<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>情報セキュリティ | 基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</title>
	<atom:link href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/tag/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.seplus.jp/dokushuzemi/ec/fe/fenavi</link>
	<description>基本情報技術者試験を学習する人のためにつくられた専門メディア。250本以上の記事を掲載し、勉強方法や各分野のポイント、過去問解説など、試験に役立つ情報を発信。試験対策書籍を執筆する著者が、はじめて学ぶ人でもわかりやすく解説します。（2023年度からの新制度に対応済み）</description>
	<lastBuildDate>Mon, 20 Apr 2026 07:08:52 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.9.29</generator>
	<item>
		<title>IT初心者のための基本情報ではじめる 暗号化 入門 ～セキュリティ分野 2</title>
		<link>https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/learn_tech/encryption4beginners/</link>
		<pubDate>Fri, 06 Jan 2023 04:05:13 +0000</pubDate>
		<dc:creator><![CDATA[矢沢 久雄]]></dc:creator>
				<category><![CDATA[公開鍵秘密鍵]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[科目 A]]></category>

		<guid isPermaLink="false">https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/?post_type=learn_tech&#038;p=7589</guid>
		<description><![CDATA[<p>この連載は、これから IT の勉強をはじめる人を対象としたものです。 基本情報技術者試験の出題分野ごとに、仕組み、主要な用語、および過去問題を紹介します。 受験対策としてだけでなく、 IT の基礎知識を幅広く得るために、 [&#8230;]</p>
<p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/learn_tech/encryption4beginners/">IT初心者のための基本情報ではじめる 暗号化 入門 ～セキュリティ分野 2</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></description>
				<content:encoded><![CDATA[<p>この連載は、これから IT の勉強をはじめる人を対象としたものです。 基本情報技術者試験の出題分野ごとに、仕組み、主要な用語、および過去問題を紹介します。 受験対策としてだけでなく、 IT の基礎知識を幅広く得るために、ぜひお読みください。</p>
<p>今回は、<span class="bold">セキュリティ</span> 分野 その 2 として <span class="bold">暗号化</span> の分野を取り上げます。</p>
<style>dl.inline dd{margin-left:2em;}.card-panel{box-shadow:0 4px 16px rgba(0,0,0,0.02),0 20px 46px rgba(0,0,0,0.08);}@media screen and (max-width:600px){dl:not(.inline)>dd{margin-left:1em}}</style>
<h2>暗号化に関する用語</h2>
<p><a href="../sc4beginners">前回の連載</a>でも説明しましたが、「セキュリティ」という言葉の語源は「心配事から離れる」という意味であり、 JIS では「情報セキュリティ」という用語を「情報の機密性、完全性及び可用性を維持すること」と定義しています。</p>
<p>今回のテーマである<span class="u">暗号化の目的は、情報が盗まれるという心配事から離れ、情報の機密性を維持すること</span>です。 コンピュータの利用において、ネットワークで伝達される情報自体が物理的に盗まれることを防げませんが、情報が暗号化されていれば内容がわからないので、盗まれたことになりません。</p>
<p>&nbsp;</p>
<p>以下に、暗号化に関する基本的な用語を示します。これらの用語が、これ以降の説明の中で登場します。</p>
<dl class="background c-round">
<dt class="bold">平文</dt>
<dd>暗号化される前のデータ</dd>
<dt class="bold">暗号文</dt>
<dd>暗号化された後のデータ</dd>
<dt class="bold">暗号化</dt>
<dd>平文を暗号文にすること</dd>
<dt class="bold">復号</dt>
<dd>暗号文を平文にすること</dd>
<dt class="bold">鍵</dt>
<dd>暗号化と復号の計算で使われる数値</dd>
<dt class="bold">暗号アルゴリズム</dt>
<dd>暗号化と復号の計算手順</dd>
</dl>
<p>平文を暗号文にすることを「暗号化」と言いますが、暗号文を平文にすることは「復号化」ではなく「復号」と言います。 「化」が付かないのは、復号は元に戻るのであって、化けるのではないからです。</p>
<p>「復号」と似た言葉に「解読」がありますが、両者を混同しないようにしましょう。 復号は鍵を知っている人が、暗号を平文にすることです。 <span class="u">解読は、鍵を知らない人が、試行錯誤して暗号を平文にすること</span>です。</p>
<h2>暗号化の技法</h2>
<h3>暗号化の技法の種類</h3>
<p>暗号化の技法には、大きく分けて「共通鍵暗号方式」と「公開鍵暗号方式」があります。それぞれ、以下に示した特徴があります。</p>
<ul class="background c-round">
<p class="post-title indigo-text"><i class="material-icons">label</i> 共通鍵暗号方式</p>
<li>暗号化と復号で同じ値の鍵（共通鍵）を使う。</li>
<li>計算がシンプルなので処理が速いが、鍵をネットワークで送れない。</li>
<p class="post-title indigo-text"><i class="material-icons">label</i> 公開鍵暗号方式</p>
<li>暗号化と復号で異なる値の鍵（公開鍵と秘密鍵）を使う。</li>
<li>計算が複雑なので処理が遅いが、暗号化の鍵をネットワークで送れる。</li>
</ul>
<h3>共通鍵暗号方式の例</h3>
<p>共通鍵暗号方式の有名な例として、古代ローマの政治家であるシーザー（紀元前 100 年～紀元前 44 年）が使った「シーザー暗号」があります。 平文を 3 文字ずらして暗号文にして、暗号文を逆方向に 3 文字ずらして平文にします。</p>
<p>たとえば、「 DOG 」という平文を暗号化すると、<br />
D → E → F → G<br />
O → P → Q → R<br />
G → H → I → J<br />
とずらして「 GRJ 」という暗号文になり、「 GRJ 」という暗号文を復号すると、逆方向にずらして「 DOG 」という平文になります。</p>
<p>この技法は、<span class="u">暗号化と復号で同じ 3 という鍵を使っているので、<span class="bold">共通鍵暗号方式</span></span>です。</p>
<h3>公開鍵暗号方式の例</h3>
<p>公開鍵暗号方式の代表的な例として、<span class="bold">「 RSA 暗号」</span>があります。 RSA は、この技法の考案者である 3 人（ Rivest 氏、 Shamir 氏、 Adleman 氏）の名前の頭文字です。</p>
<p>平文を、公開鍵でべき乗し、除数で割った余りを求めて暗号化し、暗号文を、秘密鍵でべき乗し、除数で割った余りを求めて復号します。</p>
<p>たとえば、除数を 55 、公開鍵を 3 、秘密鍵を 7 （実用的な RSA 暗号では、もっと桁数が多い数値が使われます）とした場合には、 1 文字ごとに以下の計算をします。 ここで、 Mod は、割り算の余りを求める演算子だとします。</p>
<dl class="background c-round">
<dt class="bold"><i class="material-icons">label</i> 暗号化</dt>
<dd>平文の 1 文字の 3 乗 Mod 55 → 暗号文の 1 文字</dd>
<dt class="bold"><i class="material-icons">label</i> 復号</dt>
<dd>暗号文の 1 文字の 7 乗 Mod 55 → 平文の 1 文字</dd>
</dl>
<p>この技法は、<span class="u">暗号化に 3 、復号に 7 という異なる鍵を使っているので、<span class="bold">公開鍵暗号方式</span></span>です。 公開鍵と秘密鍵は、あるルール（かなり複雑なルールなので説明は省略します）に従ってペアで作成します。 公開鍵で暗号化した暗号文は、それとペアになる秘密鍵だけで復号できます。</p>
<h3>共通鍵暗号方式と公開鍵暗号方式の長所と短所</h3>
<p>共通鍵暗号方式と公開鍵暗号方式には、それぞれ長所と短所があります。</p>
<p>共通鍵暗号方式は、計算が単純なので処理が速くなりますが（長所）、鍵をネットワークで送ることができません（短所）。 暗号文と鍵の両方を入手されてしまったら、誰にでも復号ができてしまうからです。</p>
<p>それに対して、公開鍵暗号方式は、計算が複雑なので処理が遅くなりますが（短所）、暗号化の鍵をネットワークで送れます（長所）。 暗号文と暗合化の鍵の両方を入手されても、復号の鍵（暗号化の鍵とは別の値です）がなければ復号できないからです。 </p>
<p>暗号化の鍵は、ネットワークで公開されているのも同然なので<span class="bold">「公開鍵」</span>と呼びます。復号の鍵は、暗号文の受信者だけが知っているものなので<span class="bold">「秘密鍵」</span>と呼びます。</p>
<p>&nbsp;</p>
<p>共通鍵暗号方式と公開鍵暗号方式の長所を組合せて使う技法もあり、これを<span class="bold">「ハイブリッド暗号方式」</span>と呼びます。 ハイブリッド暗号方式では、最初に 1 回だけ、遅い公開鍵暗号方式を使って共通鍵を暗号化して送り、それ以降は、速い共通鍵暗号方式を使います。</p>
<h2>暗号化の過去問題</h2>
<p>暗号化の分野の過去問題を 3 問ほど紹介しましょう。</p>
<h3>暗号化の目的に関する問題</h3>
<p>最初は、暗号化の目的に関する問題です。 電子メールを暗号化することよって得られるセキュリティ上の効果を考えてください。</p>
<div class="card-panel mag_h40">
<span class="bold">問 41</span>　平成 22 年度 秋期</p>
<p>手順に示す電子メールの送受信によって得られるセキュリティ上の効果はどれか。</p>
<ol>
<p class="mag_h05">〔手順〕</p>
<li>送信者は，電子メールの本文を共通鍵暗号方式で暗号化し（暗号文），その共通鍵を受信者の公開鍵を用いて公開鍵暗号方式で暗号化する（共通鍵の暗号化デー夕）。</li>
<li>送信者は，暗号文と共通鍵の暗号化データを電子メールで送信する。</li>
<li>受信者は，受信した電子メールから取り出した共通鍵の暗号化データを，自分の秘密鍵を用いて公開鍵暗号方式で復号し、得た共通鍵で暗号文を復号する。</li>
</ol>
<dl class="inline">
<dt>ア</dt>
<dd>送信者による電子メールの送達確認</dd>
<dt>イ</dt>
<dd>送信者のなりすましの検出</dd>
<dt>ウ</dt>
<dd>電子メールの本文の改ざんの有無の検出</dd>
<dt>エ</dt>
<dd>電子メールの本文の内容の漏えいの防止</dd>
</dl>
</div>
<p>共通鍵を公開鍵で暗号化して送るのですから、これはハイブリッド方式の暗号化です。</p>
<p>暗号化のセキュリティ上の効果は、情報が盗まれるという心配事から離れることなので、選択肢の中では「電子メールの本文の内容の漏えいの防止」が適切です。 したがって、正解は、選択肢エです。</p>
<h3>共通鍵暗号方式と公開鍵暗号方式の特徴に関する問題</h3>
<p>次は、共通鍵暗号方式と公開鍵暗号方式の特徴に関する問題です。 選択肢の中ら、共通鍵暗号方式の特徴であるものを選んでください。</p>
<div class="card-panel mag_h40">
<span class="bold">問 38</span>　平成 30 年度 秋期</p>
<p>共通鍵暗号方式の特徴はどれか。</p>
<dl class="inline">
<dt>ア</dt>
<dd>暗号化通信に使用する場合，鍵を相手と共有する必要があり，事前に平文で送付することが推奨されている。</dd>
<dt>イ</dt>
<dd>暗号化通信をする相手が1人の場合，使用する鍵の個数は公開鍵暗号方式よりも多い。</dd>
<dt>ウ</dt>
<dd>同じ程度の暗号強度をもつ鍵長を選んだ場合，公開鍵暗号方式と比較して，暗号化や復号に必要な時間が短い。</dd>
<dt>エ</dt>
<dd>鍵のペアを生成し，一方の鍵で文書を暗号化すると，他方の鍵でだけ復号することができる。</dd>
</dl>
</div>
<dl class="background c-round">
<dt>選択肢ア</dt>
<dd>「鍵を相手と共有する必要があり」が共通鍵暗号方式の特徴ですが、それを「事前に平文で送付する」は不適切です。 暗号化せずに平文で送ったら、共通鍵の値を知られてしまうからです。</dd>
<dt>選択肢イ</dt>
<dd>1 対 1 で暗号化通信するときに、共通鍵暗号方式では同じ値の共通鍵が 1 つだけ必要であり、公開鍵暗号方式では公開鍵と秘密鍵の 2 つの鍵が必要なので、「公開鍵暗号方式よりも多い」が不適切です。</dd>
<dt>選択肢ウ</dt>
<dd>「同じ程度の暗号強度をもつ鍵長」が同じ程度の桁数の鍵という意味であり、この場合には、計算が単純な共通鍵暗号方式の方が「公開鍵暗号方式と比較して、暗号化や復号に必要な時間が短い」ので、適切です。</dd>
<dt>選択肢エ</dt>
<dd>「鍵のペアを生成」「一方の鍵で暗号化」「他方の鍵だけで復号」が、共通鍵暗号方式ではなく公開鍵暗号方式の特徴なので、不適切です。</dd>
</dl>
<p>したがって、正解は、選択肢ウです。</p>
<h3>公開鍵暗号方式の鍵の使い方に関する問題</h3>
<p>最後は、公開鍵暗号方式の鍵の使い方に関する問題です。 暗号化された通信において、誰が鍵のペアを作り、どのように公開鍵と秘密鍵を使うかに注目してください。</p>
<div class="card-panel mag_h40">
<span class="bold">問 38</span>　平成 27 年度 秋期</p>
<p>X さんは， Y さんにインターネットを使って電子メールを送ろうとしている。 電子メールの内容を秘密にする必要があるので，公開鍵暗号方式を使って暗号化して送信したい。 そのときに使用する鍵はどれか。</p>
<dl class="inline">
<dt>ア</dt>
<dd>X さんの公開鍵</dd>
<dt>イ</dt>
<dd>X さんの秘密鍵</dd>
<dt>ウ</dt>
<dd>Y さんの公開鍵</dd>
<dt>エ</dt>
<dd>Y さんの秘密鍵</dd>
</dl>
</div>
<p>公開鍵暗号方式では、公開鍵で暗号化して、秘密鍵で復号します。 秘密鍵の値は、受信者だけが知っています。 公開鍵と秘密鍵は、ペアで作るので、受信者が作ることになります。</p>
<p>この問題では、 X さんが送信者で、 Y さんが受信者です。 したがって、<br />
Y さんが公開鍵と秘密鍵をペアで作成し、<br />
X さんが Y さんの公開鍵で暗号化し、<br />
Y さんが Y さんの秘密鍵で復号します。</p>
<p>正解は、選択肢ウです。</p>
<div class="divider mag_tp50 mag_bt30"></div>
<p>今回は「セキュリティ」その 2 として「暗号化」に関する基本的な用語、技法、および過去問題を紹介しました。</p>
<p>次回は、「開発技術」の分野を取り上げます。</p>
<p>それでは、またお会いしましょう！</p><p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/learn_tech/encryption4beginners/">IT初心者のための基本情報ではじめる 暗号化 入門 ～セキュリティ分野 2</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></content:encoded>
			</item>
		<item>
		<title>科目 B 試験 情報セキュリティ 対策は旧午前試験の過去問で演習｜科目 A 試験・科目 B 試験サンプル問題セットからわかる傾向と対策 (3)</title>
		<link>https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/guide/analytics_sample_exam/exam_b_sec/</link>
		<pubDate>Wed, 04 Jan 2023 23:30:09 +0000</pubDate>
		<dc:creator><![CDATA[矢沢 久雄]]></dc:creator>
				<category><![CDATA[出題傾向]]></category>
		<category><![CDATA[勉強方法]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[新試験情報]]></category>
		<category><![CDATA[科目 B]]></category>
		<category><![CDATA[過去問の解き方]]></category>

		<guid isPermaLink="false">https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/?post_type=guide&#038;p=7564</guid>
		<description><![CDATA[<p>2022 年 12 月 26 日に情報処理推進機構から新制度の基本情報技術者試験のサンプル問題セット（科目 A 試験と科目 B 試験それぞれ 1 回分のサンプル問題）が公開されました。 受験を予定されている人は、大いに興 [&#8230;]</p>
<p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/guide/analytics_sample_exam/exam_b_sec/">科目 B 試験 情報セキュリティ 対策は旧午前試験の過去問で演習｜科目 A 試験・科目 B 試験サンプル問題セットからわかる傾向と対策 (3)</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></description>
				<content:encoded><![CDATA[<p>2022 年 12 月 26 日に情報処理推進機構から新制度の基本情報技術者試験のサンプル問題セット（科目 A 試験と科目 B 試験それぞれ 1 回分のサンプル問題）が公開されました。 受験を予定されている人は、大いに興味があるでしょう。</p>
<p>そこで、</p>
<ol class="background c-round">
<li><a href="../">科目 A 試験</a></li>
<li><a href="./exam_b_programming">科目 B 試験アルゴリズムとプログラミング</a></li>
<li>科目 B 試験 情報セキュリティ</li>
</ol>
<p>の 3 回に分けて、サンプル問題セットの内容から、新制度の試験の出題傾向と対策を解説します。 今回は、「科目 B 試験 情報セキュリティ」を取り上げます。</p>
<style>h3 .chip{background:#2196f3;vertical-align:middle;margin-bottom:.5em;color:white;}table{font-size:.85em;}.card-panel{box-shadow:0 4px 16px rgba(0,0,0,0.02),0 20px 46px rgba(0,0,0,0.08);}dl:not(.inline)>dd{margin-left:1em;}.narrow th,.narrow td{padding:.5em 1em;}</style>
<h2>科目 B 試験 情報セキュリティ サンプル問題セットの分析</h2>
