61
教教教教教教教 教教教教教教教教教教教教教 教教 教教教教教教教教教教教教 atsushi [at] si.aoyama.ac.jp Twitter: @aterao

教育方法の研究 第3回 ネットワークとセキュリティ

Embed Size (px)

DESCRIPTION

教育方法の研究 第3回 ネットワークとセキュリティ. 寺尾 敦 青山学院大学社会情報学部 a tsushi [at] si.aoyama.ac.jp Twitter: @ aterao. 本日の内容. Web アクセスの仕組み http IP アドレス,サブネットマスク,デフォルトゲートウェイ ネットワークでの脅威と対策 ウィルス,不正アクセス ソーシャル・エンジニアリング. 1. Web アクセスの仕組み. Web 接続を題材にしてネットワーク入門 プロトコル( HTTP ) IP アドレス サブネットマスク デフォルトゲートウェイ. - PowerPoint PPT Presentation

Citation preview

Page 1: 教育方法の研究 第3回 ネットワークとセキュリティ

教育方法の研究 第3回ネットワークとセキュリティ

寺尾 敦青山学院大学社会情報学部

atsushi [at] si.aoyama.ac.jpTwitter: @aterao

Page 2: 教育方法の研究 第3回 ネットワークとセキュリティ

本日の内容1. Web アクセスの仕組み– http– IP アドレス,サブネットマスク,デフォルト

ゲートウェイ2. ネットワークでの脅威と対策– ウィルス,不正アクセス– ソーシャル・エンジニアリング

Page 3: 教育方法の研究 第3回 ネットワークとセキュリティ

1. Web アクセスの仕組み• Web 接続を題材にしてネットワーク入門– プロトコル( HTTP )– IP アドレス– サブネットマスク– デフォルトゲートウェイ

Page 4: 教育方法の研究 第3回 ネットワークとセキュリティ

Web アクセスの仕組み

ブラウザ

Web サーバ

HTTP リクエスト

HTTP レスポンス

Hyper Text Transfer Protocol (HTTP)を用いて情報をやり取りする

Page 5: 教育方法の研究 第3回 ネットワークとセキュリティ

http://www.google.co.jp

サーバ名 ドメイン名

HTTP リクエストを送るには「住所」が必要IP アドレス: Web サーバの住所IP アドレスの代わりに「サーバ名+ドメイン名」

Page 6: 教育方法の研究 第3回 ネットワークとセキュリティ

IP アドレス• ネットワーク機器の「住所」「電話番

号」• ネットに直接つながっているコンピュー

タではアドレス重複なし(電話番号と同じ)– プライベート IP アドレスは自由(内線電話と

同じ)• 32 ビット: 2 進数で 32 桁– 4つの「オクテット」で区切る– 10 進法表記で 0.0.0.0 ~ 255.255.255.255

Page 7: 教育方法の研究 第3回 ネットワークとセキュリティ

コマンドプロンプト• [ スタート ] → [ プログラムとファイルの検索 ]– あるいは, Windows キー+ R キー で「ファイル

名を指定して実行」• cmd と入力して [OK] ボタンを押す– 自分の PC の場合, [ プログラムとファイルの検索 ]

で, cmd と入力後に Ctrl + Shift + Enter とすると,管理者モードで実行できる.

• [ スタート ] → [ すべてのプログラム ] → [ アクセサリ ] → [ コマンドプロンプト ] でもよい

Page 8: 教育方法の研究 第3回 ネットワークとセキュリティ

「プログラムとファイルの検索」画面

Page 9: 教育方法の研究 第3回 ネットワークとセキュリティ

「ファイル名を指定して実行」画面

Page 10: 教育方法の研究 第3回 ネットワークとセキュリティ

クライアント(自分)の IP アドレス

• 自分のパソコンの IP アドレスを調べる– コマンドプロンプトで

ipconfig  または  ipconfig   /allと入力して Enter キーを押す

– IP アドレス,サブネットマスク,デフォルトゲートウェイ, DNS サーバなどがわかる

Page 11: 教育方法の研究 第3回 ネットワークとセキュリティ

ipconfig コマンド

Page 12: 教育方法の研究 第3回 ネットワークとセキュリティ

サーバの IP アドレス• Web サーバの IP アドレスを調べる– コマンドプロンプトで

nslookup   www.google.co.jpと入力して Enter キーを押す

– アドレス(例: 72.14.203.104 )が返されたら,ブラウザで URL  をhttp://72.14.203.104と 入力する

– Google に接続できましたか?

