ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.

Slides:



Advertisements
Similar presentations
第 7 章 ネットワークセキュリティ 大久保 恭太. 7.3 ネットワークスキャン 攻撃者はネットワークを攻撃するにあたって 、 攻撃対象のネットワークの 様々な情報を取得していく 。 ・ドメイン情報の取得 ・ホストに関する情報の取得 ・パスワードの奪取.
Advertisements

平成 16 年度 第 2 回大垣市情報ボランティア スキルアップ研修会 セキュリティについて 2004 年 5 月 29 日 NPO 法人パソコンまるごとアシスト 河合 修 (情報セキュリティアドミニストレータ)
Information-technology Promotion Agency, Japan Copyright © 2004 独立行政法人 情報処理推進機構 独立行政法人 情報処理推進機構 セキュリティセンター 日本国内における コンピュータウイルスの発見届出状況について 2004 年 11 月 25.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
ネットワーク社会の 情報倫理 第4章 コンピュータウィルス [近代科学社刊]. 4. 1 有害なプログラム コンピュータウィルス ワーム トロイの木馬 スパイウェア・アド ウェア デマウィルス マルウェア (mal-ware) → 有害なプログラムの総称 ( mal :悪意を持っ た) マルウェアの種類.
TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
ExpressMail Ver6.1 ご紹介資料 NEC 第二システムソフトウェア事業部.
コンピュータウィルス.
インターネットへの攻撃-不正侵入 <分類> 他人へのなりすまし セキュリティーホール
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
第一回 プロキシサーバーを駆使したセキュリティシステムの構築
情報セキュリティ読本 - IT時代の危機管理入門 -
(株)アライブネット RS事業部 企画開発G 小田 誠
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
受動的攻撃について Eiji James Yoshida penetration technique research site
安全・安心なネット生活を送るためのネットワークセキュリティ
Zeusの動作解析 S08a1053 橋本 寛史.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
コンピュータウイルス ~ウイルスの感染を防ぐには~
CGI Programming and Web Security
第5章 情報セキュリティ(後半) [近代科学社刊]
コンピュータ管理と セキュリティ 成蹊大学工学部物理情報工学科 中野武雄.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
情報セキュリティ読本 - IT時代の危機管理入門 -
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
事例7 不正アクセス.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
784 基礎知識2.
ネットワークセキュリティ グループ J
ウィルス 河野 裕哉.
ネットワークセキュリティ 肖 云上.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
セキュリティ(5) 05A2013 大川内 斉.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
九州大学キャンパスクラウド 利用法 情報ネットワーク特論 講義資料.
DNSトラフィックに着目したボット検出手法の検討
7. セキュリティネットワーク (ファイアウォール)
分散IDSの実行環境の分離 による安全性の向上
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
サイバーセキュリティ バッファオーバフロー
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
セキュリティ(2) 05A2013 大川内 斉.
VIRUS.
情報通信ネットワークの 仕組み.
R12 マルウェアの連携感染パターンの自動検出方式
A18 スパムサーバの調査 ~ボットを見抜けるか?~
コンピュータ リテラシー 担当教官  河中.
ICMPを用いた侵入検知システムの負荷軽減
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
Cell/B.E.のSPE Isolationモードを用いた監視システム
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
情報モラル06 情報 セキュリティ.
牧之内研勉強会資料 2002年9月17日 牧之内研D3 尾下真樹
Presentation transcript:

ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学

ネットワークにおける脅威の例 盗聴・情報漏えい 改ざん・破壊 成りすまし ウイルス 不正アクセス どういった対策が必要か?

盗聴・情報漏えい 改ざん・破壊 成りすまし 不正アクセス セキュリティポリシー セキュリティポリシー 技術的対策 技術的対策 内部データ持ち出し禁止 ファイル交換ソフトの禁止 技術的対策 通信の暗号化 セキュリティホール対策 改ざん・破壊 セキュリティポリシー バックアップの徹底 技術的対策 デジタル署名の導入 成りすまし セキュリティポリシー IDおよびパスワード管理の徹底 技術的対策 偽装対策としてのデジタル署名の導入 不正アクセス セキュリティポリシー パスワード管理の徹底 技術的対策 ファイアウォールの設置

クラッカー達の攻撃パターンは? ウイルス セキュリティポリシー 技術的対策 メールやWebブラウジングの利用規定 ウィルス対策ソフトの導入 セキュリティホール対策 ファイアウォールの設置 クラッカー達の攻撃パターンは?