<h3><span class="chip">出題傾向 1</span>科目 B 試験 情報セキュリティ 全 4 問の構成</h3>
<p>まず、出題傾向です。 以下は、サンプル問題セットの科目 B 試験 情報セキュリティ全 4 問の構成を示したものです。</p>
<dl class="background c-round small-text blue-grey-text responsive-width">
<dt>問</dt>
<dd>問題の番号です。</dd>
<dt>テーマ</dt>
<dd>筆者が独自に付けたものです。</dd>
<dt>難易度</dt>
<dd>筆者の講師経験から、受験者の正解率が 25 % 程度を「難」、 50 % 程度を「中」、 90 % 程度を「易」で示しています。</dd>
</dl>
<table class="striped responsive-width">
<caption>サンプル問題セットの科目 B 試験 情報セキュリティ 全 4 問の構成</caption>
<thead>
<tr>
<th>問</th>
<th>テーマ</th>
<th>難易度</th>
</tr>
</thead>
<tbody>
<tr>
<td>17</td>
<td>製造業の EC サイトの脆弱性を対処する組織</td>
<td>中</td>
</tr>
<tr>
<td>18</td>
<td>個人所有 PC の VPN 接続によるリスク</td>
<td>中</td>
</tr>
<tr>
<td>19</td>
<td>受注管理システムの操作権限</td>
<td>易</td>
</tr>
<tr>
<td>20</td>
<td>ファイアウォールの運用監査における指摘事項</td>
<td>中</td>
</tr>
</tbody>
</table>
<h3><span class="chip">出題傾向 2</span>難易度（ちゃんと勉強していればギリギリ合格点を取れる）</h3>
<p>難易度を集計すると、</p>
<p>難 = 0 問<br />
中 = 3 問<br />
易 = 1 問</p>
<p>なので、</p>
<div class="background c-round">
科目 B 試験 情報セキュリティの正解率の期待値 =<br />
(0 × 0.25 + 3 × 0.50 + 1 × 0.9) ÷ 4<br />
= 60 %
</div>
<p>です。 60 % の正解が合格の基準なので、<span class="u">ちゃんと勉強していればギリギリですが合格点を取れる</span>でしょう。 ただし、第 2 回で取り上げたアルゴリズムとプログラミングの期待値の 51 % と合わせると、<span class="u bold">科目 B 試験のサンプル問題セット全体の期待値は 53 %</span> になり、合格の基準に達しません。</p>
<p>科目 B 試験は、かなり気合を入れて勉強しないと合格点を取れないでしょう。</p>
<h3><span class="chip">出題傾向 3</span>科目 B 試験は事例風になっている</h3>
<p>情報セキュリティの問題は、科目 A 試験にも出題されます。 科目 A 試験と科目 B 試験の違いは、科目 A 試験が基本的な概念や用語の意味を問うものであるのに対し、<span class="u">科目 B 試験は事例風（架空の事例）になっている</span>ということです。</p>
<p>以下に、問題の例を示します。 これは、難易度に「易」を付けた問 19 です。 問題文が</p>
<blockquote>
<p class="grey-text">A 社は従業員 200 名の通信販売業者である</p>
</blockquote>
<p>から始まっていて、いかにも事例風であることがわかるでしょう。 ここでは、問題を解く必要はありません。 問題の雰囲気だけをつかんでください。</p>
<figure>
<div class="card-panel">
<p class="grey-text small-text">情報セキュリティの問題の例</p>
<p class="bold">問 19</p>
<p>A 社は従業員 200 名の通信販売業者である。一般消費者向けに生活雑貨，ギフト商品などの販売を手掛けている。取扱商品の一つである商品 Z は， Z 販売課が担当している。</p>
<p>〔 Z 販売課の業務〕</p>
<p>　現在， Z 販売課の要員は，商品 Z についての受注管理業務及び問合せ対応業務を行っている。商品 Z についての受注管理業務の手順を図 1 に示す。</p>
<figure>
<ol class="background c-round">
商品 Z の顧客からの注文は電子メールで届く。</p>
<li>入力<br />
　販売担当者は，届いた注文（変更，キャンセルを含む）の内容を受注管理システム <sup>1）</sup>（以下， J システムという）に入力し，販売責任者 <sup>2）</sup>に承認を依頼する。
</li>
<li>承認<br />
　販売責任者は，注文の内容と J システムへの入力結果を突き合わせて確認し，問題がなければ承認する。 問題があれば差し戻す。
</li>
</ol>
<dl class="inline grey-text small-text">
<dt>注<sup>1）</sup></dt>
<dd>A 社情報システム部が運用している。利用者は，販売責任者，販売担当者などである。</dd>
<dt>注<sup>2）</sup></dt>
<dd>Z 販売課の課長 1 名だけである。</dd>
</dl><figcaption>図 1 受注管理業務の手順</figcaption></figure>
<p>〔 J システムの操作権限〕<br />
Z 販売課では， J システムについて，次の利用方針を定めている。</p>
<dl class="inline background c-round">
<dt>［方針 1］</dt>
<dd>ある利用者が入力した情報は，別の利用者が承認する。</dd>
<dt>［方針 2］</dt>
<dd>販売責任者は，Z 販売課の全業務の情報を閲覧できる。</dd>
</dl>
<p>　J システムでは，業務上必要な操作権限を利用者に与える機能が実装されている。</p>
<p>　この度，商品 Z の受注管理業務が受注増によって増えていることから， B 社に一部を委託することにした（以下，商品 Z の受注管理業務の入力作業を行う B 社従業員を商品 Z の B 社販売担当者といい，商品 Z の B 社販売担当者の入力結果を閲覧して，不備があれば A 社に口頭で差戻しを依頼する B 社従業員を商品 Z の B 社販売責任者という）。</p>
<p>　委託に当たって， Z 販売課は情報システム部に J システムに関する次の要求事項を伝えた。</p>
<dl class="inline background c-round">
<dt>［要求 1］</dt>
<dd>B 社が入力した場合は， A 社が承認する。</dd>
<dt>［要求 2］</dt>
<dd>A 社の販売担当者が入力した場合は，現状どおりに A 社の販売責任者が承認する。</dd>
</dl>
<p>　上記を踏まえ，情報システム部は今後の各利用者に付与される操作権限を表 1 にまとめ， Z 販売課の情報セキュリティリーダーである C さんに確認をしてもらった。</p>
<table class="responsive-width striped centered narrow">
<caption>表 1 操作権限案</caption>
<thead>
<tr>
<th colspan="2" rowspan="3"></th>
<th colspan="3">付与される権限</th>
</tr>
<tr>
<th colspan="3">J システム</th>
</tr>
<tr>
<th>閲覧</th>
<th>入力</th>
<th>承認</th>
</tr>
</thead>
<tbody>
<tr>
<th rowspan="4">利用者</th>
<td>（省略）</td>
<td>○</td>
<td></td>
<td>○</td>
</tr>
<tr>
<td>Z 販売課の販売担当者</td>
<td>（省略）</td>
<td>（省略）</td>
<td>（省略）</td>
</tr>
<tr>
<td><span class="blank">a1</span></td>
<td>○</td>
<td></td>
<td></td>
</tr>
<tr>
<td><span class="blank">a2</span></td>
<td>○</td>
<td>○</td>
<td></td>
</tr>
</tbody>
</table>
<p class="grey-text small-text">注記 ○ は，操作権限が付与されることを示す。</p>
<p class="mag_tp20 bold">設問</P></p>
<p>　表 1 中の<span class="blank">a1</span>，<span class="blank">a2</span>に入れる字句の適切な組合せを， a に関する解答群の中から選べ。</p>
<p>a に関する解答群</p>
<table class="striped centered responsive-width">
<thead>
<tr>
<th></th>
<th>a1</th>
<th>a2</th>
</tr>
</thead>
<tbody>
<tr>
<th>ア</th>
<td>Z 販売課の販売責任者</td>
<td>商品 Z の B 社販売責任者</td>
</tr>
<tr>
<th>イ</th>
<td>Z 販売課の販売責任者</td>
<td>商品 Z の B 社販売担当者</td>
</tr>
<tr>
<th>ウ</th>
<td>商品 Z の B 社販売責任者</td>
<td>Z 販売課の販売責任者</td>
</tr>
<tr>
<th>エ</th>
<td>商品 Z の B 社販売責任者</td>
<td>商品 Z の B 社販売担当者</td>
</tr>
<tr>
<th>オ</th>
<td>商品 Z の B 社販売担当者</td>
<td>商品 Z の B 社販売責任者</td>
</tr>
</tbody>
</table>
</div><figcaption><span class="chip small-text mag_rt05">出典</span><a href="https://www.ipa.go.jp/news/2022/shiken/gmcbt80000007cfs-att/fe_kamoku_b_set_sample_qs.pdf" rel="noopener" target="_blank">基本情報技術者試験（科目 B 試験）サンプル問題セット</a></figcaption></figure>
<p class="grey-text">（この問題の正解は、選択肢エです）</p>
<h3><span class="chip">出題傾向 4</span>問題を解くために必要とされる知識</h3>
<p>科目B試験の情報セキュリティの問題は、事例風ではあっても、旧制度の午後試験（旧制度も事例風でした）ほど長い問題ではないので、長文読解力は要求されません。 ただし、当然のことですが、<span class="u">情報セキュリティに関する様々な概念や用語を知っておかないと解けない内容</span>になっています。 </p>
<p>サンプル問題セットの 4 問を解くには、以下の知識が必要となります。問 19 は、「承認」や「権限」といった一般常識だけで解けるので、難易度を「易」としたのです。</p>
<table class="responsive-width striped">
<caption>サンプル問題セットの 4 問を解くために必要とされる知識</caption>
<thead>
<tr>
<th>問</th>
<th>テーマ</th>
<th>必要とされる知識</th>
</tr>
</thead>
<tbody>
<tr>
<td>17</td>
<td>製造業の EC サイトの脆弱性を対処する組織</td>
<td>PaaS 、 DBMS の脆弱性、アプリケーションサーバの脆弱性、クロスサイトスクリプティング</td>
</tr>
<tr>
<td>18</td>
<td>個人所有 PC の VPN 接続によるリスク</td>
<td>VPN 、 BYOD 、フィッシングメール、マルウェア</td>
</tr>
<tr>
<td>19</td>
<td>受注管理システムの操作権限</td>
<td>一般常識（承認、権限）</td>
</tr>
<tr>
<td>20</td>
<td>ファイアウォールの運用監査における指摘事項</td>
<td>ファイアウォール、 Endpoint Detection and Response （ EDR ）、パスワード認証、多要素認証</td>
</tr>
</tbody>
</table>
<h2>科目 B 試験 情報セキュリティ 対策（勉強方法）</h2>
<p>ここからは、情報セキュリティの出題傾向を踏まえて、試験対策の解説をさせていただきます。</p>
<h3><span class="chip">試験対策 1</span>試験要綱に示された科目 B 試験の出題範囲を知っておこう</h3>
<p>第 2 回でも説明しましたが、2023 年 4 月の試験から、試験要綱 Ver.5.0 が適用されます。</p>
<blockquote><p><a href="https://www.ipa.go.jp/shiken/syllabus/gmcbt80000007c4c-att/youkou_ver5_0.pdf" rel="noopener" target="_blank">情報処理技術者試験試験要綱 Ver.5.0</a></p></blockquote>
<p>この試験要綱の中に、基本情報技術者試験の科目 B 試験の出題範囲（上記 PDF 39 ページより）が示されているので、自分に欠けている知識がないかを確認しておきましょう。</p>
<p>以下は、科目 B 試験の情報セキュリティの出題範囲です。もしも、この中に知らない概念や用語があれば、書籍や Web で調べて知識を補充してください。</p>
<div class="card-panel responsive-width">
<ol start="5" class="blue-grey-text text-darken-1">
<li><span class="u bold">情報セキュリティの確保に関すること</span><br />
情報セキュリティ要求事項の提示（物理的及び環境的セキュリティ，技術的及び運用のセキュリティ），マルウェアからの保護，バックアップ，ログ取得及び監視，情報の転送における情報セキュリティの維持，脆弱性管理，利用者アクセスの管理，運用状況の点検 など
</li>
</ol>
<p class="grey-text small-text center"><span class="chip mag_rt05">出典</span><a href="https://www.ipa.go.jp/shiken/syllabus/gmcbt80000007c4c-att/youkou_ver5_0.pdf#page=40" rel="noopener" target="_blank">情報処理技術者試験試験要綱 Ver.5.0</a></p>
</div>
<h3><span class="chip">試験対策 2</span>午前試験の情報セキュリティの過去問題を数多く練習しよう</h3>
<p>長文読解力は要求されないので、旧制度の午後試験の情報セキュリティの過去問題（かなり長文でした）を学習する必要はありません。 参考程度に旧制度の午後試験を学習するのは有りだと思いますが、もしも情報セキュリティの知識が不十分だと感じているなら、<span class="u bold">旧制度の午前試験の情報セキュリティの過去問題を数多く学習する</span>ことをお勧めします。 情報セキュリティに関する様々な概念や用語に関する知識が得られるからです。</p>
<h3><span class="chip">試験対策 2</span>テキパキと問題を解く習慣を付けておく</h3>
<p>第 2 回でも説明しましたが、新制度の科目 B 試験では、 20 問を 100 分で解くので、解答時間の目安は 1 問あたり 5 分です（難易度に差があるのであくまでも目安です）。 旧制度と比べると長い問題ではなくなりましたが、 1 問が 5 分ですから、かなり忙しくなるはずです。 学習の段階から、テキパキと問題を解く習慣を付けておくことをお勧めします。</p>
<p>アルゴリズムとプログラミングの分野が苦手な受験者は、<span class="u">比較的時間がかからないと思われる情報セキュリティの分野を先に解くとよい</span>でしょう。</p>
<div class="divider mag_tp30 mag_bt50"></div>
<p>今回は、サンプル問題セットの「科目 B 試験 情報セキュリティ」の内容から、新制度の試験の出題傾向と対策を解説しました。 サンプル問題セットが公開された 2022 年 12 月 26 日に、試験のリテイクポリシー（再受験の方針）も公開されました。 それによると、受験して残念な結果になってしまった場合は、<span class="u">前回の受験日の翌日から起算して 30 日を超えた日以降に再受験が可能</span>です。 これを知って、がぜんやる気が出てきたでしょう。</p>
<blockquote><p><a href="../../spec_a_spec_b_fullset_sample">基本情報技術者試験 リテイクポリシー と科目 A / 科目 B サンプル問題のフルセットが公開されました</a></p></blockquote>
<p>合格するまで何度でもチャレンジを続けてください！</p><p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/guide/analytics_sample_exam/exam_b_sec/">科目 B 試験 情報セキュリティ 対策は旧午前試験の過去問で演習｜科目 A 試験・科目 B 試験サンプル問題セットからわかる傾向と対策 (3)</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></content:encoded>
			</item>
		<item>
		<title>IT初心者のための基本情報ではじめる セキュリティ 入門 ～セキュリティ分野 1</title>
		<link>https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/learn_tech/sc4beginners/</link>
		<pubDate>Sun, 04 Dec 2022 23:30:14 +0000</pubDate>
		<dc:creator><![CDATA[矢沢 久雄]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[科目 A]]></category>

		<guid isPermaLink="false">https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/?post_type=learn_tech&#038;p=7502</guid>
		<description><![CDATA[<p>この連載は、これから IT の勉強をはじめる人を対象としたものです。 基本情報技術者試験の出題分野ごとに、仕組み、主要な用語、および過去問題を紹介します。 受験対策としてだけでなく、 IT の基礎知識を幅広く得るために、 [&#8230;]</p>
<p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/learn_tech/sc4beginners/">IT初心者のための基本情報ではじめる セキュリティ 入門 ～セキュリティ分野 1</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></description>
				<content:encoded><![CDATA[<p>この連載は、これから IT の勉強をはじめる人を対象としたものです。 基本情報技術者試験の出題分野ごとに、仕組み、主要な用語、および過去問題を紹介します。 受験対策としてだけでなく、 IT の基礎知識を幅広く得るために、ぜひお読みください。</p>
<p>今回は、<span class="bold">セキュリティ</span> 分野 その 1 として <span class="bold">セキュリティ全般</span> を取り上げます。</p>
<style>dl.inline dd{margin-left:2em;}.card-panel{box-shadow:0 4px 16px rgba(0,0,0,0.02),0 20px 46px rgba(0,0,0,0.08);}table{font-size:.85em;}.background{position:relative;}.background>.chip{position:absolute;top:-1em;left:-1em;}@media screen and (max-width:600px){dl:not(.inline)>dd{margin-left:1em}.rotate{transform:rotate(90deg);}}</style>
<h2>セキュリティという言葉の意味</h2>
<p>もしも、学校の先生や会社の上司から「あなたが利用しているインターネット環境のセキュリティに関してレポートを書いてください」と言われたら、どうしますか。 「えっ！ いったい何を書けばよいの？」と思うでしょう。 それは、セキュリティという言葉の意味を理解していないからです。</p>
