Take's Software Engineer Blog

TOEIC200点&プロマネな私が社内公募を経て、ソフトエンジニア&英語部門へ異動して奮闘していく話をしていきます

【R6 2024年】情報処理安全確保支援士試験の合格体験記

 

「情報処理安全確保支援士試験」を受験しました。

24年春は応用情報を受けたので、春に続けて今年2回目の試験です

www.monokuma12.com

受けたきっかけは、情報処理安全確保支援士を秋受ける予定で合格すると会社から支援士として登録料を出してくれるということで受けています。

www.monokuma12.com

今後受ける人のために前日までの準備、当日の流れを簡単に記載しておきます。

 

受験したい人に向けて
  • 前日までの準備
  • 当日に必要な持ち物を知りたい
  • 当日の流れが知りたい

でわ各項目について説明していきます

前日までの準備
  • 午前2対策:過去問道場で過去問をやりこむこと
  • 午後対策:過去問を一通りやり解説を聞くこと
  • 証明写真を撮ること

支援士試験の午後2は25問なので、直近の出やすい問題を実施しても250問と少なめです。私は毎日50問コツコツ応用情報の合格発表の日からやり始めました。

テストまでの生活

  • 平日は朝4時に起きて、1時間程度午後問を解く。通勤時間で午前を50問解く
  • 土日は朝4時に起きて、散歩中に50問解く。その後1時間程度午後問解く

そんなルーティンです。試験当日ジムのマシンで歩けば250問くらい解けることをしったときはもう少し早く気づいたらなと思いました。

当日250問といて復習しました。段位で言うと9段です

学習履歴で言うとこんな感じ

午前の勉強をしつつ、セキュリティの本を逐次読んでました。

実装はしないので、セキュアコーディングはあまりやっていません。

午後の対策を始めたのが8月に入ってからです。

問題を解いてから、村山先生の動画を見ての繰り返しです。

www.youtube.com

途中からやばさを感じて問題集を買いました。

一通り書かれている内容を毎日コツコツ問1ずつやっていました。この問題集は分野別にまとめられているので、わからないところを一気に学習できることが利点です。

8割程度やったところで、試験2週間前からさらにやばさを感じて最後の本を買いました

通称チート本です。これは午後の問題が種別にまとめられており有用な本でした。

2回くらいざっと読んだ程度でしたが、どんなことが問われてどうやって回答を作ればよいのかざっと学べます。追いつめられるとこの本に書かれていることが思い出され無駄あがきができるようになる優れ本です。

初学者お断りな理由は、午後問題を演習しまくるとわかるでしょう。少なくとも令和の午後問題ほぼ解いた後読むと感動ものです。

 

勉強はここまでで、受験に対して、前日までに準備をしておくことが1点あります

それは証明写真を撮り受験票に張り付けておくことです。

これを忘れると受験することができないので注意です。

 

当日必要な持ち物ですが、

持ち物

の3つです。

受験上にもよりますが、大学の中で行われる場合は食べるところがありません。近くにコンビニすらないこともあります。昼休憩は40分程度しかないので、事前に食べ物を買っていくとよいでしょう。

 

当日のスケジュール
  • 10時50分~11時半:午前2試験
  • 12時30分から15時時40分:午後試験
  • 終わり

という流れになります。

午前1免除だったので、10時半くらい会場について、そのまま試験を受けました。

昼休憩は11時半から1時間ですが、答案回収、事前説明とかあるので、12時15分くらいに部屋にいないとまずいです。

昼ご飯は、糖質多めにした方が良いです。国語系で乗り切れる問題は必死に文章を読む必要があるので非常に疲れます。

午前2・午後1の話
  • 午前1は68点
  • 午後2は60点でした

午前1はこんな感じ。

午後は

問1

自己採点上は8割の40点とれていそう。ログの読み込みで回答できるものが多かった。

問2

自己採点上は1割かそこらにみえる。

 

