スライド 1

教育方法の研究 第3回
ネットワークとセキュリティ
寺尾 敦
青山学院大学社会情報学部
atsushi [at] si.aoyama.ac.jp
Twitter: @aterao
本日の内容
1. Webアクセスの仕組み
– http
– IPアドレス,サブネットマスク,デフォルトゲート
ウェイ
2. ネットワークでの脅威と対策
– ウィルス,不正アクセス
– ソーシャル・エンジニアリング
1.Web アクセスの仕組み
• Web 接続を題材にしてネットワーク入門
– プロトコル(HTTP)
– IP アドレス
– サブネットマスク
– デフォルトゲートウェイ
Webアクセスの仕組み
HTTP リクエスト
HTTP レスポンス
ブラウザ
Web サーバ
Hyper Text Transfer Protocol (HTTP)
を用いて情報をやり取りする
http://www.google.co.jp
サーバ名
ドメイン名
HTTP リクエストを送るには「住所」が必要
IPアドレス:Web サーバの住所
IPアドレスの代わりに「サーバ名+ドメイン名」
IP アドレス
• ネットワーク機器の「住所」「電話番号」
• ネットに直接つながっているコンピュータでは
アドレス重複なし(電話番号と同じ)
– プライベートIPアドレスは自由(内線電話と同じ)
• 32ビット:2進数で32桁
– 4つの「オクテット」で区切る
– 10進法表記で 0.0.0.0 ~255.255.255.255
コマンドプロンプト
• [スタート] → [プログラムとファイルの検索]
– あるいは,Windows キー+R キー で「ファイル名
を指定して実行」
• cmd と入力して [OK] ボタンを押す
– 自分のPCの場合,[プログラムとファイルの検索]
で,cmd と入力後にCtrl + Shift + Enter とすると,
管理者モードで実行できる.
• [スタート] → [すべてのプログラム] → [アクセ
サリ] → [コマンドプロンプト] でもよい
「プログラムとファイルの検索」画面
「ファイル名を指定して実行」画面
クライアント(自分)のIPアドレス
• 自分のパソコンの IP アドレスを調べる
– コマンドプロンプトで
ipconfig または ipconfig /all
と入力して Enter キーを押す
– IP アドレス,サブネットマスク,デフォルトゲート
ウェイ,DNSサーバなどがわかる
ipconfig コマンド
サーバのIPアドレス
• Webサーバの IP アドレスを調べる
– コマンドプロンプトで
nslookup www.google.co.jp
と入力して Enter キーを押す
– アドレス(例:72.14.203.104)が返されたら,ブラウ
ザで URL を
http://72.14.203.104
と 入力する
– Google に接続できましたか?
nslookup コマンド
サブネットマスク
• IP アドレス=ネットワークアドレス+ホストアド
レス
• サブネットマスクは,ネットワークアドレスとホ
ストアドレスを区別するために用いる
• インターネットは数多くのネットワークの集ま
り(例:青山学院大学のネットワーク)
• 同一のネットワークに属するコンピュータは同
一のネットワークアドレスを持つ
サブネットマスク
• 2進数表記のサブネットマスクで,「1」の桁が
ネットワークアドレス
– IP アドレス:192.168.3.2 →
11000000.10101000.00000011.00000010
– サブネットマスク:255.255.255.0 →
11111111.11111111.11111111.00000000
上位24ビットがネットワークアドレス
– ネットワークアドレス
11000000.10101000.00000011.00000000
デフォルトゲートウェイ
外部ネットワークとの
出入り口
インターネット
デフォルト
ゲートウェイ
telnet コマンド
• telnet コマンド:ネットワーク経由で別のコン
ピュータに接続(Windows 7 では telnet がオ
フにされている)
• telnet でWebサーバに接続
– ポート番号80
• GET コマンドで http リクエストを送る
– html ファイルの送信を要求
– http レスポンスでファイルが送られてくる
– (ブラウザでファイルを表示)
Telnet を有効にする
参考:Telnet をインストールするにはどうすればいいですか
telnetでWebサーバに接続
1. telnet クライアントのサービスを有効にして
おく
2. コマンドプロンプトで
telnet homepage3.nifty.com 80
と入力して Enter キーを押す
3. 画面全体が黒くなり,プロンプトだけが点滅
したら接続成功
4. GET http://homepage3.nifty.com/~terao/
test.html とタイプする.タイプした文字は見
えない.
5. html ファイルが転送されて,接続が切れる
ブラウザでソースを表示
http://homepage3.nifty.com/~terao/test.html
にアクセスする.