<p>セキュリティ（ security ）は、英語ですから、英和辞典で日本語の意味を調べてみましょう。</p>
<p>「安全」「無事」「安心」「防御」「保護」「警戒」「警備」など、数多くの訳語が示されています。 これでは、意味がよくわかりません。 それに、これらの訳語は、ちょっと変です。 筆者は、英語が得意ではありませんが、「安全」が safety で、「防御」が defense で、「警備」が guard であることぐらい知っています。</p>
<p>つまり、<span class="u bold">セキュリティという言葉は、漢字を並べた日本語には訳せない言葉</span>なのです。 そのため、英和辞典では、意味の近い言葉をいくつも並べているのでしょう。</p>
<p>&nbsp;</p>
<p>こうなったら、最後の手段です。 セキュリティの語源を調べてみましょう。</p>
<p>インターネットの英和辞典の多くには、語源が示さています。 筆者が調べた英和辞典では、セキュリティの語源は、ラテン語であり、「セ」が「離れる」、「キュリティ」が「心配事」と示されていました。<span class="u">セキュリティは、「心配事から離れる」という意味</span>なのです。</p>
<p>&nbsp;</p>
<p>「心配事から離れる」という意味だとわかれば、レポートを書けるでしょう。</p>
<p>「あなたが利用しているインターネット環境のセキュリティに関してレポートを書いてください」<br />
とは、<br />
「あなたが利用しているインターネット環境の心配事をあげて、それらからどのように離れているか、レポートを書いてください」<br />
ということです。</p>
<p>「ウイルス感染が心配なので、ウイルス対策ソフトを導入している」<br />
「不正アクセスが心配なので、パスワードを設定している」<br />
「ハードディスク装置の故障が心配なので、毎日バックアップを取っている」<br />
といったことをレポートに書けばよいのです。</p>
<p>「心配事から離れる」がセキュリティの本質であり、セキュリティの分野を理解するための基礎となる知識です。 技術用語では、堅苦しい言葉が好まれるので、「心配事」を「脅威」や「リスク」と呼び、「離れる」を「対策」と呼びます。</p>
<h2>セキュリティの実践方法</h2>
<p>一般用語としてのセキュリティは、「心配事を避ける」という意味ですが、情報セキュリティに限れば、 JIS （ Japanese Industrial Standards = 日本産業規格）に用語の定義があります。</p>
<div class="background c-round">
<div class="chip indigo white-text">JIS Q27001 の情報セキュリティの定義</div>
<p>情報の機密性、完全性及び可用性を維持すること
</p></div>
<p>機密性とは、情報が漏洩しないことです。<br />
完全性とは、情報が改ざんされないことです。<br />
可用性とは、情報の利用が停止しないことです。</p>
<p>ウイルスの混入も、ファイルが書き換えられるので、改ざんの一種です。 つまり、<span class="u">情報に関する心配事は、<span class="bold">漏洩</span>、<span class="bold">改ざん</span>、<span class="bold">停止</span>の 3 つ</span>なのです。 これらを避ける（これらが生じないように維持する）ことが、情報セキュリティです。</p>
<p>JIS の定義は、情報セキュリティを実践するときに役立ちます。 漠然と情報セキュリティ全体を考えると、何ともつかみどころがありませんが、機密性、完全性、可用性という視点に分けて考えれば、それぞれを維持するための対策が明確になるからです。</p>
<p>以下に例を示します。 ここでは、対策を予防、防止、検知、回復に分けています。</p>
<dl class="background c-round">
<div class="chip indigo white-text">機密性と完全性に関する脅威への対策</div>
<dt>予防</dt>
<dd>バージョンアップ、パッチ適用、脆弱性検査、暗号化、など</dd>
<dt>防止</dt>
<dd>アクセス制御、認証、ファイアウォール、など</dd>
<dt>検知</dt>
<dd>ウイルス対策ソフト、デジタル署名、ログ追跡、など</dd>
<dt>回復</dt>
<dd>システム再構築、バックアップデータによる復旧、など</dd>
</dl>
<dl class="background c-round">
<div class="chip indigo white-text">可用性に関する脅威への対策</div>
<dt>予防</dt>
<dd>冗長化、耐障害性を持つ機器、保守点検、など</dd>
<dt>防止</dt>
<dd>負荷分散、ファイアウォール、など</dd>
<dt>検知</dt>
<dd>監視システム、ログ追跡、など</dd>
<dt>回復</dt>
<dd>待機系システムへの切り替え、システム能力の増強、など</dd>
</dl>
<h2>セキュリティの主要な用語</h2>
<p>基本情報技術者試験のシラバス（情報処理技術者試験における知識・技能の細目）に示されたセキュリティの分野は、</p>
<ul class="background c-round bold">
<li>情報セキュリティ</li>
<li>情報セキュリティ管理</li>
<li>セキュリティ技術評価</li>
<li>情報セキュリティ対策</li>
<li>セキュリティ実装技術</li>
</ul>
<p>という項目に分けられています。 </p>
<p>以下は、それぞれの項目における主要な用語です。 <span class="red-text">赤色で示した用語</span>は、この記事の中で説明しています。</p>
<dl class="background c-round">
<dt class="chip indigo white-text">情報セキュリティ</dt>
<dd><span class="red-text">機密性</span>、<span class="red-text">完全性</span>、<span class="red-text">可用性</span>、<span class="red-text">不正アクセス</span>、<span class="red-text">盗聴</span>、なりすまし、<span class="red-text">改ざん</span>、ソーシャルエンジニアリング、<span class="red-text">コンピュータウイルス</span>、マクロウイルス、<span class="red-text">ワーム</span>、<span class="red-text">ボット</span>、<span class="red-text">トロイの木馬</span>、スパイウェア、<span class="red-text">ランサムウェア</span>、<span class="red-text">キーロガー</span>、バックドア、総当たり（ブルートフォース）攻撃、<span class="red-text">クロスサイトスクリプティング</span>、 <span class="red-text">SQL インジェクション</span>、<span class="red-text">ディレクトリトラバーサル</span>、 Dos 攻撃、共通鍵暗号方式、公開鍵暗号方式、デジタル署名、デジタル証明書<br />
<span class="grey-text small-text"><i class="material-icons">campaign</i> 暗号化に関しては、次回の連載で詳しく説明します。</span></dd>
</dl>
<dl class="background c-round">
<dt class="chip indigo white-text">情報セキュリティ管理</dt>
<dd>リスク回避、リスク共有、リスク保有、情報セキュリティマネジメントシステム (ISMS) 、情報セキュリティ関連組織 (CSIRT)</dd>
</dl>
<dl class="background c-round">
<dt class="chip indigo white-text">セキュリティ技術評価</dt>
<dd>ペネトレーションテスト、耐タンパ性</dd>
</dl>
<dl class="background c-round">
<dt class="chip indigo white-text">情報セキュリティ対策</dt>
<dd>マルウェア対策ソフト、マルウェア定義ファイル、ビヘイビア法、ファイアウォール、WAF (Web Application Firewall)</dd>
</dl>
<dl class="background c-round">
<dt class="chip indigo white-text">セキュリティ実装技術</dt>
<dd>IPSec 、 SSH 、 HTTP over TLS (HTTPS) 、 WPA2 、 S/MIME (Secure MIME) 、パケットフィルタリング、<span class="red-text">バッファオーバーフロー対策</span></dd>
</dl>
<h2>セキュリティの過去問題</h2>
<p>セキュリティの分野の過去問題を 3 問ほど紹介しましょう。</p>
<h3>情報セキュリティの定義に関する問題</h3>
<p>最初は、 JIS の情報セキュリティの定義に関する問題です。</p>
<div class="card-panel mag_h40">
<span class="bold">問 43</span>　平成 24 年度 春期</p>
<p>図のようなサーバ構成の二重化によって期待する効果はどれか。</p>
<div class="row">
<div class="col m5 s12 center">
<div class="chip">元の構成</div>
<figure>
<img class="materialboxed z-depth-5 responsive-width pad_05" src="../../wp-content/uploads/2022/12/q43_1.jpg" loading="lazy"><br />
</figure>
</div>
<div class="col m2 s12 center"><i class="material-icons indigo-text medium rotate">play_arrow</i></div>
<div class="col m5 s12 center">
<div class="chip">二重化された構成</div>
<figure>
<img class="materialboxed z-depth-5 responsive-width pad_05" src="../../wp-content/uploads/2022/12/q43_2.jpg" loading="lazy"><figcaption>サーバ 1 が停止しても，サーバ 2 に 切り替わってサービス提供を継続する。</figcaption></figure>
</div>
</div>
<p>ア 可用性の向上　　<br class="hide-on-med-and-up">イ 完全性の向上<br />
ウ 機密性の向上　　<br class="hide-on-med-and-up">エ 責任追跡性の向上
</div>
<p>サーバを二重化して、サーバ 1 を稼働させ、サーバ 2 が待機してサーバ1の死活監視をしています。 稼働中のサーバ 1 が故障した場合には、サーバ 2 が稼働するので、情報の利用が停止しません。 これは、可用性の向上です。</p>
<p>したがって、選択肢アが正解です。</p>
<h3>マルウェアの種類と特徴に関する問題</h3>
<p>次は、マルウェアの種類と特徴に関する問題です。</p>
<p><span class="u"><span class="bold">マルウェア</span>とは、悪さをするソフトウェアの総称</span>です。 マル（ mal ）は、「悪」を意味する接頭語です。 よく耳にするコンピュータウイルスは、マルウェアの一種です。 他にも、様々な種類のマルウェアがあります。 様々な脅威の存在を知っておきましょう。</p>
<div class="card-panel mag_h40">
<span class="bold">問 41</span>　平成 29 年度 秋期</p>
<p>マルウェアについて，トロイの木馬とワームを比較したとき，ワームの特徴はどれか。</p>
<dl class="inline">
<dt>ア</dt>
<dd>勝手にファイルを暗号化して正常に読めなくする。</dd>
<dt>イ</dt>
<dd>単独のプログラムとして不正な動作を行う。</dd>
<dt>ウ</dt>
<dd>特定の条件になるまで活動をせずに待機する。</dd>
<dt>エ</dt>
<dd>ネットワークやリムーバブルメディアを媒介として自ら感染を広げる。</dd>
</dl>
</div>
<p>以下に、代表的なマルウェアの種類と特徴を示します。</p>
<table class="responsive-width">
<caption><span class="chip">代表的なマルウェアの種類と特徴</span></caption>
<thead>
<tr>
<th>種類</th>
<th>特徴</th>
</tr>
</thead>
<tbody>
<tr>
<td>ウイルス</td>
<td>単独で動作せず、プログラムファイルに感染する</td>
</tr>
<tr>
<td>ワーム</td>
<td>単独で動作し、自己増殖する</td>
</tr>
<tr>
<td>トロイの木馬</td>
<td>通常のプログラムのふりをして悪意のある動作をする</td>
</tr>
<tr>
<td>バックドア</td>
<td>コンピュータへの不正な侵入経路を仕掛ける</td>
</tr>
<tr>
<td>スパイウェア</td>
<td>利用者の個人情報を盗んで外部に送信する</td>
</tr>
<tr>
<td>キーロガー</td>
<td>利用者のキー入力の内容を記録し詐取する</td>
</tr>
<tr>
<td>ボット</td>
<td>攻撃者からの指示に従って悪意のある動作をする</td>
</tr>
<tr>
<td>ランサムウェア</td>
<td>重要なファイルを暗号化して身代金を要求する</td>
</tr>
</tbody>
</table>
<p>トロイの木馬と比較したワームの特徴は、自己増殖することです。 これは、選択肢エの「自己増殖する」に該当するので、選択肢エが正解です。</p>
<p>選択肢アはランサムウェア、<br />
選択肢イはトロイの木馬、<br />
選択肢ウは「特定の条件」を「攻撃者からの指示」と解釈すればボットです。</p>
<h3>情報システムへの攻撃手法と対策方法に関する問題</h3>
<p>最後は、情報システムへの攻撃手法（脅威）と対策に関する問題です。 情報システムに脆弱性（セキュリティホール）があると、そこを狙った攻撃を受けてしまう恐れがあります。</p>
<p>この問題は、 <span class="bold">SQL インジェクション攻撃</span>と対策がテーマになっています。</p>
<div class="card-panel mag_h40">
<span class="bold">問 41</span>　平成 30 年度 春期</p>
<p>SQL インジェクション攻撃による被害を防ぐ方法はどれか。</p>
<dl class="inline">
<dt>ア</dt>
<dd>入力された文字が，データベースへの問合せや操作において，特別な意味をも つ文字として解釈されないようにする。</dd>
<dt>イ</dt>
<dd>入力に HTML タグが含まれていたら，HTML タグとして解釈されない他の文字列に置き換える。</dd>
<dt>ウ</dt>
<dd>入力に上位ディレクトリを指定する文字列 (../) が含まれているときは受け付けない。</dd>
<dt>エ</dt>
<dd>入力の全体の長さが制限を超えているときは受け付けない。</dd>
</dl>
</div>
<p><span class="u">SQL インジェクション攻撃とは、 Web アプリケーションの入力欄に悪意のある SQL の命令を入力すること</span>です。 Web アプリケーションに脆弱性があると、その命令を実行してしまい、不正アクセス、データの搾取、データの破壊などが行われる恐れがあります。</p>
<p>SQL インジェクション攻撃の対策は、入力された文字列の内容が <span class="u">SQL の命令として意味を持つものなら、それを無効にすること</span>です。</p>
<p>したがって、選択肢アが正解です。</p>
<dl class="background c-round">
<dt>選択肢イ</dt>
<dd>悪意のある HTML のタグや JavaScript のプログラムを送り付ける<span class="bold">クロスサイトスクリプティング</span>の説明と対策です。</dd>
<dt>選択肢ウ</dt>
<dd>ディレクトリを指定してファイルを盗む<span class="bold">ディレクトリトラバーサル</span>の説明と対策です。</dd>
<dt>選択肢エ</dt>
<dd>データの格納領域を超える大きなデータを送り付けて、プログラムを停止させたり不正な動作をさせたりする<span class="bold">バッファオーバーフロー</span>の説明です。</dd>
</dl>
<div class="divider mag_tp50 mag_bt30"></div>
<p>今回は「セキュリティ」その 1 として「セキュリティ」という言葉の意味、実践方法、主要な用語、および過去問題を紹介しました。</p>
<p>次回は、「セキュリティ」その 2 として「暗号化」の分野を取り上げます。</p>
<p>それでは、またお会いしましょう！</p><p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/learn_tech/sc4beginners/">IT初心者のための基本情報ではじめる セキュリティ 入門 ～セキュリティ分野 1</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></content:encoded>
			</item>
		<item>
		<title>新・基本情報 科目 B 情報セキュリティ サンプル問題 解説と勉強方法</title>
		<link>https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/guide/new_security/</link>
		<pubDate>Thu, 07 Jul 2022 05:26:25 +0000</pubDate>
		<dc:creator><![CDATA[矢沢 久雄]]></dc:creator>
				<category><![CDATA[勉強方法]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[新試験情報]]></category>

		<guid isPermaLink="false">https://www.seplus.jp/dokushuzemi/fe/fenavi/?post_type=guide&#038;p=6622</guid>
		<description><![CDATA[<p>2023 年 4 月から基本情報技術者試験の制度が変更され、特に科目 B 試験（従来の午後試験に該当するもの）の内容が大きく変わります。 科目 B 試験は、「アルゴリズムとプログラミング」と「情報セキュリティ」の 2 つ [&#8230;]</p>
<p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/guide/new_security/">新・基本情報 科目 B 情報セキュリティ サンプル問題 解説と勉強方法</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></description>
				<content:encoded><![CDATA[<p>2023 年 4 月から基本情報技術者試験の制度が変更され、特に科目 B 試験（従来の午後試験に該当するもの）の内容が大きく変わります。 科目 B 試験は、「アルゴリズムとプログラミング」と「情報セキュリティ」の 2 つの分野で構成されます。</p>
<p>この記事では、IPA（独立行政法人情報処理推進機構）が公開している<a href="https://www.ipa.go.jp/news/2022/shiken/gmcbt80000007cfs-att/fe_kamoku_b_sample.pdf" rel="noopener" target="_blank">「基本情報技術者試験 科目 B のサンプル問題」</a>の中から情報セキュリティの問題を取り上げます。</p>
<div class="background c-round flex">
<p class="mag_rt10 mag_h00"><i class="material-icons blue-text" style="font-size:2.2em">info</i></p>
<dl class="blue-grey-text mag_h00">
    科目 B の対策やサンプル問題セット（全 20 問）の解説も公開中！</p>
<dt>情報セキュリティ サンプル問題セットの解説</dt>
