「資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1」の編集履歴(バックアップ)一覧はこちら

資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1」(2013/10/12 (土) 13:38:53) の最新版変更点

追加された行は緑色になります。

削除された行は赤色になります。

* 問1 インターネットWebサイトの刷新に関する次の記述を読んで、設問1~4に答えよ。  A社は、従業員数700名の外食サービス会社であり、地方都市で事業を展開している。A社グループ傘下には、レストラン、ピザ店及びハンバーガー店がある。A社では、これまで、様々な業務のシステム化を行ってきたが、今年末の宅配すし事業の立上げを契機に、販売促進システムの一部であるインターネットWebサイトにおけるサービス向上を検討することになった。 [A社のインターネットWebサイトの概要]  A社のインターネットWebサイトには、一般公開用のもの(以下、一般サイトという。ドメインはa-sha-co.jp)と、事前に登録した会員向けのもの(以下、会員サイトという。ドメインはa-sha-kaiin.com)がある。  一般サイトでは、会社情報及び商品情報を提供しており、誰でも閲覧できる。一般サイトはコンテンツの更新も含めてB社に運用管理を委託している。会員サイトは、一般サイトにあるリンクで示されたWebページでログインでき、登録した届け先住所を用いた手軽な注文が可能で、注文履歴に基いてお勧め商品に関する情報を表示するといったサービスを提供している。会員の誕生日には割引券も発行しており、評判が良い。  会員情報は個人情報を扱うことから、&u(){①サーバ認証によるHTTPSを採用し、その上でのフォームを用いた利用者認証を行っている}。例えば、ある会員がブラウザで会員サイトにアクセスしようとすると、利用者IDとパスワードによる利用者認証が求められ、認証に成功すると会員サイトにアクセスできるようになる。クッキーの有効期限が切れるか、利用者がログアウトした後は、当該ブラウザから会員サイトにアクセスできなくなり、再び利用者認証を求められる。  会員サイトは、D社に運用管理を委託しており、A社情報セキュリティポリシ上、個人情報を扱う会員サイトから一般サイトへのデータの転送といった機密データの連携は一切行わないことになっている。 [インタへネットWebサイトのサービス向上策の検討]  会員が一般サイトにアクセスした際に、当該会員の獲得ポイントの状況、最近の注文状況のほか、近隣のグループ店からのお知らせなどの情報を表示するサービス(以下、ターゲット型広告システムという)を検討することにした。そこで、最近話題になっているマッシュアップ技術を有効活用したサービス(以下、マッシュアップサービスという)が実現可能かどうかを調査することになった。  マッシュアップサービスの実現に関しては、まず、Ajax(Asynchronaus JavaScript + XML)という技術を用いることを検討した。  Ajaxを用いると、Webページ全体を再描画することなく、現在表示されているWebページの表示の一部だけを更新することができる。例えば、【 a 】を利用するHTMLファイル群をブラウザがダウンロードして実行すると、非同期的又は同期的にWebサーバにアクセスし、そのレスポンスデータを用いてWebページを更新することができる。  しかし、通常、ブラウザではセキュリティ確保のための【 b 】ポリシが採用されているので、【 a 】を利用するHTMLファイル群をダウンロードして実行する際、FQDN、プロトコル又はポート番号のいずれかが、ダウンロードしたものと異なるURLにはアクセスできず、A社が想定するターゲット型広告サービスを実現できない。そこで、次のJSONP(JavaScript Object Notation with Padding)という技術を用いて、マッシュアップサービスを実現することを検討した。JSONPを用いて上記の3要素のいずれかが異なるURLからでもデータを取得することが可能なJavaScript(以下、JSONP呼出しスクリプトという)を記述できる。  A社ではJSONPを用いてターゲット型広告サービスを実現する仕組みを検討した。図1はその案である。この案では、会員のポイントの獲得状況を表示するサービス(以下、ポイント表示サービスという)用のJSONP呼出しスクリプト(図2)を呼び出すページを、一般サイトのトップページに用意しておく。例えば、利用者IDをuser1としてログインした会員が、一般サイトのトップページを閲覧した際、会員サイトから送られてくる図3に例示したようなJSONP型データを用いて、その月の獲得ポイントとトータルの獲得ポイントを表示する。  A社ではポイント表示サービスの他にも、会員の誕生月にポイントを2倍付与するサービスと、会員がすむ地域のグループ店からのお得情報を提供するサービスを検討している。 &ref(2012AUSCPM101_01.png) #divclass(blackdiv){{ function putUserData(data) { &nbsp(4)dispUserPoint(data.name, data.thisMonthPoint, data.totalPoint); } // データ提供用に用意された会員サイトのURL var url = "https://a-sha-kaiin.com/callback.json"; // 動的にSCRIPTタグを生成 var script = document.createElement("script"); script.setAttribute("src", url); }} 注記 dispUserPointは、ブラウザに表示をするために別途用意された関数である。 ** 図2 ポイント表示サービス用のJSONP呼出スクリプト(抜粋) #divclass(blackdiv){{ putUserData({name:"user1", thisMonthPoint:39, totalPoint:1221, birth:"1978/3/15", address:"user1の住所", telephone:"029-xxx-yyyy"}); }} ** 図3 会員サイトから送られてくるJSONP型データの例 [セキュリティに関する検討]  A社では、マッシュアップサービスを初めて導入することもあり、ターゲット型広告サービスの仕組みについて、セキュリティ専門家のZ氏にレビューを受けた。すると、ポイント表示サービスの仕組みには、次に示すようにJSONP呼出しスクリプトを悪用する攻撃で会員の個人情報が漏えいする可能性があるとの指摘を受けた。  A社のポイント表示サービスの仕組みの場合、【 c 】から送られる【 d 】が、会員の個人情報を含む。しかし、&u(){②ある条件が成立しているとき}、悪意あるWebサイトにアクセスし、図4のように動作するJSONP呼出しスクリプトを【 e 】が実行すると、【 d 】に含まれる会員の個人情報を奪われる可能性がある。 #divclass(blackdiv){{ ステップ1)【 c 】にアクセスし、目的とする【 d 】を取得する。 ステップ2)【 d 】からの会員の個人情報を抽出して、悪意あるWebサイトに転送する。 }} ** 図4 悪意あるJSONP呼出しスクリプトの動作概要  Z氏からは、このような攻撃に対する一般的な対策として図5が示され、対応をA社関係者で検討した。 #divclass(blackdiv){{  JSONP型データをブラウザに送信する前に、そのリクエストが正規のものであることを確認し、確認できた場合にだけJSONP型データをレスポンスで返す。この確認の実現方法には次の二つがある。 (1) 認証情報を用いた確認  リクエストのHTTPヘッダに埋め込んである認証情報を確認する。認証情報とは、そのリクエストが【 f 】からのアクセスであることを確認できるものである。(以下、省略) (2) Refererヘッダによる参照元の確認  JSONP型データをリクエストする直前に特定のページにアクセスしていたことをRefererヘッダで確認する。(以下、省略) }} ** 図5 JSONP呼出しスクリプトを悪用しようとする攻撃への一般的な対策  ポイント表示サービスの実現においては、会員が一般サイトのトップページにアクセスした際、JSONP呼出しスクリプトが会員サイトにアクセスする。そのため、図5の(1)の対策をとるには、一般サイトで”トップページへのアクセスのリクエストが【 f 】からのアクセス”という情報が必要になる。しかし、一般サイトと会員サイトの運用管理会社が違うこともあり実現方法の検討に期間を要してしまうので、この対策方法は見送ることにした。  図5の(2)の対策については、A社のWebサイトは様々な環境の利用者を想定していることから、Refererヘッダの情報がサーバに【 g 】というケースもあり得るので、Refererヘッダの情報の利用を前提としてポイント表示サービスを実現すると、正規のリクエストか否かを区別できないケースがある。そのため、この対策方法も見送ることにした。  Z氏との検討の結果、ポイント表示サービスを含むターゲット型広告サービスは、将来普及が見込まれる【 a 】の新規格を用いることも含めて検討課題とし、最終的には、ターゲット型広告サービスを除いてA社のWebサイトを刷新することとした。 &aname(設問,option=nolink){設問1} 本文中の【 a 】、【 b 】に入れる適切な字句を解答群の中から選び、記号で答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1設問1-1]] >ア APT >イ ATM >ウ Same-Origin >エ XMLHttpRequest >オ アノニマス >カ プライバシ 設問2 本文中の下線①について、SSLのクライアント認証と比較した場合の、サーバ認証によるHTTPS通信上でフォームを用いた利用者認証を行う利点を、25字以内で述べよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1設問2-1]] 設問3 悪意あるJSONP呼出しスクリプトについて、(1)~(3)に答えよ。 >(1) 本文及び図4中の【 c 】並びに本文中の【 e 】に入れる適切な字句を答えよ。[(3)の解答に併記] >(2) 本文中の下線②における条件を、本文に即して、50字以内で述べよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1設問3-2]] >(3) 本文及び図4中の【 d 】に入れる適切な字句を、10字以内で具体的に答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1設問3-1]] 設問4 JSONPを用いて、個人情報を扱う際の対策の検討について、(1)、(2)に答えよ。 >(1) 本文及び図5中の【 f 】に入れる適切な字句を、10字以内で答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1設問4-1]] >(2) 本文中の【 g 】に入れる適切な字句を、10字以内で答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1設問4-2]]