試験の個人的な感想
  • 午前:過去問の改良問題や新問題も多いので、過去問やるときから回答ランダムにして記憶しないことを必須。日ごろからセキュリティの情報収集したほうがよい。
  • 午後:ざっと読むだけで10分はかかるので、ある程度得意なものは絞って解いたほうが良い。問1,2を選んだが、3,4も楽しそうで迷いました。10分無駄にした。。
  • 国語系の解答が求められる問題は脳が疲れるので、脳がふわーっとなります。
    できるだけ脳は使わないように休憩は休息すべし。

午前はほぼ過去問道場でした。応用情報よりやりこんだので、当日は新しい問題、過去問一緒が瞬時に判断できました。丸暗記だけじゃ厳しいとも感じたのでベット対策は必要かもしれません。

試験数日前にシラバスをさっと読んで知らない単語がないかはチェックしました。

https://www.ipa.go.jp/shiken/syllabus/nq6ept00000014ae-att/syllabus_ap_ver7_0_henkou.pdf

AIが新しかったようですが、過去問レベルでそこまで新しいものはなかった印象です。

 

合格発表後にまた更新します。

今月末にあるSecurity Daysにとても出たいです

f2ff.jp

試験を楽しむためにも、こういった解説イベントは参加したいものです

情報処理安全確保支援士試験 令和4年度 秋期 午後2 問2 その6

https://www.ipa.go.jp/shiken/mondai-kaiotu/gmcbt80000008smf-att/2022r04a_sc_pm2_qs.pdf

以下のおすすめ問題の解説となります。

良書。

[事後評価]
 インシデント対応について、P社とK社が合同で見直しを実施した。この見直しを受けて、M課長は幾つかの修正をW主任に指示した。W主任は修正案を表7のとおりまとめた。

 M課長は、これらの案を承認し、後日正式な規定とした。

n:社外向けの通報窓口を設置する。

IRTの体制が整った1週間後の9月29日、社内からの通報専用メールアドレス宛てにある従業員からメールが届いた。そのメールの内容は、”S社が提供するオンラインストレージサービスであるSサービスにおいて、K社の取扱商品の価格表(以下、ファイルNという)と思われるファイルが一般公開されていて、仕入原価も記載されていると9月26日に取引先から連絡があった”というものだった。メールを見た通報窓口の要員はIRT全員を招集して会議を開催しようとしたが、日程調整が難航し、開催できたのは10月4日だった。10月3日には、営業部門から、”顧客から、Sサービスで公開されているファイルについて苦情が来ているので対応を急いでほしい”と、M課長に抗議が来ていた。

メンバーを招集するのに数営業日かかっている。理由は、IRTメンバーの日程調整だ。

社内からの通報にたえうる組織になっていると思われます。

運用をより早めるとすると、社外用の専用窓口を作成することになる

o:最初の判定に加え、影響の大きさ又は影響の広がりについての事実が見つかるたびに、再判定を行う。

ここでのポイントは、最初の判定で、2名体制で行った。結果的には12日かかったことは体制不足とある。2名じゃないルートにするには、影響の広がりが分かった時点で、再判定すればよかった。なぜなら、適当に判定したまま進んでいるからだ

 

情報処理安全確保支援士試験 令和4年度 秋期 午後2 問2 その5

https://www.ipa.go.jp/shiken/mondai-kaiotu/gmcbt80000008smf-att/2022r04a_sc_pm2_qs.pdf

以下のおすすめ問題の解説となります。

良書。

[原因の特定]
 図7に基づく調査では、従業員の、Jさんが使用しているPCだけが詳細調査Aに進み、そのほかのPCは全て可能性は低いとの結果になった。P社から報告を受けたIRTでは、Jさんに聞き取り調査を行った結果、公開可能な価格表ファイルを持ち出すために、個人所有の USBメモリにファイルをコピーした時に、誤ってファイルNもコピーしてしまい、その後USBメモリを紛失していたことが分かった。
 IRTでは、紛失したUSBメモリを手に入れた何者かが、ファイルNを含む幾つかの価格表をSサービスにアップロードしたと推測した。今回のインシデントはこれ以上被害が拡大することはないと考え、インシデント対応は完了とした。体制不足もあり、取引先からの連絡から、インシデント対応完了までに12日間掛かった。

