ITパスポート過去問 令和1年度(2019年)問92
外部と通信するメールサーバをDMZに設置する理由として,適切なものはどれか。
選択肢
- ア:機密ファイルが添付された電子メールが,外部に送信されるのを防ぐため
- イ:社員が外部の取引先へ送信する際に電子メールの暗号化を行うため
- ウ:メーリングリストのメンバのメールアドレスが外部に漏れないようにするため
- エ:メールサーバを踏み台にして,外部から社内ネットワークに侵入させないため
- ア
- イ
- ウ
- エ
正解と解き方・学習ポイント(AI解説)
DMZは、インターネットなど外部に公開するサーバを社内ネットワークから分離して設置するためのネットワーク領域です。外部と通信するメールサーバをDMZに置くことで、メールサーバが侵害された場合でも、社内ネットワークへ直接侵入されにくくなり、被害の拡大を防げます。
Point
この問題は、DMZに外部と通信するサーバを置く目的を理解しているかを確認しています。外部公開サーバが侵害される可能性を前提に、社内ネットワークへの侵入や被害拡大を防ぐためにネットワークを分離する、という考え方を押さえることがねらいです。
解くために必要な知識
この問題を解くには、DMZ(非武装地帯)と、外部公開サーバを社内ネットワークから分離する目的の理解が必要です。
用語の整理
| 用語 | 意味 |
|---|---|
| DMZ(非武装地帯) | インターネットなど外部に公開するサーバを置き、社内ネットワークと外部ネットワークの間で通信を制御する中間ネットワーク領域です。 |
| メールサーバ | 電子メールの送受信(例:SMTP)を中継・配送するサーバです。外部と通信する場合は外部公開サーバに該当します。 |
| 踏み台(踏み台攻撃) | 侵害したサーバを経由点として、社内ネットワーク上の他の機器へ不正侵入や攻撃を広げることです。 |
DMZに置く目的(試験での押さえどころ)
-
外部から到達可能なサーバは攻撃対象になりやすく、侵害される可能性があると考えます。
-
DMZに置くことで、社内ネットワークと物理的または論理的に分離できます。
-
ファイアウォールなどで、DMZから社内ネットワークへの通信を必要最小限に制限し、被害の拡大を防ぎます。
他の選択肢に出てくる用語
| 用語 | 意味 |
|---|---|
| 電子メールの暗号化 | 通信経路の暗号化(例:TLS)や、内容の暗号化(例:S/MIMEなど)によって、盗聴・改ざんを防ぐことです。 |
| メーリングリスト | 1つの宛先に送ると、登録メンバへ一斉配信される仕組みです。 |
| 情報漏えい | 秘密情報が許可なく外部へ出ることです。 |
問題の解法手順
各選択肢の整理
| 選択肢 | ねらい | DMZ設置理由として適切か | 判定理由 |
|---|---|---|---|
| ア | 機密ファイルの外部送信防止 | 不適切 | 送信内容のチェックや送信制御は、メールフィルタや情報漏えい対策の範囲です。DMZは主にネットワーク分離で侵入拡大を防ぎます。 |
| イ | メール暗号化 | 不適切 | 暗号化はS/MIMEなどの仕組みで行い、DMZに置くこと自体は暗号化の実施条件ではありません。 |
| ウ | メールアドレス漏えい防止 | 不適切 | メーリングリストの設定や運用の問題であり、DMZ配置の主目的ではありません。 |
| エ | 踏み台化による社内侵入防止 | 適切 | 外部公開サーバをDMZに分離し、ファイアウォールでDMZと社内の通信を制御することで、侵害されても社内へ侵入されにくくします。 |
選択肢ごとの解説
- ア:不正解
機密ファイルの外部送信を防ぐのは、送信制御やDLPなどの仕組みで行う内容です。メールサーバをDMZに置くことの直接の理由としては適切ではありません。
- イ:不正解
外部送信時の暗号化はTLS(SMTP over TLS)やS/MIMEなどの設定で実現します。DMZに設置すること自体が暗号化の理由にはなりません。
- ウ:不正解
メーリングリストのメンバのメールアドレスが外部に見えるかどうかは、メーリングリストの配信設定などに依存します。DMZ配置の目的とは異なります。
- エ:正解
外部と通信するメールサーバは攻撃対象になりやすいため、DMZに配置して社内ネットワークから分離します。これにより、メールサーバが侵入されても踏み台にされて社内ネットワークへ侵入されにくくします。
まとめ
DMZは、インターネットなど外部に公開するサーバを社内ネットワークから分離して設置するためのネットワーク領域です。外部と通信するメールサーバをDMZに置くことで、メールサーバが侵害された場合でも、社内ネットワークへ直接侵入されにくくなり、被害の拡大を防げます。
テクノロジ系 > 技術要素 > セキュリティ
機密ファイルの外部送信を防ぐのは、送信制御やDLPなどの仕組みで行う内容です。メールサーバをDMZに置くことの直接の理由としては適切ではありません。
外部送信時の暗号化はTLS(SMTP over TLS)やS/MIMEなどの設定で実現します。DMZに設置すること自体が暗号化の理由にはなりません。
メーリングリストのメンバのメールアドレスが外部に見えるかどうかは、メーリングリストの配信設定などに依存します。DMZ配置の目的とは異なります。
外部と通信するメールサーバは攻撃対象になりやすいため、DMZに配置して社内ネットワークから分離します。これにより、メールサーバが侵入されても踏み台にされて社内ネットワークへ侵入されにくくします。