Presentation is loading. Please wait.

Presentation is loading. Please wait.

ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.

Similar presentations


Presentation on theme: "ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学."— Presentation transcript:

1 ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学

2 ネットワークにおける脅威の例 盗聴・情報漏えい 改ざん・破壊 成りすまし ウイルス 不正アクセス どういった対策が必要か?

3 盗聴・情報漏えい 改ざん・破壊 成りすまし 不正アクセス セキュリティポリシー セキュリティポリシー 技術的対策 技術的対策
内部データ持ち出し禁止 ファイル交換ソフトの禁止 技術的対策 通信の暗号化 セキュリティホール対策 改ざん・破壊 セキュリティポリシー バックアップの徹底 技術的対策 デジタル署名の導入 成りすまし セキュリティポリシー IDおよびパスワード管理の徹底 技術的対策 偽装対策としてのデジタル署名の導入 不正アクセス セキュリティポリシー パスワード管理の徹底 技術的対策 ファイアウォールの設置

4 クラッカー達の攻撃パターンは? ウイルス セキュリティポリシー 技術的対策 メールやWebブラウジングの利用規定 ウィルス対策ソフトの導入
セキュリティホール対策 ファイアウォールの設置 クラッカー達の攻撃パターンは?

5 代表的な攻撃パターン パスワード攻撃 トロイの木馬 ウイルス スプーフィング(Spoofing) スニッフィング(Sniffing)
ポートスキャン(Port Scan) サービス不能(DoS)攻撃

6 パスワード攻撃 ユーザIDを基に、パスワードクラッカーと呼ばれるプログラムを使ってパスワードを解析
認証サーバ パスワード攻撃 パスワード クラッカー パスワード ユーザIDを基に、パスワードクラッカーと呼ばれるプログラムを使ってパスワードを解析 パスワードに使える文字を片っ端から試す(ブルートフォース・アタック) Crack:ユーザ名やパスワード辞書からパスワードの候補を自動的に作成し、パスワードを解読(辞書攻撃) ID:ENDO→ODNE,3NDO,ENOD,FOEPなど パスワードのハッシュ値が分かっている場合は、予め作成しておいた様々な文字列のハッシュ表から検索(レインボー攻撃)→Windowsシステムはこれで一発解析 ソーシャルエンジニアリングによりパスワード取得 覗き見、電話等で組織内部者を偽装

7 トロイの木馬 表向きは正等なツールで、業務や趣味に役立つプログラムであるが、その裏でユーザの情報を不正に流出、システムにセキュリティホール作成 Loginコマンド、passwdコマンドが典型 Login Enter ID > endo Enter PW > ********* >

8 ウイルス メールやWebブラウジングにより感染。 自己増殖したり、ファイルを破壊したりする。
ネットワークに接続しただけで感染するウイルスも存在。 トロイの木馬もウイルスの一種。 ウイルスの定義(少なくとも1つの機能を有する) 潜伏:特定の日時や特定の操作が実行されるまで、存在を隠す。 発病:ファイル破壊や情報漏えいなどの不正行動を行う。 感染:自分自身を他のコンピュータに複製する。

9 ウイルスの分類 狭義のウイルス ワーム トロイの木馬 既存のプログラムに寄生 人が何らかの操作(メールのプレビュー等)を行うことで感染
プログラムに寄生しない 自立して感染 トロイの木馬 他のコンピュータへ感染しない 不正アクセスを助ける

10 代表的なウイルス(Nimda、Klez)
感染経路 ネットワークドライブ メールのプレビュー 被害 ウイルスメールの自動送信 システム破壊(ファイルの表示設定の変更→システムへの潜伏)

11 代表的なウイルス(Bugbear) 感染経路 被害 ネットワークドライブ メールの添付ファイル ウイルスメールの自動送信(送信者偽装)
バックドアの作成 ID・パスワード収集

12 代表的なウイルス(CodeRed) 感染対象 感染経路 被害 Windowsで動くWebサーバ(IIS)に感染
ターゲットサーバへのHTTPリクエスト(ホームページ閲覧)で感染 被害 Webページの改変

13 代表的なウイルス(MSBlaster) 感染経路 被害 同一ネットワーク上のコンピュータ システム起動時に他のコンピュータを攻撃
マイクロソフトのwindowsupdateへDoS攻撃

14 スプーフィング(Spoofing) IPアドレスを偽造したり、MACアドレスを偽造して、別のコンピュータに成りすます。(ユーザの成りすましとは異なる) スプーフィング例 IPスプーフィング:IPを偽装することでネットワーク外部からファイアウォールを通過 ARPスプーフィング:別途説明 メールスプーフィング:メールの送信者を偽装してメールを送信

15 ARPスプーフィングの仕組み1 PC AとPC BのMACアドレスを要求 PC AとPC BのMACアドレスを取得

16 ARPスプーフィングの仕組み2 PC Aが偽のPC B(PC C)へデータ送信 PC Cは受信データをPC Bへ転送

17 スニッフィング(Sniffing) スニファと呼ばれるツールにより、ネットワーク上のパケットをキャプチャリングして情報を不正に搾取。
本来はネットワーク管理者のネットワーク解析に利用。IPアドレス、MACアドレス、ルーティング情報等を取得可能。 スプーフィングの前段階としてクラッカーに利用される。

18 ポートスキャン ターゲットのコンピュータにどのようなネットワークサービス(プロトコル)が稼動しているかを調べ、その中にセキュリティの弱いサービスを発見する。 例:TCPスキャン、UDPスキャン ファイアウォールにより、不要なアクセス要求をターゲットに届く前に遮断することで対応可能。

19 サービス不能(DoS)攻撃 たくさんのコンピュータが一斉にあるサイトへアクセスしたり、巨大な添付ファイルをたくさん送信することで、WebサーバやMailサーバへ負荷を与え、システムを停止させる。 DoS攻撃自体はシステムを停止させるだけの攻撃であるため、再起動で回復できる。  が、クラッカーがシステムを再起動をさせる目的は何か?


Download ppt "ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学."

Similar presentations


Ads by Google