Presentation is loading. Please wait.

Presentation is loading. Please wait.

(第3章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 -)

Similar presentations


Presentation on theme: "(第3章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 -)"— Presentation transcript:

1 (第3章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 -)
情報セキュリティ読本 三訂版    - IT時代の危機管理入門 - (第3章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 -)

2 第3章 見えない脅威とその対策 (- 個人レベルのセキュリティ対策 -) マルウェア – 見えない化が進む 共通の対策
第3章  見えない脅威とその対策  (- 個人レベルのセキュリティ対策 -) マルウェア – 見えない化が進む 共通の対策 標的型攻撃と誘導型攻撃への対策 フィッシング詐欺への対策 ワンクリック不正請求への対策 無線LANに潜む脅威とその対策

3 第3章 1. マルウェア 1)マルウェアとは? 2)マルウェアに感染するとどうなるのか? 3)マルウェア感染の原因

4 1)マルウェアとは コンピュータウイルス、スパイウェア、ボットなどの不正プログラムを総称してマルウェアと呼ぶ
第3章 > 1. マルウェア 1)マルウェアとは コンピュータウイルス、スパイウェア、ボットなどの不正プログラムを総称してマルウェアと呼ぶ ウイルス:他のファイルやプログラムに寄生して数々の悪さをするソフトウェア スパイウェア:利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集する不正プログラム ボット:ユーザのコンピュータに侵入し、ネットワークを通じて感染したコンピュータを外部から操る目的を持つ不正プログラム

5 2)マルウェアに感染するとどうなるのか? 情報漏えい 悪意のあるサイトへの誘導やマルウェアのダウンロード DDoS攻撃
第3章 > 1. マルウェア 2)マルウェアに感染するとどうなるのか? 情報漏えい 悪意のあるサイトへの誘導やマルウェアのダウンロード DDoS攻撃 ウイルスメールの大量送信や差出人アドレスの詐称 ウイルス対策ソフト停止やWebサイトへのアクセス妨害 その他の症状

6 情報漏えい P2Pファイル交換ソフトによる情報漏えい パソコンの中の情報を丸ごと公開 スパイウェアによる情報の盗み出し
第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? 情報漏えい P2Pファイル交換ソフトによる情報漏えい パソコン内のデータを共有ネットワークに流す W32/Antinny(2003年8月)など パソコンの中の情報を丸ごと公開 暴露ウイルス(山田オルタナティブ等) スパイウェアによる情報の盗み出し 実在の企業名や官公庁をかたるメールを送付し、ユーザが添付ファイルを開くと、スパイウェア(キーロガーなど)を仕込む

7 悪意のあるサイトへの誘導やマルウェアのダウンロード
第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? 悪意のあるサイトへの誘導やマルウェアのダウンロード 最近は、シーケンシャルマルウェアと呼ばれるマルウェアが多く発見されている シーケンシャルマルウェア : インターネット上の攻撃者が用意したサーバからプログラムなどをダウンロードする「ダウンローダ」を介して埋め込まれる多段型のマルウェア

8 シーケンシャルマルウェア 第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? ③ ⑤ ④マルウェアの
②脆弱性攻撃により ダウンローダに感染 ④マルウェアの   ダウンロード ①攻撃者が添付ファイル付きの電子メールを送信 ② 脆弱性攻撃によりダウンローダに感染 ③攻撃者が用意したサーバーへダウンロード要求 ④マルウェアがダウンロードされる ⑤マルウェアに感染 (同様の手順で、マルウェアを次々とダウンロードすることもある ) 8 8

9 DDoS攻撃 感染したコンピュータを踏み台にしてDDoS攻撃を行う ボットによるDDoS攻撃
第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? DDoS攻撃 感染したコンピュータを踏み台にしてDDoS攻撃を行う ボットによるDDoS攻撃 ボットネットワークを利用されると、ボット(感染したコンピュータ)の数が多いので、大きな脅威となる

