サイバーセキュリティ 基礎論 ― IT 社会を生き抜くために ― 5. 安全な設定 (1) サイバーセキュリティ基礎論 1.

Slides:



Advertisements
Similar presentations
大分大学医学情報センター スマートフォンを安心・安全に 利用するために 大分大学学術情報拠点 (医学情報センター) 島岡 章.
Advertisements

情報処理 第2回:ネットワークへの接続 Apr. 22, 本講義に毎回必ず持ってくるもの ノートパソコン本体 筆記用具 教科書  教職必修 情報機器の操作  情報モラル&情報セキュリティ 全学認証 ID 配布票 (個人情報なので, 大切に扱うこと) 電源ケーブル LAN ケーブル マウス.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
タブレット端末の検討 枚方総合発達医療センター 事務部 山下 純一. 目次  1 .タブレット端末とは? 1-1. クラウドとは? 1-2. モバイル端末の比較 1-3. ネットワーク環境 ( 無線 (Wi-Fi) 環境 )  2. 利用用途の検討 2-1. 電子カルテシステム、利用者の方と一緒に使う、活用例.
サイバーセキュリティ 基礎論 ― IT 社会を生き抜くために ― 5. 安全な設定 (1). 安全な設定  個人でできるサイバーセキュリティ対策を 知る  情報機器そのものを守ること  サービスに提供した自分の情報などを守る こと サイバーセキュリティ基礎論 2.
スマートフォンへのインストール方法 1. 下記の端末でご利用いただけます iPhone iPad iPod Touch Android スマートフォン( Android OS 1.5 以上) BlackBerry ( OS4.1 以上) Windows Smartphone Palms ( Palm.
講師 松本 章代. 携帯電話のプラットフォーム オープンプラットフォーム Android のアーキテクチャ LiMo のアーキテクチャ 携帯電話用 OS 携帯電話用の自作アプリ事情 2009/11/142.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
個人情報漏えいを防止するための モバイル機器のセキュリティ対策と検討 木下研究室 田中 友之.
コンピュータウィルス.
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
目次 WindowsPCの場合 iPadの場合 iPhoneの場合 Androidの場合
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
「電子レセプトビューア - RECEVIEW - 」
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
受動的攻撃について Eiji James Yoshida penetration technique research site
タブレット中級講座 Ver.1.2 抜粋 INDEX 目的 講座内容 受講者の要件 講座の進め方 設定画面 WiFi AppleIDの設定
安全な設定・使い方 サイバーセキュリティ基礎 第7回 サイバーセキュリティ基礎.
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
コンピュータウイルス ~ウイルスの感染を防ぐには~
コンピュータ管理と セキュリティ 成蹊大学工学部物理情報工学科 中野武雄.
中学校「総合的な学習の時間」 基礎講座 本庄市立本庄南中学校 第一学年.
Vulnerability of Cross-Site Scripting
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
セキュリティ・チェックリスト解説 【5~10分】
インターネット活用法 ~ブラウザ編~ 09016 上野喬.
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
利用者が守るセキュリティー (パスワードについて)
情報ネットワーク論 最終回 動的ルーティング実験デモ ネットワークの構築・管理 遠隔?講義.
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
主催 : 株式会社プライオリティ ゲスト講師:株式会社船井総合研究所
タブレットのビジネス活用を支援する法人向けファイル共有サービス
ランサムウエア (身代金要求型不正プログラム)に注意!
PC/NAS/UPS/対策ツールを一括導入
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
ネットワーク詐欺.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
  情報に関する技術       情報モラル授業   .
PC/NAS/UPS/対策ツールを一括導入
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
サイバーセキュリティ バッファオーバフロー
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
すぐできるBOOK -基本設定編-.
VIRUS.
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
情報通信ネットワークの 仕組み.
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
ランサムウエア (身代金要求型不正プログラム)に注意!
個人情報の流出の危険性とその対策について
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
情報モラル ③フィルタリング スライド資料 D3 ~正しくフィルタリングを知るために~ 兵庫県版研修プログラム
中等情報科教育Ⅱ 情報セキュリティの確保.
なんでしなくちゃいけないの? 情報セキュリティ
情報モラル06 情報 セキュリティ.
Presentation transcript:

サイバーセキュリティ 基礎論 ― IT 社会を生き抜くために ― 5. 安全な設定 (1) サイバーセキュリティ基礎論 1

安全な設定  個人でできるサイバーセキュリティ対策を 知る  情報機器そのものを守ること  サービスに提供した自分の情報などを守る こと  ネット上を流れる情報を盗聴されないため にできること サイバーセキュリティ基礎 2

