コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.

Slides:



Advertisements
Similar presentations
情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
Advertisements

情報処理 第2回:ネットワークへの接続 Apr. 22, 本講義に毎回必ず持ってくるもの ノートパソコン本体 筆記用具 教科書  教職必修 情報機器の操作  情報モラル&情報セキュリティ 全学認証 ID 配布票 (個人情報なので, 大切に扱うこと) 電源ケーブル LAN ケーブル マウス.
Information-technology Promotion Agency, Japan Copyright © 2004 独立行政法人 情報処理推進機構 独立行政法人 情報処理推進機構 セキュリティセンター 日本国内における コンピュータウイルスの発見届出状況について 2004 年 11 月 25.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
ネットワーク社会の 情報倫理 第4章 コンピュータウィルス [近代科学社刊]. 4. 1 有害なプログラム コンピュータウィルス ワーム トロイの木馬 スパイウェア・アド ウェア デマウィルス マルウェア (mal-ware) → 有害なプログラムの総称 ( mal :悪意を持っ た) マルウェアの種類.
コンピュータウィルス.
Global Ring Technologies
  IronKey セキュアデバイスWEBサイト 
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
ブラウザの基本操作 前のページに戻る ブラウザの左上にある 「戻る」ボタンで、自分がたどってきた一つ前のページに戻ることができます。
情報セキュリティ読本 - IT時代の危機管理入門 -
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
コンピュータウイルスと脆弱性 情報社会と情報倫理 第12回.
コンピュータ演習Ⅰ 8月6日(土) 4限目 フリーウェア.
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
受動的攻撃について Eiji James Yoshida penetration technique research site
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
コンピュータウイルス ~ウイルスの感染を防ぐには~
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
中学校「総合的な学習の時間」 基礎講座 本庄市立本庄南中学校 第一学年.
電子メールの利用に当たって chibikura.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
コンピュータウィルス ~ウィルスの種類編~
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
情報処理センター テックサポーター(金曜・日番) 佐々木厚
先週のおさらい 第11回 インターネットサービス
セキュリティ・チェックリスト解説 【5~10分】
インターネット活用法 ~ブラウザ編~ 09016 上野喬.
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
授業を始める前に 諸注意 無線LANを使用できない学生(主に4年生?)は2階の事務室へ行ってLANケーブルを借りてきて下さい。
パソコンボランティア パソ救 平成21年2月22日 まなび北新
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
セキュリティビジネスの可能性に関する報告
ランサムウエア (身代金要求型不正プログラム)に注意!
ネットワークセキュリティ グループ J
Winny(ウィニー),Share(シェア)等の ファイル交換ソフトウェアによる 情報流出の防止策
情報セキュリティ - IT時代の危機管理入門 -
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
セキュリティビジネスの可能性に関する報告
安全にパソコンを使用するために e-learning講座 次へ
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
DNSトラフィックに着目したボット検出手法の検討
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
サイバーセキュリティ バッファオーバフロー
セキュリティ 05A2013 大川内 斉.
VIRUS.
前回質問の多かった項目 マイクロソフト セキュリティ情報 MS について
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
ランサムウエア (身代金要求型不正プログラム)に注意!
個人情報の流出の危険性とその対策について
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
情報コミュニケーション入門b 第11回 Web入門(2)
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
中等情報科教育Ⅱ 情報セキュリティの確保.
なんでしなくちゃいけないの? 情報セキュリティ
セキュリティビジネスの可能性に関する報告
情報モラル06 情報 セキュリティ.
Presentation transcript:

コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回

コンピュータウィルス対策入門 ウィルス対策スクール(IPA) コンピュータウィルスとは どのようなことが起きるのか 対策は 事後処置は 届け出

画像ファイルだと思って,ダブルクリックする ウィルスはプログラム だから,実行しなければ大丈夫!? 何とかして,実行させようとする仕掛け WordやExcelのデータ 実はプログラムが含まれる場合がある 開いただけでアウト 画像データ お宝画像.jpg            .exe 拡張子を偽装 画像ファイルだと思って,ダブルクリックする 空白が含まれるファイル名

感 染 経 路 (1) プログラムの持ち込み USBメモリなど メールの添付ファイル 「 新型インフルエンザの注意喚起に便乗したコンピュータウイルスに注意! 」 ― 情報の信憑性を確かめよう ― (IPA) プログラムの持ち込み USBメモリなど メールの添付ファイル 「 外部記憶メディアのセキュリティ対策を再確認しよう! 」 ― USB メモリ、便利のウラに落とし穴 ― (IPA)

感 染 経 路 (2) 最近では… 「ウイルスの感染経路、過半数はWeb経由」――トレンドマイクロ(IT Pro)

実行するとどうなるか(1) 変なことが起きる ファイルが削除される ファイルをインターネットに送りだす などなど… しばらく経過してからの場合も

実行するとどうなるか(2) 他に広がろうとする USBメモリが接続されると,それにコピーする アドレス帳に登録されているメイルアドレスあてに,添付ファイルとして送る などなど… いろいろな種類・被害がある

ワクチンソフト(1) ウィルスを検出するソフト これを(最新の状態で)使っていれば大丈夫? すべてのウィルスに対応できるかどうかは? ワクチンソフトにはいろいろある

