460 likes | 690 Views
医科研 IT ネットワークガイダンス 【 ネットワーク、セキュリティ、 PC 設定について 】. 医科研 IT ネットワークガイダンス ネットワーク、セキュリティ、 PC 設定. 医科学研究所 IT サービス室 津田 倫延 (内線 75795 E-mail : tsuda.michinobu@mail.u-tokyo.ac.jp ) 【 目次 】 ■ 医科研のネットワーク構成 ■ セキュリティについて ■ PC 設定について. 医科研 IT ネットワークガイダンス ネットワーク、セキュリティ、 PC 設定. ※ この講義の資料は、 IT サービス室ホームページ
E N D
医科研ITネットワークガイダンス【ネットワーク、セキュリティ、PC設定について】医科研ITネットワークガイダンス【ネットワーク、セキュリティ、PC設定について】
医科研ITネットワークガイダンスネットワーク、セキュリティ、PC設定医科研ITネットワークガイダンスネットワーク、セキュリティ、PC設定 医科学研究所 ITサービス室 津田 倫延 (内線 75795E-mail:tsuda.michinobu@mail.u-tokyo.ac.jp) 【目次】 ■ 医科研のネットワーク構成 ■ セキュリティについて ■ PC設定について
医科研ITネットワークガイダンスネットワーク、セキュリティ、PC設定医科研ITネットワークガイダンスネットワーク、セキュリティ、PC設定 ※ この講義の資料は、ITサービス室ホームページ からもダウンロード可能です。 http://www.ims.u-tokyo.ac.jp/imswww/Soshiki/it_service/
医科研のネットワーク構成 ◆ 医科研内は2つのネットワーク空間で構成されている 1: 東大基幹ネットワーク(UTnet) (133.11.xxx.xxx、157.82.xxx.xxx) ゲノムセンター棟を除く全ての建物 2: HGCネットワーク (202.175.144.xxx~202.175.159.xxx) ゲノムセンター棟、総合研究棟6~8階 ◆ ネットワークにより、管理する部署が異なる 1:ITサービス室 2: ゲノムセンターSE室
セキュリティについて ■CERTについて ■ ネットワーク管理者について ■ ウイルス対策について ■ その他
CERTについて ◆ CERT = Computer Emergency Response Team (情報システム緊急対応チーム) 東大では、UT-CERT が全体のセキュリティ管理を行ってい る。 その下に各部局のCERTが存在し、部局内でのセキュリテ ィ管理を行っている。 ◆ 医科研CERT 「東京大学医科学研究所CERT内規」により定められている http://157.82.98.20/shonai/kanri/kisokushu/2-21.htm 実働メンバーは、基本的にITサービス室とゲノムセンター SE室である。
医科研CERTの役割 ◆ 医科研CERTの役割 * セキュリティインシデント(外部への攻撃・不審なパケットの放出・SPAM中継)発生の際、UT-CERTからの連絡窓口となり、ネットワーク管理者に対策を指示する。 * 個別の対策が困難な場合、緊急にその支線部分をLANから遮断することがある。 * 平時、セキュリティ関連の情報を通知することでユーザーの注意を喚起する。
情報の提供 ● メール ネットワーク管理者メーリングリスト → 研究室で周知 ● WWW * UTnetホームページ http://www.nc.u-tokyo.ac.jp/ * UT-CERTホームページ http://park.itc.u-tokyo.ac.jp/ut-cert/ * JPCERTホームページ http://www.jpcert.or.jp/ * ソフトウェアメーカーのホームページ マイクロソフト、シマンテック、トレンドマイクロ等
ネットワーク管理者について ◆ 研究分野・施設・科・部には少なくとも1人のネットワーク管理者を置くことになっています。 ◆ ネットワーク管理者の仕事は次のようなものです。 * 研究室内でのコンピュータ及び関連機器(特にLANに接続 されているもの)の管理 * セキュリティ対策 * メールアカウント年度末更新等、各種申請の取りまとめ
