個人のためのネットワークセキュリティ入門 道都大学経営学部 由水 伸 1 【はじめに】 昨今のウイルスの蔓延や高額な費用の不正請求などの事件を見ていると、個人といえども情報セキュリ ティを考える時代になったと実感させられます。 ネットワークにおける個人セキュリティといってもサーバー等に対するセキュリティと基本は同じです。 しかし、サーバーは機構的に防御すればよいのに対し、個人のセキュリティ設定には使い方が絡みます。 例えば、私のノートパソコンを他人が使うと「なんだ、Windows のファイル共有が使えないじゃない。 共有プリンタも使えないの?ネット上のゲームも出来ないなんてつまらない」ということになります。 パーソナルセキュリティはパーソナルコンピューティングと関わってくるので、それぞれの環境に応じ て最善の努力をするという事になるのです。こうすれば大丈夫という答えを出すのは難しいのかもしれま せんが、自分を守り他人に被害を与えない最低限のセキュリティは確保する必要があります。 以下の演習などを通して、各人、より良い環境を探ってみて下さい。 【おさらい編】 Windows で使うネットワークの状態を確認するコマンドを確認します。 準備として Windows の「コマンドプロンプト」を開いて下さい。 ■ ipconfig /options (ipconfig と /option の間には半角スペースを入れる) TCP/IP に関するの設定情報を表示するコマンドです。そのほかにDHCP の更新も行うことができます。 Examples: > ipconfig > ipconfig /all > ipconfig /displaydns > ipconfig /renew ... Show information. ... Show detailed information ... Show dns cache ... renew all adapters ipconfig /? でコマンドのヘルプを参照できます。 演習 自分の PC について以下の項目を調べなさい。 1)MAC Address 2)IP Address 3)Subnet Mask 4)Default Gateway 5)DHCP Server 6)DNS Servers ■ ping [name or Adress] コンピュータ同士の通信確認を行うコマンドです。 Examples: > ping 192.168.0.1 > ipconfig www.ila.or.jp 演習 上記コマンドを実行し、通信を確認しなさい。また、近隣の PC に対する通信を確認しなさい。 ※補足 ICMP(Internet Control Message Protocol) PING コマンドや機器の応答に利用される、IP の機能を補完するプロトコル。PING コマンドでは ICMP エコー要求(Type8)が送られ、到達した機器からはエコー応答(Type0)として返される。 2 ■ tracert [name or Adress] 指定したホストまでの経路と中継時間を表示するコマンドです。 Examples: > tracert www.hogehoge.co.jp 演習 いくつか知っているサイトへの経路を調べてみなさい。 ※補足 * で表示される部分は応答のない機器 ■ nslookup DNS サーバの名前解決を確認するコマンドです。 Examples: > nslookup www.ila.or.jp > nslookup [IP Adress] 正引き 逆引き 対話モード(表示されるプロンプトに問い合わせを行う) > nslookup 演習 いくつかの知っているURL を入力し、IP アドレスを調べなさい。また、そのIP アドレスを入力し、 逆引きできるか確認しなさい。 ■ arp ARP(Address Resolution Protocol)とは IP アドレスから MAC アドレスを導くためのプロトコルで、 一度通信した MAC アドレスは ARP キャッシュテーブルに IP アドレスとの対応テーブルとして保存され ます。このプロトコルは IP アドレスに対応した MAC アドレスが不明なとき、ネットワーク内の全ての機 器にブロードキャストパケットを送信し、該当する機器からの返信により、アドレスの解決を行います。 Examples: >arp -a 実行結果 Interface: 192.168.0.1 --- 0x10003 Internet Address Physical Address 192.168.0.77 00-05-02-2e-46-3 192.168.0.252 00-07-40-83-1b-70 192.168.0.254 00-07-40-86-c1-e5 Type dynamic dynamic dynamic 演習 arp -a コマンドを実行し、表示されるテーブルを確認しなさい。