情報化時代と情報のセキュリティ 暗号技術 ネットワークセキュリティ

Slides:



Advertisements
Similar presentations
第 7 章 ネットワークセキュリティ 大久保 恭太. 7.3 ネットワークスキャン 攻撃者はネットワークを攻撃するにあたって 、 攻撃対象のネットワークの 様々な情報を取得していく 。 ・ドメイン情報の取得 ・ホストに関する情報の取得 ・パスワードの奪取.
Advertisements

ネットワーク社会の 情報倫理 第4章 コンピュータウィルス [近代科学社刊]. 4. 1 有害なプログラム コンピュータウィルス ワーム トロイの木馬 スパイウェア・アド ウェア デマウィルス マルウェア (mal-ware) → 有害なプログラムの総称 ( mal :悪意を持っ た) マルウェアの種類.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
2000年 3月 10日 日本電信電話株式会社 三菱電機株式会社
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
受動的攻撃について Eiji James Yoshida penetration technique research site
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第2章 ネットサービスとその仕組み(前編) [近代科学社刊]
Zeusの動作解析 S08a1053 橋本 寛史.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
デジタル情報学概論 2009年10月22日 第4回資料 担当 重定 如彦.
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
情報化が社会に及ぼす影響 情報セキュリティの確保
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
セキュリティ・チェックリスト解説 【5~10分】
Q q 情報セキュリティ 第3回:2007年4月27日(金) q q.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
情報セキュリティ読本 - IT時代の危機管理入門 -
映像で知る情報セキュリティ ~標的型攻撃対策(従業員編)~
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
デジタル情報学概論 2008年10月16日 第4回資料 担当 重定 如彦.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
ネットワークセキュリティ 肖 云上.
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
1.情報セキュリティ概論 岡本 好未.
情報セキュリティ - IT時代の危機管理入門 -
情報化が社会に及ぼす影響 情報セキュリティの確保
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
数学のかたち 暗号を作ろう Masashi Sanae.
DNSトラフィックに着目したボット検出手法の検討
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
セキュリティ 05A2013 大川内 斉.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
2012年8月30日 高知大学 理学部 応用理学科 情報科学コース 塩 田 研 一
VIRUS.
2章 暗号技術 FM15002 友池 絲子.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
情報通信ネットワークの 仕組み.
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
Intel SGXを用いた仮想マシンの 安全な監視機構
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
情報スキル入門 第8週 情報倫理.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
情報モラル06 情報 セキュリティ.
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

情報化時代と情報のセキュリティ 暗号技術 ネットワークセキュリティ 情報処理 講義 第5週 セキュリティ 情報化時代と情報のセキュリティ 暗号技術 ネットワークセキュリティ

情報化時代と情報のセキュリティ 情報通信が高度化し、さまざまな情報がネットワークを通してやりとりされる現代では、情報を守ることは非常に重要 情報自体を保護する:暗号技術 情報をやりとりするネットワークやコンピュータを保護する:コンピュータセキュリティ、ネットワークセキュリティ 暗号技術 古代より存在していたが、20世紀後半になり新たな暗号技術が確立(近代暗号・現代暗号) コンピュータセキュリティ、ネットワークセキュリティ 情報技術が進展するに従い、コンピュータを守る「コンピュータセキュリティ」が重要になり、さらに情報通信が広まることにより「ネットワークセキュリティ」も重要に コンピュータウイルスを代表とするマルウェア(悪意のあるソフトウェア)の脅威が拡大

古代の暗号:スキュタレー暗号 記録に残る最古の暗号 転字式暗号 紀元前5世紀のスパルタ 棒(スキュタレー)と革紐 革紐を棒に巻き、その上に文章を書く(暗号化) 同じ太さの棒でないと元の文章を読めない(復号できない) 転字式暗号 文字の順序を入れ替える 暗号化される前の文章 暗号文 平文 平文 暗号化 復号

古代の暗号:シーザー暗号 ジュリアス・シーザー(ユリウス・カエサル)が用いた暗号 換字式暗号 m y n a m e i s j u l i 平文の各アルファベット文字を何文字かずらす シーザーは3文字ずらして使っていた 方式は「x文字ずらす」で、鍵が「x」という情報 換字式暗号 文字を1つずつ他の文字や記号に置き換える m y n a m e i s j u l i u s p b q d p h l v m x o l x v

無線通信の発達と機械式暗号装置 1895年にモールス信号による無線通信の実現 エニグマ 有線と異なり、通信傍受が容易 暗号の重要性が高まる 第二次世界大戦中にドイツ軍が使用 これまでの暗号とは違い、変換方法自体は秘密ではない。初期設定が「鍵」となる。 鍵が異なれば、同じ文章でも異なる暗号文が出力される。 エニグマ

暗号解読とコンピュータ 主役は言語学者から数学者へ エニグマの解読用機械Bombe アラン・チューリング これまでの暗号は、言語学的観点から解読が 行なわれてきた 出現単語の頻度分析など エニグマの解読用機械Bombe 当初ポーランドで解析が始まり、その後英国へ アラン・チューリング コンピュータの原理 チューリングマシン コンピュータ科学分野のノーベル賞 「チューリング賞」 世界初のコンピュータ エニグマの次にドイツ軍が作った暗号機「フィッシュ」を解読するためのコロッサス 1974年まで秘密にされていた Bombe Alan Mathison Turing (1912-1954)