<dd><a href="../exam_b_sec/" class="bold">「科目 B 試験 情報セキュリティ 対策は旧午前試験の過去問で演習」</a></dd>
<dt>アルゴリズムとプログラミング サンプル問題セットの解説</dt>
<dd><a href="../exam_b_programming/" class="bold">「科目 B 試験 アルゴリズムとプログラミング 対策はプログラミングを経験すること」</a></dd>
<dt>アルゴリズムとプログラミング初心者向けの新連載</dt>
<dd><a href="../../similar_programming/" class="bold">「新しい擬似言語で学ぶ 科目 B アルゴリズムとプログラミング」</a></dd>
</dl>
</div>
<style>.responsive-width{width:80%;margin:auto;}table{font-size:.85em;}dl.inline dd{margin-left:2em;}@media screen and (max-width:600px){.responsive-width{width:100%}}</style>
<h2>サンプル問題（問 6 ）</h2>
<p>現時点で公開されている情報セキュリティのサンプル問題は、 1 問だけです。以下に、問題を示します。 出題趣旨は、</p>
<blockquote>
<p class="grey-text">「パブリッククラウド上での EC サイトのセキュアな運用を題材として、クラウドサービスを利用する際の、委託先などとの適切な責任共有の在り方を判断する能力を問う」</p>
</blockquote>
<p>です。</p>
<div class="background c-round mag_h30 blue-grey-text small-text">問題は<a href="https://www.ipa.go.jp/news/2022/shiken/gmcbt80000007cfs-att/fe_kamoku_b_sample.pdf" rel="noopener" target="_blank">「基本情報技術者試験 科目 B のサンプル問題」</a> より出典</div>
<div class="divider mag_h50"></div>
<p class="bold">問 6</p>
<p>　製造業の A 社では， EC サイト（以下， A 社の EC サイトを A サイトという）を使用し，個人向けの製品販売を行っている。 A サイトは， A 社の製品やサービスが検索可能で，ログイン機能を有しており，あらかじめ A サイトに利用登録した個人（以下，会員という）の氏名やメールアドレスといった情報（以下，会員情報という）を管理している。 A サイトは， B 社の PaaS で稼働しており， PaaS 上の DBMS とアプリケーションサーバを利用している。</p>
<p>　A 社は， A サイトの開発，運用を C 社に委託している。A 社と C 社との間の委託契約では， Web アプリケーションプログラムの脆弱性対策は， C 社が実施するとしている。</p>
<p>&nbsp;</p>
<p>　最近， A 社の同業他社が運営している Web サイトで脆弱性が悪用され，個人情報が漏えいするという事件が発生した。そこで A 社は，セキュリティ診断サービスを行っている D 社に， A サイトの脆弱性診断を依頼した。脆弱性診断の結果，対策が必要なセキュリティ上の脆弱性が複数指摘された。図 1 に D 社からの指摘事項を示す。</p>
<dl class="background c-round inline">
<dt><i class="material-icons indigo-text indigo-text">looks_one</i></dt>
<dd>サイトで利用している DBMS に既知の脆弱性があり，脆弱性を悪用した攻撃を受けるおそれがある。</dd>
<dt><i class="material-icons indigo-text indigo-text">looks_two</i></dt>
<dd>サイトで利用しているアプリケーションサーバの OS に既知の脆弱性があり，脆弱性を悪用した攻撃を受けるおそれがある。</dd>
<dt><i class="material-icons indigo-text indigo-text">looks_3</i></dt>
<dd>ログイン機能に脆弱性があり， A サイトのデータベースに蓄積された情報のうち，会員には非公開の情報を閲覧されるおそれがある。</dd>
</dl>
<p class="grey-text center mag_tp20 mag_bt40">図 1  D 社からの指摘事項</p>
<p class="bold">設問</p>
<p>図 1 中の項番 1. ～ 3. それぞれに対処する組織の適切な組合せを，解答群の中から選べ。</p>
<p>解答群</p>
<table class="responsive-width centered mag_bt30">
<thead>
<tr>
<th></th>
<th><i class="material-icons indigo-text">looks_one</i></th>
<th><i class="material-icons indigo-text">looks_two</i></th>
<th><i class="material-icons indigo-text">looks_3</i></th>
</tr>
</thead>
<tbody>
<tr>
<td>ア</td>
<td>A 社</td>
<td>A 社</td>
<td>A 社</td>
</tr>
<tr>
<td>イ</td>
<td>A 社</td>
<td>A 社</td>
<td>C 社</td>
</tr>
<tr>
<td>ウ</td>
<td>A 社</td>
<td>B 社</td>
<td>B 社</td>
</tr>
<tr>
<td>エ</td>
<td>B 社</td>
<td>B 社</td>
<td>B 社</td>
</tr>
<tr>
<td>オ</td>
<td>B 社</td>
<td>B 社</td>
<td>C 社</td>
</tr>
<tr>
<td>カ</td>
<td>B 社</td>
<td>C 社</td>
<td>B 社</td>
</tr>
<tr>
<td>キ</td>
<td>B 社</td>
<td>C 社</td>
<td>C 社</td>
</tr>
<tr>
<td>ク</td>
<td>C 社</td>
<td>B 社</td>
<td>B 社</td>
</tr>
<tr>
<td>ケ</td>
<td>C 社</td>
<td>B 社</td>
<td>C 社</td>
</tr>
<tr>
<td>コ</td>
<td>C 社</td>
<td>C 社</td>
<td>B 社</td>
</tr>
</tbody>
</table>
<div class="divider mag_tp30 mag_bt40"></div>
<blockquote>
<p class="grey-text">「適切な責任共有の在り方を判断する能力を問う」</p>
</blockquote>
<p>という出題趣旨に沿って、 D 社からの指摘事項 1. ～ 3. に対処する責任がある組織を、 A 社、 B 社、 C 社の中から選んでみましょう。 そのためには、問題文の内容をよく読んで、正解を得るための裏付けを見つけてください。</p>
<dl class="background c-round inline">
<dt><i class="material-icons indigo-text">looks_one</i></dt>
<dd>「 A サイトで利用している DBMS に既知の脆弱性があり、脆弱性を悪用した攻撃を受けるおそれがある」</dd>
</dl>
<p>対処する責任があるのは、 B 社です。</p>
<p>なぜなら、 DBMS を提供しているのは、 B 社の PaaS （ Platform as a Service 、 OS や DBMS など、アプリケーションを稼働させるための土台をサービスとして提供すること）だからです。 委託契約を結んでいる C 社に責任があると思われるかもしれませんが、委託契約の内容は</p>
<blockquote>
<p class="grey-text">「 Web アプリケーションプログラムの脆弱性対策は、 C 社が実施するとしている」</p>
</blockquote>
<p>であり、 DBMS の脆弱性対策は示されていません。</p>
<dl class="background c-round inline">
<dt><i class="material-icons indigo-text">looks_two</i></dt>
<dd>「 Aサイトで利用しているアプリケーションサーバの OS に既知の脆弱性があり、脆弱性を悪用した攻撃を受けるおそれがある」</dd>
</dl>
<p>対処する責任があるのは、 B 社です。なぜなら、 OS を提供しているのは、 B 社の PaaS だからです。 OS の脆弱性なので、 OS のメーカーに責任があると思われるかもしれませんが、</p>
<blockquote>
<p class="grey-text bold text-darken-1">「既知の脆弱性」</p>
</blockquote>
<p>であることに注意してください。</p>
<p>既知の脆弱性であれば、 OS のメーカーからセキュリティパッチ（脆弱性を修正するためのプログラム）が提供されているはずです。 それを OS に適用していなかったのですから、既知の脆弱性に対する責任は、 B 社にあります。</p>
<dl class="background c-round inline">
<dt><i class="material-icons indigo-text">looks_3</i></dt>
<dd>「ログイン機能に脆弱性があり、Aサイトのデータベースに蓄積された情報のうち、会員には非公開の情報を閲覧されるおそれがある」</dd>
</dl>
<p>対処する責任があるのは、 C 社です。 なぜなら、ログイン機能を提供しているのは、 Web アプリケーションであり、</p>
<blockquote>
<p class="grey-text">「 Web アプリケーションプログラムの脆弱性対策は、 C 社が実施するとしている」</p>
</blockquote>
<p>という委託契約があるからです。</p>
<p>&nbsp;</p>
<p>以上のことから、正解は、選択肢オです。</p>
<p><span class="chip mag_tp50">サンプル問題の正解</span> 問 6 － オ</p>
<h2>情報セキュリティの出題範囲の変更と勉強方法</h2>
<p>IPA は、サンプル問題だけでなく、試験要綱の変更点も公開しています。 以下は、試験要綱に示された情報セキュリティの出題範囲（変更前と変更後）です。 出題範囲に示されている項目を見る前に、分野の名称が<span class="u">「情報セキュリティに関すること」から「情報セキュリティの確保に関すること」</span>に変わり、<span class="bold u">「確保」</span>という言葉が追加されていることに注目してください。</p>
<dl class="background c-round">
<div class="chip mag_tp20">変更前</div>
<dt class="blue-grey-text"><span class="u">情報セキュリティに関すること</span></dt>
<dd class="blue-grey-text">情報セキュリティポリシ、情報セキュリティマネジメント、データベースセキュリティ、ネットワークセキュリティ、アプリケーションセキュリティ、物理的セキュリティ、アクセス管理、暗号、認証、不正アクセス対策、マルウェア対策（コンピュータウイルス、ボット、スパイウェアほか）、個人情報保護、など</dd>
<div class="chip mag_tp20 indigo white-text">変更後</div>
<dt><span class="u">情報セキュリティの確保に関すること</span></dt>
<dd>情報セキュリティ要求事項の提示（物理的及び環境的セキュリティ、技術的及び運用のセキュリティ）、マルウェアからの保護、バックアップ、ログ取得及び監視、情報の転送における情報セキュリティの維持、脆弱性管理、利用者アクセスの管理、運用状況の点検、など</dd>
</dl>
<p>出題範囲に示されている項目を見てみましょう。</p>
<blockquote><p>「情報セキュリティ要求事項の提示」<br />
「マルウェアからの保護」<br />
「バックアップ、ログ取得及び監視」<br />
「情報の転送における情報セキュリティの維持」<br />
「脆弱性管理」<br />
「利用者アクセスの管理」<br />
「運用状況の点検」</p></blockquote>
<p>であり、どの項目も、<span class="u">情報セキュリティ関連の用語や概念ではなく、情報セキュリティの確保に関するもの</span>です。 先ほど紹介したサンプル問題は、「脆弱性管理」をテーマにした問題でした。</p>
<p>&nbsp;</p>
<p>科目 B 試験の情報セキュリティの対策としては、情報セキュリティ関連の用語や概念を学習することももちろん重要ですが、それだけで終わりにせずに、情報セキュリティの確保に関する学習も必要です。</p>
<p>そのためには、情報セキュリティの過去問題を学習するときに、テクノロジ系（これは用語や概念に該当します）の設問だけでなく、<span class="u">マネジメント系やストラテジ系の設問（これらは情報セキュリティの確保に該当します）にも重点</span>を置いてください。</p>
<div class="divider mag_tp60 mag_bt30"></div>
<p>以上、「基本情報技術者試験 科目 B 試験のサンプル問題」の中から、情報セキュリティの問題を取り上げ、変更前と変更後の出題範囲の違いを説明しました。</p>
<p>2023 年 4 月以降に基本情報技術者試験を受験される方の参考になれば幸いです。</p><p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/guide/new_security/">新・基本情報 科目 B 情報セキュリティ サンプル問題 解説と勉強方法</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></content:encoded>
			</item>
		<item>
		<title>新しい基本情報技術者試験は「受験しやすく合格しやすくなる！」 サンプル問題から科目 B 問題の難易度を解説</title>
		<link>https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/guide/check_new_course_b/</link>
		<pubDate>Wed, 27 Apr 2022 06:34:51 +0000</pubDate>
		<dc:creator><![CDATA[矢沢 久雄]]></dc:creator>
				<category><![CDATA[アルゴリズム]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[新試験情報]]></category>

		<guid isPermaLink="false">https://www.seplus.jp/dokushuzemi/fe/fenavi/?post_type=guide&#038;p=6513</guid>
		<description><![CDATA[<p>2022 年 4 月 25 日に、基本情報技術者試験を実施している IPA （情報処理推進機構）から、 2023 年 4 月から基本情報技術者試験と情報セキュリティマネジメント試験の制度が変更されることが発表されました。 [&#8230;]</p>
<p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/guide/check_new_course_b/">新しい基本情報技術者試験は「受験しやすく合格しやすくなる！」 サンプル問題から科目 B 問題の難易度を解説</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></description>
				<content:encoded><![CDATA[<p>2022 年 4 月 25 日に、基本情報技術者試験を実施している IPA （情報処理推進機構）から、 2023 年 4 月から基本情報技術者試験と情報セキュリティマネジメント試験の制度が変更されることが発表されました。</p>
<p>ここでは、基本情報技術者試験の変更内容のポイントと、 IPA が公開している変更後の科目 B 試験のサンプル問題を紹介します。</p>
<style>.blue-border{border:.1em #2196f3 solid}.line-through{text-decoration:line-through;text-decoration-style:double;color:#2196f3;}ul.list-style-icon > li{list-style-type:none}ul.list-style-icon > li::before{font-family:"Material Icons";content:'\e01f';margin-right:.5em;color:#2196f3;vertical-align:middle;}.card-panel{box-shadow:6px 6px 16px 0px rgba(0,0,0,0.2);border-radius:.5em;margin:2em auto}pre{font-family:'consolas','Courier New',"HCo Gotham SSm",Gotham,"ヒラギノ角ゴ Pro W3","Hiragino Kaku Gothic ProN","Hiragino Sans","BIZ UDPGothic",Meiryo,sans-serif!important;background:#263238;color:#eceff1;font-size:1em;line-height:1.8;margin:1em -24px;padding:1em 0 1em 24px;}th{text-align:center;}dl.inline dd{margin-left:2em;}.under-divider{border-bottom:solid .1em #3f51b5}.under-divider.grey-text{border-bottom:solid .1em #9e9e9e}.point-area{background:white;padding:1em;margin:1.5em 0;position:relative;border:.1em solid #f44336;border-radius:.5em;color:#f44336}.point-area::before{font-family:"Material Icons";content:'\e86c';color:#f44336;position:absolute;top:-1.15em;left:-.25em;font-size:2em;}@media screen and (max-width:600px){.point-area::before{top:-1.2em;}}</style>
<h2>試験制度の変更内容</h2>
<p>2023 年 4 月から、基本情報技術者試験の試験制度は、以下のように大きく変更されます。 いつでも受験できて、試験時間と問題が減り、科目 B 試験（変更前の午後試験）の問題が短くなるのですから、<span class="bold">受験しやすく合格しやすい試験に変わる</span>と言えます。</p>
<div class="background c-round">
<i class="material-icons indigo-text mag_rt05">looks_one</i>実施方式・採点方式</p>
<div class="row">
<ul class="col m6 s12 grey-text">
<div class="chip white blue-text blue-border">変更前</div>
<li>年 2 回実施（上期 / 下期の特定期間だけ）</li>
<li>問題ごとに固定的な配点で採点</li>
</ul>
<ul class="col m6 s12">
<div class="chip white-text blue">変更後</div>
<li>通年実施
<p class="point-area">いつでも受けられます</p>
</li>
<li>IRT （Item Response Theory、項目応答理論）に基づく方式で採点
<p class="point-area">IRT は、 IT パスポート試験でも採用されている方式であり、問題の難易度に差があっても不公平が生じないように採点します。 IRT 方式では、問題ごとの配点は決められていません</p>
</li>
</ul>
</div>
</div>
<div class="background c-round">
<i class="material-icons indigo-text mag_rt05">looks_two</i>出題形式</p>
<div class="row">
<dl class="col s12 m6 grey-text">
<div class="chip white blue-text blue-border">変更前</div>
