教育方法の研究 第3回 ネットワークとセキュリティ 寺尾 敦 青山学院大学社会情報学部 atsushi [at] si.aoyama.ac.jp Twitter: @aterao 本日の内容 1. Webアクセスの仕組み – http – IPアドレス,サブネットマスク,デフォルトゲート ウェイ 2. ネットワークでの脅威と対策 – ウィルス,不正アクセス – ソーシャル・エンジニアリング 1.Web アクセスの仕組み • Web 接続を題材にしてネットワーク入門 – プロトコル(HTTP) – IP アドレス – サブネットマスク – デフォルトゲートウェイ Webアクセスの仕組み HTTP リクエスト HTTP レスポンス ブラウザ Web サーバ Hyper Text Transfer Protocol (HTTP) を用いて情報をやり取りする http://www.google.co.jp サーバ名 ドメイン名 HTTP リクエストを送るには「住所」が必要 IPアドレス:Web サーバの住所 IPアドレスの代わりに「サーバ名+ドメイン名」 IP アドレス • ネットワーク機器の「住所」「電話番号」 • ネットに直接つながっているコンピュータでは アドレス重複なし(電話番号と同じ) – プライベートIPアドレスは自由(内線電話と同じ) • 32ビット:2進数で32桁 – 4つの「オクテット」で区切る – 10進法表記で 0.0.0.0 ~255.255.255.255 コマンドプロンプト • [スタート] → [プログラムとファイルの検索] – あるいは,Windows キー+R キー で「ファイル名 を指定して実行」 • cmd と入力して [OK] ボタンを押す – 自分のPCの場合,[プログラムとファイルの検索] で,cmd と入力後にCtrl + Shift + Enter とすると, 管理者モードで実行できる. • [スタート] → [すべてのプログラム] → [アクセ サリ] → [コマンドプロンプト] でもよい 「プログラムとファイルの検索」画面 「ファイル名を指定して実行」画面 クライアント(自分)のIPアドレス • 自分のパソコンの IP アドレスを調べる – コマンドプロンプトで ipconfig または ipconfig /all と入力して Enter キーを押す – IP アドレス,サブネットマスク,デフォルトゲート ウェイ,DNSサーバなどがわかる ipconfig コマンド サーバのIPアドレス • Webサーバの IP アドレスを調べる – コマンドプロンプトで nslookup www.google.co.jp と入力して Enter キーを押す – アドレス(例:72.14.203.104)が返されたら,ブラウ ザで URL を http://72.14.203.104 と 入力する – Google に接続できましたか? nslookup コマンド サブネットマスク • IP アドレス=ネットワークアドレス+ホストアド レス • サブネットマスクは,ネットワークアドレスとホ ストアドレスを区別するために用いる • インターネットは数多くのネットワークの集ま り(例:青山学院大学のネットワーク) • 同一のネットワークに属するコンピュータは同 一のネットワークアドレスを持つ サブネットマスク • 2進数表記のサブネットマスクで,「1」の桁が ネットワークアドレス – IP アドレス:192.168.3.2 → 11000000.10101000.00000011.00000010 – サブネットマスク:255.255.255.0 → 11111111.11111111.11111111.00000000 上位24ビットがネットワークアドレス – ネットワークアドレス 11000000.10101000.00000011.00000000 デフォルトゲートウェイ 外部ネットワークとの 出入り口 インターネット デフォルト ゲートウェイ telnet コマンド • telnet コマンド:ネットワーク経由で別のコン ピュータに接続(Windows 7 では telnet がオ フにされている) • telnet でWebサーバに接続 – ポート番号80 • GET コマンドで http リクエストを送る – html ファイルの送信を要求 – http レスポンスでファイルが送られてくる – (ブラウザでファイルを表示) Telnet を有効にする 参考:Telnet をインストールするにはどうすればいいですか telnetでWebサーバに接続 1. telnet クライアントのサービスを有効にして おく 2. コマンドプロンプトで telnet homepage3.nifty.com 80 と入力して Enter キーを押す 3. 画面全体が黒くなり,プロンプトだけが点滅 したら接続成功 4. GET http://homepage3.nifty.com/~terao/ test.html とタイプする.タイプした文字は見 えない. 5. html ファイルが転送されて,接続が切れる ブラウザでソースを表示 http://homepage3.nifty.com/~terao/test.html にアクセスする. 右クリックして表示されるメニューから,「ソース の表示」を選択(マウスで左クリック)する. telnet で得られた ファイルと同一であ ることを確認する. ネットワーク接続のトラブルシュート • ネットワークの接続をテストするコマンド – nslookup:名前解決ができているかを確認 – ping:IP パケットが接続先まで届き,応答が返っ てくるかを確認 – tracert:IP パケットがどこまで届くかを確認 – telnet:TCP で接続し,サーバソフトが応答を返す か確認 • IP, TCP の詳細は,この授業ではとりあげない ping コマンドの実行例 tracert コマンドの実行例 2.ネットワークでの脅威への対策 1. 不正プログラムの分類 – 他のパソコンへの感染活動の有無 – 攻撃者による指示の有無 2. 脅威への対策 – OS,ソフトウェアのアップデート – ウイルス対策ソフトとパーソナル・ファイアウォー ルの導入 – ブラウザのセキュリティを高く – ソーシャル・エンジニアリング対策 不正プログラムの分類 攻撃者の指示 YES NO 他パソコンへ の感染活動 YES ボット ワーム NO トロイの木馬 ウイルス (狭義) 『絶対わかる!情報セキュリティ入門』日経BP社,p.163 不正プログラム • ウイルス – 広義:悪意のある不正プログラム – 狭義:他のプログラムに自分自身のコピーを含ま せるために,感染先プログラムを修正して伝染で きるプログラム ウイルス(狭義)の感染 • ユーザが誤ってプログラムを実行すると感染. – かつては,電子メールの添付ファイルとして送ら れてくることが多かった. • 単体のプログラムではなく,「寄生先」が必要. • 感染対象(寄生先) – ブート・セクター – 実行ファイル – データファイル ワーム • 他のファイルに寄生することなく,単独で活動. – 狭義のウイルスと異なり,宿主を必要としない. • ネットワーク経由で自分自身のコピーを作成. – 自分自身をコピーして増殖してゆく. • セキュリティ・ホールを利用. トロイの木馬 • ユーザをだまして実行させることにより,ユーザ のコンピュータ環境に損害を与えるプログラム. – 正常なプログラムを装ってパソコンに侵入 – 感染したパソコンを「サーバ」にして,外部から侵入で きるようにする. – 単体の実行ファイル(他ファイルに感染しない).自己 増殖しない. • 「ワーム機能を備えたウイルス」「トロイの木馬入 りワーム」など,不正プログラムの分類は難しい 状況になった. スパイウェア • ユーザの意図に反して,パソコンにあるユー ザーの情報や入力情報を盗み出し,外部に 送るソフトウェア • ほとんどは「トロイの木馬」型 – 単独プログラム – ユーザをだまして実行(あるいは,ユーザが気が つかずに実行) – 増殖しない スパイウェアの種類 • パソコン内部のユーザ情報を集めて送信 • 入出力情報を盗む – 例:キーロガー • リモート・コントロール – LAN内でのぞき見など • ブラウザのアクセス履歴を収集 – トラッキング Cookie – 広告を表示(アドウェア) スパイウェアの感染経路 • だましてインストールさせる – 銀行名をかたってCD-ROM送付 – メールに添付された「重要書類」 – Webページの画像リンクをクリック • 有用なソフトに紛れ込ませる – 承諾書に書いてあってもユーザは読まない ボット • ボット – コンピュータを悪用することを目的に作られた悪 性プログラム – インターネットを通じて,悪意を持った攻撃者が, 感染したコンピュータを外部から遠隔操作する • 迷惑メール送信 • サイト攻撃 – 攻撃者が命令して操るので,ロボットに似ている ことから「ボット」あるいは「ボットウイルス」と呼ば れる ボットの感染経路 • 攻撃者からの命令で感染活動開始 • ネットワークを介して侵入プログラムをまく (ワームと同じ) – セキュリティホールをつく • 侵入プログラムが実行されると,ボット本体プ ログラムをダウンロードして感染 • ボットに感染したパソコンのネットワーク(ボッ トネット)が構築される ボット対策について • 「ボット対策について」情報処理推進機構 http://www.ipa.go.jp/security/antivirus/bot.ht ml ウイルス(広義)対策 • 