2017春支援士対策

 

www.ipa.go.jp

 

理解度チェック2

①パケットフィルタリング方式ファイアウォールでは、XSS攻撃を防御できない理由を述べよ。

 →IPパケットのデータ部(ペイロード)を検査しないから。

 

②標的型サイバー攻撃への対策について、入口対策を3つ挙げよ。

 1)端末のマルウェア対策:アンチマルチウェアソフトの運用、OS・ソフトウェアのアップデート

 2)利用者のマルウェア対策:メール添付ファイルを安易に開かない。URLを安易にクリックしない

 3)システムのマルウェア対策:URLフィルタリング、メールやHTTP通信のスキャン

 

③標的型サイバー攻撃への対策について、バックドア通信を遮断するための出口対策を3つ挙げよ。

 1)FWで通信を必要の原則に基づいて制限する。

 2)PCからインターネットへの直接の通信を禁止する(プロキシサーバ経由にする)。プロキシサーバにおいて利用者認証を行う。

 3)URLフィルタリング、国別フィルタリング、ふるまい検出や監視に基づく遮断(IPS、次世代FW)

 

④IDS、IPS、WAFでフォールスポジティブが発生した場合の影響の例を挙げよ。

 →正常なサービスを提供できなくなる(事業の継続性を阻害する)

 

HTTPS通信を行うWebサイトにおいて、WAFで通信内容を検査する際の留意点を述べよ。

 →複合後のメッセージを検査する。暗号化されたメッセージは検査できない。