ネットワーク管理者の仕事 ● 研究室内でのコンピュータ及び関連機器の管理 * IPアドレス使用状況の把握(機種・MACアドレス対応表) ※対応表の提出をお願いすることがあります(不定期)。 * 可能な範囲でのトラブルへの対処
ネットワーク管理者の仕事 ● セキュリティ対策 * セキュリティ関連情報(ITサービス室からメール・ホームページを通じて 連絡)の研究室内周知と対策 * セキュリティインシデントが起こってしまった場合 1) インシデント発生時には以下の経路で連絡が届きます。 UT-CERT → ITサービス室・ゲノムSE室 → 管理者 2) ウイルス駆除、不要なサービスの停止といった対策を行って下さい。 時間がない場合の暫定的な処置として、いったんLANケーブルを 抜いてLANとの接続を遮断して下さい。 3) 対策完了後はレポートシステム(後述)からUT-CERTへ報告を 行って下さい。
UT-CERTインシデントレポートシステム ◆ インシデントの処理報告はUT-CERTの専用ページから 行って下さい。 処理報告用ホームページ https://certdb.nc.u-tokyo.ac.jp/cgi-bin/report/login_menu.pl ログインにはID・パスワードが必要 (UT-CERTからのインシデント発生の連絡メール中に記載)
ウイルス対策について ◆ウイルスに感染することによって起こる被害 1次被害: システムやファイルの破壊、データ改ざん、 情報の漏洩 2次被害: 他のマシンへの感染拡大 遠隔操作による不正利用 拡散による通信量増大・ネットワーク遅延 → 自分が加害者の側になる
ウイルス対策について ◆ウイルス(ワーム)には次のような種類がある ●メール感染型(MyDoom等) ●Web感染型(Gumblar等) ●ネットワーク感染型(Blaster等) ●外部記憶メディア感染型(Autorun等)
メール感染型ウイルス ●メール感染型 * メールの添付ファイルを開くことで感染する * セキュリティに欠陥のあるメールソフトでは、本文をプレ ビューしただけでも感染する
メール感染型ウイルス ●メール感染型 * 添付ファイルを開くことを誘発するために、送信者名や本 文に虚偽の内容を記述しているものが多い(標的型攻撃) 例:[送信者名] technical support team、mail administrator 等 例:[本文] ・ あなたのPCにはセキュリティ上問題があります。解決するために、 添付のプログラムを実行して下さい。 ・ あなたのメールアカウントはまもなく期限が切れるため、継続手続きが 必要です。詳細は添付ファイルを参照して下さい。
メール感染型ウイルス ●メール感染型 *実例:2012年11月 送信者名: u-tokyo.ac.jp E-mail Services (acct.auth@u-tokyo.ac.jp) 宛先: undisclosed-recipients:; 本文: 英文で「Dear u-tokyo.ac.jp User,」で始まる。 メンテナンスと容量 アップのためにユーザーの氏名、アドレス、 ユーザー名、パスワードを3日以内 に返信するよう依頼している。
Web感染型ウイルス ●Web感染型 * Webサイトに置かれた不正プログラムにより、サイトを表示 しただけで感染する * 正規のサイトが改ざんされ、ウイルスへのリンクが埋め込 まれることがある * 標的型攻撃 メールの本文中に不正なサイトへのリンク (メール感染型における添付ファイルと同様)
ネットワーク感染型ウイルス ●ネットワーク感染型 * OSのプログラム上の欠陥(セキュリティホール)を悪用 して侵入する * ネットワークに接続しているだけで、Webやメールを使って いなくても感染する * ファイアウォールを導入してネットワーク通信を制御する (パケットフィルタリング)ことで防ぐことができる
ネットワーク感染型ウイルス ●ネットワーク感染型(P2P経由) * WinnyなどのP2Pファイル共有を経由して感染する * 感染PC内のファイルを共有ネットワークに流出させる →官公庁、企業の情報流出が続発し、問題になっている (2004年頃から) * 共有ネットワークに情報が流出すると収拾は不可能 (誰のPCにダウンロードされたかわからないので、全てを 削除できない) * 亜種・変種が多く、ウイルス対策ソフトで検出しきれない 場合もあると言われている
外部記憶メディア感染型ウイルス ●外部記憶メディア感染型ウイルス * USBメモリの普及により増大 * Windowsの場合、「自動実行・再生」機能を悪用し、接続し ただけで自動的にウイルスが実行されてしまうことがある