<p class="under-divider grey-text">午前試験</p>
<dt>試験時間</dt>
<dd>150 分</dd>
<dt>出題数</dt>
<dd>80 問（すべて短い問題）</dd>
<dt>解答数</dt>
<dd>80 問（選択問題なし）</dd>
</dl>
<dl class="col m6 s12">
<div class="chip white-text blue">変更後</div>
<p class="under-divider">科目 A 試験</p>
<p class="point-area">午前試験は科目 A 試験という名称に変わります</p>
<dt>試験時間</dt>
<dd>90 分</dd>
<p class="point-area">変更前より 60 分短くなります</p>
<dt>出題数</dt>
<dd>60 問（すべて短い問題）</dd>
<dt>解答数</dt>
<dd>60 問（選択問題なし）</dd>
<p class="point-area">変更前より 20 問少なくなります</p>
</dl>
<dl class="col s12 m6 grey-text">
<div class="chip white blue-text blue-border hide-on-med-and-up">変更前</div>
<p class="under-divider grey-text">午後試験</p>
<dt>試験時間</dt>
<dd>150 分</dd>
<dt>出題数</dt>
<dd>11 問（すべて長い問題）</dd>
<dt>解答数</dt>
<dd>5 問（選択問題あり）</dd>
</dl>
<dl class="col m6 s12">
<div class="chip white-text blue hide-on-med-and-up">変更後</div>
<p class="under-divider">科目 B 試験</p>
<p class="point-area">午後試験は科目 B 試験という名称に変わります</p>
<dt>試験時間</dt>
<dd>100 分</dd>
<p class="point-area">変更前より 50 分短くなります</p>
<dt>出題数</dt>
<dd>20 問（すべて短い問題）</dd>
<p class="point-area">解きやすくなります</p>
<dt>解答数</dt>
<dd>20 問（選択問題なし）</dd>
<p class="point-area">選択に悩む必要がありません</p>
</dl>
</div>
</div>
<div class="background c-round">
<i class="material-icons indigo-text mag_rt05">looks_3</i>出題範囲</p>
<div class="row">
<dl class="col m6 s12 grey-text">
<div class="chip white blue-text blue-border">変更前</div>
<p class="under-divider grey-text">午前試験</p>
<dt>テクノロジ系</dt>
<dd>50 問</dd>
<dt>マネジメント系</dt>
<dd>10 問</dd>
<dt>ストラテジ系</dt>
<dd>20 問</dd>
<p>    <span class="small-text">（分野ごとの問題数は年度によって若干の違いがあります）</span>
  </dl>
<dl class="col m6 s12">
<div class="chip white-text blue">変更後</div>
<p class="under-divider">科目 A 試験</p>
<p>    変更前の午前試験に準じます。</p>
<p class="point-area">分野ごとの問題数の配分は、変更前と同様であると思われます</p>
</dl>
</div>
<div class="row">
<dl class="col m6 s12 grey-text">
<div class="chip white blue-text blue-border hide-on-med-and-up">変更前</div>
<p class="under-divider grey-text">午後試験</p>
<dt>情報セキュリティ</dt>
<dd>1 問</dd>
<dt>テクノロジ系の選択問題</dt>
<dd>3 問</dd>
<dt>マネジメント系またはストラテジ系の選択問題</dt>
<dd>1 問</dd>
<dt>データ構造及びアルゴリズム</dt>
<dd>1 問</dd>
<dt>ソフトウェア開発（C、Java、Python、アセンブラ言語、表計算ソフトから選択）</dt>
<dd>1 問</dd>
</dl>
<dl class="col m6 s12">
<div class="chip white-text blue hide-on-med-and-up">変更後</div>
<p class="under-divider">科目 B 試験</p>
<dt>情報セキュリティ 4 問</dt>
<dt>データ構造及びアルゴリズム 16 問</dt>
<ul class="point-area pad_lt10">
<li>ソフトウェア開発（ C 、 Java 、 Python 、アセンブラ言語、表計算ソフトから選択）が廃止され、データ構造及びアルゴリズム（擬似言語）に統一されます</li>
<li>擬似言語の表記方法は、変更前の ▲ や ■ を使った表現から、 if 、 while 、 for などを使った表現に変更されます</li>
<li>詳細は、 IPA が公開している科目試験 B の<a href="https://www.ipa.go.jp/shiken/syllabus/gmcbt80000007c4c-att/shiken_yougo_ver5_0.pdf#page=6" rel="noopener" target="_blank">サンプル問題の末尾</a>にある〔擬似言語の記述形式〕を参照してください</li>
</ul>
</dl>
</div>
</div>
<h2>シラバスの変更内容</h2>
<p>試験制度の変更に応じて、試験の出題範囲の細目を示したシラバスも変更されます。 現時点で <a href="https://www.ipa.go.jp/news/2022/shiken/gmcbt80000007cfs-att/syllabus_fe_ver8_0_henkou.pdf" rel="noopener" target="_blank">IPA から公開されている資料</a>では、出題範囲から C 、 Java 、 Python 、アセンブラ言語、表計算ソフトが削除されたこと以外に、大きな変更はありません。</p>
<p>以下は、変更後のシラバスの一部を抜粋したものです。取り消し線がつけられた青色の部分が削除され、赤色の部分が追加されます。</p>
<div class="card-panel responsive-width">
<p class="post-title">4. プログラム言語</p>
<p><span class="chip">目標</span></p>
<ul class="list-style-icon">
<li>プログラム言語の種類，特徴，基本的な記述方法を<span class="line-through mag_w05">修得</span><span class="red-text mag_rt05">理解</span>し，適用する。</li>
<li class="line-through">C，Java，Python，アセンブラ言語のプログラム作成方法を修得し，適用する。</li>
<li class="line-through">表計算ソフトの活用方法を修得し，適用する。</li>
</ul>
</div>
<h2>科目 B 試験のサンプル問題（情報セキュリティ）</h2>
<p>IPA では、科目 B 試験のサンプル問題を 6 問だけ公開しています。 ここでは、それらの中から「情報セキュリティ」と「アルゴリズムとプログラミング」の問題を、それぞれ 1 問ずつ紹介しましょう。</p>
<p><span class="u">どちらの問題も、変更前の午後試験とは比べ物にならないほど短くて簡単</span>です。 はたして、実際の試験でも、これと同レベルの問題が出るかどうかはわかりませんが、問題のボリュームは、この程度なのでしょう。</p>
<p>以下は、「情報セキュリティ」のサンプル問題です。</p>
<div class="card-panel">
〔分野：情報セキュリティ〕</p>
<p><span class="bold">問 6</span><span class="grey-text mag_lt10 small-text"><a href="https://www.ipa.go.jp/news/2022/shiken/gmcbt80000007cfs-att/fe_kamoku_b_sample.pdf" rel="noopener" target="_blank">基本情報技術者試験 科目 B 試験のサンプル問題</a><i class="material-icons red-text mag_lt05">picture_as_pdf</i> より</span></p>
<p>　製造業の A 社では， EC サイト（以下， A 社の EC サイトを A サイトという）を使用し，個人向けの製品販売を行っている。 A サイトは， A 社の製品やサービスが検索可能で，ログイン機能を有しており，あらかじめ A サイトに利用登録した個人（以下，会員という）の氏名やメールアドレスといった情報（以下，会員情報という）を管理している。 A サイトは， B 社の PaaS で稼働しており， PaaS 上の DBMS とアプリケーションサーバを利用している。</p>
<p>　A 社は， A サイトの開発，運用を C 社に委託している。 A 社と C 社との間の委託契約では， Web アプリケーションプログラムの脆ぜい弱性対策は， C 社が実施するとしている。</p>
<p>　最近， A 社の同業他社が運営している Web サイトで脆弱性が悪用され，個人情報が漏えいするという事件が発生した。そこで A 社は，セキュリティ診断サービスを行っている D 社に， A サイトの脆弱性診断を依頼した。脆弱性診断の結果，対策が必要なセキュリティ上の脆弱性が複数指摘された。図 1 に D 社からの指摘事項を示す。</p>
<ol class="background c-round">
<li>A サイトで利用している DBMS に既知の脆弱性があり，脆弱性を悪用した攻撃を受けるおそれがある。</li>
<li>A サイトで利用しているアプリケーションサーバの OS に既知の脆弱性があり，脆弱性を悪用した攻撃を受けるおそれがある。</li>
<li>ログイン機能に脆弱性があり， A サイトのデータベースに蓄積された情報のうち，会員には非公開の情報を閲覧されるおそれがある。</li>
</ol>
<p><span class="center grey-text small-text"図 1　 D 社からの指摘事項</span></p>
<p class="bold blue-grey-text">設問</p>
<p>図 1 中の項番 1. ～ 3. それぞれに対処する組織の適切な組合せを，解答群の中から選べ。</p>
<p>解答群</p>
<table class="responsive-width centered">
<thead>
<tr>
<th></th>
<th>1.</th>
<th>2.</th>
<th>3.</th>
</tr>
</thead>
<tbody>
<tr>
<th>ア</th>
<td>A 社</td>
<td>A 社</td>
<td>A 社</td>
</tr>
<tr>
<th>イ</th>
<td>A 社</td>
<td>A 社</td>
<td>C 社</td>
</tr>
<tr>
<th>ウ</th>
<td>A 社</td>
<td>B 社</td>
<td>B 社</td>
</tr>
<tr>
<th>エ</th>
<td>B 社</td>
<td>B 社</td>
<td>B 社</td>
</tr>
<tr>
<th>オ</th>
<td>B 社</td>
<td>B 社</td>
<td>C 社</td>
</tr>
<tr>
<th>カ</th>
<td>B 社</td>
<td>C 社</td>
<td>B 社</td>
</tr>
<tr>
<th>キ</th>
<td>B 社</td>
<td>C 社</td>
<td>C 社</td>
</tr>
<tr>
<th>ク</th>
<td>C 社</td>
<td>B 社</td>
<td>B 社</td>
</tr>
<tr>
<th>ケ</th>
<td>C 社</td>
<td>B 社</td>
<td>C 社</td>
</tr>
<tr>
<th>コ</th>
<td>C 社</td>
<td>C 社</td>
<td>B 社</td>
</tr>
</tbody>
</table>
</div>
<div class="chip">解説</div>
<p>解答群の選択にあるのは、 A 社、 B 社、 C 社です。 </p>
<p>A 社は、 A サイト（ EC サイト）で商品販売をしています。<br />
B 社は、 A サイトの稼働環境（ PaaS 上の DBMS とアプリケーションサーバ）を提供しています。<br />
C 社は、 A サイトの開発と運営を委託されています。</p>
<dl>
<dt>項番 1.</dt>
<dd>DBMS の脆弱性なので、稼働環境である DBMS を提供する B 社が対処します。</dd>
<dt>項番 2.</dt>
<dd>OS の脆弱性なので、稼働環境である OS を提供する B 社が対処します。</dd>
<dt>項番 3.</dt>
<dd>Web アプリケーションプログラムの脆弱性であり、問題文に「 Web アプリケーションの脆弱性対策は、 C 社が実施するとしている」とあるので、 C 社が対処します。</dd>
</dl>
<p>したがって、選択肢オが正解です。</p>
<p><span class="chip">正解</span> オ</p>
<h2>科目 B 試験のサンプル問題（アルゴリズムとプログラミング）</h2>
<p>以下は、「アルゴリズムとプログラミング」のサンプル問題です。</p>
<p><span class="u">変更前の問題と比べて大幅に短くなっていて、大幅に解きやすくなっています</span>。 アルゴリズムとプログラミングの問題を苦手としている受験者にとって、これは正に朗報です。</p>
<div class="card-panel">
〔分野：アルゴリズムとプログラミング〕</p>
<p><span class="bold">問 1</span><span class="grey-text mag_lt10 small-text"><a href="https://www.ipa.go.jp/news/2022/shiken/gmcbt80000007cfs-att/fe_kamoku_b_sample.pdf" rel="noopener" target="_blank">基本情報技術者試験 科目 B 試験のサンプル問題</a><i class="material-icons red-text mag_lt05">picture_as_pdf</i> より</span></p>
<p>次のプログラム中の<span class="blank"></span>に入れる正しい答えを，解答群の中から選べ。</p>
<p>ある施設の入場料は， 0 歳から 3 歳までは 100 円， 4 歳から 9 歳までは 300 円， 10 歳以上は 500 円である。 関数 fee は，年齢を表す 0 以上の整数を引数として受け取り，入場料を返す。</p>
<p>〔プログラム〕</p>
<pre>○整数型: fee(整数型: age)
 整数型: ret
 if (age が 3 以下)
   ret ← 100
 elseif ( <span class="blank"></span> )
   ret ← 300
 else
   ret ← 500
 endif
 return ret</pre>
<p>解答群</p>
<dl class="inline">
<dt>ア</dt>
<dd>(age が 4 以上) and (age が 9 より小さい)</dd>
<dt>イ</dt>
<dd>(age が 4 と等しい) or (age が 9 と等しい)</dd>
<dt>ウ</dt>
<dd>(age が 4 より大きい) and (age が 9 以下)</dd>
<dt>エ</dt>
<dd>age が 4 以上</dd>
<dt>オ</dt>
<dd>age が 4 より大きい</dd>
<dt>カ</dt>
<dd>age が 9 以下</dd>
<dt>キ</dt>
<dd>age が 9 より小さい</dd>
</dl>
</div>
<div class="chip">解説</div>
<pre>if (age が 3 以下) </pre>
<p>という条件に該当しないときに、</p>
<pre>elseif (<span class="blank"></span>)</pre>
<p>の条件がチェックされます。</p>
<p>この条件が真なら</p>
<pre>ret ← 300</pre>
<p>という処理が行われるので、正解は選択肢 カの age が 9 以下です。</p>
<p><span class="chip">正解</span> カ</p>
<div class="divider mag_tp60 mag_bt30"></div>
<p>以上、基本情報技術者試験の変更内容のポイントと、 IPA が公開している変更後の科目 B 試験のサンプル問題を紹介しました。</p>
<p>変更前よりも、受験しやすく合格しやすくなるのですから、これまで受験に躊躇していた人も、 2023 年 4 月以降の試験にぜひチャレンジしてください。</p>
<p>今後は、市販の教材や Web 記事なども、 2023 年 4 月以降の試験に合わせて大幅に改訂されるはずです。</p>
<p>&nbsp;</p><p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/guide/check_new_course_b/">新しい基本情報技術者試験は「受験しやすく合格しやすくなる！」 サンプル問題から科目 B 問題の難易度を解説</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></content:encoded>
			</item>
		<item>
		<title>今週の午後問題〔解答〕情報セキュリティ SSH による通信 2017 年度 秋期</title>
		<link>https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/ans_h29a_sec/</link>
		<pubDate>Fri, 08 Oct 2021 02:30:29 +0000</pubDate>
		<dc:creator><![CDATA[基本情報技術者試験 受験ナビ 編集部]]></dc:creator>
				<category><![CDATA[公開鍵秘密鍵]]></category>
		<category><![CDATA[午後問題の解説]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[過去問演習]]></category>

		<guid isPermaLink="false">https://www.seplus.jp/dokushuzemi/fe/fenavi/?post_type=this_weeks_exercise&#038;p=6003</guid>
		<description><![CDATA[<p>今週の午後問題 このコーナーでは毎週月曜に午後の必須選択問題から 1 問ピックアップして出題し、 解答欄 を設け、読者の皆さまにも解答してもらっています！ 今週の午後問題は「 SSH による通信」でしたが、皆さん、手応え [&#8230;]</p>
<p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/ans_h29a_sec/">今週の午後問題〔解答〕情報セキュリティ SSH による通信 2017 年度 秋期</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></description>
				<content:encoded><![CDATA[<div class="background c-round">
<div class="chip indigo white-text">今週の午後問題</div>
<p>このコーナーでは<span class="u">毎週月曜に午後の必須選択問題から 1 問ピックアップして出題</span>し、 解答欄 を設け、読者の皆さまにも解答してもらっています！</p>
<p>今週の午後問題は<a href="../h29a_sec/">「 SSH による通信」</a>でしたが、皆さん、手応えはいかがでしょうか？</p>
<p>金曜になりましたので、<span class="u">出題の 解答 と 矢沢久雄さんによる 解説 に加えて、皆さんの正解率を公開</span>します。
</div>
<style>.sub-title{font-size:.9em}dl.inline dd{margin-left:2em}blockquote > p{color:#607d8b}.background>p{color:#607d8b;}</style>
<h2>今週の午後問題<br />