Page 13: 教育方法の研究 第3回 ネットワークとセキュリティ

nslookup コマンド

Page 14: 教育方法の研究 第3回 ネットワークとセキュリティ

サブネットマスク• IP アドレス=ネットワークアドレス+ホ

ストアドレス• サブネットマスクは,ネットワークアド

レスとホストアドレスを区別するために用いる

• インターネットは数多くのネットワークの集まり(例:青山学院大学のネットワーク)

• 同一のネットワークに属するコンピュータは同一のネットワークアドレスを持つ

Page 15: 教育方法の研究 第3回 ネットワークとセキュリティ

サブネットマスク• 2 進数表記のサブネットマスクで,「1」

の桁がネットワークアドレス– IP アドレス: 192.168.3.2  →

11000000.10101000.00000011.00000010– サブネットマスク: 255.255.255.0  →

11111111.11111111.11111111.00000000上位 24 ビットがネットワークアドレス

– ネットワークアドレス11000000.10101000.00000011.00000000

Page 16: 教育方法の研究 第3回 ネットワークとセキュリティ

デフォルトゲートウェイ

インターネット

デフォルトゲートウェイ

外部ネットワークとの出入り口

Page 17: 教育方法の研究 第3回 ネットワークとセキュリティ

telnet コマンド• telnet コマンド:ネットワーク経由で別の

コンピュータに接続( Windows 7 では telnet がオフにされている)

• telnet で Web サーバに接続– ポート番号 80

• GET コマンドで http リクエストを送る– html ファイルの送信を要求– http レスポンスでファイルが送られてくる– (ブラウザでファイルを表示) 

Page 18: 教育方法の研究 第3回 ネットワークとセキュリティ

Telnet を有効にする

参考: Telnet をインストールするにはどうすればいいですか

Page 19: 教育方法の研究 第3回 ネットワークとセキュリティ

telnet で Web サーバに接続1. telnet クライアントのサービスを有効に

しておく2. コマンドプロンプトで

telnet   homepage3.nifty.com   80と入力して Enter キーを押す

Page 20: 教育方法の研究 第3回 ネットワークとセキュリティ

3. 画面全体が黒くなり,プロンプトだけが点滅したら接続成功

4. GET http://homepage3.nifty.com/~terao/test.html  とタイプする.タイプした文字は見えない.

5. html ファイルが転送されて,接続が切れる

Page 21: 教育方法の研究 第3回 ネットワークとセキュリティ
Page 22: 教育方法の研究 第3回 ネットワークとセキュリティ
Page 23: 教育方法の研究 第3回 ネットワークとセキュリティ
Page 24: 教育方法の研究 第3回 ネットワークとセキュリティ

ブラウザでソースを表示

http://homepage3.nifty.com/~terao/test.htmlにアクセスする.右クリックして表示されるメニューから,「ソースの表示」を選択(マウスで左クリック)する.

Page 25: 教育方法の研究 第3回 ネットワークとセキュリティ

telnet で得られたファイルと同一であることを確認す

る.

Page 26: 教育方法の研究 第3回 ネットワークとセキュリティ

ネットワーク接続のトラブルシュート

• ネットワークの接続をテストするコマンド– nslookup :名前解決ができているかを確認– ping : IP パケットが接続先まで届き,応答が

返ってくるかを確認– tracert : IP パケットがどこまで届くかを確認– telnet : TCP で接続し,サーバソフトが応答

を返すか確認• IP, TCP の詳細は,この授業ではとりあげ

ない

Page 27: 教育方法の研究 第3回 ネットワークとセキュリティ

ping コマンドの実行例

Page 28: 教育方法の研究 第3回 ネットワークとセキュリティ

tracert コマンドの実行例

Page 29: 教育方法の研究 第3回 ネットワークとセキュリティ

2.ネットワークでの脅威への対策

1. 不正プログラムの分類– 他のパソコンへの感染活動の有無– 攻撃者による指示の有無

2. 脅威への対策– OS ,ソフトウェアのアップデート– ウイルス対策ソフトとパーソナル・ファイア

ウォールの導入– ブラウザのセキュリティを高く– ソーシャル・エンジニアリング対策

Page 30: 教育方法の研究 第3回 ネットワークとセキュリティ

不正プログラムの分類

攻撃者の指示 YES NO

他パソコンへの感染活動

YES ボット ワーム

NO トロイの木馬

ウイルス(狭義)

『絶対わかる!情報セキュリティ入門』日経 BP 社, p.163

Page 31: 教育方法の研究 第3回 ネットワークとセキュリティ

不正プログラム• ウイルス–広義:悪意のある不正プログラム–狭義:他のプログラムに自分自身のコピーを含ませるために,感染先プログラムを修正して伝染できるプログラム

Page 32: 教育方法の研究 第3回 ネットワークとセキュリティ

ウイルス(狭義)の感染• ユーザが誤ってプログラムを実行すると感染.– かつては,電子メールの添付ファイルとして

送られてくることが多かった.• 単体のプログラムではなく,「寄生先」

が必要.• 感染対象(寄生先)– ブート・セクター– 実行ファイル– データファイル

Page 33: 教育方法の研究 第3回 ネットワークとセキュリティ

ワーム• 他のファイルに寄生することなく,単独

で活動.–狭義のウイルスと異なり,宿主を必要としな

い.• ネットワーク経由で自分自身のコピーを作成.– 自分自身をコピーして増殖してゆく.

