情報セキュリティマネジメント過去問題 平成31年春期 午後問1

問1 

サイバー攻撃を想定した演習に関する次の記述を読んで,設問1〜4に答えよ。

 W社は,自動車電装部品,ガス計測部品及びソーラシステム部品を製造する従業員数1,000名の企業である。経営企画部,人事総務部,情報システム部,調達購買部などのコストセンタ並びに自動車電装部,ガス計測部,及び昨年新規事業として立ち上げられたソーラシステム部の三つのプロフィットセンタから構成されている。ソーラシステム部は現在30名の組織であるが,事業を拡大させるために,毎月,3〜4名の従業員を採用しており,組織が拡大している。
 W社では,7年前に最高情報セキュリティ責任者(CISO)を委員長とする情報セキュリティ委員会を設置し,情報セキュリティポリシ及び情報セキュリティ関連規程を整備して,ISMS認証を全社で取得した。経営企画部が,情報セキュリティ委員会の事務局を担当している。また,各部の部長が,情報セキュリティ委員会の委員,及び自部における情報セキュリティ責任者を務めている。各情報セキュリティ責任者は,自部の情報セキュリティに関わる実務を担当する情報セキュリティリーダを選任している。
 W社は年に1回,人事総務部が主管となり,大規模な震災などを想定した事業継続計画の演習を実施している。サイバー攻撃を想定した演習は実施したことがないものの,サイバー攻撃などの情報セキュリティインシデント(以下,インシデントという)の対応手順はあり,これまで,事業に深刻な影響を与えるようなサイバー攻撃は受けていない。

〔ソーラシステム部の状況〕
 ソーラシステム部では,省エネルギーを推進しており,部で使用する全てのPCには,消費電力の少ないノートPC(以下,NPCという)を選定している。省エネルギー対策の一つとして,全てのNPCは,カバーを閉じると自動的にスリープモードに切り替わるように設定されている。また,情報セキュリティ対策の一つとして,全てのNPCでは,USBストレージなどの外部記憶媒体を使用できないように技術的対策を講じている。
 ソーラシステム部の情報セキュリティ責任者はE部長で,情報セキュリティリーダはFさんである。Fさんは,最近,競合他社がサイバー攻撃を受け,その対応に手間取って大きな被害が発生したとのニュースを聞いた。そこで,Fさんは,ソーラシステム部内でサイバー攻撃を想定した演習を行うことを提案した。E部長は提案を承認し,Fさんに演習を計画するように指示した。

〔演習の計画〕
 サイバー攻撃を想定した演習は,年1回行うことにした。演習は,一般的に表1に示すような机上演習と機能演習の2種類に大別される。機能演習の具体的な形式には,実際のサイバー攻撃に近い形で疑似的なサイバー攻撃を行うaが含まれる。
 Fさんは,机上演習と機能演習を比較検討した結果,今回は,参加者に気付きを与えられる机上演習として,ワークショップを実施することにした。演習終了後には,参加者からの意見を集めて次回の演習に反映することにした。
 Fさんは,机上演習のシナリオを検討するに当たり,サイバーキルチェーンを参考にすることにした。サイバーキルチェーンとは,サイバー攻撃の段階を説明した代表的なモデルの一つである。サイバー攻撃を7段階に区分して,攻撃者の考え方や行動を理解することを目的としている。サイバーキルチェーンのいずれかの段階でチェーンを断ち切ることができれば,被害の発生を防ぐことができる。サイバー攻撃のシナリオをサイバーキルチェーンに基づいて整理した例を表2に示す。
 Fさんは,次の二つの演習のシナリオを取り上げることにした。
シナリオ1
標的型メール攻撃のシナリオである。W社の取引先をかたった者から,W社の公開Webサイトが停止しておりアクセスできない旨の報告をメールで受信した。メールの本文には,W社の公開Webサイトを模した偽サイトのURLが記載されている。この場合の対応を行う。
シナリオ2
標的型メール攻撃を受けた結果,マルウェア感染したというシナリオである。従業員のNPCのマルウェア対策ソフトからアラートが画面に表示された。アラートは,マルウェア感染らしき異常が認められたというものである。この場合の対応を行う。
 シナリオ1は,表2の"b1"の段階での対応であり,シナリオ2は,表2の"b2"の段階での対応である。