ウイルス対策について ● 最新の情報の入手 ● ウイルス対策ソフトの導入 パターンファイル(定義ファイル)は常に最新のものに保つ ★ 市販のウイルス対策ソフトでは、更新に期限(3ヶ月~1年)が設定 されており、延長手続き(有料)を行わないと更新が止まってしまう ● 修正プログラムの適用 WindowsUpdate (Windows)、Security Update (Mac OS) ● アカウントの管理 パスワード(破られにくいもの)を必ず適用する 特にAdministrator(管理者)権限のあるアカウント
ウイルス対策について ●サポートの終了したOS・ソフトの使用停止 Windows XP、Office 2003は4月9日にサポート終了した 新たなセキュリティホールに対する修正プログラムは提供 されない → 新種のウイルスの感染を防げない 必ずWindows Vista以降、Office 2007以降に更新を
ウイルス対策について ●メールの取り扱い 心当たりのないメールについては、 * 添付ファイルを開かない * 本文中のリンクにアクセスしない * 返信しない (迷惑メールの「配信停止」…配信用の収集データに アドレス登録されてしまう)
ウイルス対策について ●Web感染型ウイルスへの対策 * ウイルスへのリンクを弾くための「URLフィルタリング」を 適用する (最近のウイルス対策ソフトには兼備されている) * Webサイト表示のための関連ソフトのセキュリティに注意 する Adobe Flash Player、Adobe Reader等のアップデート ●外部記憶メディア感染型ウイルスへの対策 * 不審なメディアを接続しない * 自動実行・再生機能をオフにする
ウイルス対策ソフトの導入 ◆ 情報基盤センターで 「ウイルスバスター」(Windows版) 「Sophos Anti-Virus」(Win/Mac)等を安価に提供している。 \ 1,000/年 (運営交付金から移算) 医科研での年間申請数: 約800ライセンス 申請についてはUTnetホームページの下記URLに解説されている。 http://www.nc.u-tokyo.ac.jp/security/vb.html 申請書の受付はITサービス室で行っている。 ◆ Microsoft Security Essentials:Windows用、無料
ウイルス対策について ●P2P通信の監視について * 平成19年度より、UT-CERTでUTnetを通じたP2P通信を監 視しています。 医科研で検出されたケースについては、P2Pの使用を停止 していただくようお願いしています。 * ファイル共有ソフト以外にも、Windowsメッセンジャー、 Yahooメッセンジャー等のチャットツールはP2P通信を行う 場合がありますので使用しないで下さい。
その他 ウイルス感染以外にも、情報倫理に反する行為として次のようなものがあります。決して行わないようにして下さい。 ◆ ライセンス違反 ・ ソフトウェアの不正コピー、不正インストール ・ オンラインジャーナルの不正ダウンロード ◆ 不正な情報発信 ・インターネット掲示板、ブログ、SNS等への不適切な書き込み これらは全て管理者側でIPアドレスを記録し、アクセス元のPCを割り出すことが 可能です。ハンドルネームを使っているからといって、完全に匿名というわけでは ありません。
その他 ウイルス感染以外にも、情報倫理に反する行為として次のようなものがあります。決して行わないようにして下さい。 ◆ 著作権の侵害 音楽・映像のダウンロードも違法化(2010.1.1~) 罰則化(2012.10.1~) ◆ 外部サービス(クラウド)経由の情報漏洩 ・ 日本語文字入力補助ソフト(IME) 一部のソフトで入力内容を外部サーバーに送信(2013.12)
PC設定について ■ ネットワーク関連の設定 ■ メール関連の設定
ネットワーク関連の設定 ●設定項目 * IPアドレス * サブネットマスク * デフォルトゲートウェイ(ルータアドレス) * DNSサーバー(ネームサーバー)
ネットワーク関連の設定 * IPアドレス ネットワーク上での識別番号 医科研では原則としてグローバルの固定IPアドレス (1台1台に固有の番号が恒久的に割り当てられる) ・ ITサービス室から研究室ごとにネットワーク管理者に一定数 のIPアドレスをまとめて配布している ・ ネットワーク管理者は配布範囲内から空いているIPアドレス をユーザーに割り当てる
