サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―

Slides:



Advertisements
Similar presentations
情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
Advertisements

11 インターネットの危険 情報セキュリティの視点から 2012 年 7 月 15 日 (日) 駒澤大学 経営学部 教授 西村 和夫 オープンキャンパス/模擬授業.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
サイバーセキュリティ 基礎論 ― IT 社会を生き抜くために ― 1. Cyber Security について学ぶことの重要性の理解する.
サイバーセキュリティ 基礎論 ― IT 社会を生き抜くために ― 2. 過去の事例を知る (1).
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
Global Ring Technologies
サイバーセキュリティ基礎論 導入と サイバーセキュリティに関する最近の話題
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
サイバーセキュリティ基礎論 導入と サイバーセキュリティに関する最近の話題
情報セキュリティ読本 - IT時代の危機管理入門 -
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
受動的攻撃について Eiji James Yoshida penetration technique research site
情報モラル.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
Zeusの動作解析 S08a1053 橋本 寛史.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
ねらい ネットワークの危険性と安全対策の必要性を知る。
CGI Programming and Web Security
「コンピュータと情報システム」 07章 インターネットとセキュリティ
情報セキュリティ読本 - IT時代の危機管理入門 -
中学校「総合的な学習の時間」 基礎講座 本庄市立本庄南中学校 第一学年.
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
セキュリティ・チェックリスト解説 【5~10分】
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
映像で知る情報セキュリティ あなたの会社のセキュリティドクター ~中小企業向け情報セキュリティ対策の基本~
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
映像で知る情報セキュリティ ~標的型攻撃対策(従業員編)~
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
  情報に関する技術       情報モラル授業   .
DNSトラフィックに着目したボット検出手法の検討
7. セキュリティネットワーク (ファイアウォール)
サイバーセキュリティ バッファオーバフロー
セキュリティ 05A2013 大川内 斉.
セキュリティ(2) 05A2013 大川内 斉.
VIRUS.
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
A18 スパムサーバの調査 ~ボットを見抜けるか?~
Intel SGXを用いた仮想マシンの 安全な監視機構
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
情報セキュリティ - IT時代の危機管理入門 -
コンピュータ リテラシー 担当教官  河中.
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
第一回 情報セキュリティ 05A1027 後藤航太.
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報スキル入門 第8週 情報倫理.
情報モラル06 情報 セキュリティ.
Presentation transcript:

サイバーセキュリティ基礎論 ― IT社会を生き抜くために ― 2.過去の事例を知る

講義形式 平成26年度は総合科目(オープン科目)として実施 講義は、8コマで1単位 (最終回は試験) 単位認定は出席と試験結果により実施 試験の評価は GPA 制度を試行的に適用

講義内容 Cyber Security につ いて学ぶ重要性を理 解する 過去の事例を知る 法律を知る 情報倫理を知り、考 える 前半 後半 Cyber Security につ いて学ぶ重要性を理 解する 過去の事例を知る 法律を知る 情報倫理を知り、考 える 本当の著作権を知る プライバシ保護と匿 名性 最新のセキュリティ 対策とそのための設 定を学ぶ 試験

講義資料 講義ホームページ http://cs.kyushu-u.ac.jp Web学習システム http://bb9.cc.kyushu-u.ac.jp/ 1時間目 BE140KO00: サイバーセキュリティ基礎論   教員:岡村 耕二 4時間目 BE14091: サイバーセキュリティ基礎論   教員:峯 恒憲

過去の事例を知る ー用語を覚えましょうー コンピュータウイルス クラッキング フィッシング 標的型攻撃 DoS 攻撃 情報漏洩(PC、メモリの盗難、紛失) 情報漏洩(管理者による不正行為) 情報倫理の欠如 おれおれ詐欺と SNS やフリーメール 著作権侵害

コンピュータウイルス パソコンの普及は20年くらい 1995年 Windows 95 発売開始 2001年 Windows XP 発売開始 コンピュータウイルスによる大規模な被害 2001年 Code Red (自己増殖型:ワーム)  7/13 発見  7/19 被害拡大(359千台以上) 2003年 Blaster ネットワークを経由して瞬く間に感染が広がる ウイルス対策ソフトの更新の前に感染 自己満足型から金銭等の被害に移行している

コンピュータウィルス 他のプログラムと同じ クリックすることで,動き出す

MSBlast ・Blaster / ブラスター http://e-words.jp/w/MSBlast.html 2003年8月中旬に猛威  Windows NT/2000/XPを対象とするワーム。 別名「WORM_MSBLAST.A」「W32.Blaster.Worm」 「W32/Lovsan.worm」など Windowsのファイル共有に利用されるTCP 135番ポートにアクセ ス RPC DCOMの脆弱性(バッファオーバーフロー)を利用し侵入 侵入したコンピュータのレジストリに自らを登録→コンピュータ起 動時に自らを起動 起動したMSBlastは、自らのIPアドレスに近いアドレスをランダ ムに選出し、次々と攻撃 Microsoft社は7月17日にこの脆弱性に対するセキュリティ修正 プログラムを公表しており、Windows Updateなどで適用して いれば感染の危険はなかったが,セキュリティパッチを当てること によるシステム障害の懸念,更新を怠るなどで被害が拡大