右クリックして表示されるメニューから,「ソース
の表示」を選択(マウスで左クリック)する.
telnet で得られた
ファイルと同一であ
ることを確認する.
ネットワーク接続のトラブルシュート
• ネットワークの接続をテストするコマンド
– nslookup:名前解決ができているかを確認
– ping:IP パケットが接続先まで届き,応答が返っ
てくるかを確認
– tracert:IP パケットがどこまで届くかを確認
– telnet:TCP で接続し,サーバソフトが応答を返す
か確認
• IP, TCP の詳細は,この授業ではとりあげない
ping コマンドの実行例
tracert コマンドの実行例
2.ネットワークでの脅威への対策
1. 不正プログラムの分類
– 他のパソコンへの感染活動の有無
– 攻撃者による指示の有無
2. 脅威への対策
– OS,ソフトウェアのアップデート
– ウイルス対策ソフトとパーソナル・ファイアウォー
ルの導入
– ブラウザのセキュリティを高く
– ソーシャル・エンジニアリング対策
不正プログラムの分類
攻撃者の指示
YES
NO
他パソコンへ
の感染活動
YES
ボット
ワーム
NO
トロイの木馬 ウイルス
(狭義)
『絶対わかる!情報セキュリティ入門』日経BP社,p.163
不正プログラム
• ウイルス
– 広義:悪意のある不正プログラム
– 狭義:他のプログラムに自分自身のコピーを含ま
せるために,感染先プログラムを修正して伝染で
きるプログラム
ウイルス(狭義)の感染
• ユーザが誤ってプログラムを実行すると感染.
– かつては,電子メールの添付ファイルとして送ら
れてくることが多かった.
• 単体のプログラムではなく,「寄生先」が必要.
• 感染対象(寄生先)
– ブート・セクター
– 実行ファイル
– データファイル
ワーム
• 他のファイルに寄生することなく,単独で活動.
– 狭義のウイルスと異なり,宿主を必要としない.
• ネットワーク経由で自分自身のコピーを作成.
– 自分自身をコピーして増殖してゆく.
• セキュリティ・ホールを利用.
トロイの木馬
• ユーザをだまして実行させることにより,ユーザ
のコンピュータ環境に損害を与えるプログラム.
– 正常なプログラムを装ってパソコンに侵入
– 感染したパソコンを「サーバ」にして,外部から侵入で
きるようにする.
– 単体の実行ファイル(他ファイルに感染しない).自己
増殖しない.
• 「ワーム機能を備えたウイルス」「トロイの木馬入
りワーム」など,不正プログラムの分類は難しい
状況になった.
スパイウェア
• ユーザの意図に反して,パソコンにあるユー
ザーの情報や入力情報を盗み出し,外部に
送るソフトウェア
• ほとんどは「トロイの木馬」型
– 単独プログラム
– ユーザをだまして実行(あるいは,ユーザが気が
つかずに実行)
– 増殖しない
スパイウェアの種類
• パソコン内部のユーザ情報を集めて送信
• 入出力情報を盗む
– 例:キーロガー
• リモート・コントロール
– LAN内でのぞき見など
• ブラウザのアクセス履歴を収集
– トラッキング Cookie
– 広告を表示(アドウェア)
スパイウェアの感染経路
• だましてインストールさせる
– 銀行名をかたってCD-ROM送付
– メールに添付された「重要書類」
– Webページの画像リンクをクリック
• 有用なソフトに紛れ込ませる
– 承諾書に書いてあってもユーザは読まない
ボット
• ボット
– コンピュータを悪用することを目的に作られた悪
性プログラム
– インターネットを通じて,悪意を持った攻撃者が,
感染したコンピュータを外部から遠隔操作する
• 迷惑メール送信
• サイト攻撃
– 攻撃者が命令して操るので,ロボットに似ている
ことから「ボット」あるいは「ボットウイルス」と呼ば
れる
ボットの感染経路
• 攻撃者からの命令で感染活動開始
• ネットワークを介して侵入プログラムをまく
(ワームと同じ)
– セキュリティホールをつく
• 侵入プログラムが実行されると,ボット本体プ
ログラムをダウンロードして感染
• ボットに感染したパソコンのネットワーク(ボッ
トネット)が構築される
ボット対策について
• 「ボット対策について」情報処理推進機構
http://www.ipa.go.jp/security/antivirus/bot.ht
ml
ウイルス(広義)対策
• 不審なプログラム,ファイルは開かない.
• ウイルス対策ソフトを導入する.