• セキュリティ・ホールを利用.

Page 34: 教育方法の研究 第3回 ネットワークとセキュリティ

トロイの木馬• ユーザをだまして実行させることにより,ユーザ

のコンピュータ環境に損害を与えるプログラム.– 正常なプログラムを装ってパソコンに侵入– 感染したパソコンを「サーバ」にして,外部から侵

入できるようにする.– 単体の実行ファイル(他ファイルに感染しない).

自己増殖しない.• 「ワーム機能を備えたウイルス」「トロイの木馬入りワーム」など,不正プログラムの分類は難しい状況になった.

Page 35: 教育方法の研究 第3回 ネットワークとセキュリティ

スパイウェア• ユーザの意図に反して,パソコンにあるユーザーの情報や入力情報を盗み出し,外部に送るソフトウェア

• ほとんどは「トロイの木馬」型–単独プログラム–ユーザをだまして実行(あるいは,ユーザが気がつかずに実行)

–増殖しない

Page 36: 教育方法の研究 第3回 ネットワークとセキュリティ

スパイウェアの種類• パソコン内部のユーザ情報を集めて送信• 入出力情報を盗む– 例:キーロガー

• リモート・コントロール– LAN 内でのぞき見など

• ブラウザのアクセス履歴を収集– トラッキング Cookie–広告を表示(アドウェア)

Page 37: 教育方法の研究 第3回 ネットワークとセキュリティ

スパイウェアの感染経路• だましてインストールさせる–銀行名をかたって CD-ROM 送付– メールに添付された「重要書類」– Webページの画像リンクをクリック

• 有用なソフトに紛れ込ませる–承諾書に書いてあってもユーザは読まない

Page 38: 教育方法の研究 第3回 ネットワークとセキュリティ

ボット• ボット– コンピュータを悪用することを目的に作られた悪性プログラム

– インターネットを通じて,悪意を持った攻撃者が,感染したコンピュータを外部から遠隔操作する• 迷惑メール送信• サイト攻撃

–攻撃者が命令して操るので,ロボットに似ていることから「ボット」あるいは「ボットウイルス」と呼ばれる

Page 39: 教育方法の研究 第3回 ネットワークとセキュリティ

ボットの感染経路• 攻撃者からの命令で感染活動開始• ネットワークを介して侵入プログラムを

まく(ワームと同じ)– セキュリティホールをつく

• 侵入プログラムが実行されると,ボット本体プログラムをダウンロードして感染

• ボットに感染したパソコンのネットワーク(ボットネット)が構築される

Page 40: 教育方法の研究 第3回 ネットワークとセキュリティ

ボット対策について• 「ボット対策について」情報処理推進機構http://www.ipa.go.jp/security/antivirus/bot.html

Page 41: 教育方法の研究 第3回 ネットワークとセキュリティ

ウイルス(広義)対策• 不審なプログラム,ファイルは開かない.• ウイルス対策ソフトを導入する.– スパイウェアに特化した,スパイウェア対策

ソフトもある.• セキュリティ・ホールを防ぐ.– Windows ,ソフトウェアアップデート

• パーソナル・ファイアウォールの導入(後述).

Page 42: 教育方法の研究 第3回 ネットワークとセキュリティ

ブラウザでの対策• ブラウザの「セキュリティ」設定を高く– Active X コントロールをダウンロードしない

• ブラウザの「プライバシー」を高く– サード・パーティの Cookie をブロック

Page 43: 教育方法の研究 第3回 ネットワークとセキュリティ

Internet Explorer 9 の「セキュリティ」

Page 44: 教育方法の研究 第3回 ネットワークとセキュリティ

Internet Explorer 9 の「プライバシー」

Page 45: 教育方法の研究 第3回 ネットワークとセキュリティ

ファイアウォール• ベンダーおよびユーザが設定したルール

に従って通信を制御する– ゲートウェイ型ファイアウォール:インター

ネットと LAN の境界に設置– パーソナル・ファイアウォール:ユーザのパソ

コンにインストール

Page 46: 教育方法の研究 第3回 ネットワークとセキュリティ

パーソナル・ファイアウォール

Page 47: 教育方法の研究 第3回 ネットワークとセキュリティ

通信・アクセスの制御• 相手の IP アドレスやポート番号などを調

べて,通信を制御• データの内容や通信プログラムの情報も

調べる• あらかじめベンダーが定義しているルー

ルですぐに使用可能• ユーザがルールを変更・追加できる

Page 48: 教育方法の研究 第3回 ネットワークとセキュリティ

ソーシャル・エンジニアリング• 話術や盗み聞き,盗み見などの「社会的」な手段によって,パスワードなどのセキュリティ上重要な情報を入手すること.( IT 用語辞典 e-Words より)