その後、近隣の PC に ping によ る通信確認を行い、arp -a を実行し、テーブルに追加されることを確認しなさい。また、2 分ほど 放置した後、再度 arp -a を実行し、テーブルが削除されることを確認しなさい。 ※補足 MAC アドレス(Media Access Control アドレス) ネットワークインターフェースカードに固定のアドレスで、LAN 内ではこの MAC アドレスを使って 通信が行われる。TCP/IP モデルでは IP 層の下のネットワークインターフェース層で用いられる。 MAC アドレスは 48 ビットの大きさを持ち、通常は 8 ビット区切りの 16 進数で表示する。先頭の 24 ビットはベンダーコード(OUI 識別子:製造メーカーを識別する)、後半 24 ビットはノード番号(製 3 造メーカーのほかの機器と重複しない番号)で構成される。原則として、メーカー出荷時に書き込まれ ているものでユーザーが変更することはできないことになっている。従って、MAC アドレスからネッ トワークインターフェースの製造メーカー(=コンピュータメーカーとは限らない)が判別できる。 なお、一部の機器ではMAC アドレスをユーザーが変更できたり、詐称するプログラムもある点は注意。 ブロードキャストアドレス ブロードキャストアドレスとは同一ネットワーク内の全ての端末機器にパケットを送るために使うア ドレスで、そのときに送り出されるパケットをブロードキャストパケットと呼ぶ。ブロードキャストア ドレスは、IP アドレスのホスト部が全て1のもの、たとえば、192.168.0.0/24 のネットワークにおい ては 192.168.0.255 がブロードキャストアドレスであり、172.16.0.0/16 のネットワークにおいては 172.16.255.255 となる。 ■ netstat TCP/IP の統計情報や接続状況、ルーティング情報などを表示するコマンド。 Examples: > netstat ネットワーク接続情報の表示 > netstat -n > netstat -a State が Listening になっているものを含め、全て表示 > netstat -an > netstat -e Ethernet 統計情報 > netstat -s TCP、UDP、IP、ICMP に関する統計情報 > netstat -r ルーティング情報 演習 自分の PC 上で netstat を実行し表示された情報を確認しなさい。 (なお、何も表示されない場合、Web ブラウザでいずれかのサイトを開いた後、再度、コマンドを 実行すると確認できる) ※補足 TCP(Transmission Control Protocol) 信頼性のある通信を提供するためのプロトコルである。接続管理や応答確認によるエラーへの対応、 パケットの重複や順番の管理、送受信のバッファ(ウィンドウ)サイズの管理などを行って通信する。 HTTP、FTP、SMTP、POP、FTP などのサービスで使われる。 UDP(User Datagram Protocol) 通信状況の管理や誤り訂正といった信頼性を犠牲にする代わりに、高速性を重視したプロトコル。 DNS、DHCP、NTP などのレスポンス重視のサービスや動画、音楽の配信に使われる。 PORT 番号 ポート番号は 16 ビットのデータフィールドを持ち(0-65535 番まで)、TCP と UDP にそれぞれ存 在する。TCP と UDP のヘッダ情報にはポート番号の情報が含まれている。実際の通信では、送信元 (Source Port Number)と宛先(Destination Port Number)のポート番号が存在し、Web を例に取 ると、端末 PC 側ではランダムな番号を通してサーバの 80 番ポートに接続して通信を行っている。し たがって、サーバー側では 80 番ポートが固定して存在するが、端末側のポート番号は一定ではない。 ウェルノウンポート番号 HTTP やFTP、SMTP などのサービスは、それぞれ、TCP の 80 番、TCP の 21 番、TCP25 番といっ たポート番号を持つ。この様に広く一般に利用されるサービスのために 1023 番以下の番号は予約され ており、これをウェルノウンポート番号(Well-known Port Number) と呼ぶ。(Windows XP では 4 C:¥WINDOWS¥SYSTEM32¥DRIVERS¥ETC に資料があるので参照)また、1024 ∼49151 までは アプリケーションなどに割り当てられているポートだが、別なアプリケーションが使っても問題は無い。 49152∼65535 は自由に使って良いことになっている。 【状況分析編】 手口を知らなければ防衛は出来ません。クラッカーになる必要は無いが、ある程度仕組みを知ることは 必要でしょう。 ■ ウイルスの検査 簡単なのはウイルス対策ソフトを利用することですが、購入した時点では既に新しいウイルスが流行し ています。