〔演習の実施〕
 演習にはソーラシステム部の全メンバが参加した。Fさんは,メンバを会議室に招集し,参加者を三つのグループに分けて,ワークショップを実施した。ワークショップでは,Fさんは,ファシリテータとして,参加者に対して二つのシナリオを提示した。参加者はグループごとに,W社のインシデント対応手順に従って取るべきアクションを議論し,発表した。W社のインシデント対応手順は,図1のとおりである。
 各グループのワークショップの発表結果は,表3のとおりである。
 Fさんは,シナリオ1及びシナリオ2について,適切な対応方法を参加者に解説した。その中で,参加者から,なぜ,通常のOS終了処理ではいけないのかと質問を受けたので,③その理由について説明した。また,演習後に,参加者にアンケートを実施した。
 こうして,Fさんは,無事にワークショップを終えた。

〔演習結果の振り返り〕
 Fさんが演習中に参加者から受けた質問とFさんの回答は表4のとおりであった。
〔演習結果の報告〕
 Fさんは,演習結果,参加者からの質問及び意見,インシデント対応手順の改善案並びに次回の演習に向けての改善案をまとめ,E部長に報告した。また,Fさんは,④ソーラシステム部の組織の状況などを考慮すると,年1回の演習だけでは十分とはいえないと考えて,演習の頻度を上げることをE部長に提案した。E部長は,Fさんからの提案を受け,演習結果とあわせて提案内容を情報セキュリティ委員会に提出した。
 情報セキュリティ委員会は,E部長からの提案を受けて,全社としても,サイバー攻撃を想定した演習を実施することにした。
 その後,ソーラシステム部は,大きなインシデントの被害もなく順調に事業を拡大し,W社全体としても,更なる情報セキュリティの強化を図ることができた。

設問1

〔演習の計画〕について,(1)〜(3)に答えよ。
(1) 本文中及び表1中のaに入れる具体的な形式はどれか。解答群のうち,最も適切なものを選べ。
a に関する解答群
  • 広域災害対策演習
  • 情報セキュリティ監査
  • パンデミック対策演習
  • 脆弱性診断
  • ビジネスインパクト分析
  • ファジングテスト
  • ホワイトボックステスト
  • マルウェア解析
  • レッドチーム演習

解答選択欄

  • a:

解答

  • a=

解説

この設問の解説はまだありません。
(2) 表2中の下線①について,次の(@)〜(D)のうち,該当する行為だけを全て挙げた組合せを,解答群の中から選べ。
  1. 攻撃者が,WHOISサイトから,W社の情報システム管理者名や連絡先などを入手する。
  2. 攻撃者が,W社の公開Webサイトから,HTMLソースのコメント行に残ったシステムのログイン情報などを探す。
  3. 攻撃者が,W社の役員が登録しているSNSサイトから,攻撃対象の人間関係や趣味などを推定する。
  4. 攻撃者が,一般的なWebブラウザからはアクセスできないダークWebから,W社のうわさ,内部情報などを探す。
  5. 攻撃者が,インターネットに公開されていないW社の社内ポータルサイトから,会社の組織図や従業員情報,メールアドレスなどを入手する。
解答群
  • (@),(A),(B)
  • (@),(A),(B),(C)
  • (@),(A),(B),(D)
  • (@),(A),(C)
  • (@),(A),(C),(D)
  • (@),(B),(C),(D)
  • (@),(C),(D)
  • (A),(B),(C),(D)
  • (B),(C),(D)

解答選択欄

  •  

解答

  •  

解説

この設問の解説はまだありません。
(3) 本文中のb1b2に入れる段階の組合せはどれか。bに関する解答群のうち,最も適切なものを選べ。
b に関する解答群
pm01_6.gif/image-size:311×294

解答選択欄

  • b:

解答

  • b=

解説

この設問の解説はまだありません。

設問2

〔演習の実施〕について,(1)〜(4)に答えよ。
(1) 図1中の下線②を表すものはどれか。解答群のうち,最も適切なものを選べ。
解答群
  • Webアプリケーションの脆弱性診断
  • 技術動向の監視
  • 従業員の情報セキュリティ教育や啓発
  • セキュリティ製品やソリューションの評価
  • セキュリティツールの開発
  • ディジタルフォレンジックス

