1 / 16

CATVによる インターネット接続のセキュリティ

CATVによる インターネット接続のセキュリティ. 一宮市立小・中学校対象資料 学校関係者以外配布禁止 製作・著作 VegaSystems. インターネット接続方式. PPP:通常のダイヤルアップ方式で、アナログ、ISDN(フレッツを除く)が該当 常時接続:CATV、ADSLなどが該当。 PPPoEと呼ばれる方式 専用線接続:OCN、HSDなどの企業向け. PPPの特徴. 従量制のため、運用コストが、高額になる場合がある。 通信速度が遅い(56KBから64KB) 不要時切断となるので、外部侵入は極めて受けにくい(テレホーダイ時は除外) 特殊機器は不要 通常の家庭向け.

Download Presentation

CATVによる インターネット接続のセキュリティ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CATVによるインターネット接続のセキュリティCATVによるインターネット接続のセキュリティ 一宮市立小・中学校対象資料学校関係者以外配布禁止製作・著作 VegaSystems VegaSystems

  2. インターネット接続方式 • PPP:通常のダイヤルアップ方式で、アナログ、ISDN(フレッツを除く)が該当 • 常時接続:CATV、ADSLなどが該当。 PPPoEと呼ばれる方式 • 専用線接続:OCN、HSDなどの企業向け VegaSystems

  3. PPPの特徴 • 従量制のため、運用コストが、高額になる場合がある。 • 通信速度が遅い(56KBから64KB) • 不要時切断となるので、外部侵入は極めて受けにくい(テレホーダイ時は除外) • 特殊機器は不要 • 通常の家庭向け VegaSystems

  4. 常時接続の特徴 • 定額制のため、運用コストが安い • 現時点では極めて高速通信が可能だが、速度は不安定 • 外部侵入に対して無防備(特にCATV) • グローバルIPが取得可能 • 接続に専用機器が必要(モデム・ルータ) • 一般家庭に急速に普及 VegaSystems

  5. 専用線接続 • 外部侵入は当然として最初から対策が必要 • グローバルIPが最初から配布 • 通信速度は安定しているが、コストは極めて高い • 接続に専用機器は必須(ルータ) • 企業・大学などが対象 VegaSystems

  6. IPアドレスとは • 現在、インターネットで使用されている通信手順である、TCP/IP方式では必須の識別番号。 • 0から255までの数値4組で構成される。 • 例:192.168.20.1(最後の組は1から254) • グローバルIPとプライベートIPの区別があり、前者は管理団体(世界組織)に申請し、割り当ててもらう。 • 接続回線とセットで運用するため、場所を変更すると変わる。 • 通常はドメインと関連づけて使用し、数値での入力は行わない。 VegaSystems

  7. グローバルIP(GIP)とプライベートIP(PIP)グローバルIP(GIP)とプライベートIP(PIP) • GIPは世界に唯一無二であり、その割り当てを受けることにより、その回線は世界中から認識されることになる。 • 自設備で公開サーバーの設置にはGIPは必須 • 犯罪行為の追跡はGIPによって行われ、ISPも場合によっては開示する。 • PIPは自由に設定可能だが、WAN接続がある場合には一応のルール(RFC)に従うことが望ましい。 • GIPの存在は公開サーバーを設置しなければ、むやみにその値を開示・公開しないほうがよい。 VegaSystems

  8. セキュリティとは  インターネット時代においてのセキュリティは、自設備内の情報の漏洩 防止が最も重要であるが、同時に犯罪の「足場」とされることも防ぐ必要 がある。  ネットーワーク犯罪者は、他人の機器設備に潜り込み、その使用者に なりすまして外部への攻撃を行うことが多い。  管理が悪い例えとして、「車にキーを付け路上放置」があげられるが、 まさにこの通りで、乗っ取られることによって、被害者から一転、加害者 となってしまい、いわれの無い訴追を受ける恐れがある。  常時接続では、現時点ではこれらに対してなんの防御もなされておら ず、全て設備管理者の自己責任において対処しなけければならないの が現状である。  この対応策としてファイヤーウォール(Fire Wall)が存在する。 VegaSystems

  9. 接続概要図 インターネット ひまわり ICC GIP:PIP: ケーブルモデム WAN側----------LAN側 接続はLAN形態 Firewall(SonicWALL) VegaSystems

  10. ファイヤーウォール ファイヤーウォールとは、外部ネットワーク(一宮の場合ICC)と、内部ネットワーク(パソコン室LAN)との間にチェックポイントを設け、通過する内容を監視し、外部からの不正侵入を防止します。 また、今回設置の機器(SonicWall)には、コンテンツフィルター機能があり、有害なHPへのアクセスを制限する機能があります。 SonicWALL 外部ネットワーク 内部ネットワーク 不要データを破棄 必要・不要が混在 必要情報のみ 有害要求を破棄 HP閲覧要求 通常要求のみ 通常・有害が混在 VegaSystems

  11. コンテンツフィルター機能 インターネット上には膨大な情報が集積されており、必要な情報を世界中から効率良く収集することが可能です。しかし、情報を自由に発信できるインターネットには、アダルト情報や麻薬、カルト、暴力肯定等のいわゆる「有害サイト」と呼ばれるホームページやニュース・グループも多数存在します。 コンテンツフィルタ付きのSonicWALLであれば、こうした有害サイトのURLリストをメモリ上にストックすることができ、LAN内に接続されたPCがリストに該当する有害なホームページやニュース・グループへアクセスするのを防止することができます。 フィルタリング用リストには定評のある「CyberNOTリスト」を採用。設定方法はブロックしたい有害サイトのカテゴリを選択するだけです。最新リストはSonicWALL側で自動更新させることができ、時間帯によってフィルタリングを有効・無効に設定することも可能です。 また、リストに含まれていないサイトのURLを個別に登録してアクセスを禁止したり、URL中に含まれている単語をもとに、該当するサイトを一括してアクセス禁止とすることも可能です。(SonicWallカタログから引用) VegaSystems

