セキュリティ(5) 05A2013 大川内 斉.

Slides:



Advertisements
Similar presentations
Iptables の設定と 動作確認方法 野口 哲. 1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため.
Advertisements

TCP/IP によるチャットプログラ ム 薄井 秀晃. 基礎知識編 TCP/IP とは? IP とは・・・ Internet Protocol の略称であり通信方法の技術的なルールで あり、実際にデータを送受信する前にデータを小さなデータ に分割し、それに発信元と受信先の IP アドレスを付加させて.
第1章 ネットワークとコミュニケーション 第2節 ネットワークのしくみ 2 ネットワークを支える技術 (教科書 p36 ~ p37) 今日の用語  モデム (modulator/demodulator:modem)  IP アドレス (internet protocol address)  ドメインネーム.
TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
コンテンツ配信に優れている P2P 技術と、著作権侵害問題の関係について 述べよ。
第1回.
(株)アライブネット RS事業部 企画開発G 小田 誠
受動的攻撃について Eiji James Yoshida penetration technique research site
セッション追跡によるプロトコルアノーマリの検知と対処
侵入検知システムの構築と ログの可読性向上
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
☆これまでと、これからと☆ パソコンで携帯サイトをみる方法 誰でも利用できる環境の構築 Wiiリモコンを使った構内案内 ーー今回の発表ーー
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
「コンピュータと情報システム」 07章 インターネットとセキュリティ
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
30分でわかるTCP/IPの基礎 ~インターネットの標準プロトコル~ 所属: 法政大学 情報科学研究科 馬研究室 氏名: 川島友美
2005年度 情報システム構成論 第5回 ネットワークセキュリティ基礎
第5章 情報セキュリティ(前半) [近代科学社刊]
ネットワーク コミュニケーション トランスポート層 TCP/UDP 6/28/07.
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
ブラウザに表示されるURL と パケットのIP アドレスを比較するツール
インターネット メールサーバ DNSサーバ WWWサーバ ファイアウォール/プロキシサーバ クライアント.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
情報セキュリティ読本 - IT時代の危機管理入門 -
コンテンツ配信 エンコード (符号化) CBR (Constant Bit Rate) VBR (Variable Bit Rate)
ファイアウォール 基礎教育 (1日目).
ま と め と 補 足 ネットワークシステムⅠ 第15回.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
2009/07/03 理学院宇宙理学専攻 博士後期課程 1 年 山下 達也
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆.
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
2004年度 情報システム構成論 第4回 ネットワークセキュリティ基礎
ほんとうはIDSって何? Katsuhiro Watanabe 理化学研究所 渡辺 勝弘.
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
「情報セキュリティ論」 1-2 セキュリティ概論
踏み台攻撃だけを抑制できる VMMレベル・パケットフィルタ
TCP/UDP プロセス間の通信のためのプロトコル TCP:信頼性高、処理時間大 UDP:信頼性低、処理時間小 ftp SMTP HTTP
7. セキュリティネットワーク (ファイアウォール)
セキュリティ(6) 05A2013 大川内 斉.
セキュリティ(3) 05A2013 大川内 斉.
分散IDSの実行環境の分離 による安全性の向上
サイバーセキュリティ バッファオーバフロー
第15章 TFTP:トリビアル・ファイル転送プロトコル
IPアドレスについて      発表者  M3KI.
ネットワークの基礎知識 電子制御設計製図Ⅰ   2014年5月2日 Ⅲ限目.
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
セキュリティ(2) 05A2013 大川内 斉.
TCP/IP入門          櫻井美帆          蟻川朋未          服部力三.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
ネットワークプログラミング (5回目) 05A1302 円田 優輝.
スキルチェック Network編.
ネットワークプログラミング (3回目) 05A1302 円田 優輝.
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
Cisco Configuration Professional Express 3.3 アップデート
DNSクエリーパターンを用いたOSの推定
C11: 不正アクセスパケットの可視化 シャボン
最低限インターネット ネットワークにつなぎましょ!
ICMPを用いた侵入検知システムの負荷軽減
仮想環境を用いた 侵入検知システムの安全な構成法
IDSとFirewallの連携によるネットワーク構築
停止ストリームの検知(2).
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
ネットワークプログラミング (4回目) 05A1302 円田 優輝.
ネットワークプログラミング 05A1302 円田 優輝.
TCP/IPの通信手順 (tcpdump)
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

セキュリティ(5) 05A2013 大川内 斉

と不正なパケットを見分けられない可能性がある 前回の内容   IDS(侵入検知システム)を導入し、具体的にどのように不正アクセスを検知しているかの検証を行った ハッカー IDS 一般ユーザ 正規のアクセス要求パケット と不正なパケットを見分けられない可能性がある 近年では、ファイアウォールとIDS一体化のセキュリティソフトも多い

今回の内容   前回、導入したIDS(snort)にメール通知機能を追加し、実際にツールを用い、危険な通信と検知したことをメールで通知できるかの検証を行った

ポート番号 IPアドレスはコンピュータの識別に利用 ポート番号はサービスの識別に利用 パケット FTP(21) SMTP(25) HTTP(80) IPアドレス・ポート番号など

ポートスキャン ポート(通信の入り口)に順番にパケットを送り、入り口となりうる脆弱なポートがないかどうか調べる行為 ネットワーク管理者が侵入可能なポート、セキュリティホールのあるポートが開いていないか、自分の管理するシステムの確認のために行うこともあるが、不正利用者が侵入の前段階として行うことが多い

危険な通信と判断するには snortが出力するPriority(影響のレベル)に基づいて判断する   初期設定(デフォルト)では、1~4の4段階があるが、今回は「1」又は「2」の場合にのみ通知する(値が小さいほど深刻度が高い) ポートスキャンを行った結果

今後の予定 通信を遮断する機能

参考資料 サイト ・IT用語辞典e-Words http://e-words.jp/ 書籍 ・技林/アクセス解CGI http://tech.bayashi.net/ 書籍  ・マスタリングTCP/IP 入門編 竹下 隆史/共著