すずきひろのぶ hironobu@h2np.net インターネット・セキュリティの現状 すずきひろのぶ hironobu@h2np.net 本プレゼンテーションは2002年3月20日に大阪で講演したものをベースにしています.

Slides:



Advertisements
Similar presentations
平成 16 年度 第 2 回大垣市情報ボランティア スキルアップ研修会 セキュリティについて 2004 年 5 月 29 日 NPO 法人パソコンまるごとアシスト 河合 修 (情報セキュリティアドミニストレータ)
Advertisements

インターネットの仕組み 例) Web閲覧 インターネット サーバ リクエスト データ 携帯電話 一般家庭 インターネットサービス
最新ファイルの提供を保証する代理FTPサーバの開発
クラスタ分析手法を用いた新しい 侵入検知システムの構築
CCC DATAset における マルウェアの変遷
受動的攻撃について Eiji James Yoshida penetration technique research site
安全・安心なネット生活を送るためのネットワークセキュリティ
セッション追跡によるプロトコルアノーマリの検知と対処
仮想ブロードキャストリンクを利用した 片方向通信路の透過的経路制御 藤枝 俊輔(慶應義塾大学)
Zeusの動作解析 S08a1053 橋本 寛史.
電子社会設計論 第11回 Electronic social design theory
2004年度 情報システム構成論 第2回 TCP/IPネットワーク
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
早稲田大学大学院 理工学研究科情報科学専攻 後藤滋樹研究室 1年 渡辺裕太
「コンピュータと情報システム」 07章 インターネットとセキュリティ
ネットワークの基礎技術.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
インターネットにおける不正アクセスの特徴 手口
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
情報ネットワーク論 最終回 動的ルーティング実験デモ ネットワークの構築・管理 遠隔?講義.
ネットワーク機器接続 2SK 情報機器工学.
ま と め と 補 足 ネットワークシステムⅠ 第15回.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
IPv6アドレスによる RFIDシステム利用方式
サーバ負荷分散におけるOpenFlowを用いた省電力法
「情報セキュリティ論」 5-1 コンピュータ犯罪
UTM SS5000で社内ネットを一括管理 簡単に、安全な、ネットワークセキュリティ-システムを構築 UTM 無 UTM 有
コンピュータとネットワークの利用 国際経営学科 牧野ゼミ3年 足立龍哉.
不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆.
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
セキュリティ(5) 05A2013 大川内 斉.
情報セキュリティ - IT時代の危機管理入門 -
国際的な情報セキュリティへの取り組み 各国の対応とサイバー犯罪条約 インターネット時代のセキュリティ管理.
第2章 ネットサービスとその仕組み(後編) [近代科学社刊]
7. セキュリティネットワーク (ファイアウォール)
i-Pathルータのフロー情報を用いたDoS攻撃検知法
分散IDSの実行環境の分離 による安全性の向上
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
Java Bytecode Modification and Applet Security
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
セキュリティ(2) 05A2013 大川内 斉.
VIRUS.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
練習問題 その1 本演習問題は、IPA (情報処理推進機構)の情報技術者試験の中のネットワークスペシャリスト試験の過去問題から抜粋したものである。 本PPTは、2次配布しないこと。
後藤研の紹介 日本語.
エピソード記憶に訴えるBookmarkless Bookmarkの実現
A18 スパムサーバの調査 ~ボットを見抜けるか?~
C11: 不正アクセスパケットの可視化 シャボン
ウィルスって どの位感染しているのかな? 菊池研究室  小堀智弘.
後藤滋樹研究室の紹介 現在のインターネットの課題 敵を知り、己を知れば、百戦危うからず(孫子) 1
ICMPを用いた侵入検知システムの負荷軽減
ボットネットはいくつあるか?ダウンロードログからの線形独立な基底数
P2P型アプリケーション用ライブラリ SUNET
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
ユーザコンテキストを反映した セマンティックキャストの基盤技術
アドホックルーティングにおける 省電力フラッディング手法の提案
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
ウィルスの感染先探索活動を可視化するツール“PacketViewer”の開発
異種セグメント端末による 分散型仮想LAN構築機構の設計と実装
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
情報ネットワーク 岡村耕二.
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
牧之内研勉強会資料 2002年9月17日 牧之内研D3 尾下真樹
Presentation transcript:

