戻る

 



 

(i)                   ファイアウォールは、インターネット上のコンピュータからイントラネットへのアクセスをチェックし、許可されたものだけにアクセスを許し、それ以外は拒否する機能を持っている。同時に、イントラネットからインターネット上の不適切なコンピュータにアクセスさせない機能も持っている。最近では、認証や暗号機能などを付加したものもある。

(ii)                 不正アクセスのターゲットとなりやすいWWWサーバなどは、多くの場合、ファイアウォールの外のセグメントとして配置される。これは、一般に、DMZといわれており、この緩衝機能を設けることにより、イントラネットへの不正アクセスの危険を回避している。

(iii)                イントラネットへの侵入や不正アクセスの監視、発見の基本は、アクセス状況のチェックである。ファイアウォールには、アクセス記録を残しておく機能があり、この記録は、一般に、ログといわれる。

(iv)               通信内容やアクセス状況を監視し、登録されているネットワークの正常な状況との変化や、不正な通信のシグネチャとの比較により、何らかの不正なアクセスを検知するシステムは、侵入検知システムといわれる。

 

 


 

@     ディジタル署名で、ダイジェストを暗号化する鍵は自分が持っている秘密鍵なので、誤り

A     正しい

B     AES暗号方式は秘密鍵暗号方式なので、誤り。

C     公開鍵暗号方式は、共通鍵暗号方式に比べて処理に大変時間がかかる。そのためにハッシュ関数を用いてダイジェストを作るわけだから、誤り。

 

 

 

 

A 最近は指紋を確認する方法なんかがけっこう普及しているよね。誤り。

B ディジタル署名は公開暗号鍵方式なので、正しい。

C PKIはパブリック・キー・インフラストラクチャの略。つまり「公開鍵基盤」

 

Public Key Infrastructure

 公開鍵暗号技術と電子署名を使って、インターネットで安全な通信ができるようにするための環境のこと。「公開鍵基盤」と訳される。企業間や、企業−消費者間の電子商取引(EC)が本格化した現在、なりすましやデータの盗聴、改ざんといった危険性が浮き彫りになっているが、PKIはこうしたリスクをなくす期待のインフラ技術として注目されている。

 公開鍵暗号技術では、誰もが入手できる公開鍵で通信データを暗号化し、自分だけが持つ秘密鍵で復号化するが、その相手が間違いなく「ほんもの」である必要がある。PKIでは、認証局(CA:Certification Authority)という「信頼できる」認証機関を設けて、電子署名による「電子証明書」とともに公開鍵を発行、管理し、通信相手の正当性を証明する仕組みを提供する。これにより、通信データの盗聴や改ざんを防ぐだけでなく、通信相手のなりすましを防止することができる。なお、日本では2001年4月に「電子署名および認証業務に関する法律」が施行される予定で、電子署名が自署や捺印と同じものとして扱われるようになったり、認証局が国により認定されるようになる。

 CAには、第三者に委託する「パブリックCA」と、企業が自社で構築する「プライベートCA」の2種類がある。前者を利用すれば比較的低コストでPKIを実現できるが、企業システムに見合う柔軟性はない。一方、後者は独自の必要性に応じたPKIを構築、運営できるが、コストが非常にかかる。国内のパブリックCAとしては、日本ベリサインや日本認証サービスなどが有名。また、プライベートCAを構築する製品として、エントラストの「Entrust/PKI」や日本ボルチモアの「UniCERT」などがあるが、日本ユニシスといったSIベンダーがその構築サービスを提供している。

http://yougo.ascii24.com/gh/76/007670.html

 

 


 

@     ファイアウォールは万全じゃないんだから、誤り

A     被害はネットワーク全部に及ぶ可能性あり、誤り

B     暗号化とセキュリティホールは別もんだな、誤り

C     Cookieってのはちょっと曲者だよね。正しい

 

 


 

A 正しい

B マクロからシステムへ感染していくから、誤り

C ワームにも感染力の強いものがあるし、メールをばんばん送信しちゃって過負荷になる可能性もある。誤り

 

 


 

問5

15

10

 

 

戻る