PCをインターネットに接続する際の注意 ネットワークにはワーム が溢れているので ファイヤウォールの設定 Windows ファイアウォールソフト(e.g. Zone Alarm) Windows Updateの自動実行 ウイルス対策ソフトウェア は,必ず設定しましょう. FireWall 2018年11月8日(木)

クラッキング ハッキングと呼ばれることもある。 サーバソフトウェアの脆弱性の攻撃 ホームページの改ざん 機密データの漏洩 スタックオーバーフロー攻撃 標的型攻撃 ホームページの改ざん 機密データの漏洩 http://www.ipa.go.jp/files/000016378.png ガンブラー (攻撃者の一連の手口) の仕組み

フィッシング (Phishing) メールで、誘導したいサイト(URL)を、読み 手が思わず、アクセスし、誤って、IDやパス ワードなどを入力させられたり、不正なソフ トをダウンロードさせたれたりする。 利用しているサイトがトラブルになりました、至急、 ID/PWDを再設定してください! メールボックスがあふれそうです、至急ログインし て、不要なメールを消してください。 昨日の運動会の写真を、ココにアップロードしまし た、見てください!

内部ネットへのウイルス配送 インターネット Firewall Click! WWW コンテンツフィルタ ウイルスチェック SSLによる暗号化 2018年11月8日(木)2018年11月8日(木) by Tetsuji Kuboyama@Tokyo Univ.

標的型攻撃 APT (Advanced Persistent Threat)攻撃 OS やブラウザーの既知の脆弱性を利用する。 フィッシングメールで、脆弱性を利用して外部アク セスを可能にするソフトウェア等が潜むコンテンツ をもったサイトに誘導され、そのソフトをダウン ロードさせられ、実行してしまう。 外部とそのソフトウェアが通信可能になり、外部か らの操作で、情報漏洩などが行われる。 特定個人が狙い撃ちされる。 ファイアウォール、アンチウイルス、イントラネッ ト化でも被害にあう。対策は、脆弱性をふさぐ、ま たは、フィッシングメールを見抜くしかない。

http://www.ios-corp.co.jp/ios_vulscan/

DoS 攻撃 DoS (Denial of Service attack) 異常な通信による DDoS (Distributed DoS) ネットワーク帯域の圧迫 サーバ処理の圧迫 DDoS (Distributed DoS) 複数のサーバを利用した攻撃 2013年9月 DNSリフレクション攻撃によって、 九州大学のネットワークも被害を受ける

DoS (Denial of Service) 攻撃 踏み台 ターゲット http://ja.wikipedia.org/wiki/DoS%E6%94%BB%E6%92%83

DNSリフレクション攻撃 http://web-tan.forum.impressrd.jp/e/2009/01/15/4414 cs.kyushu-u.ac.jp

情報漏洩(PC,メモリの盗難,紛失) 外部への持ち出しが許可されていないデータの 入った、パソコンやメモリを紛失したり、盗難 にあう。 盗んだ人が、そのデータを引き出し、第3者に 提供する。 盗まれた側は、外部から指摘をされる前に、情 報漏洩の発表しなければ、社会的な信頼を失う。 情報漏洩ならびに恐喝を目的としたパソコンの 盗難は多発している。

2011年 情報セキュリティインシデントに関する調査報告書~個人情報漏えい編~ http://www. jnsa 2011年 情報セキュリティインシデントに関する調査報告書~個人情報漏えい編~ http://www.jnsa.org/result/incident/2011.html

情報漏洩(管理者による不正行為) 漏洩させてはいけない情報は、イントラ ネットで隠ぺいしたり、アクセス制限を行 なっている。 しかし、許可されている管理者自身による 情報漏洩を防止するのは困難である。 アクセスログの記録 管理者が変更した場合の パスワード変更

情報倫理の欠如 SNS (social networking service) 上の利用 者間コミュニケーションのトラブル 対人でのコミュニケーションと比較して、 件数が多い、内容が深刻 物理的に離れているため、加減ができない。 http://iii.kyushu-u.ac.jp/general/publish/itdayori/2013s/303

おれおれ詐欺と SNS やフリーメール サイバー空間で、自分が「岡村耕二」 であることを技術的に証明することは 本当は困難である。 岡村耕二でない人が、岡村耕二という ニックネームで Twitter、Facebook、 Gmail アカウントを作成することは可能 岡村耕二でない人が、電話で岡村耕二と 名乗ることは可能

著作権侵害 インターネットを利用した著作物の違法コ ピー(ダウンロード)の摘発 ダウンロードの摘発は実は困難 アップロードおよび配布の摘発は容易 ファイル交換ソフト Web http://www2.accsjp.or.jp/img/fileshare/fig_piracy_06.gif

課題 本日の講義で紹介された事例を聞いて、今後、 新たに自分が気を付けようと考えたことがあ れば、それを示してください。 本日の講義であげた事例以外の事例を知って いれば、それを書いて下さい。 本日の講義で紹介した事例で、自分や自分の まわりには、関係のない、被害にあうことは ないと思ったものがあれば、その理由をつけ てその事例をあげて下さい。 本講義の感想,要望,質問などあれば,書い てください.