すずきひろのぶ hironobu@h2np.net インターネット・セキュリティの現状 すずきひろのぶ hironobu@h2np.net 本プレゼンテーションは2002年3月20日に大阪で講演したものをベースにしています

本日の内容 インターネット・セキュリティを話す上でのいくつかの定義と知識の準備 インパクトからみたリスク分類とケーススタディ 日本のネットワークに特有なリスク ハイリスクな状況を予想してみる

インシデントとは? 準備 コンピュータやネットワークのセキュリティに関して、それらを危うくする事象(RFC2350) Lost of confidentiality of information Compromise of integrity of information Denial of service Misuse of service, systems or information Damage of systems

セキュリティ侵害とは? 準備 侵入 (Intrusion) 利用妨害 (Denial of Service Attack) 中継・踏み台 (System Abuse) 破壊 (Vandalism)

インパクトからみたリスク分類 インターネットのインフラストラクチャーに対し、どれだけのリスクがあるか考えてみよう。 独立した4つのリスク・マトリクスを考えてみる 伝搬 認知 経路 システム

リスク・マトリクス RISK

伝搬 ↑↓可動性 ←→対象 自律的 広域ターゲット 局所的ターゲット 他動的

認知 ↑↓動作 ←→攻撃元 不可視的 トレース不可 トレース可 可視的

経路 ↑↓プラットホーム ←→伝搬パス メジャー マルチパス シングルパス マイナー

システム ↑↓障害復旧 ←→利用 不能 クリティカル ホビー 容易

ケーススタディ マニュアルによるインシデント(M) ツールキットによるセキュリティ侵害(Tk) トロイの木馬によるセキュリティ侵害(Tr) 伝搬 認知 経路 システム M M Tr Tr Tk Tk M Tk M Tk Tr Tr

ケーススタディ Nimda, CodeRed,Sadmind/IIS Internet Worm (88) Ramen tool kit (01) 伝搬 認知 経路 システム Nimda Nimda CodeRed Nimda CodeRed CodeRed CodeRed S/IIS S/IIS Nimda S/IIS S/IIS

日本のISP特有のリスク 日本は世界的にみてもバンド幅の大きい部類に入る いくつかの日本のISPは勘違いしている 政府の対応 経済規模が大きいから当然ではある いくつかの日本のISPは勘違いしている IPパケットのハンドリングに関して考え違いしている 政府の対応 あまりよく分かっていない(日本だけではなく、どこの国も実はよくわかっていない) 韓国は強い政府主導型であり企業などへの影響力は大きいが、一般ユーザ・家庭ユーザに関しては無力である

不正なIPパケットが通過 Cyberabuse.orgによるsumrf amplifiersの調査結果 OCN (NTT), ODN (日本テレコム), DION (KDDI)が上位に現れている 企業バックグランドが第一種通信事業者である なぜにinterlink? 2ちゃんねるへのSYN_FLOOD攻撃 ありがちな経過、でも背景には大きな問題が…

Cyberabuse.org

2ちゃんねる SYN_FLOOD攻撃をうける 攻撃ツールはソースIPアドレスを偽造していたようだ ありがちな攻撃 Ongoingでの対処が手間取り長期間影響が出ていたため経過観察ができた 攻撃ツールはソースIPアドレスを偽造していたようだ ありがちなツール 問題は偽造したIPパケットが本当に届いて効果的だったように見えることである

日本のインターネットはISPそのものがリスク要因 まともにIPパケットの管理をしていないところがある これは日本のインターネット全体に取ってのリスク要因 影響は日本以外にも及ぶ 何故、きちんと管理できるところと出来ないところがあるのか? その差はどうして?

想定されるワーストケース

本日のまとめ インパクトからみたリスクを分類の提案 4つの独立したリスク・マトリクスの考察 さらに日本のISP特有な問題を指摘 これらの条件で最悪のケースを考えてみる これらは独立した問題なので、1つ1つ問題を解決し、リスクを軽減する必要がある