最初に …  万能なセキュリティ対策は存在しない  自分のパソコンにこのソフトを入れておけば万事 解決 、 というようなうまい話はない  どんな対策にも欠点・弱点がある  欠点や弱点を把握しつつ複数の対策を打つ  「 多層防御 」  セキュリティ対策は継続が重要  状況が常に変化していく  一回入れて終わり 、 では対策にならない サイバーセキュリティ基礎 3

インターネット データ センタ 九州大学 自宅など ネットワークの例 サイバーセキュリティ基礎 4 無線 LAN サーバ 利用者 の情報... 応答 ログイン・情報要求

インターネット データ センタ 九州大学 自宅など 攻撃の例 サイバーセキュリティ基礎 5 無線 LAN サーバ 利用者 の情報... 盗聴 乗っ取り 偽サイト ウイルス 情報漏洩 盗難

インターネット データ センタ 九州大学 自宅など できるところから対策 サイバーセキュリティ基礎 6 無線 LAN サーバ 利用者 の情報... 個人でも対策可能な所

何が守れるのか ?  情報機器そのもの  自分のパソコン・スマホなどとその内容  より安全な使い方  サービス側にある情報  「 アカウント 」 の保護  ネット上で受け渡される情報  無線 LAN の安全性について  サーバ・クライアント間の暗号化について サイバーセキュリティ基礎 7

手元の端末を守る サイバーセキュリティ基礎 8

個人の端末は重要情報の宝庫  自分のスマートフォンに何が入っている ?  自分の個人情報等  住所・氏名・電話番号・誕生日 …  音声・写真  購入した音楽や映画  いつも利用しているサービスやアプリのログイン情 報・履歴  決済情報 ( クレジットカード・口座 )  家族・知人の情報 サイバーセキュリティ基礎 9

紛失・盗難に遭ったら … ?  盗った人が元の持ち主に 「 なりすませる 」  電話等による高額な請求  利用サービスの乗っ取り等  多くのアプリは初回起動時しかログイン情報を聞かない  利用者の利便性を優先  端末自体が他人に利用されないことを前提  メールや SNS でなりすまされると … ?  詐欺 、 迷惑メール  他人の手に渡ったときに使われない対策が必要 サイバーセキュリティ基礎 10

「 悪意のあるソフトウェア 」 に よる被害  ウィルス 、 不正アプリなど  「 電子的な乗っ取り 」  物理的には盗まれていないが 、 中身だけ盗まれる ような状態  自分の端末が 「 敵 」 に変わる  「 敵 」 を侵入させない対策が必要 サイバーセキュリティ基礎 11

情報機器を守る  盗難・紛失対策  他人に操作されないようにする  パスコード・パスワードでのロック  内部データの暗号化  「 iPhone を探す 」 などのサービス  乗っ取られると悪用される危険はある  定期的にバックアップを取る  「 悪意のあるソフトウェア ( マルウェア )」 対策  malware = malicious software サイバーセキュリティ基礎 12

パスコード・パスワードロック  スマートフォンはパスコード等を設定する  4 桁の数字でもいいがパスワード文字列の方がよ り強固  面倒だが設定していないと盗難・紛失時に問題  「 なりすまし 」 で被害が拡大  指紋認証機能などがあれば活用する  パターンロックは画面に残る指の跡からバレるお それがあるので注意する サイバーセキュリティ基礎 13

iPhone 5s の例 サイバーセキュリティ基礎 14

Android 5.1 の例 サイバーセキュリティ基礎 15 端末暗号化を有効にすると 選択できなくなる

iPhone 5s/6 の指紋認証  寝ているときに指を使われてアンロックさ れる 、 という弱点がある ?  再起動をかけると初回はパスコードを入力 する必要があるようになっている  心配性な人は寝る前に再起動しよう サイバーセキュリティ基礎 16

パスワードロック  Windows ・ Mac 等のパソコンの場合  自分のユーザにパスワードを設定  スクリーンセーバや画面を閉じた時にロックされ るように設定  一定時間触らないとスクリーンセーバ起動  同時にロックされる  起動時の自動ログインは設定しない サイバーセキュリティ基礎 17

Windows 7 の例 サイバーセキュリティ基礎 18

パスワードロック  めんどくさい ! と思うかもしれないが 、 そ れが普通になるように習慣づけるべき  ロックしないのは自分の自転車に鍵をかけずに道 端に放置するようなもの  そのまま持ち去られて後悔しても遅い サイバーセキュリティ基礎 19

さらなる紛失対策  端末の位置検索とリモート操作  端末の現在位置の表示  遠隔での着信音鳴動 、 ロック 、 データ消去  iOS 端末  「 iPhone を探す 」 アプリ  Android 端末  「 Android デバイスマネージャー 」 アプリ  どちらも事前の設定とアカウントが必要  携帯電話会社による類似サービスもあります サイバーセキュリティ基礎 20

