セキュリティ 05A2013 大川内 斉.

Slides:



Advertisements
Similar presentations
TCP/IP によるチャットプログラ ム 薄井 秀晃. 基礎知識編 TCP/IP とは? IP とは・・・ Internet Protocol の略称であり通信方法の技術的なルールで あり、実際にデータを送受信する前にデータを小さなデータ に分割し、それに発信元と受信先の IP アドレスを付加させて.
Advertisements

第1章 ネットワークとコミュニケーション 第2節 ネットワークのしくみ 2 ネットワークを支える技術 (教科書 p36 ~ p37) 今日の用語  モデム (modulator/demodulator:modem)  IP アドレス (internet protocol address)  ドメインネーム.
インターネットの 仕組みとセキュリティ 高校 1 年「社会と情報」 ⑭. 1.インターネットの仕組み.
LANどうしを、通信規約として TCP/IP プロトコルで ルータ を経由してつなぎ合わせ、 世界規模で情報のやりとりを可能にしたもの アプリケーション 層 プレゼンテーショ ン層 セッション層 トランスポート層 ネットワーク層 データリンク層 物理層 アプリケーション 層 プレゼンテーショ ン層 セッション層.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
コンピュータウィルス.
Global Ring Technologies
情報基礎A 情報科学研究科 徳山 豪.
第一回 プロキシサーバーを駆使したセキュリティシステムの構築
第1回.
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
受動的攻撃について Eiji James Yoshida penetration technique research site
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
安全・安心なネット生活を送るためのネットワークセキュリティ
Zeusの動作解析 S08a1053 橋本 寛史.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
ねらい ネットワークの危険性と安全対策の必要性を知る。
CGI Programming and Web Security
TCP (Transmission Control Protocol)
「コンピュータと情報システム」 07章 インターネットとセキュリティ
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
30分でわかるTCP/IPの基礎 ~インターネットの標準プロトコル~ 所属: 法政大学 情報科学研究科 馬研究室 氏名: 川島友美
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
コンピュータとネットワークのしくみ 情報通信ネットワークのしくみ.
セキュリティ・チェックリスト解説 【5~10分】
インターネット メールサーバ DNSサーバ WWWサーバ ファイアウォール/プロキシサーバ クライアント.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
情報量の推移 ほとんどの情報がインターネットで得られる時代になった。.
トランスポート層.
ネットワーク機器接続 2SK 情報機器工学.
メールの仕組み チーム 二風堂々.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
情報検索概説II(99秋) 第3回 1999/10/21 インターネットの仕組み(2).
Ibaraki Univ. Dept of Electrical & Electronic Eng.
コンピュータとネットワークの利用 国際経営学科 牧野ゼミ3年 足立龍哉.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
セキュリティ(5) 05A2013 大川内 斉.
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
7. セキュリティネットワーク (ファイアウォール)
セキュリティ(6) 05A2013 大川内 斉.
分散IDSの実行環境の分離 による安全性の向上
第15章 TFTP:トリビアル・ファイル転送プロトコル
IPアドレスについて      発表者  M3KI.
ネットワークの基礎知識 電子制御設計製図Ⅰ   2014年5月2日 Ⅲ限目.
セキュリティ(2) 05A2013 大川内 斉.
VIRUS.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
情報通信ネットワークの 仕組み.
第16章 BOOTP:ブートストラップ・プロトコル
ネットワークプログラミング (3回目) 05A1302 円田 優輝.
個人情報の流出の危険性とその対策について
最低限インターネット ネットワークにつなぎましょ!
コンピュータ リテラシー 担当教官  河中.
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
仮想環境を用いた 侵入検知システムの安全な構成法
第一回 情報セキュリティ 05A1027 後藤航太.
IDSとFirewallの連携によるネットワーク構築
情報実験 第五回 最低限 internet ~ネットワークの仕組みを知ろう~
情報社会の安全と情報技術.
4.3 IPとルーティングテーブル 国際産業情報学科 2年 大竹 雅子.
ネットワークプログラミング 05A1302 円田 優輝.
情報モラル06 情報 セキュリティ.
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

セキュリティ 05A2013 大川内 斉

はじめに セキュリティを選んだ理由 ・ウィルスバスターやNorton Internet Securityなどの   セキュリティソフトが実際にどのような方法で様々な脅威から守っているかを知り、セキュリティに詳しくなりたかったから また、個人においてセキュリティソフトを導入するだけで   安全なのか、何か対策を講じることは出来ないのか