解答選択欄

  •  

解答

  •  

解説

この設問の解説はまだありません。
(2) 表3のシナリオ1の発表結果について,W社のインシデント対応手順に沿った対応であるか否かを示す組合せはどれか。解答群のうち,最も適切なものを選べ。ここで,"正"は手順に沿った対応であることを示し,"誤"は手順に沿った対応ではないことを示す。
解答群
pm01_7.gif/image-size:395×239

解答選択欄

  •  

解答

  •  

解説

この設問の解説はまだありません。
(3) 表3のシナリオ2の発表結果について,W社のインシデント対応手順に沿った対応であるか否かを示す組合せはどれか。解答群のうち,最も適切なものを選べ。ここで,"正"は手順に沿った対応であることを示し,"誤"は手順に沿った対応ではないことを示す。
解答群
pm01_8.gif/image-size:394×240

解答選択欄

  •  

解答

  •  

解説

この設問の解説はまだありません。
(4) 本文中の下線③の理由について,次の(@)〜(D)のうち,該当するものを二つ挙げた組合せを,解答群の中から選べ。
  1. 通常のOS終了処理を行うと,記憶媒体に異常が生じることがあるから
  2. 通常のOS終了処理を行うと,その間にもファイルが暗号化され,被害が拡大することがあるから
  3. 通常のOS終了処理を行うと,調査に必要な情報の一部が失われることがあるから
  4. 通常のOS終了処理を行うと,バッテリやマザーボードが故障することがあるから
  5. 通常のOS終了処理を行うと,メーカのサポートを受けられなくなることがあるから
解答群
  • (@),(A)
  • (@),(B)
  • (@),(C)
  • (@),(D)
  • (A),(B)
  • (A),(C)
  • (A),(D)
  • (B),(C)
  • (C),(D)

解答選択欄

  •  

解答

  •  

解説

この設問の解説はまだありません。

設問3

〔演習結果の振り返り〕について,(1),(2)に答えよ。
(1) 表4中のc1c2に入れる,次の(@)〜(F)の組合せはどれか。cに関する解答群のうち,最も適切なものを選べ。
  1. インシデント発生後に迅速な対応ができるように,社内にCSIRTを構築する。
  2. インターネット上の匿名掲示板などに社内情報を書き込まないように,従業員に対して情報セキュリティ教育を行う。
  3. 攻撃者に有用な情報を渡さないように,外部のセキュリティ専門業者に,SNSや匿名掲示板などの監視を依頼する。
  4. 攻撃者の偵察を検知するために,W社の社内Webサーバやプロキシサーバへのアクセス内容をログに記録する。
  5. 実行形式のファイルが添付されたメールを受信したら直ちに削除するように,従業員に対して情報セキュリティ教育を行う。
  6. 情報漏えいの被害を低減させるために,W社のファイルサーバのファイルを全て暗号化する。
  7. マルウェア感染の被害を低減させるために,W社の全てのNPCに対して,マルウェア対策ソフトのマルウェア定義ファイルを更新する。
c に関する解答群
pm01_9.gif/image-size:276×292

解答選択欄

  • c:

解答

  • c=

解説

この設問の解説はまだありません。
(2) 表4中のd1d2に入れる,次の(@)〜(D)の組合せはどれか。dに関する解答群のうち,最も適切なものを選べ。
  1. 偽サイトが閉鎖されるまでの間,W社の公開Webサイトを閉鎖する。
  2. 偽サイトにアクセスしないように,その存在と危険性について外部に公表する。
  3. 偽サイトにアクセスできないように,Webフィルタリングを設定する。
  4. 偽サイトを攻撃するように,外部のセキュリティ専門業者に依頼する。
  5. 偽サイトを閉鎖するように,偽サイトのIPアドレスの割当てを管理しているプロバイダに依頼する。
d に関する解答群
pm01_10.gif/image-size:274×293

解答選択欄

  • d:

解答

  • d=

解説

この設問の解説はまだありません。

設問4

本文中の下線④について,Fさんが考えた理由はどれか。解答群のうち,最も適切なものを選べ。
解答群
  • ISMS認証を取得しているから
  • オフィスの省エネルギーを推進しているから
  • 事業に深刻な影響を与えるようなサイバー攻撃を過去に受けたことがあるから
  • プロフィットセンタであるから
  • 毎月,3〜4名の従業員を採用しているから

解答選択欄

  •  

解答

  •  

解説

この設問の解説はまだありません。
© 2015-2019 情報セキュリティマネジメント試験ドットコム All Rights Reserved.

Pagetop