<span class="grey-text sub-title">2017 年度 秋期 SSH による通信</span></p>
<p class="pink chip white-text sub-title">解答と解説</p>
</h2>
<div class="background c-round">
<p><span class="bold mag_rt10">設問 1</span>a</p>
<p><span class="chip bold">正解</span> エ</p>
<div class="divider"></div>
<p><span class="u">ディジタル署名は、署名者の秘密鍵を使って署名し、署名者の公開鍵を使って検証</span>します。</p>
<p>ここでは、署名者がサーバなので、クライアントが</p>
<blockquote><p>サーバの公開鍵（選択肢エ）</p></blockquote>
<p>を使ってディジタル署名の検証をします。
</p></div>
<div class="background c-round">
<p><span class="bold mag_rt10">設問 1</span>b</p>
<p><span class="chip bold">正解</span> イ</p>
<div class="divider"></div>
<p>ここでは、署名者がクライアントなので、サーバが</p>
<blockquote><p>クライアントの公開鍵（選択肢イ）</p></blockquote>
<p>を使ってディジタル署名の検証をします。
</p></div>
<div class="background c-round">
<p class="bold">設問 2</p>
<p><span class="chip bold">正解</span> オ</p>
<div class="divider"></div>
<dl class="inline">
サーバによるセッション識別子のディジタル署名を検証するので、サーバとクライアントの間に悪意のある第三者が入ってなりすましをする</p>
<blockquote><p>中間者攻撃（選択肢オ）</p></blockquote>
<p>を防ぐことができます。
</p></div>
<div class="background c-round">
<p class="bold">設問 3</p>
<p><span class="chip bold">正解</span> ア</p>
<div class="divider"></div>
<p><span class="u">共通鍵暗号方式には、処理が高速という長所がありますが、鍵をネットワークで送れないという短所があります</span>。<br />
<span class="u">公開鍵暗号方式には、処理が低速という短所がありますが、一方の鍵をネットワークで送れるという長所があります</span>。</p>
<p>ここでは、公開鍵暗号方式ではなく共通鍵暗号方式を用いる理由を答えるので、</p>
<blockquote><p>共通鍵暗号方式は、公開鍵暗号方式よりも暗号処理が高速である（選択肢ア）</p></blockquote>
<p>が適切です。
</p></div>
<div class="background c-round">
<p class="bold">設問 4</p>
<p><span class="chip bold">正解</span> ア</p>
<div class="divider"></div>
<p>パスワード認証では、パスワードがサーバに送られますが、<span class="u">公開鍵認証では、パスワードがサーバに送られません</span>。</p>
<p>したがって、パスワード認証が公開鍵認証に比べて安全性が低い理由として適切なのは、</p>
<blockquote><p>サーバが攻撃者に乗っ取られていた場合、送信したパスワードを攻撃者に取得されてしまう（選択肢ア）</p></blockquote>
<p>です。</p>
<p>&nbsp;</p>
<p>正当なサーバとは異なるサーバに接続させられても利用者が気づけないことは、パスワード認証と公開鍵認証の違いには関係しないので、選択肢イは不適切です。</p>
<p>公開鍵認証では、パスワードを使わないので、選択肢ウは不適切です。</p>
<p>SSH セッションでは、暗号化通信でパスワード認証を行うので、パスワードが平文でネットワークを流れることはありません。したがって、選択肢エは不適切です。
</p></div>
<h2>みんなの解答</h2>
<p>ご解答いただいた皆さん、ありがとうございました！</p>
<p>では、正解率はいかがだったでしょうか？</p>
<figure>
<img class="materialboxed z-depth-5 responsive-width" src="../../wp-content/uploads/2021/10/h29a_sec_1a.jpg" loading="lazy"><br />
<img class="materialboxed z-depth-5 responsive-width" src="../../wp-content/uploads/2021/10/h29a_sec_1b.jpg" loading="lazy"><br />
<img class="materialboxed z-depth-5 responsive-width" src="../../wp-content/uploads/2021/10/h29a_sec_2.jpg" loading="lazy"><br />
<img class="materialboxed z-depth-5 responsive-width" src="../../wp-content/uploads/2021/10/h29a_sec_3.jpg" loading="lazy"><br />
<img class="materialboxed z-depth-5 responsive-width" src="../../wp-content/uploads/2021/10/h29a_sec_4.jpg" loading="lazy"><br />
</figure>
<p>&nbsp;</p>
<p>なお、以下はこの問題の <a href="https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2017h29_2/2017h29a_fe_pm_cmnt.pdf" rel="noopener" target="_blank">IPA の講評</a>です。今後の参考になれば幸いです。</p>
<div class="background blue-grey-text c-round">
　問 1 では， SSH を題材に，暗号による安全な通信経路の確立や，利用者の認証について出題した。 </p>
<p>　設問 1 の正答率は平均的で，おおむね理解されていた。 </p>
<p>　設問 2 の正答率は低く，あまり理解されていなかった。ウと誤って解答した受験者が見受けられた。これは，解答群にあるような代表的な攻撃に関する理解が不十分であるためと思われる。代表的な攻撃について，その方法及び対策を，理解しておいてほしい。 </p>
<p>　設問 3 の正答率は平均的で，おおむね理解されていた。 </p>
<p>　設問 4 の正答率は低く，あまり理解されていなかった。エと誤って解答した受験者が見受けられた。 &#8220;パスワード認証&#8221; ではサーバに送られるものが &#8220;パスワード&#8221; であるのに対して， &#8220;公開鍵認証&#8221; ではサーバに送られるものは &#8220;公開鍵&#8221; である点に着目すれば，正答できた。 </p>
<p>　暗号を使った通信ソフトウェアを利用するに当たり，各暗号技術の特性を理解した上で，通信ソフトウェアで，どのような暗号がどのように用いられ，どのような役割を担っているかを正しく把握できる能力が求められるので，身につけておいてほしい。
</p></div>
<p>来週からは「アルゴリズム問題」を特集します！　多くの方が苦手にしがちなので、これを機会にじっくり挑戦してみてください！</p><p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/ans_h29a_sec/">今週の午後問題〔解答〕情報セキュリティ SSH による通信 2017 年度 秋期</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></content:encoded>
			</item>
		<item>
		<title>今週の午後問題〔問題〕情報セキュリティ SSH による通信 2017 年度 秋期</title>
		<link>https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/h29a_sec/</link>
		<pubDate>Sun, 03 Oct 2021 23:30:29 +0000</pubDate>
		<dc:creator><![CDATA[基本情報技術者試験 受験ナビ 編集部]]></dc:creator>
				<category><![CDATA[公開鍵秘密鍵]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[過去問演習]]></category>

		<guid isPermaLink="false">https://www.seplus.jp/dokushuzemi/fe/fenavi/?post_type=this_weeks_exercise&#038;p=5982</guid>
		<description><![CDATA[<p>今週の午後問題 このコーナーでは毎週月曜に午後の必須選択問題から 1 問ピックアップして出題し、 解答欄 を設け、読者の皆さまも参加して解答できます！　その週の金曜にはその解答と 矢沢久雄 さんによる 解説 ページを公開 [&#8230;]</p>
<p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/h29a_sec/">今週の午後問題〔問題〕情報セキュリティ SSH による通信 2017 年度 秋期</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></description>
				<content:encoded><![CDATA[<div class="background c-round">
<div class="chip indigo white-text">今週の午後問題</div>
<p>このコーナーでは<span class="u">毎週月曜に午後の必須選択問題から 1 問ピックアップして出題</span>し、 解答欄 を設け、読者の皆さまも参加して解答できます！　<span class="u">その週の金曜にはその解答と 矢沢久雄 さんによる 解説 ページを公開</span>し、皆さんの正解率も発表します。</p>
<p>現在は<span class="bold">「情報セキュリティ」</span>に絞って出題中です！今回は<span class="bold"> 「 2017 年度 秋期 SSH による通信」</span>です。</p>
<p>ぜひ腕試しにお使い下さい！
</p></div>
<style>ol.background{padding-left:2.5em!important}dl.inline dd{margin-left:2em;}details{padding:2em;}details p{color:"#607d8b"}summary:hover{cursor:pointer;}summary{display:inline-block;}.chip span::after{content:"\e5cf";font-family:"Material Icons";vertical-align:middle;margin-left:.5em;}summary::-webkit-details-marker{display:none;}details[open] .chip span::after{content:"\e5ce";}.iframe-container{overflow:auto;margin:2em auto;height:100%}@media screen and (min-width:601px){.responsive-width{width:85%}}</style>
<h2>今週の午後問題<br />2017 年度 秋期 情報セキュリティ SSH による通信</h2>
<div class="divider mag_h30"></div>
<p class="bold">問 1</p>
<p>SSH による通信に関する次の記述を読んで，設問 1 ～ 4 に答えよ。</p>
<div class="mag_lt10">
　SSH は遠隔ログインのための通信プロトコル及びソフトウェアであり，通信データの盗聴対策や，通信相手のなりすましを防ぐ仕組みを備えている。 SSH では，サーバにログインしてデータをやり取りする通信 (以下，ログインセッションという) に先立って，安全な通信経路の確立と利用者認証を行う必要がある。安全な通信経路の確立，利用者認証及びログインセッションを合わせて SSH セッションと呼ぶ。その流れを，図 1 に示す。</p>
<figure>
  <img class="materialboxed z-depth-5 responsive-width pad_10" src="../../wp-content/uploads/2021/09/h20a_q1_figure.jpg" loading="lazy"><figcaption>図 1 　SSH セッションの流れ</figcaption></figure>
<p class="mag_tp30 mag_bt10">〔安全な通信経路の確立の概要〕</p>
<p>　安全な通信経路の確立は，次のようにして行う。</p>
<ol class="background c-round">
<li>クライアントがサーバにアクセスする。</li>
<li>サーバとクライアントが， SSH セッションで使用する暗号アルゴリズムについて合意する。</li>
<li>サーバとクライアントが，通信データの暗号化に使用するセッション鍵と，他の SSH セッションと区別するためのセッション識別子について合意する。</li>
<li><i class="material-icons blue-text">looks_one</i><span class="u">クライアントがサーバ認証を行う</span>。サーバ認証では，クライアントがあらかじめ入手して正当性を確認しておいた<span class="blank">a</span>を用い，サーバによるセッション識別子へのディジタル署名が正しいかどうかを検証する。</li>
<li>合意した暗号アルゴリズムとセッション鍵を用いて，<i class="material-icons blue-text">looks_two</i><span class="u">共通鍵暗号方式による通信データの暗号化</span>を開始する。これ以降の通信は，全て暗号化される。</li>
</ol>
<p class="mag_tp30 mag_bt10">〔利用者認証の概要〕</p>
<p>　クライアントからサーバへのログインでは，サーバは利用者認証を行う。 SSH の利用者認証の方式には，ディジタル署名を用いる &#8220;公開鍵認証&#8221; とパスワードを用いる &#8220;パスワード認証&#8221; がある。</p>
<p>　 &#8220;公開鍵認証&#8221; では，クライアントの公開鍵を事前にサーバに登録しておき，この登録されている公開鍵に対応する秘密鍵をクライアントがもっていることをサーバが確認する。この確認では，クライアントがセッション識別子などに対するディジタル署名をサーバに送信し，サーバが<span class="blank">b</span>を用いてディジタル署名を検証する。</p>
<p>　 &#8220;パスワード認証&#8221; では，クライアントが利用者 ID とパスワードを送信し，サーバは受け取ったパスワードが当該利用者のパスワードと一致していることを検証する。</p>
<p>　なお， <i class="material-icons blue-text">looks_3</i><span class="u">&#8220;パスワード認証&#8221; は， &#8220;公開鍵認証&#8221; に比べて，安全性が低いと考えられている</span>。</p>
<p class="bold mag_tp30">設問 1</p>
<p>本文中の<span class="blank"></span>に入れる適切な答えを，解答群の中から選べ。</p>
<p>a, b に関する解答群</p>
<dl class="inline">
<dt>ア</dt>
<dd>安全な通信経路の確立時に合意したセッション鍵</dd>
<dt>イ</dt>
<dd>クライアントの公開鍵</dd>
<dt>ウ</dt>
<dd>クライアントの秘密鍵</dd>
<dt>エ</dt>
<dd>サーバの公開鍵</dd>
<dt>オ</dt>
<dd>サーバの秘密鍵</dd>
</dl>
<p class="bold mag_tp30">設問 2</p>
<p>本文中の下線 <i class="material-icons blue-text">looks_one</i> によって防ぐことができる攻撃として適切な答えを，解答群の中から選べ。</p>
<p>解答群</p>
<p>ア　DoS 攻撃　　<br class="hide-on-med-and-up">イ　SQL インジェクション<br />
ウ　クロスサイトスクリプティング　　<br class="hide-on-med-and-up">エ　総当たり攻撃<br />
オ　中間者攻擊</p>
<p class="bold mag_tp30">設問 3</p>
<p>本文中の下線 <i class="material-icons blue-text">looks_two</i> について，通信データの暗号化に公開鍵暗号方式ではなく共通鍵暗号方式を用いる理由として適切な答えを，解答群の中から選べ。</p>
<p>解答群</p>
<dl class="inline">
<dt>ア</dt>
<dd>共通鍵暗号方式は，公開鍵暗号方式よりも暗号処理が高速である。</dd>
<dt>イ</dt>
<dd>共通鍵暗号方式は，公開鍵暗号方式よりも解読に時間が掛かる。</dd>
<dt>ウ</dt>
<dd>共通鍵暗号方式は，公開鍵暗号方式よりも鍵の再利用が容易である。</dd>
<dt>エ</dt>
<dd>共通鍵暗号方式は，公開鍵暗号方式よりも鍵の配布が容易である。</dd>
</dl>
<p class="bold mag_tp30">設問 4</p>
<p>本文中の下線 <i class="material-icons blue-text">looks_3</i> のように考えられている理由として適切な答えを，解答群の中から選べ。</p>
<p>解答群</p>
<dl class="inline">
<dt>ア</dt>
<dd>&#8220;パスワード認証&#8221; では，サーバが攻撃者に乗っ取られていた場合，送信したパスワードを攻撃者に取得されてしまう。</dd>
<dt>イ</dt>
<dd>&#8220;パスワード認証&#8221; では，正当なサーバとは異なるサーバに接続させられてしまっても利用者が気づけない。</dd>
<dt>ウ</dt>
<dd>&#8220;パスワード認証&#8221; では，パスワードだけを用いるが， &#8220;公開鍵認証&#8221; では，パスワードの他にディジタル署名も用いる。</dd>
<dt>エ</dt>
<dd>&#8220;パスワード認証&#8221; では，利用者のパスワードが平文でネットワーク上を流れるので，盗聴されるとパスワードを取得されてしまう。</dd>
</dl>
</div>
<div class="divider mag_tp60 mag_bt30"></div>
<details class="grey lighten-5 blue-grey-text c-round">
<summary class="chip"><span>問題のヒント</span></summary>
<p>SSH ( Secure Shell )がテーマの問題ですが、 SSH の仕組みを詳しく知っている必要はありません。 SSH が、暗号化と認証によって、リモートコンピュータと安全に通信するプロトコルであるということを知っていれば十分です。</p>
<p>ディジタル署名における公開鍵と秘密鍵の使い方、共通鍵暗号方式と公開鍵暗号方式の長所と短所など、<span class="u">午前試験でもよく取り上げられる知識があれば、設問に答えることができる</span>でしょう。</p>
<p>パスワード認証と公開鍵認証の違いを問う設問もありますが、常識的な判断をすれば正解を選べるはずです。<br />
</details>
<h2>みんなの解答欄</h2>
<p>こちらから解答できます！</p>
<div class="iframe-container center hide-on-small-only">
  <iframe src="https://docs.google.com/forms/d/e/1FAIpQLScfzCL3Ajs_yPz1epAzYrgu9CRHqnSPbw6eTI-dWP_4vs1jug/viewform?embedded=true" width="100%" height="1830" frameborder="0" marginheight="0" marginwidth="0">読み込んでいます…</iframe>