10 ウイルスメールの大量送信や差出人アドレスの詐称
第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? ウイルスメールの大量送信や差出人アドレスの詐称 送信者を詐称 → 本当の感染者に連絡がとれない     → 知り合いからのメールと思いファイルを開く     → 有名な会社やサポートセンターを騙る 大量にウイルスメールを送信 → 感染被害拡大    W32/Netsky (ネットスカイ)のウイルスメールの例 差出人 アドレスを 詐称 ・メールの  添付ファイルを  開くと感染 ・エラー通知を  装った本文

11 ウイルス対策ソフトの停止やベンダーWebサイトへのアクセス妨害
第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? ウイルス対策ソフトの停止やベンダーWebサイトへのアクセス妨害 検知・駆除されないためのウイルスの手口 ・ ウイルス対策ソフトを停止する ・ PC内のファイアウォールの機能を停止する ・ ウイルス対策ソフトベンダーのサイトにアクセス  させない    例: W32/Klez  W32/Netsky  W32/Bagle ウイルス対策ソフトがそのウイルスに対応している場合 ウイルス対策ソフトを停止される前にウイルスを駆除してくれる → ウイルス対策ソフトを更新しておらず、そのウイルスを    検出・駆除できない場合に被害に遭う ウイルス対策ソフトの更新は(毎日)定期的に行う!                 → 自動更新機能の利用も

12 その他の症状 インターネットが利用できなくなる コンピュータが再起動を繰り返す フィッシング詐欺をはたらく
第3章 > 1. マルウェア > 2) マルウェアに感染するとどうなるのか? その他の症状 インターネットが利用できなくなる  例: W32/SQLSlammer(スラマー) コンピュータが再起動を繰り返す  例: W32/MSBlaster(ブラスター) フィッシング詐欺をはたらく  例: W32/Mimail(ミメイル)

13 3)マルウェア感染の原因 USBメモリの接続による感染 ファイルのオープンによる感染 Webページの閲覧による感染
第3章 > 1. マルウェア 3)マルウェア感染の原因 USBメモリの接続による感染 ファイルのオープンによる感染 Webページの閲覧による感染 メールの開封やプレビューによる感染 ネットワークへの接続による感染

14 第3章 > 1. マルウェア > 3) マルウェア感染の原因
USBメモリの接続による感染 USBメモリを接続すると、その中の特定のファイルが自動的に実行される機能を悪用して感染させる(Windows 2000以降)

15 ファイルのオープンによる感染 メールの添付ファイルを開くと感染 次のようなファイルの入手経路も利用される ユーザの錯誤を誘う巧妙な手口
第3章 > 1. マルウェア > 3) マルウェア感染の原因 ファイルのオープンによる感染 メールの添付ファイルを開くと感染 次のようなファイルの入手経路も利用される ダウンロード、P2Pファイル交換ソフト IMやIRC経由 CDやUSBメモリなどの外部ファイル ユーザの錯誤を誘う巧妙な手口 ユーザの気を引くようなファイル名 二重拡張子、アイコンの偽装 公的機関を装う(組織名などを悪用)

16 添付ファイルをユーザに開いてもらう(そして感染させる)ことが目的 ファイル名を工夫することによってユーザの気を引く
第3章 > 1. マルウェア > 3) マルウェア感染の原因 > ファイルのオープンによる感染 ユーザの気を引くようなファイル名 添付ファイルをユーザに開いてもらう(そして感染させる)ことが目的 ファイル名を工夫することによってユーザの気を引く 例: 「(お宝)秘蔵写真集」 (W32/Antinny)

17 偽装したアイコンに該当するプログラムを立ち上げる
第3章 > 1. マルウェア > 3) マルウェア感染の原因 > ファイルのオープンによる感染 二重拡張子やアイコンの偽装 アイコンを偽装する 偽装したアイコンに該当するプログラムを立ち上げる ダブルクリック 偽装したアイコンに該当する プログラム(メモ帳)を立ち上げる テキストファイルに 見せかけたウイルスファイル テキストファイルを開くプログラムを立ち上げて騙しつつ、見えないところでウイルスも動作を開始している。   怪しいファイルの見わけ方    ⇔ 第3章 p.44