* 問1 インターネットWebサイトの刷新に関する次の記述を読んで、設問1~4に答えよ。  A社は、従業員数700名の外食サービス会社であり、地方都市で事業を展開している。A社グループ傘下には、レストラン、ピザ店及びハンバーガー店がある。A社では、これまで、様々な業務のシステム化を行ってきたが、今年末の宅配すし事業の立上げを契機に、販売促進システムの一部であるインターネットWebサイトにおけるサービス向上を検討することになった。 [A社のインターネットWebサイトの概要]  A社のインターネットWebサイトには、一般公開用のもの(以下、一般サイトという。ドメインはa-sha-co.jp)と、事前に登録した会員向けのもの(以下、会員サイトという。ドメインはa-sha-kaiin.com)がある。  一般サイトでは、会社情報及び商品情報を提供しており、誰でも閲覧できる。一般サイトはコンテンツの更新も含めてB社に運用管理を委託している。会員サイトは、一般サイトにあるリンクで示されたWebページでログインでき、登録した届け先住所を用いた手軽な注文が可能で、注文履歴に基いてお勧め商品に関する情報を表示するといったサービスを提供している。会員の誕生日には割引券も発行しており、評判が良い。  会員情報は個人情報を扱うことから、&u(){①サーバ認証によるHTTPSを採用し、その上でのフォームを用いた利用者認証を行っている}。例えば、ある会員がブラウザで会員サイトにアクセスしようとすると、利用者IDとパスワードによる利用者認証が求められ、認証に成功すると会員サイトにアクセスできるようになる。クッキーの有効期限が切れるか、利用者がログアウトした後は、当該ブラウザから会員サイトにアクセスできなくなり、再び利用者認証を求められる。  会員サイトは、D社に運用管理を委託しており、A社情報セキュリティポリシ上、個人情報を扱う会員サイトから一般サイトへのデータの転送といった機密データの連携は一切行わないことになっている。 [インタへネットWebサイトのサービス向上策の検討]  会員が一般サイトにアクセスした際に、当該会員の獲得ポイントの状況、最近の注文状況のほか、近隣のグループ店からのお知らせなどの情報を表示するサービス(以下、ターゲット型広告システムという)を検討することにした。そこで、最近話題になっているマッシュアップ技術を有効活用したサービス(以下、マッシュアップサービスという)が実現可能かどうかを調査することになった。  マッシュアップサービスの実現に関しては、まず、Ajax(Asynchronaus JavaScript + XML)という技術を用いることを検討した。  Ajaxを用いると、Webページ全体を再描画することなく、現在表示されているWebページの表示の一部だけを更新することができる。例えば、【 a 】を利用するHTMLファイル群をブラウザがダウンロードして実行すると、非同期的又は同期的にWebサーバにアクセスし、そのレスポンスデータを用いてWebページを更新することができる。  しかし、通常、ブラウザではセキュリティ確保のための【 b 】ポリシが採用されているので、【 a 】を利用するHTMLファイル群をダウンロードして実行する際、FQDN、プロトコル又はポート番号のいずれかが、ダウンロードしたものと異なるURLにはアクセスできず、A社が想定するターゲット型広告サービスを実現できない。そこで、次のJSONP(JavaScript Object Notation with Padding)という技術を用いて、マッシュアップサービスを実現することを検討した。JSONPを用いて上記の3要素のいずれかが異なるURLからでもデータを取得することが可能なJavaScript(以下、JSONP呼出しスクリプトという)を記述できる。  A社ではJSONPを用いてターゲット型広告サービスを実現する仕組みを検討した。図1はその案である。この案では、会員のポイントの獲得状況を表示するサービス(以下、ポイント表示サービスという)用のJSONP呼出しスクリプト(図2)を呼び出すページを、一般サイトのトップページに用意しておく。例えば、利用者IDをuser1としてログインした会員が、一般サイトのトップページを閲覧した際、会員サイトから送られてくる図3に例示したようなJSONP型データを用いて、その月の獲得ポイントとトータルの獲得ポイントを表示する。  A社ではポイント表示サービスの他にも、会員の誕生月にポイントを2倍付与するサービスと、会員がすむ地域のグループ店からのお得情報を提供するサービスを検討している。 &ref(2012AUSCPM101_01.png) #divclass(blackdiv){{ function putUserData(data) { &nbsp(4)dispUserPoint(data.name, data.thisMonthPoint, data.totalPoint); } // データ提供用に用意された会員サイトのURL var url = "https://a-sha-kaiin.com/callback.json"; // 動的にSCRIPTタグを生成 var script = document.createElement("script"); script.setAttribute("src", url); }} 注記 dispUserPointは、ブラウザに表示をするために別途用意された関数である。 ** 図2 ポイント表示サービス用のJSONP呼出スクリプト(抜粋) #divclass(blackdiv){{ putUserData({name:"user1", thisMonthPoint:39, totalPoint:1221, birth:"1978/3/15", address:"user1の住所", telephone:"029-xxx-yyyy"}); }} ** 図3 会員サイトから送られてくるJSONP型データの例 [セキュリティに関する検討]  A社では、マッシュアップサービスを初めて導入することもあり、ターゲット型広告サービスの仕組みについて、セキュリティ専門家のZ氏にレビューを受けた。すると、ポイント表示サービスの仕組みには、次に示すようにJSONP呼出しスクリプトを悪用する攻撃で会員の個人情報が漏えいする可能性があるとの指摘を受けた。  A社のポイント表示サービスの仕組みの場合、【 c 】から送られる【 d 】が、会員の個人情報を含む。しかし、&u(){②ある条件が成立しているとき}、悪意あるWebサイトにアクセスし、図4のように動作するJSONP呼出しスクリプトを【 e 】が実行すると、【 d 】に含まれる会員の個人情報を奪われる可能性がある。 #divclass(blackdiv){{ ステップ1)【 c 】にアクセスし、目的とする【 d 】を取得する。 ステップ2)【 d 】からの会員の個人情報を抽出して、悪意あるWebサイトに転送する。 }} ** 図4 悪意あるJSONP呼出しスクリプトの動作概要  Z氏からは、このような攻撃に対する一般的な対策として図5が示され、対応をA社関係者で検討した。 #divclass(blackdiv){{  JSONP型データをブラウザに送信する前に、そのリクエストが正規のものであることを確認し、確認できた場合にだけJSONP型データをレスポンスで返す。この確認の実現方法には次の二つがある。 (1) 認証情報を用いた確認  リクエストのHTTPヘッダに埋め込んである認証情報を確認する。認証情報とは、そのリクエストが【 f 】からのアクセスであることを確認できるものである。(以下、省略) (2) Refererヘッダによる参照元の確認  JSONP型データをリクエストする直前に特定のページにアクセスしていたことをRefererヘッダで確認する。(以下、省略) }} ** 図5 JSONP呼出しスクリプトを悪用しようとする攻撃への一般的な対策  ポイント表示サービスの実現においては、会員が一般サイトのトップページにアクセスした際、JSONP呼出しスクリプトが会員サイトにアクセスする。そのため、図5の(1)の対策をとるには、一般サイトで”トップページへのアクセスのリクエストが【 f 】からのアクセス”という情報が必要になる。しかし、一般サイトと会員サイトの運用管理会社が違うこともあり実現方法の検討に期間を要してしまうので、この対策方法は見送ることにした。  図5の(2)の対策については、A社のWebサイトは様々な環境の利用者を想定していることから、Refererヘッダの情報がサーバに【 g 】というケースもあり得るので、Refererヘッダの情報の利用を前提としてポイント表示サービスを実現すると、正規のリクエストか否かを区別できないケースがある。そのため、この対策方法も見送ることにした。  Z氏との検討の結果、ポイント表示サービスを含むターゲット型広告サービスは、将来普及が見込まれる【 a 】の新規格を用いることも含めて検討課題とし、最終的には、ターゲット型広告サービスを除いてA社のWebサイトを刷新することとした。 &aname(設問,option=nolink){設問1} 本文中の【 a 】、【 b 】に入れる適切な字句を解答群の中から選び、記号で答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1設問1-1]] >ア APT >イ ATM >ウ Same-Origin >エ XMLHttpRequest >オ アノニマス >カ プライバシ 設問2 本文中の下線①について、SSLのクライアント認証と比較した場合の、サーバ認証によるHTTPS通信上でフォームを用いた利用者認証を行う利点を、25字以内で述べよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1設問2-1]] 設問3 悪意あるJSONP呼出しスクリプトについて、(1)~(3)に答えよ。 >(1) 本文及び図4中の【 c 】並びに本文中の【 e 】に入れる適切な字句を答えよ。[(3)の解答に併記] >(2) 本文中の下線②における条件を、本文に即して、50字以内で述べよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1設問3-2]] >(3) 本文及び図4中の【 d 】に入れる適切な字句を、10字以内で具体的に答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1設問3-1]] 設問4 JSONPを用いて、個人情報を扱う際の対策の検討について、(1)、(2)に答えよ。 >(1) 本文及び図5中の【 f 】に入れる適切な字句を、10字以内で答えよ。[(2)の解答に併記] >(2) 本文中の【 g 】に入れる適切な字句を、10字以内で答えよ。[[解説・回答>資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午後1/問1設問4-2]]

表示オプション

横に並べて表示:
変化行の前後のみ表示: