大川内斉

セキュリティ
05A2013
大川内 斉
はじめに

セキュリティを選んだ理由
・ウィルスバスターやNorton Internet Securityなどの
セキュリティソフトが実際にどのような方法で様々な脅威か
ら守っているかを知り、セキュリティに詳しくなりたかったから
また、個人においてセキュリティソフトを導入するだけで
安全なのか、何か対策を講じることは出来ないのか
セキュリティソフトの主な機能
・
・
・
・
コンピュータウィルス対策
ファイアウォール(ハッカー対策)
スパイウェア対策
フィッシング対策
本研究では、ファイアウォール(ハッカー対策)に
重点を置いて研究する
・補足
・ハッカー(hacker)
元々はオールマイティに様々なコンピュータ技術に通じる人々の総称
・クラッカー(cracker,kracker)
情報の破壊や不当な複製、アクセス制御の突破など、不正な利用を行う
ハッカーもどきに対する総称
コンピュータウィルス



コンピュータウィルス
・コンピュータに様々な影響を及ぼす不正プログラムの一種
感染すると・・・
・ファイル・ディスク破壊、パスワードなど個人情報の流出、制
御が奪われ操作不可能など
作成者
・世間を騒がせて目立ちたい
・自分の力量を誇示したい
・PC内の情報の不正行為を目的
スパイウェア


ユーザの行動や個人情報などを収集し、それを情報収集者
である特定の企業・団体・個人等に送信するソフトウェア
例: ユーザ許可なしプログラムなどを勝手に導入する
コンピュータ内の特定のファイルを勝手に転送
ユーザのキー入力を監視して記録する
コンピュータウィルスとの違い
・非常に似た動作を行うが、ウィルスは増殖機能を持つが、ス
パイウェアは一般的には持たない
・ウィルスはファイルの削除、ハードディスクのフォーマットなど
目立つ損害を与えるものが多いが、スパイウェアは目立たな
い悪影響を及ぼすものが多い
フィッシング

金融機関などからの正規メールやWEBサイ
トを装い、暗証番号などを詐取する詐欺
オークションサイト
ID:
パスワード:
オークションサイト
ID:
パスワード:
本物
偽物
ファイアウォール(防火壁)

「信頼できる内部のネットワーク」と「信頼でき
ない外部のネットワーク」の2つのネットワー
ク間のアクセス制御が目的
内部のネットワーク
外部のネットワーク
(インターネット)
必要な通信のみ通過させ、不要な通信を遮断
パケット(小包)



ネットワーク通信において、やり取りされる最小単位のこと
パケットのヘッダ部分(先頭)には
・送信元のIPアドレス
・送信元のポート
・送信先のIPアドレス
・送信先のポート
などの情報が付加されている
IPアドレス・・・インターネット上に接続されているあらゆるコ
ンピュータに割り振られた数字のこと(192.168.1.1など)
ポート・・・外部との情報の受け渡しを行うための入口
TCP/IPを利用した通信では0~65535までのポート番号が
使われている
プロトコル

ネットワーク通信において、コンピュータ同士が通信
を行う上で決められた約束事の集合
・HTTP(Hyper Text Transfer Protocol)
WEBサーバとクライアント(WEBブラウザなど)でデータを
送受信するためのプロトコル
・TELNET(telecommunication network Protocol)
ネットワーク経由で相手サーバと自分のマシンを接続する
ためのプロトコル
・FTP(File Transfer Protocol)
コンピュータ間でファイルを転送するためのプロトコル
プロキシサーバ(代理サーバ)
・高速アクセス、フィルタリング、セキュリティ
などを確保するための中継サーバのこと
A君のPC
100.100.100.100
A君のPC
100.100.100.100
ルーター
WEBサーバ
A君からのパケッ
トだと判断
送信元のIPアドレス
100.100.100.100
プロキシサーバ
WEBサーバ
200.200.200.200
プロキシサーバから
のパケットだと判断
送信元のIPアドレス
200.200.200.200
ファイアウォールの防御方法(1)
パケットフィルタリング型
・送信元・送信先のIPアドレス、ポート番号など
によって通信データを通過させるかどうかを
判断し、不正アクセスを防ぐ方式

このIPアドレスは大丈夫
内部のネットワーク
このポート番号は危険
インターネット
ファイアウォールの防御方法(2)

アプリケーションゲートウェイ型
・通信を中継するプロキシサーバを利用し、
HTTPなどのプロトコル、データ内容といった
アプリケーションレベルで外部との通信を制
御する方式
このプロトコルは危険!
内部のネットワーク
プロキシサーバ
アクセスURLチェック
インターネット
ウィルスチェック
今後の予定
本当にファイアウォールが必要かどうかの確
認も含めて、研究環境を整備し、実際に不正
な侵入が行われているか動作の検証
参考資料


サイト
・Wikipedia http://ja.wikipedia.org/wiki/
・IT用語辞典e-Words http://e-words.jp/
・ITpro http://itpro.nikkeibp.co.jp/
書籍
・ハッカーの教科書