パソコンは ?  Mac OS X は 「 Mac を探す 」  「 iCloud 」 設定で有効にする  Windows には標準では無い  ネットワークに接続してオンラインになら ないと使えない  遠隔消去の成功率は 5 % 程度との報告もある  ないよりはマシ 、 程度 サイバーセキュリティ基礎 21

逆に悪用された例  WIRED.com のシニアライター 、 マットホーナン 氏のアカウントが乗っ取られ 、 Mac 上のデータ が遠隔消去されてしまった事象  security-hacked/ security-hacked/  大事な家族写真などを失ってしまった  Apple ID が乗っ取られた結果 「 Mac を探す 」 機 能が悪用された  サービスを利用するためのアカウントの保護も同時 に必要 サイバーセキュリティ基礎 22

バックアップの重要性  パソコンやスマホのデータ 、 バックアップ していますか ?  バックアップがあると …  紛失・故障しても手元に情報が残る  マルウェアに乗っ取られても元に戻せる  バックアップも感染 、 ということもあるが  「 身代金要求ソフト 」 の被害を軽減 サイバーセキュリティ基礎 23

スマートフォンのバックアップ  iOS 端末  iCloud でバックアップ  電源に接続され Wi-Fi ( 無線 LAN ) に接続されてい る時に自動で行われる  家にネットがないとつらい  大学の kitenet などでできないこともない  iTunes でバックアップ  パソコンに接続して iTunes でバックアップ  手動操作が必要 サイバーセキュリティ基礎 24

スマートフォンのバックアップ  Android 端末  すべての端末で使える簡便な方法はない  Goggle アカウントで自動保存されるものもある がアプリが対応している必要がある  なにが復元されるか明確で無いので信頼できない  フリーソフト 「 Helium 」 を PC と端末にインス トールする 、 など ( 手順が煩雑 )  携帯電話会社が専用ツールを入れていることも サイバーセキュリティ基礎 25

パソコンのバックアップ  USB 接続の外付け HDD を買う  1 万円くらいで十分な容量が買えるはず  接続して OS 標準のバックアップ機能を利用  Windows 8.1: 「 ファイル履歴 」  その左下に 「 システム イメージ バックアップ 」  Mac OS X: 「 Time Machine 」  個別ファイル復元とシステム復元両方可能  PC 本体や HDD のおまけでバックアップソフトが付い ている場合もある  バックアップからの戻し方も予習しておくこと サイバーセキュリティ基礎 26

データの暗号化  盗難時に 、 他の PC に接続するなどして内容を吸 いだされたり 、 分解して記憶装置だけ取り出さ れたりすることがある  暗号化で防げる  最近の機械は通常のパスワードロック解除で自 動で復号できる場合が多い  ほとんど気にせずに利用できる  SD カードや USB メモリは問題 サイバーセキュリティ基礎 27

スマートフォンの暗号化  iOS 端末  パスコードをかけると自動で暗号化される  外付けの記憶装置は刺せない  Android 端末  「 設定 」 の 「 セキュリティ 」 で 「 端末の暗号化 」 など  バージョンによって異なる  機能が削除されている端末もあるらしい  有効化にとても時間と電力を消費するので時間がある時に  「 SD カードの暗号化 」 が設定できる端末もある  端末の起動時にパスコードの入力が必要になる サイバーセキュリティ基礎 28

パソコンの暗号化  OS 標準でディスク全体の暗号化に対応  Windows: BitLocker  Mac OS X: FileVault  パスワードとは別にデータ復旧用のキー ( 文字列 ) も提供される  両方忘れると暗号を復元不能になる  やはりデータのバックアップも重要 サイバーセキュリティ基礎 29

「 マルウェア 」  コンピュータウイルスなど 、 悪意のある活 動をするソフトウェアの総称  利用者をだましたり 、 気づかないうちにパソコン 等に入り込んで実行  情報を盗む  クレジットカード・オンラインバンキング  ソフトウェアのライセンスキー  いろいろなサービスのログイン情報  外部に迷惑メールを送信する  他のパソコン等にさらに侵入を広げる サイバーセキュリティ基礎 30

マルウェア対策 (1)  ウイルス対策ソフト  基本的には 「 既知 」 のウイルスしか検知しない  新種の出現が早くなり有効性は低下  対策ソフトの更新が追いつかない  半分くらいしかひっかからないという報告もあり  しかし何もしないよりはいい  ただし過信してはいけない  「 検知されなかったから開いていい 」 わけではない  そもそも危ないファイルを扱わないような心がけ  全学ソフトウェアを利用  サイバーセキュリティ基礎 31