18 公的機関を装う 第3章 > 1. マルウェア > 3) マルウェア感染の原因 > ファイルのオープンによる感染
① メールの受信者が興味を持   つと思われる件名 ② 送信者のメールアドレスが信   頼できそうな組織のアドレス ③ 件名に関わる本文 ④ 本文の内容に合った添付ファ   ル名 ⑤ 添付ファイルがワープロ文書や   PDFファイルなど ⑥ ②に対応した組織名や個人名   などを含む署名

19 Webページの閲覧による感染 攻撃者がWebページにウイルスを仕掛けておくことがある
第3章 > 1. マルウェア > 3) マルウェア感染の原因 Webページの閲覧による感染 攻撃者がWebページにウイルスを仕掛けておくことがある 脆弱性を解消していないと、Webページを見るだけでウイルスに感染することがある

20 メールの開封やプレビューによる感染 メールソフトやOSの脆弱性を悪用
第3章 > 1. マルウェア > 3) マルウェア感染の原因 メールの開封やプレビューによる感染 メールソフトやOSの脆弱性を悪用 脆弱性を解消していないと、メールを開いたり、プレビューしただけで、マルウェアに感染する

21 ネットワークへの接続による感染 OSの脆弱性を悪用 ネットワークに繋がっている脆弱性のあるコンピュータに対し、ウイルスファイルを送り込む
第3章 > 1. マルウェア > 3) マルウェア感染の原因 ネットワークへの接続による感染 OSの脆弱性を悪用 ネットワークに繋がっている脆弱性のあるコンピュータに対し、ウイルスファイルを送り込む   → W32/Downad(ダウンアド)など パスワードの設定が甘いと、 ネットワーク経由でパスワードを攻略して感染 → W32/Deloder(デローダー)など

22 2. 共通の対策 1) 脆弱性の解消 2) ウイルス対策ソフトウェアのインストールと更新 3) パーソナルファイアウォールの活用
第3章 2. 共通の対策 1) 脆弱性の解消 2) ウイルス対策ソフトウェアのインストールと更新 3) パーソナルファイアウォールの活用 4) Webブラウザのセキュリティ設定 5) ネットサーフィンの危険性とその対策 6) メールソフトのセキュリティ設定 7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意 8) その他の注意点 9) いざ、という時のために

23 1) 脆弱性の解消 脆弱性は、マルウェア感染や他の攻撃を受ける原因となる 脆弱性の解消は、情報セキュリティ対策の第一歩
第3章 > 2. 共通の対策 1) 脆弱性の解消 脆弱性は、マルウェア感染や他の攻撃を受ける原因となる 脆弱性の解消は、情報セキュリティ対策の第一歩 Windowsでは Windows Update を活用 ソフトウェアの各ベンダーから提供されるパッチを適用(または、最新版にバージョンアップ)

24 2) ウイルス対策ソフトウェアのインストールと更新
第3章 > 2. 共通の対策 2) ウイルス対策ソフトウェアのインストールと更新 コンピュータにウイルス対策ソフトウェアをインストールする パターンファイル(定義ファイル)を定期的に更新する

25 ファイアウォールは、外部からの不正アクセスや不正プログラムの侵入を防ぐ スパイウェアやウイルスによる、内部からの不正な情報発信を防ぐ
第3章 > 2. 共通の対策 3) パーソナルファイアウォールの活用 ファイアウォールは、外部からの不正アクセスや不正プログラムの侵入を防ぐ スパイウェアやウイルスによる、内部からの不正な情報発信を防ぐ ファイアウォールは正しく設定・運用することが重要 ⇔パーソナルファイアウォール機能の詳細は、第5章 p.94を参照

