Weitere ähnliche Inhalte Ähnlich wie 20200214 the seminar of information security with sample answer (20) 20200214 the seminar of information security with sample answer4. 本題の前に 情報セキュリティ10大脅威 2020
昨年順位 個人 順位 組織 昨年順位
NEW スマホ決済の不正利用 1位 標的型攻撃による機密情報の窃取 1位
2位 フィッシングによる個人情報の詐取 2位 内部不正による情報漏えい 5位
1位 クレジットカード情報の不正利用 3位 ビジネスメール詐欺による金銭被害 2位
7位 インターネットバンキングの不正利用 4位 サプライチェーンの弱点を悪用した攻撃 4位
4位 メールやSMS等を使った脅迫・詐欺の手口による金銭要求 5位 ランサムウェアによる被害 3位
3位 不正アプリによるスマートフォン利用者への被害 6位 予期せぬIT基盤の障害に伴う業務停止 16位
5位 ネット上の誹謗・中傷・デマ 7位 不注意による情報漏えい(規則は遵守) 10位
8位 インターネット上のサービスへの不正ログイン 8位 インターネット上のサービスからの個人情報の窃取 7位
6位 偽警告によるインターネット詐欺 9位 IoT機器の不正利用 8位
12位 インターネット上のサービスからの個人情報の窃取 10位 サービス妨害攻撃によるサービスの停止 6位
https://www.ipa.go.jp/security/vuln/10threats2020.html
17. グループワーク
• ID管理
• サーバの管理者IDはすべて「administrator」でパスワードはサーバごと異なる
• 端末の管理者IDはすべて「administrator」でパスワードはすべて同じ
• ユーザID・パスワードはドメインコントローラで一元管理
• 大文字、小文字、数字、記号のうち3種類以上を混在するよう強制
• ユーザIDには管理者権限を付与
• ログ管理
• サーバ、端末はOSの標準機能で監査ログ、イベントログを取得。ローカルディ
スクに保存
• ファイアウォール、Proxy、Switchなどのネットワーク装置のログは本体に保存
• ログの保存期間は決めておらず、古いものは上書きされる
• ログの定期的な評価は行わず、障害やインシデント発生時に分析する
19. グループワーク
設問 ヒント
a 外部から通報を受けたときどのような対応をするか 通知してきたプロバイダに対する対
応
b 不審通信の発信元端末の特定はどのように行うか システム構成を参考に何を対象に調
査しどのような情報を把握するか
c 被害拡大を抑えるためにはどのような対応を行うか 技術的な対応と人的な対応による被
害拡大防止を考える
d 業務継続のためどのような対応を行うか PCやネットが利用できない場合の代
替手段
e 再発防止策としてどのような対応があるか 標的型攻撃や一般的なウィルスに対
する対抗策
21. グループワーク 回答例
設問 回答例
a 外部から通報を受けたときどのような対応をするか プロバイダに対する検知内容の確認
今後のコンタクト方法の確認
b 不審通信の発信元端末の特定はどのように行うか ファイアウォール、Proxy、L3などのログ分析による発信元IPアドレスの特定
特定したIPアドレスを使用していた端末の特定
発信元端末のイベントログの分析による裏付け
c 被害拡大を抑えるためにはどのような対応を行うか LANケーブルの抜線など社内LANからの隔離
管理者権限のパスワード変更
偽装メールへの社内への注意喚起、対応方法の周知
ファイアウォールによる不正サーバへのアクセス停止
d 業務継続のためどのような対応を行うか 感染PCへの代替機の置き換え
インターネットを遮断した場合の外部とのコミュニケーション手段の確保(電話、FAXなど)
e 再発防止策 パッチの確実な適用
ウィルス対策ソフトの定義ファイルを常に最新になどの基本的な対策を確実に実行する
不用意に添付ファイルやURLを開かない
続きは標的型攻撃ビデオで
Hinweis der Redaktion NIST 米国国立標準技術研究所 https://www.youtube.com/watch?v=5K9U0-ASQM8