代表的な攻撃パターン パスワード攻撃 トロイの木馬 ウイルス スプーフィング(Spoofing) スニッフィング(Sniffing) ポートスキャン(Port Scan) サービス不能(DoS)攻撃

パスワード攻撃 ユーザIDを基に、パスワードクラッカーと呼ばれるプログラムを使ってパスワードを解析 認証サーバ パスワード攻撃 パスワード クラッカー パスワード ユーザIDを基に、パスワードクラッカーと呼ばれるプログラムを使ってパスワードを解析 パスワードに使える文字を片っ端から試す(ブルートフォース・アタック) Crack:ユーザ名やパスワード辞書からパスワードの候補を自動的に作成し、パスワードを解読(辞書攻撃) ID:ENDO→ODNE,3NDO,ENOD,FOEPなど パスワードのハッシュ値が分かっている場合は、予め作成しておいた様々な文字列のハッシュ表から検索(レインボー攻撃)→Windowsシステムはこれで一発解析 ソーシャルエンジニアリングによりパスワード取得 覗き見、電話等で組織内部者を偽装

トロイの木馬 表向きは正等なツールで、業務や趣味に役立つプログラムであるが、その裏でユーザの情報を不正に流出、システムにセキュリティホール作成 Loginコマンド、passwdコマンドが典型 Login Enter ID > endo Enter PW > ********* >

ウイルス メールやWebブラウジングにより感染。 自己増殖したり、ファイルを破壊したりする。 ネットワークに接続しただけで感染するウイルスも存在。 トロイの木馬もウイルスの一種。 ウイルスの定義(少なくとも1つの機能を有する) 潜伏:特定の日時や特定の操作が実行されるまで、存在を隠す。 発病:ファイル破壊や情報漏えいなどの不正行動を行う。 感染:自分自身を他のコンピュータに複製する。

ウイルスの分類 狭義のウイルス ワーム トロイの木馬 既存のプログラムに寄生 人が何らかの操作(メールのプレビュー等)を行うことで感染 プログラムに寄生しない 自立して感染 トロイの木馬 他のコンピュータへ感染しない 不正アクセスを助ける

代表的なウイルス(Nimda、Klez) 感染経路 ネットワークドライブ メールのプレビュー 被害 ウイルスメールの自動送信 システム破壊(ファイルの表示設定の変更→システムへの潜伏)

代表的なウイルス(Bugbear) 感染経路 被害 ネットワークドライブ メールの添付ファイル ウイルスメールの自動送信(送信者偽装) バックドアの作成 ID・パスワード収集

代表的なウイルス(CodeRed) 感染対象 感染経路 被害 Windowsで動くWebサーバ(IIS)に感染 ターゲットサーバへのHTTPリクエスト(ホームページ閲覧)で感染 被害 Webページの改変

代表的なウイルス(MSBlaster) 感染経路 被害 同一ネットワーク上のコンピュータ システム起動時に他のコンピュータを攻撃 マイクロソフトのwindowsupdateへDoS攻撃

スプーフィング(Spoofing) IPアドレスを偽造したり、MACアドレスを偽造して、別のコンピュータに成りすます。(ユーザの成りすましとは異なる) スプーフィング例 IPスプーフィング:IPを偽装することでネットワーク外部からファイアウォールを通過 ARPスプーフィング:別途説明 メールスプーフィング:メールの送信者を偽装してメールを送信

ARPスプーフィングの仕組み1 PC AとPC BのMACアドレスを要求 PC AとPC BのMACアドレスを取得

ARPスプーフィングの仕組み2 PC Aが偽のPC B(PC C)へデータ送信 PC Cは受信データをPC Bへ転送

スニッフィング(Sniffing) スニファと呼ばれるツールにより、ネットワーク上のパケットをキャプチャリングして情報を不正に搾取。 本来はネットワーク管理者のネットワーク解析に利用。IPアドレス、MACアドレス、ルーティング情報等を取得可能。 スプーフィングの前段階としてクラッカーに利用される。

ポートスキャン ターゲットのコンピュータにどのようなネットワークサービス(プロトコル)が稼動しているかを調べ、その中にセキュリティの弱いサービスを発見する。 例:TCPスキャン、UDPスキャン ファイアウォールにより、不要なアクセス要求をターゲットに届く前に遮断することで対応可能。

サービス不能(DoS)攻撃 たくさんのコンピュータが一斉にあるサイトへアクセスしたり、巨大な添付ファイルをたくさん送信することで、WebサーバやMailサーバへ負荷を与え、システムを停止させる。 DoS攻撃自体はシステムを停止させるだけの攻撃であるため、再起動で回復できる。  が、クラッカーがシステムを再起動をさせる目的は何か?