したがって、最も情報が早いのはウイルス対策ソフトのメーカーや、セキュリティ啓蒙団体な どのホームページです。そこから最新のウイルスの特徴や検出方法、駆除についての情報が得られます。 ホームページの一例 情報処理振興事業協会セキュリティセンター(IPA/ISEC) http://www.ipa.go.jp/security/index.html @police http://www.cyberpolice.go.jp/ シマンテックのホームページ http://www.symantec.co.jp/region/jp/sarcj/index.html トレンドマイクロのホームページ http://www.trendmicro.co.jp/vinfo/ 演習 レジストリの確認 スタートメニュー → ファイル名を指定して実行 → regedit と入力し、レジストリエディ タを開いて以下の場所の記述を確認します。 HKEY_LOCAL_MACHINE¥SOFTWARE¥Microsoft¥Windows ¥CurrentVersion¥Run ここに、"windows auto update" = "MSBLAST.EXE"のようなウイルス固有の記述があれば(単純 に MSBLAST.EXE の場合もある)、感染しています。また、Bugbear というウイルスの場合は HKEY_LOCAL_MACHINE¥Software¥Microsoft¥Windows¥CurrentVersion¥RunOnce に<ランダムなファイル名>.EXE(数十種類の名前がある)として記述されます。 ※補足 ウイルスが Windows で自動起動する方法 ウイルスはコンピュータの起動時、またはアプリケーションの働きで起動するので、レジストリに自 動起動プログラムとして記述されたり、その他、マクロ実行などで自動的に起動される仕組みを利用し ています。 自動起動を疑う場所 スタートアップ C:¥Documents and settings¥All Users¥スタート メニュー¥プログラム¥スタートアップ C:¥Documents and settings¥ユーザーID¥スタート メニュー¥プログラム¥スタートアップ HKEY_LOCAL_MACHINE¥Software¥Microsoft¥Windows¥CurrentVersion¥Run HKEY_LOCAL_MACHINE¥Software¥Microsoft¥Windows¥CurrentVersion¥RunOnce HKEY_CURRENT_USER¥Software¥Microsoft¥Windows¥CurrentVersion¥Run HKEY_USERS¥.DEFAULT¥Software¥Microsoft¥Windows¥CurrentVersion¥Run HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥Services¥内のサービス WIN.INI の"Run="、WIN.INI の"Load="、ActiveX、Office 関係のマクロ 等 5 ※補足 スタートメニュー → ファイル名を指定して実行 → MSCONFIG を使うと作業が楽です ウイルスの手動による駆除方法は、このような自動起動の仕組みを解除すると同時に、感染したファ イルを削除または正常なファイルと置き換える事になります。この際、Windows のシステムファイル の自動復元が絡むと作業が複雑になるので、対策中は自動復元を OFF にしておきます。 しかしながら、人間による検索はそのウイルスに熟知している必要があるので、様々なウイルスに対 応するには、ウイルス検出ソフト、駆除ソフトに頼るのが最も簡単です。 参考 トレンドマイクロ社の MSBLAST の駆除法のサイト http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A ■ バックドア、スパイウェア バックドアとは何らかのソフトウェア(ウイルスを含む)に隠れてコンピュータ内に侵入し、外部への 通信窓口を開けて待つソフトウェアで、有名なものでは BackOriffice がある。バックドアソフトはサー バーとして機能し、クライアントからの操作によって、システムに対していろいろな操作を行います。 スパイウェアはマーケティングなどの目的のために、アプリケーションやシステムに入り込んだソフト ウェアがユーザーの行動の一部を逐次報告するものである。正規のソフトウェアはウイルス対策ソフトに 検出されないため、独自に安全性を調べる手だてが必要となります。 手動で検出するには、あらかじめスパイウェアなどの種類や名称を調べておく必要があります。 自動で検出するソフトとして、一例を挙げると Adaware や Spybot などがあります。 ■ Windows の開いているサービス ネットワークを使って簡単にファイル共有を行うことは大変便利ですが、設定によっては容易にデータ や情報を外部に盗み取られてしまうことにもなります。例えば、ファイル共有をパスワードをかけずに利 用していたり、ファイル共有されていること自体を知らないでいたりするユーザーがいるのは、時々見か ける光景です。ファイル共有に限らず、その他のネットワーク管理用など、思わぬサービスが動いていて、 そこがセキュリティホールとなっているとも限りません。 Windows に限らずどの OS でも言えることですが、初期設定は確認しておく必要があります。 演習 Windows が開いているポートの一覧を調べてみなさい。また、Listen と表示されているポートの 役割を調べなさい。 ※補足 例えば、自分が知らない間に 80 番ポートが開いていた、というのは笑えないが本当にあった話 である。Web サーバを公開しているつもりがないとか、それって何?というポートが開いている ときは、事態は深刻な可能性がある。バックドアなどの該当ポートが開いていないか注意すべきは もちろん、自分にとって不要なサービスが開くポートであれば、そのサービス自体を停止すること を考えるべきである。 ■ ネットワーク内のPCが開いているポート ポートスキャンを行うことで、相手PCの開いているポートを確認できます。興味本位で行うべきこと ではありませんが、ウイルスやバックドアのソフトが特定のポートを利用する場合、それで発見すること も出来ますので、管理者レベルでは知っておくべきです。 演習 お互いのコンピュータのポートの状態を調べてみなさい。 ※補足 ポートスキャン自体はネットワークの状態を調べる意味で、正統な目的のために使われるべき行 為で犯罪ではありません。しかし、不正アクセスのための予備調査としても日常見かけられること から、興味本位で乱用することは誤解を招きますので、注意しましょう。 6 ■ ネットワーク内に流れるパケットの監視 例えば UNIX 系のスニファリングソフト(Sniffer)の tcpdump 等を使えば、ネットワークに流れるパ ケットを表示・記録することが出来ます。Windows 2000 server があればネットワーク モニタをインス トールすることで同様なことが可能になります。 ネットワーク内にはメールの本文や、ID、パスワードといったものが平文のテキストで流れています から、sniffering などに対して通信内容の盗聴を防ぐには、通信内容を暗号化したり、スイッチング HUB を採用したりすることが効果的です。 スニファの存在を発見することは難しいです。なぜならばスニッファが受身のプログラムだからです。 探し出すには、ネットワークインターフェイスがプロミスキャスモード(自分宛ではないパケットも破棄 せず取り込むモード)になっているものを調べます。 Linux の場合 root で ifconfig を行ってみる。 表示された中身をの eth0 の 3 行目か 4 行目に、 PROMISC MULTICAST の文字列があったら Ethernet インターフェースがプロミスキャスモード(promiscuous mode)に なっています。 ※Windows 用の検出ツールもいくつか出ています。 演習 Vigil をインストールして、ネットワーク内に流れるパケットを観察しなさい。 ネットワーク内には意外に多くのパケットが流れています。ユーザーの通信の他に ARP のパケットな ど、相互の通信を確立するためのパケットが定期・不定期に流れています。この中に、ランダムに、また 大量にパケットを出す端末があったらそこにウイルス存在の可能性があるので要注意です。 ■ 自分のコンピュータへの通信要求の確認 パーソナルファイアウォールの一種には、自分のコンピュータの通信を表示して見せてくれるものがあ ります。 演習 ファイアウォールソフトをインストールし、ネットワークとの通信状況を確認しなさい。 ■ キー入力監視ソフト インターネットカフェなどの機材に「キーロガー」と呼ばれる、入力監視ソフトを稼働させておいて、 ID やパスワード、クレジットカード情報、インターネットバンキングの手順などを盗み出していた事件 がありました。 キーロガーはキーボードの入力をファイルに記録するソフトです。また、ウイルスの中にはこの機能を 含むものもあります。公共端末など、不特定の人間が多数利用する機材には不用意に情報を入力すること が無いよう、十二分に注意を払いましょう。 ■ 匿名プロキシ 端末PCがインターネットと直接通信せずに、プロキシサーバを介することで、外部からの不正アクセ ス防止やキャッシュによる高速化、通信記録、アクセス管理、データ変換などの機能を利用することが出 来ます。 Web や掲示板などを利用するユーザーの中には、自分の接続情報を隠すために、国内外の匿名プロキ シを利用する者がいます。この時、気を付けるべきことは、Web の掲示板のサーバに自分の通信記録が 残らずとも、プロキシサーバにはログがしっかり残るということです。