ
  ムを総合的に点検及び評価し、組織体の長に助言及び勧告すると
  ともにフォローアップする一連の活動」

 と定義されています。


 システム監査の3要素は、

 ・信頼性…情報システムの品質並びに障害の発生、影響範囲及び回
      復の度合
 ・安全性…情報システムの自然災害、不正アクセス及び破壊行為か
      らの保護の度合
 ・効率性…情報システムの資源の活用及び費用対効果の度合

 です。


基本情報技術者 平成25年秋期


午前問43


コンピュータ犯罪の手口の一つであるサラミ法はどれか。


ア. 回線の一部に秘密にアクセスして他人のパスワードやIDを盗み出してデータを盗用する方法である。

イ. ネットワークを介して送受信されている音声やデータを不正に傍受する方法である。

ウ. 不正行為が表面化しない程度に,多数の資産から少しずつ詐取する方法である。

エ. プログラム実行後のコンピュータ内部又はその周囲に残っている情報をひそかに探索して,必要情報を入手する方法である


【解説】

ア. 回線の一部に秘密にアクセスして他人のパスワードやIDを盗み出してデータを盗用する方法である。

⇒不正アクセス・なりすまし



イ. ネットワークを介して送受信されている音声やデータを不正に傍受する方法である。
⇒盗聴


ウ. 不正行為が表面化しない程度に,多数の資産から少しずつ詐取する方法である。

⇒サラミ法


エ. プログラム実行後のコンピュータ内部又はその周囲に残っている情報をひそかに探索して,必要情報を入手する方法である
⇒スカビンジング(技術的な手段によらずに、不用意に捨てられているプリントアウトなどから機密情報を盗む行為)


【正答】ウ

アクセス権

「コンピュータの利用者に与えられた、保存されたファイルやフォルダ、

あるいは接続された周辺機器などを利用する権限のこと」です


ネットワークの普及とともに、

コンピュータ内部で、ファイルやフォルダにアクセス権を与えてセキュリティを確保する場合がおおくなっています。


コンピュータ管理者(ネットワーク管理者)が、

アクセスしてきた対象を判別し、

対象オブジェクト(システム・ファイル・データなど)に

どの機能(参照/更新/実行)ができるかを許可したり拒否したりする機能のことを

アクセス制御 といいます。


アクセス権を設定する場合、情報セキュリティの観念上、

人、プロセス、またはプログラムが正当な機能を達成するために必要な権限のみを付与する」

最小権限の原則が、優先されます。


これを徹底することで、不正な行為を予防し、

外部からの侵入などの場合にも、その被害の範囲や損害を最小限にすることができます。


この「最小権限の原則」とともに

組織 もしくは 役職での アクセス権の設定を行うことで、

単独行動としての不正行為の成立を難しくすることができます。



基本情報技術者 平成25年秋期

午前問44


利用者情報を管理するデータベースにおいて,利用者情報を検索して表示するアプリケーションがある。

このアプリケーションに与えるデータベースへのアクセス権限として,セキュリティ管理上適切なものはどれか。

ここで,権限の範囲は次のとおりとする。


〔権限の範囲〕

参照権限: レコードの参照が可能
更新権限: レコードの登録,変更,削除が可能
管理者権限: テーブルの参照,登録,変更,削除が可能



ア. 管理者権限    イ. 更新権限

ウ. 参照権限      エ. 参照権限と更新権限



【解説】

設問のアプリケーションの利用者にとって、

必要な機能は「検索結果の表示」だけなので、

「更新権限」および「管理者権限」は必要ありません。


最小権限の原則に基づくと「参照権限」のみを与えるのが

セキュリティの観点から適切といえます。


【正答】ウ


マルウェア 【 malware 】


悪意があるソフトウェアのこと。

「mal-」という接頭辞には「悪の」という意味があります。

コンピュータウイルス、ワーム、スパイウェアなど。

被害をもたらすように作られたソフトウェア全般の総称として「マルウェア」と呼びます。


マルウェアはシステムの既存の脆弱性を悪用して、密かに侵入を試み、

隠れながら頻繁に活動、

もしくは、システム上の目だたない所に残り、活動を試みます。


[対処方法]
・自分自身で判断できる電子メールや IM に添付されたファイルだけを開く。
・添付ファイルを開く前に、ウイルス対策ソフトでスキャンする。
・知らないメールは、開かずに削除。
・知らないメールに含まれる、リンクはむやみにクリックしない。
・知人ではない人々から来る Instant Messages は拒否。
・すべてのファイルを定期的にスキャン。
・ファイアウォール機能を使用して、外部との送信をチェックし、知らないソフトからの送信はブロック。
・常にソフトウェアに対してセキュリティパッチを適用して最新する。



マルウェアの被害に遭わないようにするためには、

自分のパソコンの総合的なセキュリティを高めることが一番大切です


OSの UPDATEで基本的なセキュリティを高めるのはもちろんのこと、

使用しているソフトウェアも最新版にしてセキュリティの穴を防ぐ努力が必要です。


一つだけ対策を行っても、他のセキュリティの弱い部分からマルウェア被害が発生することが多々あります。

ウィルス対策・スパイウェア対策・不正アクセス対策・フィッシング対策・Secunia PSIすべてを行うことにより、

マルウェアが感染しにくく、

たとえマルウェアに感染してしまった場合でも、

被害が出にくいコンピュータを保有することができます。



基本情報技術者 平成25年秋期


午前問42


クライアントPCで行うマルウェア対策のうち,適切なものはどれか。


ア. PCにおけるウイルスの定期的な手動検査では,ウイルス対策ソフトの定義ファイルを最新化した日時以降に作成したファイルだけを対象にしてスキャンする。


イ. ウイルスがPCの脆(ぜい)弱性を突いて感染しないように,OS及びアプリケーションの修正パッチを適切に適用する。

ウ. 電子メールに添付されたウイルスに感染しないように,使用しないTCPポート宛ての通信を禁止する。

エ. ワームが侵入しないように,クライアントPCに動的グローバルIPアドレスを付与する。



【解説】



ア. PCにおけるウイルスの定期的な手動検査では,ウイルス対策ソフトの定義ファイルを最新化した日時以降に作成したファイルだけを対象にしてスキャンする。

⇒ウイルス対策ソフトの定義ファイルの更新以前に、

ファイルが新ウィルスに感染している可能性があるため、適切なマルウエア対策とはいえません。



イ. ウイルスがPCの脆(ぜい)弱性を突いて感染しないように,OS及びアプリケーションの修正パッチを適切に適用する。

⇒OS及びアプリケーションの修正パッチは、セキュリティの穴を防ぐ目的のものも多いので対策として有効です。

ウ. 電子メールに添付されたウイルスに感染しないように,使用しないTCPポート宛ての通信を禁止する。

⇒不必要なポートを塞ぐことはセキュリティ強化に効果的ですが、

電子メールは平時使用されるサービスなので、ウイルス以外の通常のメールが利用できなくなる可能性があります。


エ. ワームが侵入しないように,クライアントPCに動的グローバルIPアドレスを付与する。


⇒ワーム対策としては、

NATやNAPTなどを介して、クライアントPCがプライベートアドレスを設定した状態で、

インターネットに接続させる方法が適切です。

クライアントPCがグローバルIPで直接インターネットに接続できる環境だと

感染リスクが高まるといえます。


【正答】イ