若き日のMarkle、Hellman、Diffie そして近代の暗号へ DES(Data Encryption Standard)の登場 1973年に米国NBS(現NIST)が政府機密情報の暗号化の規格として暗号を公募 1974年に2回目の公募 1976年に規格として承認、1977年に公表 公開鍵暗号の登場 1976年にWhitfield DiffieとMartin Hellmanによる公開鍵暗号の考えの提案 1977年にRSA暗号の提案 DESの構造 若き日のMarkle、Hellman、Diffie

情報通信時代の新しい暗号:公開鍵暗号に向けて これまでの暗号 共通鍵暗号: 事前に何らかの方法で送受信者間で秘密鍵を共有していないといけない 事前共有がなくとも 可能な暗号方式を! 公開鍵暗号 鍵は 2種類 秘密鍵 (プライベート鍵) 公開鍵 誰でも 鍵をかけられる 開けられるのは 秘密鍵を持っている人だけ

現在の暗号の大まかな分類 共通鍵暗号 公開鍵暗号 ハッシュ関数 その他にもさまざまな暗号手法がある ブロック暗号 ストリーム暗号 AES、DES、Camellia ストリーム暗号 RC4 公開鍵暗号 RSA、ECC(楕円曲線暗号) ハッシュ関数 その他にもさまざまな暗号手法がある IDベース暗号、グループ署名、準同型性暗号、ゼロ知識証明、コミットメント、紛失通信、秘密分散…

身近な暗号 電子商取引など重要な情報をやりとりする場合のWebアクセス SSL(Secure Sockec Layer)/ TLS(Transport Layer Security) 緑色のデコレーションと鍵マークなどがその表示

(Advanced Persistent Threat, APT) 不正アクセス・サイバー攻撃の変遷 不正アクセス/サイバー攻撃の 変遷とその対応 最初のウイルスって!? 簡単な歴史(マルウェアを中心に) 世界中に猛威をふるったあのワーム! マルウェアの大規模化 「お金になるんだ」 と気づいた人たちが! ブラックマーケット醸成 新しいタイプの攻撃 (Advanced Persistent Threat, APT) 企業を狙う! 国を狙う!

マルウェア Malware (Malicious Software) 歴史上のマルウェア 感染経路の例 Drive-by-Download 不正なソフトウェアの総称 悪意のある/悪質な、ソフトウェアやコード コンピュータウイルス、ワーム、バックドア、キーロガー、トロイの木馬、ボット…等 歴史上のマルウェア 1988年 Morrisワーム 2001年 Nimda、CodeRed 2008年 Conficker 2009年 Gumblar 感染経路の例 フロッピーディスク USB ネットワークプロトコル 電子メール Web Drive-by-Download 感染後、マルウェア本体をダウンロードすることで 機能を変更することや高度化する Robert Tappan Morris (1965-)

2000年頃からの変化:大規模化 CodeRed 2001年7月以降 自己増殖タイプ(ワーム) Microsoft IISの脆弱性を利用 毎月1-19日:拡散、20-27日:特定サイトにDoS 9時間で250,000サーバが感染したという報告も CodeRed II:さらに悪質。「トロイの木馬」 CodeRed Nimda 2001年9月以降 自己増殖タイプ(ワーム) さまざまな感染手段:IE(ブラウザ)、IIS、メール添付、ファイル共有 24時間で220万台に感染 自身の配布:Webサーバ、メールアドレス検索→送信、ファイル共有

2000年代半ば:金銭目的とブラックマーケット お金になることがわかる マルウェアを作る人 マルウェアを使う人 市場が 成り立つ ゾンビPC群(ボットネット)を貸す人 何かをやりたい人 スパムメール(迷惑メール)で儲けたい DoS(サービス妨害)攻撃をしたい フィッシングサイトを立ててID/Passを 大量に手に入れて売りたい 従来の「自己顕示」から「金銭目的」に変わったことにより、マルウェア感染を隠蔽するように

ボットネット(Botnet) ボット(Bot)とは 悪意を持った第三者がコンピュータを外部から遠隔操作することを目的として作られたプログラム。 Grum:60万台 Bobax:10万台 Pushdo:150万台 Rustock:200万台 Bagle:50万台 Maazben:30万台 これらのボットネットを含んだ10個のボットネットより 世界の80%(1,350億通/日)のスパムメールが送られる (2010年調査) サイバークリーンセンターWebより

新しいタイプの攻撃、APT APT (Advanced Persistent Threat) 「純粋な意味での金銭目的、犯罪目的、政治的な抗議ではなく、国家の指示または資金援助によって特定の標的に対して実行されるサイバー上のスパイ行為または妨害工作」(トレンドマイクロによる解説) 同種の攻撃は他の企業にも行なわれていたことが明らかに(Operation Aurora) 2010年1月にGoogleが 公表した攻撃について以降広まる ポイント 特定の(しかも新規の)攻撃手法の名称ではない 複合的で執拗なもの 標的型攻撃 マルウェア Operation Aurora Night Dragon ロッキード・マーティンへの攻撃 事例

マルウェア対策 マルウェア対策ソフト 利用者としてのマルウェア対策 「安易に開かない」ために 「アンチウイルスソフト」とも マルウェアの特徴を表す「パターン」を数多く持ち、パターンと一致したものをマルウェアと判定 利用者としてのマルウェア対策 代表的なマルウェア感染経路 メールの添付ファイル 怪しいWebサイト USBフラッシュメモリ 身元が不明瞭なものは未確認では開かない いままで来たところのないアドレスからのメールは安易に開かない いままでアクセスしたところのないURLは安易に開かない USBフラッシュメモリの貸し借りは信頼できる人のみに行なう 「安易に開かない」ために 他の経路で確認 メールの宛先や企業・部署を、Webで検索・調査する 電話で直接連絡をして確認する