インターネットへの攻撃-不正侵入 <分類> 他人へのなりすまし セキュリティーホール

Slides:



Advertisements
Similar presentations
平成 16 年度 第 2 回大垣市情報ボランティア スキルアップ研修会 セキュリティについて 2004 年 5 月 29 日 NPO 法人パソコンまるごとアシスト 河合 修 (情報セキュリティアドミニストレータ)
Advertisements

Information-technology Promotion Agency, Japan Copyright © 2004 独立行政法人 情報処理推進機構 独立行政法人 情報処理推進機構 セキュリティセンター 日本国内における コンピュータウイルスの発見届出状況について 2004 年 11 月 25.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
情報検索概説 II ( 99 秋) 第 5 回 1999/10/28 セキュリティについて. 注目されるセキュリティ 情報の重要性 インターネットの発達 犯罪や社会問題としてクローズアップ.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
情報セキュリティ読本 - IT時代の危機管理入門 -
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
受動的攻撃について Eiji James Yoshida penetration technique research site
Ibaraki Univ. Dept of Electrical & Electronic Eng.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
Zeusの動作解析 S08a1053 橋本 寛史.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
“All your layer are belong to us” 君達の「階層」は全て我々が戴いた
先週のおさらい 第11回 インターネットサービス
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
セキュリティ・チェックリスト解説 【5~10分】
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
利用者が守るセキュリティー (パスワードについて)
情報セキュリティ読本 - IT時代の危機管理入門 -
公開鍵認証方式の実習 TeraTermの場合
Ibaraki Univ. Dept of Electrical & Electronic Eng.
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
2004年度 情報システム構成論 第4回 ネットワークセキュリティ基礎
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
情報化が社会に及ぼす影響 情報セキュリティの確保
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
ネットワークアプリケーションと セキュリティ
数学のかたち 暗号を作ろう Masashi Sanae.
DNSトラフィックに着目したボット検出手法の検討
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
7. セキュリティネットワーク (ファイアウォール)
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
セキュリティ 05A2013 大川内 斉.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
VIRUS.
2章 暗号技術 FM15002 友池 絲子.
情報通信ネットワークの 仕組み.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Intel SGXを用いた仮想マシンの 安全な監視機構
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
第一回 情報セキュリティ 05A1027 後藤航太.
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
中等情報科教育Ⅱ 情報セキュリティの確保.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
情報モラル06 情報 セキュリティ.
管理VMへの キーボード入力情報漏洩の防止
創造都市研究科 都市情報学 情報基盤研究分野
牧之内研勉強会資料 2002年9月17日 牧之内研D3 尾下真樹
Presentation transcript:

インターネットの脅威 <脅威の種類> 完全性の喪失(刑法に触れる犯罪行為) 機密性の喪失(刑法による規制なし) インターネット上の情報が、不当に破壊、改ざんすされること。取引情報の改ざん。 機密性の喪失(刑法による規制なし) 不適切な主体に、不当にインターネット上の情報を見られること。メールやの傍受、プライバシー情報の漏洩。 可用性の喪失(刑法による規制なし) インターネット上の情報や資源が、外部からの不当な利用により使えなくなること。メール攻撃。

インターネットへの攻撃-不正侵入 <分類> 他人へのなりすまし セキュリティーホール パスワードの不正入手:上司、顧客、システム管理者を装う。架空Webサイトの立上げ。 パスワードの類推:本人や家族の名前、誕生日、電話番号、車の番号、等により類推。辞書を利用した自動探索。 セキュリティーホール セキュリティパラメータの設定ミス、設定忘れ。 不正侵入に配慮が足りない機能。SendMail、InternetExplorer、cgi-bin、等。 バージョンアップ、パッチの未実行。 開発段階のテスト用ルーチンが残存。 認証 ポート セキュリティ ホール

インターネットへの攻撃-不正侵入 <被害の現状> 2003年 7月 3日情報処理振興事業協会セキュリティセンター(IPA/ISEC) (http://www.ipa.go.jp/security/crack_report/20030703/03_1st_half.html)

