1 / 19

ネット時代のセキュリティ2(脅威の例)

ネット時代のセキュリティ2(脅威の例). 2SK 情報機器工学. ネットワークにおける脅威の例. 盗聴・情報漏えい 改ざん・破壊 成りすまし ウイルス 不正アクセス. どういった対策が必要か?. 盗聴・情報漏えい セキュリティポリシー 内部データ持ち出し禁止 ファイル交換ソフトの禁止 技術的対策 通信の暗号化 セキュリティホール対策. 成りすまし セキュリティポリシー IDおよびパスワード管理の徹底 技術的対策 偽装対策としてのデジタル署名の導入. 改ざん・破壊 セキュリティポリシー バックアップの徹底 技術的対策 デジタル署名の導入.

apollo
Download Presentation

ネット時代のセキュリティ2(脅威の例)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学

  2. ネットワークにおける脅威の例 • 盗聴・情報漏えい • 改ざん・破壊 • 成りすまし • ウイルス • 不正アクセス どういった対策が必要か?

  3. 盗聴・情報漏えい セキュリティポリシー 内部データ持ち出し禁止 ファイル交換ソフトの禁止 技術的対策 通信の暗号化 セキュリティホール対策 成りすまし セキュリティポリシー IDおよびパスワード管理の徹底 技術的対策 偽装対策としてのデジタル署名の導入 • 改ざん・破壊 • セキュリティポリシー • バックアップの徹底 • 技術的対策 • デジタル署名の導入 • 不正アクセス • セキュリティポリシー • パスワード管理の徹底 • 技術的対策 • ファイアウォールの設置

  4. ウイルス • セキュリティポリシー • メールやWebブラウジングの利用規定 • 技術的対策 • ウィルス対策ソフトの導入 • セキュリティホール対策 • ファイアウォールの設置 クラッカー達の攻撃パターンは?

  5. 代表的な攻撃パターン • パスワード攻撃 • トロイの木馬 • ウイルス • スプーフィング(Spoofing) • スニッフィング(Sniffing) • ポートスキャン(Port Scan) • サービス不能(DoS)攻撃

  6. 認証サーバ パスワード攻撃 パスワード パスワード クラッカー • ユーザIDを基に、パスワードクラッカーと呼ばれるプログラムを使ってパスワードを解析 • パスワードに使える文字を片っ端から試す(ブルートフォース・アタック) • Crack:ユーザ名やパスワード辞書からパスワードの候補を自動的に作成し、パスワードを解読(辞書攻撃) • ID:ENDO→ODNE,3NDO,ENOD,FOEPなど • パスワードのハッシュ値が分かっている場合は、予め作成しておいた様々な文字列のハッシュ表から検索(レインボー攻撃)→Windowsシステムはこれで一発解析 • ソーシャルエンジニアリングによりパスワード取得 • 覗き見、電話等で組織内部者を偽装

  7. トロイの木馬 • 表向きは正等なツールで、業務や趣味に役立つプログラムであるが、その裏でユーザの情報を不正に流出、システムにセキュリティホール作成 • Loginコマンド、passwdコマンドが典型 Login Enter ID > endo Enter PW > ********* >

  8. ウイルス • メールやWebブラウジングにより感染。 • 自己増殖したり、ファイルを破壊したりする。 • ネットワークに接続しただけで感染するウイルスも存在。 • トロイの木馬もウイルスの一種。 ウイルスの定義(少なくとも1つの機能を有する) 潜伏:特定の日時や特定の操作が実行されるまで、存在を隠す。 発病:ファイル破壊や情報漏えいなどの不正行動を行う。 感染:自分自身を他のコンピュータに複製する。

  9. ウイルスの分類 • 狭義のウイルス • 既存のプログラムに寄生 • 人が何らかの操作(メールのプレビュー等)を行うことで感染 • ワーム • プログラムに寄生しない • 自立して感染 • トロイの木馬 • 他のコンピュータへ感染しない • 不正アクセスを助ける

  10. 代表的なウイルス(Nimda、Klez) • 感染経路 • ネットワークドライブ • メールのプレビュー • 被害 • ウイルスメールの自動送信 • システム破壊(ファイルの表示設定の変更→システムへの潜伏)

  11. 代表的なウイルス(Bugbear) • 感染経路 • ネットワークドライブ • メールの添付ファイル • 被害 • ウイルスメールの自動送信(送信者偽装) • バックドアの作成 • ID・パスワード収集

  12. 代表的なウイルス(CodeRed) • 感染対象 • Windowsで動くWebサーバ(IIS)に感染 • 感染経路 • ターゲットサーバへのHTTPリクエスト(ホームページ閲覧)で感染 • 被害 • Webページの改変

  13. 代表的なウイルス(MSBlaster) • 感染経路 • 同一ネットワーク上のコンピュータ • 被害 • システム起動時に他のコンピュータを攻撃 • マイクロソフトのwindowsupdateへDoS攻撃

  14. スプーフィング(Spoofing) • IPアドレスを偽造したり、MACアドレスを偽造して、別のコンピュータに成りすます。(ユーザの成りすましとは異なる) • スプーフィング例 • IPスプーフィング:IPを偽装することでネットワーク外部からファイアウォールを通過 • ARPスプーフィング:別途説明 • メールスプーフィング:メールの送信者を偽装してメールを送信

  15. PC AとPC BのMACアドレスを要求 PC AとPC BのMACアドレスを取得 PC AとPC Bに嘘のMACアドレスを送信 PC AとPC BのARPテーブルが嘘のデータで保存される ARPスプーフィングの仕組み1

  16. PC Aが偽のPC B(PC C)へデータ送信 PC Cは受信データをPC Bへ転送 PC AからPC Bへのデータ通信は必ずPC Cを経由 PC AとPC Bの通信内容を改ざん ARPスプーフィングの仕組み2

  17. スニッフィング(Sniffing) • スニファと呼ばれるツールにより、ネットワーク上のパケットをキャプチャリングして情報を不正に搾取。 • 本来はネットワーク管理者のネットワーク解析に利用。IPアドレス、MACアドレス、ルーティング情報等を取得可能。 • スプーフィングの前段階としてクラッカーに利用される。

  18. ポートスキャン • ターゲットのコンピュータにどのようなネットワークサービス(プロトコル)が稼動しているかを調べ、その中にセキュリティの弱いサービスを発見する。 • 例:TCPスキャン、UDPスキャン • ファイアウォールにより、不要なアクセス要求をターゲットに届く前に遮断することで対応可能。

  19. サービス不能(DoS)攻撃 • たくさんのコンピュータが一斉にあるサイトへアクセスしたり、巨大な添付ファイルをたくさん送信することで、WebサーバやMailサーバへ負荷を与え、システムを停止させる。 • DoS攻撃自体はシステムを停止させるだけの攻撃であるため、再起動で回復できる。 が、クラッカーがシステムを再起動をさせる目的は何か?

More Related