[再発防止]
 M課長は、ファイル持出しに起因する同様のインシデントの再発を防止するためには、個人所有の外部記憶媒体の使用制限を含めた対策が必要であると考え、必要な規程を策定するようにW主任に指示した。W主任は、規程案を図8のとおりにまとめ、M課長に提出した。

 M課長は、この規程案を承認するとともに、 情報システム課が管理するUSB-IDをP社に伝え、この規程に違反する持出しを製品Cで検知するようにP社に依頼した。P社は、違反する持出し捜査のうち製品Cで検知可能な操作について⑤新たな検知ルールを作成して、製品Cに登録した。一方、製品Cで登録できない操作については、別の対策を提案した。

下線⑤について、新たに作成した検知ルールを60字以内で答えよ。
情報システム課が管理するUSB-IDのいずれにも一致しないUSB-IDの USBメモリが装着された。

P社は、違反する持出し捜査のうち製品Cで検知可能な操作について⑤新たな検知ルールを作成して、製品Cに登録した。

USBメモリが限定されているので、限定されたIDのUSBメモリがつけられたとするといい

情報システム課が管理するUSB-IDのいずれにも一致しないUSB-IDの USBメモリが装着された。

情報処理安全確保支援士試験 令和4年度 秋期 午後2 問2 その4

https://www.ipa.go.jp/shiken/mondai-kaiotu/gmcbt80000008smf-att/2022r04a_sc_pm2_qs.pdf

以下のおすすめ問題の解説となります。

良書。

[運用体制の組替え]
 試験期間が終了し、K社は、運用サービス及び監視サービスを正式に利用することにした。それらに加え、インシデント対応を円滑に行うために、被害状況の把握及び侵入経路の特定を行うP社のインシデント対応支援サービスも利用することにした。
 インシデント対応支援サービスの利用には、インシデントレスポンスチーム(以下、IRTという)の整備が前提となっている。M課長は、IRTの体制案をまとめ、経営層の承認を得た。IRTでは、通常時は、1名が通報窓口の要員として対応する。招集時は、 情報システム課、営業所1、営業所2及び倉庫の従業員10名が参加する。
 M課長は、W主任にインシデント対応の流れを整理して、必要となる規程及び通報窓口の要員が社内から通報を受けるための通報専用メールアドレスを整備するように指示した。また、規程を整備する際は、インシデントの重大さ(以下、レベルという)を定義し、レベルに応じて対応に必要な体制が変わることに注意するように付け加えた。

W主任は、レベルの判定の際に使用する基準の案を図5に、マルウェアによる情報漏えいを想定したインシデント対応の流れの案を図6にまとめ、M課長に提出した。M課長は、図5と図6の案を承認してIRTの活動を開始した。

[秘密ファイルの流出]
 IRTの体制が整った1週間後の9月29日、社内からの通報専用メールアドレス宛てにある従業員からメールが届いた。そのメールの内容は、”S社が提供するオンラインストレージサービスであるSサービスにおいて、K社の取扱商品の価格表(以下、ファイルNという)と思われるファイルが一般公開されていて、仕入原価も記載されていると9月26日に取引先から連絡があった”というものだった。メールを見た通報窓口の要員はIRT全員を招集して会議を開催しようとしたが、日程調整が難航し、開催できたのは10月4日だった。10月3日には、営業部門から、”顧客から、Sサービスで公開されているファイルについて苦情が来ているので対応を急いでほしい”と、M課長に抗議が来ていた。
 会議の中で、Sサービスで公開されているファイルが、秘密情報に該当するファイルNであることを確認した。ファイルNに含まれている商品の売上高は全社の売上高の5%であった。IRTでは、インシデント対応要と直ちに判断して、まずS社にファイルの公開停止を依頼した。続いて、P社に解析サービスを発注して PCマルウェア感染の調査を依頼した。1時間後、P社から、”製品Cの記録を確認したが、マルウェアのものと思われるイベントは発見できていない”との報告があった。これらの状況を基にレベルの判定を行おうとしたが、”影響の広がり”の区分のどれにも該当しないので、とりあえず”軽微”と判定した。その後、インシデント対応支援サービスを利用して、ファイルNの公開の経緯の特定を依頼した。
 最初にP社は、K社のほかのファイルがSサービスで公開されていないかどうかを調査した。ファイルN以外に、価格表が幾つか公開されていたが、いずれも公開されても差し支えないものであった。これらは、アップロード日時からファイルNと同時にアップロードされたものだと推測できた。念の為、マルウェアα及びマルウェアβの再感染も調査したが、その形跡はなかった。その後、ファイルNが公開された経緯として可能性の高いものを四つ、表6に示すとおりに想定して順に調査した。