</div>
<div class="iframe-container center hide-on-med-and-up">
  <iframe src="https://docs.google.com/forms/d/e/1FAIpQLScfzCL3Ajs_yPz1epAzYrgu9CRHqnSPbw6eTI-dWP_4vs1jug/viewform?embedded=true" width="100%" height="2500" frameborder="0" marginheight="0" marginwidth="0">読み込んでいます…</iframe>
</div>
<p>今週の金曜に解答解説ページを、ご解答頂いた方の正解率とともに公開します !!</p>
<p>&nbsp;</p><p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/h29a_sec/">今週の午後問題〔問題〕情報セキュリティ SSH による通信 2017 年度 秋期</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></content:encoded>
			</item>
		<item>
		<title>今週の午後問題〔解答〕情報セキュリティ パスワードを安全に保存する方法 2018 年度 春期</title>
		<link>https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/ans_h30h_sec/</link>
		<pubDate>Thu, 30 Sep 2021 23:30:03 +0000</pubDate>
		<dc:creator><![CDATA[基本情報技術者試験 受験ナビ 編集部]]></dc:creator>
				<category><![CDATA[午後問題の解説]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[過去問演習]]></category>

		<guid isPermaLink="false">https://www.seplus.jp/dokushuzemi/fe/fenavi/?post_type=this_weeks_exercise&#038;p=5975</guid>
		<description><![CDATA[<p>今週の午後問題 このコーナーでは毎週月曜に午後の必須選択問題から 1 問ピックアップして出題し、 解答欄 を設け、読者の皆さまにも解答してもらっています！ 今週の午後問題は「 Web サービスを利用するためのパスワードを [&#8230;]</p>
<p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/ans_h30h_sec/">今週の午後問題〔解答〕情報セキュリティ パスワードを安全に保存する方法 2018 年度 春期</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></description>
				<content:encoded><![CDATA[<div class="background c-round">
<div class="chip indigo white-text">今週の午後問題</div>
<p>このコーナーでは<span class="u">毎週月曜に午後の必須選択問題から 1 問ピックアップして出題</span>し、 解答欄 を設け、読者の皆さまにも解答してもらっています！</p>
<p>今週の午後問題は<a href="../h30h_sec/">「 Web サービスを利用するためのパスワードを安全に保存する方法」</a>でしたが、皆さん、手応えはいかがでしょうか？</p>
<p>金曜になりましたので、<span class="u">出題の 解答 と 矢沢久雄さんによる 解説 に加えて、皆さんの正解率を公開</span>します。
</div>
<style>.sub-title{font-size:.9em}dl.inline dd{margin-left:2em}blockquote > p{color:#607d8b}.background>p{color:#607d8b;}</style>
<h2>今週の午後問題<br />
<span class="grey-text sub-title">2018 年度 春期 Web サービスを利用するためのパスワードを安全に保存する方法</span></p>
<p class="pink chip white-text sub-title">解答と解説</p>
</h2>
<div class="background c-round">
<p><span class="bold mag_rt10">設問 1</span>a</p>
<p><span class="chip bold">正解</span> エ</p>
<div class="divider"></div>
<dl class="inline blue-grey-text">
<dt>ア</dt>
<dd>AES ( Advanced Encryption Standard ) は、共通かぎ暗号方式です。</dd>
<dt>イ</dt>
<dd>Diffie-Hellman ( 2 人の考案者の人名 ) は、他者に知られないように共通鍵を交換する方式です。</dd>
<dt>ウ</dt>
<dd>RSA ( 3 人の考案者 Rivest 、 Shamir 、 Adelman の頭文字 ) は、公開鍵暗号方式です。</dd>
<dt>エ</dt>
<dd>SHA-256 ( Secure Hash Algorithm 256bit ) は、ハッシュ関数です。</dd>
<dt>オ</dt>
<dd>TLS ( Transport Layer Security ) は、インターネットで利用されているセキュアなプロトコルで、認証、改ざんの検出、暗号化の機能があります。</dd>
</dl>
<p>したがって、選択肢エが正解です。
</p></div>
<div class="background c-round">
<p><span class="bold mag_rt10">設問 1</span>b</p>
<p><span class="chip bold">正解</span> イ</p>
<div class="divider"></div>
<p>パスワードが異なれば同じハッシュ値になる可能性は極めて低いので、選択肢アは正しくありません。</p>
<p>同一のパスワードは同じハッシュ値になるので、選択肢イは適切です。</p>
<p>ハッシュ値から元のパスワードに逆変換できないので、選択肢ウは正しくありません。</p>
<p>ハッシュ化に秘密鍵は関係ないので、選択肢エは正しくありません。</p>
<p>したがって、選択肢イが正解です。
</p></div>
<div class="background c-round">
<p><span class="bold mag_rt10">設問 2</span>c</p>
<p><span class="chip bold">正解</span> イ</p>
<div class="divider"></div>
<p>悪人が、様々なパスワードをハッシュ値に変化したもの（辞書と呼ばれる）を用意すれば、ハッシュ値からもとのパスワードを知ることができる場合があります。</p>
<p>これを防ぐために、パスワードにランダムなデータ（これをソルトと呼ぶ）を付加してからハッシュ化する方法が考案されました。<span class="u">ソルト（ salt ）とは、セキュリティを強化するために振りかけられた「塩」という意味です</span>。</p>
<p>この設問では、パスワードにソルトを付加してからハッシュ化するのですから、パスワードだけをハッシュ化したときとは異なるハッシュ値が得られます。</p>
<p>したがって、選択肢イが正解です。
</p></div>
<div class="background c-round">
<p><span class="bold mag_rt10">設問 2</span>d</p>
<p><span class="chip bold">正解</span> エ</p>
<div class="divider"></div>
<p>ソルトの値を知らないと一覧表を作れないので、選択肢アは正しくありません。</p>
<p>パスワードファイルからソルトを入手できないのは事実ですが、ソルトが</p>
<blockquote><p>事前計算による辞書攻撃の対策として効果がある</p></blockquote>
<p>理由を選ぶので、選択肢イは正しくありません。</p>
<p>パスワードファイルの入手が困難になるかどうかはソルトと無関係なので、選択肢ウは正しくありません。</p>
<p>ソルトが使われていると、攻撃者は様々なパスワードと様々なソルトで事前に辞書を作る必要があります。これには、膨大な時間がかかるので、現実的に不可能です。選択肢エは適切です。</p>
<p>したがって、選択肢エが正解です。
</p></div>
<div class="background c-round">
<p><span class="bold mag_rt10">設問 3</p>
<p><span class="chip bold">正解</span> エ</p>
<div class="divider"></div>
<p>パスワード自体は長くならないので、選択肢アは正しくありません。</p>
<p>ハッシュ値の長さはハッシュ化するデータの長さに関わらず同じなので、選択肢イは正しくありません。</p>
<p>ハッシュ化の回数は増えても比較の回数は増えないので、選択肢ウは正しくありません。</p>
<p>何度もハッシュ値を求めることに時間がかかるので、選択肢エは適切です。</p>
<p>したがって、選択肢エが正解です。
</p></div>
<h2>みんなの解答</h2>
<p>ご解答いただいた皆さん、ありがとうございました！</p>
<p>では、正解率はいかがだったでしょうか？</p>
<figure>
<img class="materialboxed z-depth-5 responsive-width" src="../../wp-content/uploads/2021/10/h30h_sec_1a.jpg" loading="lazy"><br />
<img class="materialboxed z-depth-5 responsive-width" src="../../wp-content/uploads/2021/10/h30h_sec_1b.jpg" loading="lazy"><br />
<img class="materialboxed z-depth-5 responsive-width" src="../../wp-content/uploads/2021/10/h30h_sec_2c.jpg" loading="lazy"><br />
<img class="materialboxed z-depth-5 responsive-width" src="../../wp-content/uploads/2021/10/h30h_sec_2d.jpg" loading="lazy"><br />
<img class="materialboxed z-depth-5 responsive-width" src="../../wp-content/uploads/2021/10/h30h_sec_3.jpg" loading="lazy"><br />
</figure>
<p>&nbsp;</p>
<p>なお、以下はこの問題の <a href="https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2019h31_1/2019h31h_fe_pm_cmnt.pdf" rel="noopener" target="_blank">IPA の講評</a>です。今後の参考になれば幸いです。</p>
<div class="background blue-grey-text c-round">
　問 1 では， Web サービスにおけるパスワードの保存を題材に，ハッシュ関数の特性や利用方式について出題した。 </p>
<p>　設問 1 では， a の正答率は低く，あまり理解されていなかった。ウと誤って解答した受験者が見受けられた。解答群に挙げたものは，いずれも基本的かつ重要なものなので，その意味を正しく理解しておいてほしい。 b の正答率は高く，よく理解されていた。 </p>
<p>　設問 2 の正答率は平均的で，おおむね理解されていた。 </p>
<p>　設問 3 の正答率は平均的で，おおむね理解されていたが，ウと誤って解答した受験者が多く見受けられた。ストレッチング方式を用いる場合であっても，一つのパスワードの候補から求める，照合に用いるハッシュ値は一つであることと，その一つのハッシュ値を求めるためにハッシュ化の操作を繰り返すので，計算時間がより多く必要になることに気がつけば，正答できた。</p>
<p>　ハッシュ関数は，様々なサービスや製品で，安全性を向上させるために使われている。ハッシュ関数の特性を正しく理解し，ハッシュ関数をどのように用いると，より安全に利用できるのかを把握できる能力を身につけておいてほしい。
</p></div>
<p>来週も引き続き、情報セキュリティから出題します！ぜひ挑戦してみてください！</p><p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/ans_h30h_sec/">今週の午後問題〔解答〕情報セキュリティ パスワードを安全に保存する方法 2018 年度 春期</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></content:encoded>
			</item>
		<item>
		<title>今週の午後問題〔問題〕情報セキュリティ パスワードを安全に保存する方法 2018 年度 春期</title>
		<link>https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/h30h_sec/</link>
		<pubDate>Sun, 26 Sep 2021 23:30:28 +0000</pubDate>
		<dc:creator><![CDATA[基本情報技術者試験 受験ナビ 編集部]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[過去問演習]]></category>

		<guid isPermaLink="false">https://www.seplus.jp/dokushuzemi/fe/fenavi/?post_type=this_weeks_exercise&#038;p=5961</guid>
		<description><![CDATA[<p>今週の午後問題 このコーナーでは毎週月曜に午後の必須選択問題から 1 問ピックアップして出題し、 解答欄 を設け、読者の皆さまも参加して解答できます！　その週の金曜にはその解答と 矢沢久雄 さんによる 解説 ページを公開 [&#8230;]</p>
<p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/h30h_sec/">今週の午後問題〔問題〕情報セキュリティ パスワードを安全に保存する方法 2018 年度 春期</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></description>
				<content:encoded><![CDATA[<div class="background c-round">
<div class="chip indigo white-text">今週の午後問題</div>
<p>このコーナーでは<span class="u">毎週月曜に午後の必須選択問題から 1 問ピックアップして出題</span>し、 解答欄 を設け、読者の皆さまも参加して解答できます！　<span class="u">その週の金曜にはその解答と 矢沢久雄 さんによる 解説 ページを公開</span>し、皆さんの正解率も発表します。</p>
<p>現在は<span class="bold">「情報セキュリティ」</span>に絞って出題中です！今回は<span class="bold"> 「 2018 年度 春期 Web サービスを利用するためのパスワードを安全に保存する方法」</span>です。</p>
<p>ぜひ腕試しにお使い下さい！
</p></div>
<style>ol.background{padding-left:2.5em!important}dl.inline dd{margin-left:2em;}details{padding:2em;}details p{color:"#607d8b"}summary:hover{cursor:pointer;}summary{display:inline-block;}.chip span::after{content:"\e5cf";font-family:"Material Icons";vertical-align:middle;margin-left:.5em;}summary::-webkit-details-marker{display:none;}details[open] .chip span::after{content:"\e5ce";}.iframe-container{overflow:auto;margin:2em auto}@media screen and (min-width:601px){.responsive-width{width:85%}}</style>
<h2>今週の午後問題<br />2018 年度 春期 情報セキュリティ Web サービスを利用するためのパスワードを安全に保存する方法</h2>
<div class="divider mag_h30"></div>
<p class="bold">問 1</p>
<p>Web サービスを利用するためのパスワードを安全に保存する方法に関する次の記述を読んで，設問 1 ～ 3 に答えよ。</p>
<div class="mag_lt10">
　A 社が提供する Web サービスを利用するには，利用者が決めた利用者 ID とパスワードを， Web アプリケーションが動作するサーバに登録しておく必要がある。 A 社の Web アプリケーションでは，利用者が Web アプリケーションにログインするときに， Web ブラウザから利用者 ID とパスワードがサーバに送信される。サーバは，受信した利用者 ID とパスワードを，照合することによって認証する。利用者が決めたパスワードは，パスワードファイルに平文で保存されている。</p>
<p>　近年，パスワードファイルが漏えいし，不正ログインが発生したと考えられる事件が多数報道されている。そこで， A 社に勤める C さんは，自社の Web アプリケーションにおけるパスワードファイルが漏えいした際の不正ログインを防止するための対策について，上司から検討を命じられた。</p>
<p>　C さんは対策として，パスワードを平文で保存するのではなく，ハッシュ関数でパスワードのハッシュ値を計算 (以下，ハッシュ化という) し，そのハッシュ値を保存する方式を提案することにした。この方式におけるログイン時の認証では，受信したパスワードから求めたハッシュ値を，パスワードファイルに保存されているハッシュ値と照合する。パスワードの保存の流れと，照合の流れを図 1 に示す。</p>
<figure>
  <img class="materialboxed z-depth-5 responsive-width pad_10" src="../../wp-content/uploads/2021/09/q1_figure.jpg" loading="lazy"><figcaption>図 1 　パスワードの保存の流れと，照合の流れ</figcaption></figure>
<p>　C さんは，パスワードのハッシュ化には，ハッシュ関数の一つである。 <span class="blank">a</span>を用いることにした。ハッシュ化に用いるハッシュ関数は，一般的に次のような特徴を備えているので，パスワードが一致していることの確認に用いることができる。また，利用者のパスワードを平文で保存する場合と比べて，パスワードファイルが漏えいしても，より安全だと考えたからである。</p>
<p class="mag_tp30 mag_bt10">〔ハッシュ化に用いるハッシュ関数の特徴〕</p>
<ol class="background c-round">
<li>パスワードの長さに関係なく，ハッシュ値は固定長になる。</li>
<li><span class="blank">b</span></li>
<li>ハッシュ値からパスワードを推測することが非常に困難である。</li>
<li>パスワードが 1 文字でも異なれば，ハッシュ値は大きく異なる。</li>
</ol>
<p class="bold mag_tp30">設問 1</p>
<p>本文中の<span class="blank"></span>に入れる適切な答えを,解答群の中から選べ。</p>
<p>a に関する解答群</p>
<p>ア　AES　　イ　Diffie-Hellman　　ウ　RSA<br />
エ　SHA-256　　オ　TLS</p>
<p class="mag_tp30">b に関する解答群</p>
<dl class="inline">
<dt>ア</dt>
<dd>異なるパスワードをハッシュ化したとき，同じハッシュ値になる可能性が高い。</dd>
<dt>イ</dt>
<dd>同一のパスワードをハッシュ化すると，同じハッシュ値になる。</dd>
<dt>ウ</dt>
<dd>パスワードをハッシュ化した結果のハッシュ値を再度ハッシュ化すると，元のパスワードになる。</dd>