– スパイウェアに特化した,スパイウェア対策ソフト
もある.
• セキュリティ・ホールを防ぐ.
– Windows,ソフトウェアアップデート
• パーソナル・ファイアウォールの導入(後述).
ブラウザでの対策
• ブラウザの「セキュリティ」設定を高く
– Active X コントロールをダウンロードしない
• ブラウザの「プライバシー」を高く
– サード・パーティのCookieをブロック
Internet Explorer 9 の「セキュリティ」
Internet Explorer 9 の「プライバシー」
ファイアウォール
• ベンダーおよびユーザが設定したルールに
従って通信を制御する
– ゲートウェイ型ファイアウォール:インターネットと
LANの境界に設置
– パーソナル・ファイアウォール:ユーザのパソコン
にインストール
パーソナル・ファイアウォール
通信・アクセスの制御
• 相手のIPアドレスやポート番号などを調べて,
通信を制御
• データの内容や通信プログラムの情報も調
べる
• あらかじめベンダーが定義しているルールで
すぐに使用可能
• ユーザがルールを変更・追加できる
ソーシャル・エンジニアリング
• 話術や盗み聞き,盗み見などの「社会的」な
手段によって,パスワードなどのセキュリティ
上重要な情報を入手すること.(IT用語辞典
e-Words より)
• 人間の心理的側面を利用
– 例:フィッシング(Phishing)
フィッシング(Phishing)
• 偽のメールやWebサイトでユーザをだまし,情
報を盗み出す.
– 発信者を偽装した偽メールで,偽のWebサイトに
誘導
– 個人情報を入力させる
• 過去の偽装例
– UFJ銀行,VISA,NICOS,UCカード など多数
– 最近の事例(フィッシング対策協議会による)
フィッシング対策
• メール中のリンクをクリックしてWebアクセスし
ない
– URL が正しく見えてもだめ.偽装は簡単
• フィッシングに対応したパーソナルファイア
ウォールやツールを導入する
詐欺サイトの監視
偽メールの例
2012年9月26日の「お知らせ」
教科書の参照
• 『最新情報トピックス2015』での,以下の項目
を読んでください.
– コンピュータウイルス(p.76-77)
– ネット詐欺(p.78-79)
– 迷惑メール(p.92-93)
– 「インターネットの技術」にある項目(p.94-113)
穴埋め問題
1. ウェブページにアクセスするユーザ(ブラウ
ザ)とサーバとの間での,データのやり取り
の方法を定めたプロトコルは,(
)で
ある.
2. ネットワークにつながっているコンピュータは,
すべて「住所」を持っている.伝統的には,2
進数で32ケタの数字が使われていた.この
住所を(
)という.
3. 今使用しているパソコンの( 2.の解答 )を
知るためには,コマンドプロンプトで,
(
)というコマンドを使う.
4. ウェブの URI(たとえば,www.google.co.jp)
から,そのウェブサーバの( 2.の解答 )を
調べるためには,コマンドプロンプトで
(
)というコマンドを使う.
5. IP アドレスが 192.168.3.2,サブネットマスク
が 255.255.255.0 のとき,ネットワークアドレ
スは(
)である.
6. IP パケットが接続先まで届き,応答が返って
くるかを確認するためのコマンドは(
)
である.
7. ( 6.の解答 )で応答が返ってこないとき,IP
パケットがどこまで届くかを確認するための
コマンドは(
)である.
8. ユーザの PC にインストールして,ベンダー
およびユーザが設定したルールに従って通
信を制御し,不正なアクセスを防止するプロ
グラムを,(
)と呼ぶ.
9. (
)とは,話術や盗み聞き,
盗み見などの「社会的」な手段によって,パ
スワードなどのセキュリティ上重要な情報を
入手することである.
10.偽のメールやWebサイトでユーザをだまし,
情報を盗み出す詐欺行為を(
)と呼
ぶ.
記述問題
• 寄生先となるプログラムが必要かどうか,自
己増殖するかどうかという観点から,ウイル
ス(狭義),ワーム,トロイの木馬を分類せよ.
– スライドでの分類と少し異なる.
• 不正なプログラム(広義のウイルス)に感染し
ないようにするため,ユーザがとるべき対策
にはどのようなものがあるかを列挙せよ.
• 自分が利用しているクレジットカードの会社か
らメールが来て,ウェブサイトにアクセスして
個人情報を確認するようにと書かれていた.
メールにはウェブへのリンクが張ってある.こ
のリンクをクリックしてウェブにアクセスするこ
とには,どのような危険があるかを述べよ.