  12. コンテンツフィルター SonicWALLに採用されている、コンテンツフィルターCyberNOTは、日本の教育機関を対象の製作されているものではありません。 ここでの有害は、暴力・差別・麻薬・武器製造・カルトなど、人命への危険が問題視されており、いわゆるポルノ・アダルトが必ずしも優先されてはおりません。 アダルト系のサイトは、サンプル画像で興味を引かせ、最終的には有料サイトへの導く営利目的のHPですから、フィルターにチェックされるとすぐさまアドレス変更を行い、なかなか押え込めないのが実状です。 さらに問題なのは、日本国の法律の及ぶ範囲は国内にサーバーが設置してあるHPに限定されるので、海外での日本語サイトでのアダルトは取り締まる事が出来ません。日本なら猥褻物陳列罪で間違いなく逮捕されるケースが、日本人が運用している事が明白でも海外サイトでは野放しです。 米国では、18歳以下の裸体写真は取り締まりの対象ですが、成人なら裸体写真どころか、性器・性行為の写真などもフリーパスです。 現時点では、インターネットを完全に無法地帯であり、その便利さの裏に潜む危険性を十分にご認識をいただき、ご指導いただきたいと思います。 VegaSystems

  13. 高度な機能の解説(SonicWALLカタログから引用)高度な機能の解説(SonicWALLカタログから引用) VegaSystems

  14. SonicWALLの取り扱い • 中途半端な知識では絶対に設定をいじらない。(設定にはTCP/IPのかなり高度な知識が要求されます) • 設置場所を移動させない。 • むやみにプラグを外さない。 • 雷に要注意 • 不明な点は専門家に尋ねる。 VegaSystems

  15. 掲示板荒しに注意 インターネットを学校に導入してから、生徒が外部に迷惑をかけるトラブ ルが発生しています。 それは、「掲示板荒し」と呼ばれ、HP上の掲示板に「落書き」を行い、 それを、友達同士で確認・自慢しあうというものです。 侵入などより被害は軽いのですが、企業のイメージを損なうなどの「実 害」があり、通常のPPP接続では「犯人」が特定できず、あきらめ気味で したが、GIPの設定下では、実行者の特定が簡単に出来るので、苦情・ 会員(ICCから)の削除要求などが、寄せられる恐れがあります。 これは、ファイヤーウォールでは防止が出来ません。 学校で最初に厳重の注意すると同時に、決して児童・生徒だけを放置し て、機器を操作をさせない配慮が必要です。 VegaSystems

  16. HPへのアクセスログの抜粋 GIP DATE ACT Alias 61.203.39.169 - - [15/Jun/2001:15:36:48 +0900] "GET /138-net/DSCN0747_small.jpg HTTP/1.1" 304 –61.203.39.169 - - [15/Jun/2001:15:36:55 +0900] "GET /138-net/DSCN0745_small.jpg HTTP/1.1" 304 –61.203.39.169 - - [15/Jun/2001:15:37:43 +0900] "GET /138-net/bunrei HTTP/1.1" 301 35261.203.39.169 - - [15/Jun/2001:15:37:43 +0900] "GET /138-net/bunrei/ HTTP/1.1" 200 641202.228.47.155 - - [15/Jun/2001:15:45:46 +0900] "GET / HTTP/1.1" 200 37861.203.39.169 - - [15/Jun/2001:15:46:28 +0900] "GET /138-net HTTP/1.1" 301 34561.203.39.169 - - [15/Jun/2001:15:46:28 +0900] "GET /138-net/ HTTP/1.1" 304 –210.225.177.50 - - [15/Jun/2001:16:55:02 +0900] "GET /138-net/ HTTP/1.0" 200 6510210.225.177.50 - - [15/Jun/2001:16:59:37 +0900] "GET /138-net/text1.doc HTTP/1.0" 200 1338880211.135.134.43 - - [15/Jun/2001:17:00:49 +0900] "GET /138-net HTTP/1.1" 301 345211.135.134.43 - - [15/Jun/2001:17:00:50 +0900] "GET /138-net/ HTTP/1.1" 200 6510211.128.36.49 - - [15/Jun/2001:18:36:29 +0900] "GET /138-net/bunrei HTTP/1.1" 301 352211.128.36.49 - - [15/Jun/2001:18:36:30 +0900] "GET /138-net/bunrei/ HTTP/1.1" 200 641211.135.134.235 - - [15/Jun/2001:18:36:54 +0900] "GET /138-net HTTP/1.1" 301 345211.135.134.235 - - [15/Jun/2001:18:36:54 +0900] "GET /138-net/ HTTP/1.1" 200 6510211.135.134.235 - - [15/Jun/2001:18:37:19 +0900] "GET /138-net/DSCN0728_small.jpg HTTP/1.1" 20022423211.135.134.235 - - [15/Jun/2001:18:37:31 +0900] "GET /138-net/DSCN0728_small.jpg HTTP/1.1" 304 - 上記のようにHPにアクセスするとサーバー側には記録が残る VegaSystems

More Related