<dt>エ</dt>
<dd>秘密鍵を使用してハッシュ値から元のパスワードを復元できる。</dd>
</dl>
<p class="bold mag_tp30">設問 2</p>
<p>次の記述中の<span class="blank"></span>に入れる適切な答えを，解答群の中から選べ。</p>
<div class="background c-round">
　C さんは，自身が提案する方式について，社内の情報セキュリティ責任者にレビューを依頼したところ，この方式は漏えいしたパスワードファイルを攻撃者に入手された場合，事前計算による辞書攻撃に弱いという指摘を受けた。この攻撃では，あらかじめ攻撃者はパスワードとしてよく使われる文字列を，よく使われているハッシュ関数でハッシュ化し，ハッシュ値から元のパスワードが検索可能な一覧表を作成しておく。その後，攻撃者が漏えいしたパスワードファイルを入手したとき，この作成した一覧表からハッシュ値を検索する。ハッシュ値が一覧表に載っている場合は，元のパスワードを容易に知ることができる。</p>
<p>　C さんは，事前計算による辞書攻撃を難しくする方式を調査し，ソルトを用いる方式を提案することにした。ソルトとは，十分な長さをもつランダムな文字列である。</p>
<p>　この方式におけるパスワードの保存では，まず，サーバは新しいパスワードの保存の都度，新しいソルトを生成し，ソルトとパスワードを連結した文字列をハッシュ化する。このとき得られるハッシュ値は，パスワードだけをハッシュ化した場合のハッシュ値<span class="blank">c</span>。次に，ハッシュ化に使用したソルトと得られたハッシュ値をパスワードファイルに保存する。</p>
<p>　この方式におけるパスワードの照合では，まず，サーバはパスワードファイルからソルトとハッシュ値を読み出す。次に，読み出したソルトと受信したパスワードを連結した文字列をハッシュ化し，得られたハッシュ値を，読み出したハッシュ値と照合する。ソルトを用いたパスワードの保存の流れと，照合の流れを図 2 に示す。</p>
<figure>
  <img class="materialboxed z-depth-5 responsive-width pad_10" src="../../wp-content/uploads/2021/09/q1_figure_2-1.jpg" loading="lazy"><figcaption>図 2 　ソルトを用いたパスワードの保存の流れと，照合の流れ</figcaption></figure>
<p>　ソルトを用いる方式が，事前計算による辞書攻撃の対策として効果があるのは，<span class="blank">d</span>からである。
</div>
<p>c に関する解答群</p>
<p>ア　と同じ値になる　　<br class="hide-on-med-and-up">イ　とは異なる値になる<br />
ウ　よりも長さが長い　　<br class="hide-on-med-and-up">エ　よりも長さが短い</p>
<p class="mag_tp30">d に関する解答群</p>
<dl class="inline">
<dt>ア</dt>
<dd>攻撃者が，ハッシュ値からではなくソルトから元のパスワードを検索するための一覧表を事前に作成しておく必要がある</dd>
<dt>イ</dt>
<dd>攻撃者がパスワードファイルからソルトを入手できない</dd>
<dt>ウ</dt>
<dd>攻撃者がパスワードファイルを入手するのが困難になる</dd>
<dt>エ</dt>
<dd>攻撃者が一つのパスワードに対して事前に求めるハッシュ値の数が膨大になる</dd>
</dl>
<p class="bold mag_tp30">設問 3</p>
<p>次の記述中の<span class="blank"></span>に入れる適切な答えを，解答群の中から選べ。</p>
<div class="background c-round">
　C さんは，オフライン総当たり攻撃についても，対策を検討することにした。漏えいしたパスワードファイルに対するオフライン総当たり攻撃とは，攻撃者が，パスワードファイルを入手した後，全てのパスワードの候補を逐次生成してはハッシュ化し，得られたハッシュ値がパスワードファイルに保存されているハッシュ値と一致するかどうか，しらみつぶしに確認することによって，ハッシュ値の元のパスワードを見つける攻撃方法である。</p>
<p>　C さんは，オフライン総当たり攻撃を難しくする方式として，ストレッチングという方式があることを知った。</p>
<p>　この方式では，まず，ソルトとパスワードを連結した文字列をハッシュ化してハッシュ値を得る。次に，得られたハッシュ値の後にソルトとパスワードを連結し，その連結結果をハッシュ化する。この操作を指定した回数だけ繰り返すことによって，パスワードの照合に用いるハッシュ値を得る。パスワードファイルには，ソルト及びパスワードの照合に用いるハッシュ値に加えて，繰返し回数も保存する。この方式では，ハッシュ化の操作を 1 回だけ行う方式と比べると，攻撃者が，オフライン総当たり攻撃を行う際，<span class="blank"></span>。
</div>
<p>解答群</p>
<dl class="inline">
<dt>ア</dt>
<dd>生成すべきパスワードの候補の最大文字列長が長くなる</dd>
<dt>イ</dt>
<dd>一つのパスワードの候補から求めたハッシュ値の長さが長くなる</dd>
<dt>ウ</dt>
<dd>一つのパスワードの候補から求めたハッシュ値を，パスワードファイルのハッシュ値と比較する回数が増える</dd>
<dt>エ</dt>
<dd>一つのパスワードの候補からハッシュ値を求める時間が増加する</dd>
</dl>
</div>
<div class="divider mag_tp60 mag_bt30"></div>
<details class="grey lighten-5 blue-grey-text c-round">
<summary class="chip"><span>問題のヒント</span></summary>
<p>パスワードをハッシュ値に変換して保存することで、安全性を高めることがテーマの問題です。さらに、安全性を高めるためのソルトに関する設問もあります。</p>
<p><span class="u">ソルト（ salt ）は、「塩」という意味ですが、もしも、ソルトの役割を知らないなら、この問題を通して覚えてください</span>。</p>
<p>AES 、Diffie-Hellman 、RSA 、SHA-256 などの用語が並んだ設問もありますが、すべての用語の意味を知らなくても、知っている用語の知識を総動員すれば、消去法で答えを絞り込めるでしょう。<br />
</details>
<h2>みんなの解答欄</h2>
<p>こちらから解答できます！</p>
<div class="iframe-container center hide-on-med-and-up">
  <iframe src="https://docs.google.com/forms/d/e/1FAIpQLSfqD1SqH9dxpDWNfiXoXXVdYn22cmVFUB89t1bl5AsrwEoAcw/viewform?embedded=true" width="100%" height="2394" frameborder="0" marginheight="0" marginwidth="0">読み込んでいます…</iframe>
</div>
<div class="iframe-container center hide-on-small-only">
  <iframe src="https://docs.google.com/forms/d/e/1FAIpQLSfqD1SqH9dxpDWNfiXoXXVdYn22cmVFUB89t1bl5AsrwEoAcw/viewform?embedded=true" width="100%" height="1734" frameborder="0" marginheight="0" marginwidth="0">読み込んでいます…</iframe>
</div>
<p>今週の金曜に解答解説ページを、ご解答頂いた方の正解率とともに公開します !!</p>
<p>&nbsp;</p><p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/h30h_sec/">今週の午後問題〔問題〕情報セキュリティ パスワードを安全に保存する方法 2018 年度 春期</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></content:encoded>
			</item>
		<item>
		<title>今週の午後問題〔解答〕情報セキュリティ 情報セキュリティ事故と対策 2018 年度 秋期</title>
		<link>https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/ans_h30a_sec/</link>
		<pubDate>Fri, 24 Sep 2021 02:30:14 +0000</pubDate>
		<dc:creator><![CDATA[基本情報技術者試験 受験ナビ 編集部]]></dc:creator>
				<category><![CDATA[午後問題の解説]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[過去問演習]]></category>

		<guid isPermaLink="false">https://www.seplus.jp/dokushuzemi/fe/fenavi/?post_type=this_weeks_exercise&#038;p=5953</guid>
		<description><![CDATA[<p>今週の午後問題 このコーナーでは毎週月曜に午後の必須選択問題から 1 問ピックアップして出題し、 解答欄 を設け、読者の皆さまにも解答してもらっています！ 今週の午後問題は「情報セキュリティ事故と対策」でしたが、皆さん、 [&#8230;]</p>
<p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/ans_h30a_sec/">今週の午後問題〔解答〕情報セキュリティ 情報セキュリティ事故と対策 2018 年度 秋期</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></description>
				<content:encoded><![CDATA[<div class="background c-round">
<div class="chip indigo white-text">今週の午後問題</div>
<p>このコーナーでは<span class="u">毎週月曜に午後の必須選択問題から 1 問ピックアップして出題</span>し、 解答欄 を設け、読者の皆さまにも解答してもらっています！</p>
<p>今週の午後問題は<a href="../h30a_sec/">「情報セキュリティ事故と対策」</a>でしたが、皆さん、手応えはいかがでしょうか？</p>
<p>金曜になりましたので、<span class="u">出題の 解答 と 矢沢久雄さんによる 解説 に加えて、皆さんの正解率を公開</span>します。
</div>
<style>.sub-title{font-size:.9em}dl.inline dd{margin-left:2em}blockquote > p{color:#9e9e9e}.background>p{color:#607d8b;}</style>
<h2>今週の午後問題<br />
<span class="grey-text sub-title">2018 年度 秋期 情報セキュリティ事故と対策</span></p>
<p class="pink chip white-text sub-title">解答と解説</p>
</h2>
<div class="background c-round">
<p><span class="bold mag_rt10">設問 1<br />
<span class="chip bold">正解</span> ウ</p>
<div class="divider"></div>
<p>本文中の下線 <i class="material-icons blue-text">looks_one</i> にある「 SQL インジェクション攻撃」とは何か、という問題です。</p>
<dl class="inline blue-grey-text">
<dt>ア</dt>
<dd>
<blockquote><p>DNS （ Domain Name System ）の改ざん</p></blockquote>
<p>は、 SQL インジェクション攻撃とは無関係です。</dd>
<dt>イ</dt>
<dd>
<blockquote><p>DB サーバに不正ログイン</p></blockquote>
<p>は、 SQL インジェクション攻撃とは直接関係しません。</dd>
<dt>ウ</dt>
<dd>
<blockquote><p>データベース操作の命令文を入力して不正に操作</p></blockquote>
<p>は、 SQL インジェクション攻撃に該当します。</dd>
<dt>エ</dt>
<dd>
<blockquote><p>盗聴</p></blockquote>
<p>は、 SQL インジェクション攻撃とは無関係です。</dd>
</dl>
<p>したがって、ウが正解です。
</p></div>
<div class="background c-round">
<p><span class="bold mag_rt10">設問 2</span>a</p>
<p><span class="chip bold">正解</span> エ</p>
<div class="divider"></div>
<dl class="inline blue-grey-text">
<dt>ア</dt>
<dd>
<blockquote><p>ファイル名の直接指定</p></blockquote>
<p>は、 SQL インジェクション攻撃とは無関係です。</dd>
<dt>イ</dt>
<dd>
<blockquote><p>メモリの直接操作</p></blockquote>
<p>も、 SQL インジェクション攻撃とは無関係です。</dd>
<dt>ウ</dt>
<dd>エスケープ処理は、 SQL インジェクション攻撃の対策の 1 つですが、</p>
<blockquote><p>Webページに出力する要素に対して</p></blockquote>
<p>という部分が不適切です。</dd>
<dt>エ</dt>
<dd>
<blockquote><p>データベース操作の命令文で連結する文字列にエスケープ処理を施す</p></blockquote>
<p>は、 SQL インジェクション攻撃の対策として適切です。</dd>
</dl>
<p>したがって、エが正解です。
</p></div>
<div class="background c-round">
<p><span class="bold mag_rt10">設問 2</span>b</p>
<p><span class="chip bold">正解</span> ア</p>
<div class="divider"></div>
<dl class="inline blue-grey-text">
<dt>ア</dt>
<dd>
<blockquote><p>保存期間を過ぎた時点でデータベースから消去</p></blockquote>
<p>は、情報流出リスクの低減になります。</dd>
<dt>イ</dt>
<dd>
<blockquote><p>カタログ送付後に直ちにデータベースから消去</p></blockquote>
<p>は、情報流出リスクの低減になりますが、利用者へのサービスが著しく低下してしまうので不適切です。</dd>
<dt>ウ</dt>
<dd>
<blockquote><p>電子メールにディジタル署名を付ける</p></blockquote>
<p>は、情報流出リスクの低減と無関係です。</dd>
<dt>エ</dt>
<dd>
<blockquote><p>情報を定期的にバックアップ</p></blockquote>
<p>も、情報流出リスクの低減と無関係です。</dd>
</dl>
<p>したがって、アが正解です。
</p></div>
<div class="background c-round">
<p><span class="bold mag_rt10">設問 2</span>c</p>
<p><span class="chip bold">正解</span> エ</p>
<div class="divider"></div>
<dl class="inline blue-grey-text">
<dt>ア</dt>
<dd>
<blockquote><p>保守用PCを必要なときだけ起動</p></blockquote>
<p>は、情報流出の原因と範囲の特定に無関係です。</dd>
<dt>イ</dt>
<dd>
<blockquote><p>インストールするミドルウェアを必要最低限にする</p></blockquote>
<p>も、情報流出の原因と範囲の特定に無関係です。</dd>
<dt>ウ</dt>
<dd>
<blockquote><p>デフラグメンテーション（断片化を解消すること）</p></blockquote>
<p>も、情報流出の原因と範囲の特定に無関係です。</dd>
<dt>エ</dt>
<dd>
<blockquote><p>アクセスログ</p></blockquote>
<p>は、情報流出の原因と範囲の特定に利用できる情報です。</dd>
</dl>
<p>したがって、エが正解です。
</p></div>
<div class="background c-round">
<p><span class="bold mag_rt10">設問 3<br />
<span class="chip bold">正解</span> イ</p>
<div class="divider"></div>
<dl class="inline blue-grey-text">
<dt>ア</dt>
<dd>
<blockquote><p>DB サーバを DMZ に設置する</p></blockquote>
<p>は、危険が増すことになるので不適切です。</dd>
<dt>イ</dt>
<dd>
<blockquote><p>WAF を導入する</p></blockquote>
<p>は、 Web アプリの脆弱性の対策となるものです。</dd>
<dt>ウ</dt>
<dd>
<blockquote><p>Web サーバの増設</p></blockquote>
<p>は、 Web アプリの脆弱性の対策とは無関係です。</dd>
<dt>エ</dt>
<dd>
<blockquote><p>ログインパスワードを複雑なものにする</p></blockquote>
<p>は、 Web アプリの脆弱性の対策とは直接関係しません。</dd>
</dl>
<p>したがって、イが正解です。
</p></div>
<h2>みんなの解答</h2>
<p>ご解答いただいた皆さん、ありがとうございました！</p>
<p>皆さんの手応えはいかがだったでしょうか？</p>
<p>&nbsp;</p>
<p>なお、以下はこの問題の <a href="https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2019h31_1/2019h31h_fe_pm_cmnt.pdf" rel="noopener" target="_blank">IPA の講評</a>です。今後の参考になれば幸いです。</p>
<div class="background blue-grey-text c-round">
　問1 では，インターネットを経由した攻撃を題材に，公開しているWeb サイトで情報セキュリティ事故が発生した場合の，原因の特定と適切な対策の立案について出題した。 </p>
<p>　設問 1 の SQL インジェクションの脆弱性を悪用する攻撃については，正答率は高く，よく理解されていた。 </p>
<p>　設問 2 では， a の正答率は平均的で，おおむね理解されていた。アやイと誤って解答した受験者が見受けられた。インターネットを経由した攻撃の種類によって対策方法が異なるので，具体的な対策について理解しておくことが重要である。 b と c の正答率は高く，よく理解されていた。 </p>
<p>　設問 3 の正答率は高く，よく理解されていた。 Web アプリケーションソフトのセキュアな実装に加え，システムにセキュリティ対策機能を組み込むことによって，より多層的な防御が可能となる。 </p>
<p>　Web サイトを構築する場合， Web アプリケーションソフトの脆弱性への適切な対策を行う能力は欠くことができないものなので，身につけておいてほしい。
</p></div>
<p>来週も引き続き、情報セキュリティから出題します！ぜひ挑戦してみてください！</p><p>The post <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi/this_weeks_exercise/ans_h30a_sec/">今週の午後問題〔解答〕情報セキュリティ 情報セキュリティ事故と対策 2018 年度 秋期</a> first appeared on <a href="https://www.seplus.jp/dokushuzemi/ec/fe/fenavi">基本情報技術者試験 受験ナビ｜科目A・科目B対策から過去問解説まで 250本以上の記事を掲載</a>.</p>]]></content:encoded>
			</item>
	</channel>
</rss>