26 4) Webブラウザのセキュリティ設定(1) ブラウザのセキュリティ設定=「中」以上 インターネットゾーンでは セキュリティ レベル=中以上
第3章 > 2. 共通の対策 4) Webブラウザのセキュリティ設定(1) ブラウザのセキュリティ設定=「中」以上 インターネットゾーンでは インターネットエクスプローラで 「ツール」→「インターネットオプション」 →「セキュリティ」タブ セキュリティ レベル=中以上

27 4) Webブラウザのセキュリティ設定(2) 信頼済みサイトの利用設定 第3章 > 2. 共通の対策 インターネットエクスプローラで
「ツール」 → 「インターネットオプション」→ 「セキュリティ」タブ→「信頼済みサイト」→ 「サイト」 ベンダーの公式サイトなどを登録

28 4) Webブラウザのセキュリティ設定(4) Firefox の設定例 「ツール」→「オプション」→「セキュリティ」
第3章 > 2. 共通の対策 4) Webブラウザのセキュリティ設定(4) Firefox の設定例 「ツール」→「オプション」→「セキュリティ」

29 5)ネットサーフィンの危険性とその対策(1)
第3章 > 2. 共通の対策 5)ネットサーフィンの危険性とその対策(1) 不審なサイトには近づかない さまざまな手法で罠が仕掛けられているので、脆弱性があると被害を受ける 安易なダウンロードやインストールをしない 誤ってトロイの木馬やキーロガーをダウンロードしてしまう可能性がある 個人情報をむやみに入力しない フィッシングの被害に遭わないために、クレジットカード番号などの入力は必要最小限に SSLが使用されているか確認する

30 5)ネットサーフィンの危険性とその対策(2)
第3章 > 2. 共通の対策 5)ネットサーフィンの危険性とその対策(2) SSL方式の利用 Internet Explorer Firefox 鍵のつながったアイコンが現れる EV-SSLに対応しているブラウザで表示をすると,アドレスバーが緑色になり,サイトの運営者が表示されます

31 6) メールソフトのセキュリティ設定例 セキュリティゾーンの設定
第3章 > 2. 共通の対策 6) メールソフトのセキュリティ設定例 セキュリティゾーンの設定 Outlook Express等で、「ツール」→「オプション」→「セキュリティ」 セキュリティゾーンを制限付きに

32 7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(1)
第3章 > 2. 共通の対策 7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(1) 不審なメールや添付ファイルは開かないのが原則 添付ファイルは、開く前や実行する前にウイルス検査を行う 見た目に惑わされず、添付ファイルの拡張子とアイコンを確認する

33 7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(2)
第3章 > 2. 共通の対策 7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(2) 危険なファイルの拡張子の例 アイコンやファイル名の偽装例

34 拡張子を表示する設定 第3章 > 2. 共通の対策
1)Windowsのエクスプローラーを起動し,メニューバーから[ツール]-[フォルダオプション]を選択 2)[フォルダオプション]というパネルが表示されるので、[表示]タブをクリック 3)[登録されている拡張子は表示しない]というオプションをクリックし、チェックマークを外す 4)[すべてのフォルダに適用]をクリック 34 34

35 7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(3)
第3章 > 2. 共通の対策 7) 不審な添付ファイル、迷惑メールの取り扱いに対する注意(3) メールの暗号化とディジタル署名で   不正行為を封じる なりすまし 改ざん 盗聴 ⇔暗号化とディジタル署名の詳細は、5章 p.95を参照

36 アプリケーションのセキュリティ機能を活用する 自分で管理できないコンピュータには、個人情報を入力しない USBメモリの取り扱いに注意する
第3章 > 2. 共通の対策 8) その他の注意点 アプリケーションのセキュリティ機能を活用する 自分で管理できないコンピュータには、個人情報を入力しない USBメモリの取り扱いに注意する 自分が管理していないUSBメモリは接続しない 自分が管理していないパソコンには接続しない USBメモリの自動実行機能を無効化する