利用時の心がけ  対策ソフトは万全ではないので 、 自力で身を守る必 要がある  不審なサイトに近づかない  不用意にダウンロードやインストールをしない  検索結果を鵜呑みにせず公式サイトを探す  メールの添付ファイルやリンクには用心する  個人情報をむやみに提供しない  怪しいと思ったら詳しい友達や先生に相談 サイバーセキュリティ基礎 32

サンドイッチテスト  このサンドイッチ 、 食べても大丈夫 ?  自分で作ったサンドイッチ  コンビニで買ったサンドイッチ  友達からもらったサンドイッチ  知らない人からもらったサンドイッチ  公園で拾ったサンドイッチ  いろいろな状況を想像してみる  サンドイッチを 、 アプリやソフトウェア 、 メールの添付ファイ ルなどに置き換えて考える サイバーセキュリティ基礎 33

携帯・スマホ・タブレットは ?  iOS ( iPhone ・ iPad ・ iPod touch 等 )  仕組み的に対策ソフト自体がほとんど無い  マルウェアもマルウェア対策ソフトも作成困難  App Store は事前審査が厳しい ( らしい )  危険なアプリは事前審査で拒絶される  マルウェアが全く存在しないわけではない  通常 App Store 以外からはアプリを導入できない  「 脱獄 」 している場合は別 ( 自己責任 ) サイバーセキュリティ基礎 34

携帯・スマホ・タブレットは ?  Android  ウイルス対策ソフトはあるが 、 実効性は疑問  仕組み的にインストール後にしか検査できない  検知した時は手遅れ 、 ということ  Google Play Store の事前審査は甘い  人気ソフトの偽物がよく発見されている  設定により Google Play Store 以外からもアプリ が導入可能  自己責任 サイバーセキュリティ基礎 35

マルウェア対策 (2)  ソフトウェアには 「 バグ 」( プログラムの 誤り ) がつきもの  人間が作るものだから  多くのマルウェアは 「 バグ 」 を利用して攻 撃・侵入する  特に攻撃に利用可能な 「 バグ 」 を 「 脆弱性 」  通常 、 脆弱性は見つかると修正される  修正版に更新することで攻撃されにくくなる サイバーセキュリティ基礎 36

ソフトウェア更新  Window 、 Mac OS などの基本ソフトウェア ( OS = Operating System ) は常に最新版に  Windows Update などのソフトウェア更新機能  特に攻撃に利用されやすいソフトウェアに注意  Oracle Java  Adobe Acrobat Reader  Adobe Flash Player  Microsoft Office サイバーセキュリティ基礎 37

Windows 8.1 のコントロールパ ネル ( 一部 ) サイバーセキュリティ基礎 38

Windows Update サイバーセキュリティ基礎 39

OS X Yosemite の App Store サイバーセキュリティ基礎 40

スマホ・タブレットは ?  iOS ( iPhone ・ iPad ・ iPod touch )  Apple が不定期に更新  iOS 8 が出たので iOS 7 はもうアップデートされない  セキュリティの観点からは iOS 8 を入れざるを得ない  旧世代の端末も数年間は対応  Android  大元の開発は Google  各端末のアップデートは携帯会社や端末メーカーが 提供  あまり提供されないことも多い  脆弱性ほったらかし サイバーセキュリティ基礎 41

iPhone 5s の例 サイバーセキュリティ基礎 42

Android 5.1 の例 サイバーセキュリティ基礎 43

アプリのアップデート  アプリにもセキュリティホールが見つかる ことがある  基本的には最新版にするほうがいい  アップデートして壊れることもあるが 、 ある程度 は仕方がない  LINE や facebook 等の著名なサービスは問題 があるとニュースなどで話題になるので気 をつけて見ておく サイバーセキュリティ基礎 44

身代金要求ソフト ( ランサムウェア )  Windows マルウェアの一種  「 CryptoLocker 」 が有名  感染するとパソコン上の文書ファイルなどを暗号化  「 秘密鍵 」 がないと復号不能になる  「 金を払えば元に戻してやる 」 との表示  金を振り込むと秘密鍵を教えてもらえる  … とは限らない  そもそも感染しない対策が必要  どうあっても悪人に金を渡すべきではない  感染した時点でデータは消されていても仕方ない状態 サイバーセキュリティ基礎 45

課題  本日の講義であげた設定で 、 既に自分が実施し ていることがあればそれを示し 、 それをする事 の利点や難点など気づいたことを書いてくださ い 。  本日の講義を聞いて 、 今までしていなかったが 新たに実施しようと考えたことがあれば 、 それ を書いてください 。  逆に 、 知ってはいたが自分では実践していない ことがあれば 、 その内容とそれをしない理由を 書いてください 。  本講義の感想 、 要望 、 質問などあれば 、 書いて ください 。 サイバーセキュリティ基礎 46