 P社が調査を進めた結果、想定1〜3の可能性は低いことが分かったので、想定4について調査を進めた。
 調査の中間報告のために、U氏がK社を訪問した。W主任はU氏に、図7で”詳細調査Bに進む”と判定されるのは、従業員がどのような操作をして、どのようなファイルをUSBメモリに書き込んだ場合が考えられるか聞いた。U氏は、従業員がファイルを書き込む際に、(k)という操作をして、ファイルNと同じ内容が含まれるものの、(l)及び(m)が異なるファイルへと変換した場合が考えられると答えた。

f:添付ファイルの名称、g:添付ファイルのサイズ

メールサーバのログについてなので、ここに書かれている項目とファイルNが一致するものを選択する。

添付ファイルの名称と添付ファイルのサイズとファイルNというのが正しい選択。

h:サイズ   i: アップロードされたファイルサイズ   j:アクセス先のURL

HTTP経由でファイルNをアップロードされたことが書かれているので、

ファイルサイズ・URLがポイントになります。

k:ファイル圧縮l:ファイル名 m:ファイルサイズ

調査の中間報告のために、U氏がK社を訪問した。W主任はU氏に、図7で”詳細調査Bに進む”と判定されるのは、従業員がどのような操作をして、どのようなファイルをUSBメモリに書き込んだ場合が考えられるか聞いた。U氏は、従業員がファイルを書き込む際に、(k)という操作をして、ファイルNと同じ内容が含まれるものの、(l)及び(m)が異なるファイルへと変換した場合が考えられると答えた。

 

情報処理安全確保支援士試験 令和4年度 秋期 午後2 問2 その3

https://www.ipa.go.jp/shiken/mondai-kaiotu/gmcbt80000008smf-att/2022r04a_sc_pm2_qs.pdf

以下のおすすめ問題の解説となります。

良書。

[運用サービスの利用]
 K社は、 マルウェアをより早期に検知するために有効かどうかを確認しようと考え、表4のサービスについての当初の方針を変えて、3か月ほど試験的にP社の運用サービスと監視サービスを利用することにした。P社は、まず、マルウェアβと同じ手段による感染の拡大を検知するための検知ルールを作成して製品Cに登録した。その後2週間、Vソフトの正常なデータファイルを開くといった、 PCの通常利用に起因する誤検知が起きないか確認を続けた。
 サービス利用開始から1か月後、ある従業員がメールに添付されていたVソフトのデータファイルを開いて、マクロを実行した直後にマルウェアβの亜種を検知することができた。さらに、E体制のメンバーが直ちに必要な対応を指示することによって被害の拡大も防ぐことができた。

下線④について、作成した検知ルールを60字以内で答えよ
Vソフトのデータファイルが読み込まれた後に、1分以内に、パス名が同一のファイルが上書きされた。

P社は、まず、マルウェアβと同じ手段による感染の拡大を検知するための検知ルールを作成して製品C

ルールを作ることが解答となるので、参考になりそうなルールをみつけると

何らかのファイルが読み込まれた後、1分以内に、同一のサイズのファイルがHTTPでアップロードされた。

感染すると1分以内にファイルが保存されるような挙動を示している

Vソフトのデータファイルが読み込まれた後に、1分以内に、パス名が同一のファイルが上書きされた。とすると検知してくれる条件に合致する。

div #breadcrumb div{ display: inline;font-size:13px;}