• 人間の心理的側面を利用– 例:フィッシング( Phishing )

Page 49: 教育方法の研究 第3回 ネットワークとセキュリティ

フィッシング( Phishing )• 偽のメールや Web サイトでユーザをだまし,

情報を盗み出す.–発信者を偽装した偽メールで,偽の Web サイト

に誘導–個人情報を入力させる

• 過去の偽装例– UFJ銀行, VISA , NICOS , UCカード など多数–最近の事例(フィッシング対策協議会による)

Page 50: 教育方法の研究 第3回 ネットワークとセキュリティ

フィッシング対策• メール中のリンクをクリックして Web ア

クセスしない– URL が正しく見えてもだめ.偽装は簡単

• フィッシングに対応したパーソナルファイアウォールやツールを導入する

Page 51: 教育方法の研究 第3回 ネットワークとセキュリティ

詐欺サイトの監視

Page 52: 教育方法の研究 第3回 ネットワークとセキュリティ

偽メールの例

Page 53: 教育方法の研究 第3回 ネットワークとセキュリティ

2012年 9月 26 日の「お知らせ」

Page 54: 教育方法の研究 第3回 ネットワークとセキュリティ

教科書の参照• 『最新情報トピックス 2015』での,以下

の項目を読んでください.– コンピュータウイルス( p.76-77 )– ネット詐欺( p.78-79 )–迷惑メール( p.92-93 )– 「インターネットの技術」にある項目( p.94-

113 )

Page 55: 教育方法の研究 第3回 ネットワークとセキュリティ

穴埋め問題1. ウェブページにアクセスするユーザ(ブ

ラウザ)とサーバとの間での,データのやり取りの方法を定めたプロトコルは,(     )である.

2. ネットワークにつながっているコンピュータは,すべて「住所」を持っている.伝統的には,2進数で32ケタの数字が使われていた.この住所を(      )という.

Page 56: 教育方法の研究 第3回 ネットワークとセキュリティ

3. 今使用しているパソコンの( 2.の解答 )を知るためには,コマンドプロンプトで,(      )というコマンドを使う.

4. ウェブの URI (たとえば, www.google.co.jp )から,そのウェブサーバの( 2.の解答 )を調べるためには,コマンドプロンプトで(      )というコマンドを使う.

Page 57: 教育方法の研究 第3回 ネットワークとセキュリティ

5. IP アドレスが 192.168.3.2 ,サブネットマスクが 255.255.255.0 のとき,ネットワークアドレスは(       )である.

6. IP パケットが接続先まで届き,応答が返ってくるかを確認するためのコマンドは(    )である.

7. ( 6.の解答 )で応答が返ってこないとき, IP パケットがどこまで届くかを確認するためのコマンドは(    )である.

Page 58: 教育方法の研究 第3回 ネットワークとセキュリティ

8. ユーザの PC にインストールして,ベンダーおよびユーザが設定したルールに従って通信を制御し,不正なアクセスを防止するプログラムを,(       )と呼ぶ.

9. (          )とは,話術や盗み聞き,盗み見などの「社会的」な手段によって,パスワードなどのセキュリティ上重要な情報を入手することである.

Page 59: 教育方法の研究 第3回 ネットワークとセキュリティ

10.偽のメールや Web サイトでユーザをだまし,情報を盗み出す詐欺行為を(      )と呼ぶ.

Page 60: 教育方法の研究 第3回 ネットワークとセキュリティ

記述問題• 寄生先となるプログラムが必要かどうか,

自己増殖するかどうかという観点から,ウイルス(狭義),ワーム,トロイの木馬を分類せよ.– スライドでの分類と少し異なる.

• 不正なプログラム(広義のウイルス)に感染しないようにするため,ユーザがとるべき対策にはどのようなものがあるかを列挙せよ.

Page 61: 教育方法の研究 第3回 ネットワークとセキュリティ

• 自分が利用しているクレジットカードの会社からメールが来て,ウェブサイトにアクセスして個人情報を確認するようにと書かれていた.メールにはウェブへのリンクが張ってある.このリンクをクリックしてウェブにアクセスすることには,どのような危険があるかを述べよ.