37 万が一のために、データは必ずバックアップする ウイルス感染の兆候を見逃さない もし、マルウェアに感染してしまったら
第3章 > 2. 共通の対策 9) いざ、という時のために 万が一のために、データは必ずバックアップする ウイルス感染の兆候を見逃さない もし、マルウェアに感染してしまったら システム管理者に報告し、落ち着いて、決められた手順に従う もっとも安全で確実なのは初期化または再インストール

38 第3章 3. 標的型攻撃と誘導型攻撃への対策 1) 標的型攻撃とその対策 2) 誘導型攻撃とその対策

39 1) 標的型攻撃とその対策 標的型攻撃=主に電子メールを用いて、特定の組織や個人を狙う攻撃 防ぎにくい(不特定多数が対象でないため)
第3章 > 3. 標的型攻撃と誘導型攻撃への対策 1) 標的型攻撃とその対策 標的型攻撃=主に電子メールを用いて、特定の組織や個人を狙う攻撃 防ぎにくい(不特定多数が対象でないため) 心理的に、騙されやすい内容となっている PDF、Word、Excelなどのファイルにマルウェアを仕込んでいるケースが多い IPAの不審メール110番: (情報詐取を目的として特定の組織に送られる不審なメールの相談窓口)

40 第3章 > 3. 標的型攻撃と誘導型攻撃への対策
標的型攻撃の例 お宅で買った商品が壊れていたので交換して ください。写真を添付したのでご確認ください! ECサイト運営者 悪意を持つ人 写真ではなく、スパイウェアが添付されていた 標的型攻撃 2005年7月には,オンラインショップの経営者への苦情メールにスパイウェアを忍ばせ,ネット銀行の口座番号や暗証番号を盗みだし,盗んだ情報を悪用して不正に金銭を引き出すという事件が発生しました。

41 2) 誘導型攻撃とその対策 誘導型攻撃=攻撃者が仕掛けた罠に利用者(ターゲット)を誘い込む攻撃 受動型攻撃ともいう 誘導型攻撃への対策:
第3章 > 3. 標的型攻撃と誘導型攻撃への対策 2) 誘導型攻撃とその対策 誘導型攻撃=攻撃者が仕掛けた罠に利用者(ターゲット)を誘い込む攻撃 受動型攻撃ともいう 誘導型攻撃への対策:   ・安易にリンクをクリックしない、   ・セキュリティホールを解消しておく

42 能動的攻撃と誘導型攻撃の比較 第3章 > 3. 標的型攻撃と誘導型攻撃への対策 サーバやパソコンを 直接攻撃する能動的攻撃
利用者を攻撃者の仕掛けた 罠に誘導する、誘導型攻撃

43 4. フィッシング詐欺への対策 1) フィッシング詐欺とは 2) フィッシング詐欺への対策 3) ますます巧妙化するフィッシング詐欺への対策
第3章 4. フィッシング詐欺への対策 1) フィッシング詐欺とは 2) フィッシング詐欺への対策 3) ますます巧妙化するフィッシング詐欺への対策

44 第3章 > 4. フィッシング詐欺への対策 1) フィッシング詐欺とは 金融機関(銀行やクレジットカード会社)などを装った電子メールを送り、住所、氏名、銀行口座番号、クレジットカード番号などの個人情報を詐取する行為 カード情報などの 重要な情報を得る 偽のサイト 正規のサイトにみせかけ、偽のサイトに誘導することで、利用者はだまされてしまい、重要な情報が漏えいしてしまいます。 正規のサイト 正規のサイトだと思って利用者ID とパスワードを入力してしまう 悪意を持つ人 フィッシング詐欺 利用者 メール