ワクチンソフト(2) 新種が出現 新種への対応が間に合わない場合がある 2008年のウイルスは150万種類、たった1年で過去21年分の2倍(IT Pro)

起 源 コンピュータウイルスの歴史。それは1972年から始まった http://www.watch.impress.co.jp/broadband/news/2001/12/07/virus.htm 正しくは1986年というべき(別の説もあり)

脆弱性とは何か それを放置するとどうなるか ソフトウェアの脆弱性 脆弱性とは何か それを放置するとどうなるか

外部からログインされているのと同じ状態になりうる ソフトウェアの脆弱性 原因 設計ミス・プログラミングミス など 脆弱性とは 簡単に言えば,“欠陥” “情報漏えい”などシステムの安全な運用を脅かす原因になるもの パスワードなしでログイン状態になる,など ソフトだけでなく,ハードの脆弱性もある つまり,インターネットに接続していると 外部からログインされているのと同じ状態になりうる

脆弱性の情報 いろいろなサイトで情報が公開される 開発者のサイト セキュリティ関連企業 公的機関 IPA 警察庁 など ニュースサイト(上記の情報の報道)

対 策(1) 脆弱性情報で指示される修正プログラムを入手し,適用する 修正ではなく,新しいものに置き換える場合もある(バージョンアップ) 対 策(1) 脆弱性情報で指示される修正プログラムを入手し,適用する 修正ではなく,新しいものに置き換える場合もある(バージョンアップ) 利用中の他のアプリケーションとの関係で,これらを実施できないことがある

対 策(2) 例 マイクロソフト Windows Update

対 策(3) 修正プログラムなどが提供されていない場合もある “使用上の注意”で対応 “信頼のおけないサイトにアクセスしない” 対 策(3) 修正プログラムなどが提供されていない場合もある “使用上の注意”で対応 “信頼のおけないサイトにアクセスしない” 脆弱性を狙った攻撃を受ける可能性 “信頼のおけるサイト”でも危ない場合がある 乗っ取られている場合がある

対 策(4) 使用しているすべてのソフトウェアに対して対策をする インストールしたことを忘れていることがある おまけのソフト 対 策(4) 使用しているすべてのソフトウェアに対して対策をする インストールしたことを忘れていることがある おまけのソフト 意識せずに使っている かなりの注意が必要

し か し そもそも“脆弱性”という言葉すら知らない その情報が提供されていることを知らない ということがないように!

ゼロデイアタック 修正プログラムなどの提供前に,脆弱性をねらった攻撃が行われること 脆弱性をつくウィルスなど 直接,防ぎようがない 間接的に防ぐことが可能な場合もある

脆弱性の放置(1) 自分のパソコンには,重要な情報はない だから,脆弱性があってもかまわない

脆弱性の放置(2) パソコンを乗っ取られる場合がある ボット(bot) ネットワーク経由で外部の者の指示通りに命令を実行する spamの送信(CENT Japan) Webサーバなどへの攻撃 ボットを集めたボットネット 闇市場で貸し出されていたりするらしい

脆弱性の放置(3) 7月の米韓へのサイバー攻撃、日本国内サーバーも悪用http://internet.watch.impress.co.jp/docs/news/20091217_336546.html

脆弱性の放置(4) つまり,他人に危害を加える可能性がある 自分だけの問題ではない 加害者になっていることが分からない 乗っ取られたことが,はっきり分からない(ようになっている)

脆弱性の放置(5) 「インターネット接続するコンピュータは,39秒ごとに攻撃を受けている」,米調査 http://itpro.nikkeibp.co.jp/article/NEWS/20070207/261293/ 全部が脆弱性をねらったものではない 脆弱なPCの生存時間は約4分 http://www.itmedia.co.jp/news/articles/0807/15/news029.html

脆弱性の放置(6) これらのコンピュータなどから, アクセスされる必要がないのに, アクセスされている 私の自宅での例

脆弱性の放置(7) その実態 Googleユーザーの半数近くがWebブラウザの脆弱性を放置 http://www.itmedia.co.jp/news/articles/0807/02/news030.html Windowsの脆弱性悪用ウイルスに350万台以上が感染、国内でも被害多数 http://itpro.nikkeibp.co.jp/article/Research/20090115/322913/

まとめ:ウィルスと脆弱性(1) ウィルスは,いろいろな手段でやってくる プログラムであり,実行することにより,いろいろなトラブルが発生する 何とかして実行させようとする仕掛け 他に拡散しようとする 対策には,ワクチンソフトが有効であるが,万能ではない

まとめ:ウィルスと脆弱性(2) 脆弱性とは,簡単に言えば,ソフトの欠陥 外部からそれを利用して,ログインしているのと同じような状態になることが可能 ファイルの参照 プログラムの実行 など 自分が加害者になることもある ボット

まとめ:ウィルスと脆弱性(3) 対策は,脆弱性に関する情報を把握し,適切に対応する ソフトの更新 ただし,ウィルスや脆弱性に対する完全な対策はない “外部との関係を完全に断つ”

人 の 脆 弱 性

人の脆弱性(1) 例 パスワード 簡単なもの 推測されやすいもの メモして他人に見られそうなところに貼る

人の脆弱性(2) ソーシャルエンジニアリング 人間に隙をついて,情報を不正に得る 上司を装い,社員のパスワードを聞き出す 銀行員を装い,暗証番号を聞き出す 振り込め詐欺