インターネットへの攻撃-ウィルス <ウィルスの分類> 独立したプログラム 寄生するプログラム 増殖性 あり ワーム ウィルス なし メールやネットワーク共有ファイルを介して自らを複写しながら増殖し、不正を行なう ウィルス メールを介してプログラム実行ファイルやMSのマクロに感染し、不正を行なう なし トロイの木馬 バージョンアッププログラムやゲームの中に不正プログラムが仕込まれている ロジック爆弾 プログラムファイルに寄生し、予め定められらたある条件が成立すると不正を行なう

インターネットへの攻撃-ウィルス <ウィルスの発生状況>

インターネットへの攻撃-ウィルス <ウィルス攻撃の例> W32/Netsky (ウィルス、2004年) ■対策: ■概要: (http://www.ipa.go.jp/security/topics/newvirus/netsky-b.html) W32/Netsky (ウィルス、2004年) ■概要: このウイルスは、自身の複製をメールの添付ファイルとして拡散する活動を行う。 感染すると、自分自身を Windows ディレクトリに services.exe としてコピーし、レジストリを変更することによって、Windows の起動時に必ずウイルスが実行されるように設定する。 感染したコンピュータ内のうち、特定の拡張子(.doc, .wab, .txt, .htm, .html など)のファイルからメールアドレスを収集して、取得できたアドレス宛にウイルスメールを送信する。 ■対策: ・感染してしまった場合は、Windows ディレクトリに作成されたウィルスファイル(services.exe)の削除とレジストリの修正が必要となる。

インターネットへの攻撃-ウィルス <ウィルス攻撃の例> W32/MSBlaster (ワーム、2003年) ■対策: ■概要: (http://www.ipa.go.jp/security/topics/newvirus/msblaster.html) W32/MSBlaster (ワーム、2003年) ■概要: このワームは、RPCインターフェイスのバッファオーバーフローによりコードが実行される脆弱性がある環境で感染する。 まず、ポート135に攻撃データを送信し、侵入できると、ワーム本体(msblast.exe)をコピーして実行する。 ワームに感染すると、マシンを起動するたびにワームが実行されるようになる。また、任意に感染対象のコンピュータを検索し、感染拡大を試みる。 また、ワームは2003年8月16日に発病する。発病するとwindowsupdate.comにDoS(サービス妨害)攻撃を仕掛ける。 ■対策: ・感染してしまった場合は、Windows ディレクトリに作成されたプログラムファイル(msblast.exe)の削除とレジストリの修正が必要となる。

インターネットへの攻撃-ウィルス <ウィルス攻撃の例> W32/Sasser (ワーム、2004年) ■対策: ■概要: (http://www.ipa.go.jp/security/topics/newvirus/sasser.html) W32/Sasser (ワーム、2004年) ■概要: このワームは、TCP 445 番ポートを通じて、下記のセキュリティ脆弱性を攻略し、avserve.exe という名のファイルをダウンロードし、実行を試みる。 このワームが実行されると、Windowsレジストリに avserve.exe などを登録し、パソコン起動時にワームが実行されるように改変する。また、任意に感染対象のコンピュータを検索し、感染拡大を試みる。 更に、攻撃対象のコンピュータをリモートコントロール可能な状態にし、自身のコピーとして、4~5桁の数字に末尾が _up.exe のファイル(例: 54321_up.exe)が作成される。 ■対策: ・感染してしまった場合は、Windows ディレクトリに作成されたプログラムファイル(avserve.exeなど)の削除とレジストリの修正が必要となる。

セキュリティ技術 機密性 完全性 可用性 <直接的対策> 防止 <間接的対策> 予防、検知 ■アクセス管理・・・・・・・・・・・・・・・ <直接的対策> 防止 ■アクセス管理・・・・・・・・・・・・・・・ ユーザ認証、ファイアウォール ■暗号 ・・・・・・・・・・・・・・・・・・・・・・ 第三者に理解できなくする <間接的対策> 予防、検知 ■ワクチン・・・・・・・・・・・・・・・・・・・ ウィルスの検査と駆除

ユーザ認証 <クラッカーにとってのパスワードの原則> ■システムの強さは、一番弱いパスワードで決まる。 <クラッカーにとってのパスワードの原則>  ■システムの強さは、一番弱いパスワードで決まる。 あるシステムに侵入したければ、どのアカウントでもいい。 ■ユーザは複数のアプリケーションで同じパスワードを使う。 1つのアプリケーションのパスワードを盗めば、他も同じである。 ■辞書攻撃はびっくりするほど有効。 パスワードは覚えやすいキーワードであることがほとんど。

ユーザ認証 <ユーザ認証技術> 技術 内容 課題 バイオ メトリクス 本人の身体的特徴(指紋、声紋、虹彩、網膜パタン、筆跡、DNA)を利用 <ユーザ認証技術>  技術 内容 課題 バイオ メトリクス 本人の身体的特徴(指紋、声紋、虹彩、網膜パタン、筆跡、DNA)を利用 ・バイオメトリックスを伝送するときの偽装。 ・装置の価格 ・認証の信頼性 アクセス トークン 本人の持ち物(磁気カード、ICカード)を利用 ・トークンの盗難に弱い。 ・スロットに入れっぱなしにする。 ・装置の価格。

DMZ(DeMilitarized Zone) ファイアウォール ファイアウォールサーバ DMZ(DeMilitarized Zone) 非武装地帯 インターネット パケットフィルタリング DNSサーバ メールサーバ Webサーバ プロキシ ファイアウォールサーバ゙ 学内LAN

ファイアウォール パケット フィルタリング プロキシサーバ (代理サーバ) ファイアウォールサーバ インターネット IPアドレス:A IPアドレス:B IPアドレス:C ポート番号:80、IPアドレス:Cへのリクエスト パケット フィルタリング ポート番号:80、IPアドレス:Cからのレスポンス ポート番号:28へのリクエスト From A To C From B To C プロキシサーバ (代理サーバ) From C To A From C To B

暗号 暗号(Cryptography)とは: 情報を入手されても、第三者にその意味がわからないようにする技術。機密性や完全性の喪失を防ぐ。  情報を入手されても、第三者にその意味がわからないようにする技術。機密性や完全性の喪失を防ぐ。 例. シーザー暗号 アルゴリズム(Algorithm):アルファベットをn字分ずらしたものに置き換える。 鍵(Key):nの値。 暗号鍵 n=3 復号鍵 n=3 平文 暗号化 アルゴリズム 暗号文 復号化 アルゴリズム 平文 “Kobayashi” “Nredbdvkl” “Kobayashi”

公開鍵暗号(Public Key Cipher)とは:  暗号化鍵と復号化鍵が異なり、一方から他方への類推が困難*な暗号化方式。一方を公開し、他方を秘密にして用いる。 * 2つの素数の積を求めるのは容易だが、その積を素因数分解してもとの2つの素数 を求めるのは難しい。 <Aさんの友人たち> <Aさん> 相手の公開鍵で暗号化 Aさんだけが読める 秘密鍵  で復号化 A 公開鍵  で暗号化 親展 “Aさんの文書” が保証される 自分の秘密鍵で暗号化 公開鍵  で復号化 A 秘密鍵  で暗号化 電子捺印

共通鍵暗号と公開鍵暗号 共通鍵暗号 公開鍵暗号 特徴 暗号鍵=復号鍵 暗号鍵 ≠復号鍵 代表的方式 DES (Data Encryption Standard) RSA (Rivest Shamir Adleman) 鍵の配送 × 必要 ○ 不要 暗号化速度 ○ 速い × 遅い 用途 大量データの暗号化 鍵の暗号化 電子捺印

ワクチン <ワクチンの機能> ■ウィルス検索 <ワクチンの機能>  ■ウィルス検索 ファイルの読み書き、メール、Webメールダウンロード時の自動検索、必要に応じて手動検索を行なう。 ■ウィルス駆除 検出した感染ファイルからウィルスコードを除去する。それができない場合は、感染ファイルを隔離する。 ■ウィルス予防 ウィルスパターンファイルの自動アップデートあるいは手動アップデート勧告。