45 巧妙な手口 ユーザを錯誤させる騙しメール 本物に見間違えるような偽のWebサイト 個人情報の入力を求める 実在する企業のアドレスに酷似
第3章 > 4. フィッシング詐欺への対策 > 1) フィッシング詐欺とは 巧妙な手口 ユーザを錯誤させる騙しメール 実在する企業のアドレスに酷似 真実味のある本文 本物に見間違えるような偽のWebサイト 実在の企業名やロゴを使用 実在のサイトとまったく同じデザイン 個人情報の入力を求める クレジットカード番号、銀行の口座番号、ユーザID、パスワードなどを盗むことが目的

46 個人情報が漏えいし、振り込め詐欺に悪用される恐れもある
第3章 > 4. フィッシング詐欺への対策 > 1) フィッシング詐欺とは どのような被害に遭うのか クレジットカードの不正使用 オンラインバンクでの不正送金 ECサイトでの不正注文 個人情報が漏えいし、振り込め詐欺に悪用される恐れもある

47 フィッシング詐欺 – 実例1 第3章 > 4. フィッシング詐欺への対策 > 1) フィッシング詐欺とは
送信元が 文中のリンク は、VISAの正規のURLに見えるが、HTTPのソースでは を指していた。クリックするとフィッシング サイトへジャンプし、カード番号やID番号の入力を促す。 送られてきたフィッシングメール 偽サイト

48 フィッシング詐欺 – 実例2 第3章 > 4. フィッシング詐欺への対策 > 1) フィッシング詐欺とは
「評価が上がった」という内容の偽メールを送り、オークションのログイン・ページに見せかけた偽ページに誘導 出典:フィッシング対策ワーキンググループ

49 2) フィッシング詐欺への対策 メールの送信元(差出人)を安易に信用しない メールの内容を安易に信用しない リンクを安易にクリックしない
第3章 > 4. フィッシング詐欺への対策 2) フィッシング詐欺への対策 メールの送信元(差出人)を安易に信用しない メールの内容を安易に信用しない リンクを安易にクリックしない 入力前に本物のサイトかどうか確認する アドレスバーに正しいURLが表示されているか確認する SSL接続を示す鍵アイコンがつながっていないWebサイトでは個人情報を入力しない フィッシング対策用のソフトウェアを使用する

50 3) ますます巧妙化するフィッシング 特定の組織や個人を狙った標的型攻撃が増加
第3章 > 4. フィッシング詐欺への対策 3) ますます巧妙化するフィッシング 特定の組織や個人を狙った標的型攻撃が増加 Hostsファイルの書き換えやDNSレコードの改ざんにより、ユーザが正規のアドレスを入力しても自動的に偽のサイトへ誘導されるような攻撃も発生 フィッシング対策協議会 : (フィッシング対策ガイドラインの公表、フィッシングに騙られた金融機関の事例を紹介 )

51 5. ワンクリック不正請求への対策 1) ワンクリック不正請求とは 2) ワンクリック不正請求への対策 3) スパイウェアによる不正請求
第3章 5. ワンクリック不正請求への対策 1) ワンクリック不正請求とは 2) ワンクリック不正請求への対策 3) スパイウェアによる不正請求

52 1) ワンクリック不正請求とは 出会い系サイト、アダルトサイト、投資系サイト、ダウンロードサイトなどを装いユーザが訪れるのを待つ
第3章 > 5. ワンクリック不正請求への対策 1) ワンクリック不正請求とは 出会い系サイト、アダルトサイト、投資系サイト、ダウンロードサイトなどを装いユーザが訪れるのを待つ ユーザが画像などを単にクリックしただけで、入会金や登録料などの名目で、料金の支払いを求める ユーザの個人情報を知っているかのようにふるまい、ユーザの不安をあおる

53 第3章 > 5. ワンクリック不正請求への対策 > 1)ワンクリック不正請求
ワンクリック不正請求の例(1) 53 53

54 ワンクリック不正請求の例(2) 第3章 > 5. ワンクリック不正請求への対策 > 1)ワンクリック不正請求 54
のボタンに、悪意あるプロ 54 54

55 興味本位でクリックやダウンロードをしない もし請求されても基本的に無視すればよい
第3章 > 5. ワンクリック不正請求への対策 2) ワンクリック不正請求への対策 信頼できないWebサイトには近づかない 興味本位でクリックやダウンロードをしない もし請求されても基本的に無視すればよい 契約は成立していない 個人情報は取得されていない(ネットワークに関する情報はある程度わかるが、個人は特定できない) 相手への問い合わせは絶対にしないこと 不安な場合は、消費生活センターや国民生活センターに相談する

