TLSハンドシェイク【情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問6】
【対策1と対策2の検討】 P君が、対策1と対策2の検討に当たり、HTTPS復号機能の動作の詳細を確認したところ、N社のLANでは図4に示す通信の流れになることが分かった。 また、HTTPS復号機能は、図5のとおりになる…
【対策1と対策2の検討】 P君が、対策1と対策2の検討に当たり、HTTPS復号機能の動作の詳細を確認したところ、N社のLANでは図4に示す通信の流れになることが分かった。 また、HTTPS復号機能は、図5のとおりになる…
【未知マルウェア対策の改良】 R課長は、今後、HTTPS通信を利用するマルウェアが増えると思われるので、社内PCについて、何らかの対策を打つ必要があると考え、W主任に検討を指示した。 W主任は、追加の費用が発生しない範囲…
【暗号モード】 P君は、暗号モードについても調べてみた。ブロック暗号を利用して長い平文を暗号化するには、平文をブロックに分割し、各ブロックに対して暗号化処理を適用する必要がある。ブロック暗号の適用方法を暗号モードと呼ぶ。…
【無線LANの脆弱性】 P君は、総務部のW-APは、MACアドレスによる接続制御をしているのに、攻撃者がなぜ接続できたのか疑問に思い、W主任に聞いてみた。W主任は、②WPA2を使用していても、無線LANの通信が傍受されて…
【問合せ用PCの調査】 状況の報告を受けたR課長は、問合せ用PCの調査を指示した。P君は、決められたインシデント対応手順に従い、まず問合せ用PCのHDDのコピー(以下、複製HDDという)を作成した。コピーは①ファイル単位…
問1 マルウェア感染と対策に関する次の記述を読んで、設問1〜6に答えよ。 N社は、従業員数5,000名の化学メーカであり、総務部、営業部、製造部及び情報システム部(以下、情シスという)がある。また、国内に工場がある。N…
目次 インターネットの「お隣さんルール」 CORSの登場 どのように動作するのか? CORSの注意点 インターネットの「お隣さんルール」 インターネットの世界は、無数のウェブサイトで構成されています。 これらのウェブサイ…
送信者メールアドレスはエンベロープとメールヘッダの2箇所に記載される。 目次 エンベロープ メールヘッダ MTAによるSMTPコマンド作成 エンベロープ エンベロープは、SMTP(Simple Mail Transfer…
目次 DNSとは DNSとhostsの違い ゾーンファイル レコード一覧 DNS構造 名前解決のフロー DNS関係の攻撃 DNSキャッシュポイズニング カミンスキー攻撃 Dos・DDos攻撃 DNSamp攻撃(DNSリフ…
カミンスキー攻撃とは、DNSサーバのキャッシュ機能を利用して、ドメインの乗っ取りや偽サイトへの誘導を行う攻撃です。 カミンスキー攻撃により、DNSキャッシュポイズニング攻撃の効率を劇的に上げます。 目次 カミンスキー攻撃…