ネットワーク関連の設定 * サブネットマスク ほとんどの建物で 255.255.255.0 ただし、建物によっては 255.255.255.128、255.255.255.192 を用いる場合もある * デフォルトゲートウェイ(ルータアドレス) 外のネットワークと通信するための出入り口のアドレス 建物によって異なる
ネットワーク関連の設定 * DNSサーバー(ネームサーバー) マシン名とIPアドレスの変換を行うサーバー (例) www.ims.u-tokyo.ac.jp ⇔ 157.82.98.20 医科研では 133.11.205.20 :優先(プライマリ) 133.11.225.55 :代替(セカンダリ) ※情報基盤センターDNSホスティングサービスに移行しました
ネットワーク関連の注意事項 ◆ IPアドレスの設定の際には、必ず研究室のネットワーク管理者の指示を仰ぎ、許可されているアドレスを設定して下さい。 間違ったアドレスを指定した結果、他のマシンとアドレスが重複してしまった場合、本来そのアドレスが割り当てられていた他のマシンのユーザーがインターネットに接続できなくなってしまうことがあります。
ネットワーク関連の注意事項 ◆ 研究室によっては、ルータを導入してプライベートアドレスを割り当てているところもあります。その場合は設定が異なりますので、ネットワーク管理者の指示を仰いで下さい。 ◆ ノートPCを別の建物に持ち運んでLANに接続する場合は、設定をその建物に適したものに設定しなおす必要があります。
医科研のメールについて ◆ 医科研に所属する方は個人用のメールアドレス (username@ims.u-tokyo.ac.jp)を取得することができる。 ◆ 利用期間は1年間で、毎年年度末に更新手続きを行う必要がある。 ◆ 2009年1月から情報基盤センターのメールホスティングサービスに移行した。
メール関連の設定 ●設定項目 * ID(ユーザー名、アカウント名) * メールアドレス * 受信用サーバー(POPサーバー) * 送信用サーバー(SMTPサーバー)
メール関連の設定 * ID(ユーザー名、アカウント名) メールアカウント発行時に送付される認定書に記載 username@ims.u-tokyo.ac.jp IDには@以降も全て含まれる(メールアドレスと同じ) * 受信用サーバー(POPサーバー) pop-d.ecc.u-tokyo.ac.jp、 SSLを使用する * 送信用サーバー(SMTPサーバー) sbms-d.ecc.u-tokyo.ac.jp、 SSLを使用する、送信時の認証を行う
メール関連の設定 * 所外でのメール送受信 Webメールで行う https://ms.ecc.u-tokyo.ac.jp/ ※既読メールの削除はユーザーが行う必要がある (削除しないままWebメールを使い続けるとメールボックス の容量オーバーで受信できなくなります) * 転送、パスワード変更、受信拒否等 Webメールの「オプション」から設定できる
メール関連の注意事項 ◆ 設定項目に「パスワードを保存する」という項目があります が、万が一PCが盗難された場合にメールを読まれてしまう危険性があります。またパスワードを忘れる要因にもなりますので、保存はせずに毎回受信時にパスワードを入力することを推奨します。 ◆ 「メッセージのコピーをサーバーに残す」という項目がありますが、残したままの状態で使い続けていると蓄積されたメールがサーバーのディスク容量を圧迫します。必ず一定期間が経ったらサーバーから削除されるように設定して下さい。 また、バックアップ目的の場合はPCからメディアにコピーを取るようにして下さい。
メール関連の注意事項 ◆ メールの形式はテキスト形式がHTML形式、リッチテキスト形式に比べ、より安全です。 ◆ 添付ファイルの大きさが10メガバイトを超えると正常に送信ができない場合があります。送信前に圧縮・分割などの処置をして下さい。
メール関連の注意事項 * パスワードがわからなくなってしまった場合 パスワードは暗号化されており、管理者にもわからないようになっていますので、なくしてしまわれた場合は新たにパスワードを再発行致します。 お問い合わせの際に、ご本人であることの確認として、お名前・ご所属・ユーザー名をお知らせ下さい。 新パスワードを書面にて送付致します。