56 メールアドレスを知らせていないはずなのに、料金請求のメールが届く いつの間にか、デスクトップに「請求書」などのアイコンが貼り付いている
第3章 > 5. ワンクリック不正請求への対策 3) スパイウェアによる不正請求 メールアドレスを知らせていないはずなのに、料金請求のメールが届く いつの間にか、デスクトップに「請求書」などのアイコンが貼り付いている インターネットに接続していなくても、定期的に料金請求画面が表示される 原因は・・・スパイウェア!

57 6. 無線LANに潜む脅威とその対策 1) 無線LANの危険性 2) 無線LANのセキュリティ対策 3) 無線LANの設定は難しいか?
第3章 6. 無線LANに潜む脅威とその対策 1) 無線LANの危険性 2) 無線LANのセキュリティ対策 3) 無線LANの設定は難しいか?

58 1) 無線LANの危険性 無線LANの電波は屋外やビル外に達することがある セキュリティ設定を怠ると大きな弱点となる 次のような被害を受ける
アクセスポイントの無断使用 社内ネットワークへの不正アクセス、盗聴 ウォードライビングで簡単に検出できる 無線LANのアクセス ポイントを求めて 走り回る

59 1) 無線LANのセキュリティ対策(1) 暗号化の設定 無線LANの電波は傍受されやすいので、通信の暗号化が不可欠
暗号化には、WEP、WPA、WPA2などがある 可能であれば、より強固な暗号方式(WPA、WPA2など)を利用したい WEPの使用は推奨されていない ⇔用語集p.125(WEP、WPA)参照 WEP: Wired Equivalent Privacy WPA: Wi-Fi Protected Access

60 2) 無線LANのセキュリティ対策(2) ESS-IDの設定 クライアントグループを識別する識別子 デフォルト設定をそのまま使用しない
ANYまたは空白に設定しない ANYまたは空白の場合はクライアントからの接続を自動的に許可 ANYを拒否する設定が必要 データの暗号化およびMACアドレスフィルタリングと併用する(ESS-IDだけでは不十分) ESS-ID: Extended Service Set ID 無線LANのアクセスポイントに設定されるグループID

61 2) 無線LANのセキュリティ対策(3) MACアドレスフィルタリングの設定

62 3) 無線LANの設定は難しいか? 無線LANを簡単に設定できるようにしたWPSが登場 家庭での設定ではWPSを使用するとよい
WPS: Wi-Fi Protected Setup

63 本資料の利用条件 著作権は独立行政法人 情報処理推進機構に帰属します。 著作物として著作権法により保護されております。
本資料は、企業内での社員教育、学校での授業、各種セミナーや研修などでご使用下さい。 セキュリティ専門家を社外から招き、本資料を使用して企業内のセキュリティ教育を行う際にお使いいただいても結構です。 営利目的の使用はご遠慮下さい。 授業や研修等で使用する際に、本資料を一部割愛したり、必要に応じて追加する等のカスタマイズは行っていただいて結構です。 本資料を掲載する場合は、外部からアクセスできないイントラネット内のサーバとしてください。 外部よりアクセスできるWEBサイトへの掲載はご遠慮下さい。   上の使用条件の範囲内でのご使用であれば、本資料に限り当機構からの使用許諾を取得する必要はありません。 なお、参考までに、 まで以下をお知らせ下さい。   ・使用する方もしくは組織の名称   ・使用目的   ・教育への参加人数 ご質問、ご要望等は、 までお知らせ下さい。


Download ppt "(第3章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 -)"

Similar presentations


Ads by Google