セキュリティソフトの主な機能 ・ コンピュータウィルス対策 ・ ファイアウォール(ハッカー対策) ・ スパイウェア対策 ・ フィッシング対策 ・ コンピュータウィルス対策 ・ ファイアウォール(ハッカー対策) ・ スパイウェア対策 ・ フィッシング対策       本研究では、ファイアウォール(ハッカー対策)に                    重点を置いて研究する  ・補足 ・ハッカー(hacker)     元々はオールマイティに様々なコンピュータ技術に通じる人々の総称    ・クラッカー(cracker,kracker)    情報の破壊や不当な複製、アクセス制御の突破など、不正な利用を行う  ハッカーもどきに対する総称

コンピュータウィルス コンピュータウィルス ・コンピュータに様々な影響を及ぼす不正プログラムの一種 感染すると・・・  ・コンピュータに様々な影響を及ぼす不正プログラムの一種 感染すると・・・  ・ファイル・ディスク破壊、パスワードなど個人情報の流出、制御が奪われ操作不可能など 作成者  ・世間を騒がせて目立ちたい  ・自分の力量を誇示したい  ・PC内の情報の不正行為を目的

スパイウェア ユーザの行動や個人情報などを収集し、それを情報収集者である特定の企業・団体・個人等に送信するソフトウェア  例: ユーザ許可なしプログラムなどを勝手に導入する     コンピュータ内の特定のファイルを勝手に転送 ユーザのキー入力を監視して記録する コンピュータウィルスとの違い  ・非常に似た動作を行うが、ウィルスは増殖機能を持つが、スパイウェアは一般的には持たない  ・ウィルスはファイルの削除、ハードディスクのフォーマットなど目立つ損害を与えるものが多いが、スパイウェアは目立たない悪影響を及ぼすものが多い

フィッシング 金融機関などからの正規メールやWEBサイトを装い、暗証番号などを詐取する詐欺 オークションサイト オークションサイト ID: ID:      パスワード: ID:      パスワード: 本物 偽物

必要な通信のみ通過させ、不要な通信を遮断 ファイアウォール(防火壁) 「信頼できる内部のネットワーク」と「信頼できない外部のネットワーク」の2つのネットワーク間のアクセス制御が目的 内部のネットワーク 外部のネットワーク (インターネット) 必要な通信のみ通過させ、不要な通信を遮断

パケット(小包) ネットワーク通信において、やり取りされる最小単位のこと パケットのヘッダ部分(先頭)には ・送信元のIPアドレス   パケットのヘッダ部分(先頭)には    ・送信元のIPアドレス    ・送信元のポート    ・送信先のIPアドレス    ・送信先のポート    などの情報が付加されている IPアドレス・・・インターネット上に接続されているあらゆるコンピュータに割り振られた数字のこと(192.168.1.1など) ポート・・・外部との情報の受け渡しを行うための入口   TCP/IPを利用した通信では0~65535までのポート番号が使われている

プロトコル ネットワーク通信において、コンピュータ同士が通信を行う上で決められた約束事の集合 ・HTTP(Hyper Text Transfer Protocol)   WEBサーバとクライアント(WEBブラウザなど)でデータを送受信するためのプロトコル ・TELNET(telecommunication network Protocol)  ネットワーク経由で相手サーバと自分のマシンを接続する ためのプロトコル ・FTP(File Transfer Protocol)   コンピュータ間でファイルを転送するためのプロトコル

プロキシサーバ(代理サーバ) ・高速アクセス、フィルタリング、セキュリティ などを確保するための中継サーバのこと WEBサーバ A君のPC ・高速アクセス、フィルタリング、セキュリティ   などを確保するための中継サーバのこと WEBサーバ A君のPC ルーター 100.100.100.100 A君からのパケットだと判断        送信元のIPアドレス 100.100.100.100 WEBサーバ A君のPC プロキシサーバ 100.100.100.100 200.200.200.200 送信元のIPアドレス 200.200.200.200 プロキシサーバからのパケットだと判断       

ファイアウォールの防御方法(1) パケットフィルタリング型 ・送信元・送信先のIPアドレス、ポート番号などによって通信データを通過させるかどうかを判断し、不正アクセスを防ぐ方式    このIPアドレスは大丈夫 内部のネットワーク インターネット このポート番号は危険

ファイアウォールの防御方法(2) アプリケーションゲートウェイ型  ・通信を中継するプロキシサーバを利用し、 HTTPなどのプロトコル、データ内容といったアプリケーションレベルで外部との通信を制御する方式  このプロトコルは危険! 内部のネットワーク インターネット プロキシサーバ アクセスURLチェック ウィルスチェック

今後の予定  本当にファイアウォールが必要かどうかの確認も含めて、研究環境を整備し、実際に不正な侵入が行われているか動作の検証

参考資料 サイト ・Wikipedia http://ja.wikipedia.org/wiki/  ・IT用語辞典e-Words http://e-words.jp/  ・ITpro http://itpro.nikkeibp.co.jp/ 書籍  ・ハッカーの教科書