不審なプログラム,ファイルは開かない. • ウイルス対策ソフトを導入する. – スパイウェアに特化した,スパイウェア対策ソフト もある. • セキュリティ・ホールを防ぐ. – Windows,ソフトウェアアップデート • パーソナル・ファイアウォールの導入(後述). ブラウザでの対策 • ブラウザの「セキュリティ」設定を高く – Active X コントロールをダウンロードしない • ブラウザの「プライバシー」を高く – サード・パーティのCookieをブロック Internet Explorer 9 の「セキュリティ」 Internet Explorer 9 の「プライバシー」 ファイアウォール • ベンダーおよびユーザが設定したルールに 従って通信を制御する – ゲートウェイ型ファイアウォール:インターネットと LANの境界に設置 – パーソナル・ファイアウォール:ユーザのパソコン にインストール パーソナル・ファイアウォール 通信・アクセスの制御 • 相手のIPアドレスやポート番号などを調べて, 通信を制御 • データの内容や通信プログラムの情報も調 べる • あらかじめベンダーが定義しているルールで すぐに使用可能 • ユーザがルールを変更・追加できる ソーシャル・エンジニアリング • 話術や盗み聞き,盗み見などの「社会的」な 手段によって,パスワードなどのセキュリティ 上重要な情報を入手すること.(IT用語辞典 e-Words より) • 人間の心理的側面を利用 – 例:フィッシング(Phishing) フィッシング(Phishing) • 偽のメールやWebサイトでユーザをだまし,情 報を盗み出す. – 発信者を偽装した偽メールで,偽のWebサイトに 誘導 – 個人情報を入力させる • 過去の偽装例 – UFJ銀行,VISA,NICOS,UCカード など多数 – 最近の事例(フィッシング対策協議会による) フィッシング対策 • メール中のリンクをクリックしてWebアクセスし ない – URL が正しく見えてもだめ.偽装は簡単 • フィッシングに対応したパーソナルファイア ウォールやツールを導入する 詐欺サイトの監視 偽メールの例 2012年9月26日の「お知らせ」 教科書の参照 • 『最新情報トピックス2015』での,以下の項目 を読んでください. – コンピュータウイルス(p.76-77) – ネット詐欺(p.78-79) – 迷惑メール(p.92-93) – 「インターネットの技術」にある項目(p.94-113) 穴埋め問題 1. ウェブページにアクセスするユーザ(ブラウ ザ)とサーバとの間での,データのやり取り の方法を定めたプロトコルは,( )で ある. 2. ネットワークにつながっているコンピュータは, すべて「住所」を持っている.伝統的には,2 進数で32ケタの数字が使われていた.この 住所を( )という. 3. 今使用しているパソコンの( 2.の解答 )を 知るためには,コマンドプロンプトで, ( )というコマンドを使う. 4. ウェブの URI(たとえば,www.google.co.jp) から,そのウェブサーバの( 2.の解答 )を 調べるためには,コマンドプロンプトで ( )というコマンドを使う. 5. IP アドレスが 192.168.3.2,サブネットマスク が 255.255.255.0 のとき,ネットワークアドレ スは( )である. 6. IP パケットが接続先まで届き,応答が返って くるかを確認するためのコマンドは( ) である. 7. ( 6.の解答 )で応答が返ってこないとき,IP パケットがどこまで届くかを確認するための コマンドは( )である. 8. ユーザの PC にインストールして,ベンダー およびユーザが設定したルールに従って通 信を制御し,不正なアクセスを防止するプロ グラムを,( )と呼ぶ. 9. ( )とは,話術や盗み聞き, 盗み見などの「社会的」な手段によって,パ スワードなどのセキュリティ上重要な情報を 入手することである. 10.偽のメールやWebサイトでユーザをだまし, 情報を盗み出す詐欺行為を( )と呼 ぶ. 記述問題 • 寄生先となるプログラムが必要かどうか,自 己増殖するかどうかという観点から,ウイル ス(狭義),ワーム,トロイの木馬を分類せよ. – スライドでの分類と少し異なる. • 不正なプログラム(広義のウイルス)に感染し ないようにするため,ユーザがとるべき対策 にはどのようなものがあるかを列挙せよ. • 自分が利用しているクレジットカードの会社か らメールが来て,ウェブサイトにアクセスして 個人情報を確認するようにと書かれていた. メールにはウェブへのリンクが張ってある.こ のリンクをクリックしてウェブにアクセスするこ とには,どのような危険があるかを述べよ.
© Copyright 2024 ExpyDoc