誰が何のために設置しているのか 確認できないプロキシサーバを利用することが安全と言えるのか、疑問が残ります。 7 【Windows 防衛編】 ここでは Windows XP を題材に、セキュリティの高いシステムへと設定を変更してみましょう。 ただし、高セキュリティになるほど、便利度は低下しますので、実際の利用においては‘妥協点’とか ‘落としどころ’を見つけることが必要です。 ■ インストール中に気を付けること ・パーティションは NTFS を選択する アクセス権、暗号化といった利点を持っています。 演習 現在のパーティションが NTFS になっているか確認しなさい。 コントロールパネル → 管理ツール → コンピュータの管理 → ディスクの管理 ・ネットワークにつながない セキュリティ対策が不充分なのでネットワーク経由でウイルスに感染する可能性があります。 ■ インストールが終わったら ・セキュリティパッチ スタートメニュー → すべてのプログラム → Windows Update または Internet Explorer のツールメニューの Windows Update この際、モデムなどで直接インターネット接続を行うとウイルスに感染する可能性があります。また、 LAN 内にある場合も、他のコンピュータがウイルスを撒き散らしていないことを確認してから接続し て下さい。 同時に Internet Explorer、OutlookExpress のアップデートも行います。 インストール直後の Internet Explorer 6 にはセキュリティホールが残っていますので、利用開始前に Windows Update から更新をかけます。それまでは一般サイトの閲覧は控えて下さい。 OutlookExpress の更新は Internet Explorer の更新に含まれています。 ※補足 Windows Update は 1 度適用しても、追加の修正があります。再起動を繰り返しながら何度も 行って下さい。 ※補足 .NET Framework、Windows Messenger、多言語対応など、ユーザーの環境によっては不要な 機能のインストールも表示されますので、選択時には注意しましょう。(新たなセキュリティホー ルの元になる可能性もあります) ※補足 不要と思われる更新項目は、Windows Update の Web ページの右側中程「Windows Update のカスタマイズ」から表示するかしないかを選択することが出来ます。 ・インターネットファイアウォールの設定 スタートメニュー → コントロールパネル → ネットワーク接続 と進み 利用している接続インターフェースを右ボタンのプロパティで開く。 上辺に並ぶタブメニューの詳細設定を開き「インターネット接続ファイアウォール」にチェックマーク を入れて有効にする。 ネットワーク接続に並ぶアイコンに鍵のマークが付きます。 ※補足 このとき何かのサーバーを動かしたい場合は、右下の設定から該当サービスを許可します。 ・Administrator のパスワード設定 Windows XP Home Edition では Administrator のパスワードが設定されていませんので、パスワー ドを設定しておきます。 8 起動の瞬間に [F8] キーを押してメニューから「セーフモード」を選択し起動。 ログイン画面で Administrator(パスワード無し)を選択します。 コントロールパネルからユーザーアカウントを開き、Administrator のパスワードを作成します。 ・Guest アカウントのオフを確認 Administrator のパスワード設定と共に、Guest アカウントがオフであることを確認します。 もしオンになっていたら、変更します。 ・ユーザーのパスワードの確認と制限付きユーザーへの変更 次にユーザーのパスワード設定の有無を確認します。できれば管理用のユーザーを別に作り、通常使う ユーザーは制限付きに変更しておくのがセキュリティ上、好ましいと言えます。 ※補足 制限付きユーザの状態で、管理者権限の作業が必要になった場合は、アイコンの上で SHIFT+右 クリックで「別のユーザーとして実行」を選び、管理権限のあるユーザーの ID とアカウントで実 行します。 ・Windows Messenger の停止 自動起動される上に .NET パスポートへの登録を要求するダイアログが出ます。登録するつもりがない のなら止めてしまいます。 タスクバー上に表示されている Windows Messenger のボタンをクリックし、ダイアログを開く。 メニューバー → ツール → オプションと選択し、「設定」タブを開く。 「Windows の起動時にこのプログラムを実行する」と「常にこのプログラムをバックグラウンドで実 行する」のチェックを外しOKを押して終了します。 ※補足 Windows Messenger を使っている人は停止しないこと。 ■ 利用条件を考えて設定 ・拡張子の表示、システムファイル、不可視ファイルの表示非表示 利用者の条件に応じての設定となりますが、拡張子の表示はその意味がわかる人にとってはウイルス等 と一般のファイルの区別に役立ちます。また、システムファイルや不可視ファイルの表示は不正に仕込 まれたファイルの表示に不可欠ですが、誤ってシステムを壊す可能性も出てきます。 ユーザーのレベルや使用目的に応じて設定をします。 ・Microsoft ネットワーク用クライアント、ファイルとプリンタ共有の利用を止める 便利でよく使われますが、昔からセキュリティホールの発見が続く部分でもあります。不用意なファイ ル共有はウイルス伝搬にも利用されていますので、家庭や個人での利用といった普段使っていない環境 では止めておくことも選択肢の一つです。 スタートメニュー → コントロールパネル → ネットワーク接続 と進み 利用している接続インターフェースを右ボタンのプロパティで開く。 TCP/IP 以外のプロトコルのチェックマークを外す。 ※補足 PRC などは Windows の動作と関わりが深く、単純に停止することが出来ません。個人用ファイ アウォールソフトとの併用でセキュリティを確保する工夫が必要です。 ・null接続の制限 Windows NT/2000/XP では、ユーザー名とパスワードが共に NULL という特別なアカウントが存在 します。ユーザー名、パスワードが空の接続をさせないためには以下のように設定します。 9 HKEY_LOCAL_MACINE¥SYSTEM¥CurrentControlSet¥Control¥LSA restrictanonymous を 1 に変更 ・フォルダへのアクセス制限 次のようなcaclsコマンドを利用し、利用者の種別によるアクセス制限が可能です。 cacls c:¥download¥sid /G Administrators:F cacls c:¥download¥sid /G SYSTEM:F /E cacls c:¥download¥sid /G "NT AUTHORITY¥Authenticated Users":R 演習 cacls コマンドを使って、C:¥test フォルダに対するアクセス制限を行い、効果を確認しなさい ・リモート アシスタンスの停止 Windows XP において、自分の手に負えないトラブルに遭遇したときに、外部の手助けをネットワー クを介して利用するためのシステムがリモート アシスタンスです。しかし、使わないときはオフにし ておくのが無難です。 ・不要なサービスの停止 サービスの中には自分の使い方に関係しないものも含まれています。セキュリティホールとなるのを防 ぐため、メモリなどのリソースを増やすためにも、選択して利用する方が良いでしょう。 ただし、個々の使い方によって起動・停止する項目は違うので、何を行ったかメモを取りながら、不具 合が出ないのを確認して使いましょう。 ・アンチウイルスソフトとサードパーティのインターネットファイアウォール 自分好みに調整して使い易くなったコンピュータをウイルスから守るためには対策ソフトは不可欠です。 年間数千円のライセンス維持費がかかりますが、万一、トラブルに見舞われた際に修復するコストに比 べると軽微なものです。是非導入を検討してください。 また、Windows のインターネットファイアウォールより更に詳細な設定を望むのであれば、サードパー ティ製のファイアウォールソフトを利用するのも良いでしょう。 ■ インターネット関係 ・Internet Explorer の設定変更 セキュリティパッチを当てない Internet Explorer の利用は避けてください。 Internet Explorer を利用する際は、ActiveX、Java アプレット、Java・アクティブスクリプト、 Plug-in、クッキーなどの使用が必要かどうかの判断を行い、不要なら受付けないように設定を変更し ます。また、パスワードの記憶、フォームの自動入力などはオフにする方がセキュリティ上好ましいと 言えます。キャッシュ、履歴の保存にも注意を払いましょう。 ・OutlookExpress の設定変更 Outlook よりは OutlookExpress の方がウイルスに対してやや強いと言われます。添付ファイルの扱 い(ウイルスの可能性)、プレビュー画面の非表示、HTML メールの送信不可などを検討してください。 ・ブラウザ、メーラーの変更も視野に入れる ウイルスなどセキュリティホールの多くは利用者の多い Microsoft 社の製品を標的にしています。 被害を防ぐためには Microsoft 純正のソフトウェア以外の代替選択肢も考えられます。 ブラウザ Mozilla http://www.mozilla.org/ OPERA http://www.jp.opera.com/ 10 メーラ Thunderbird http://www.mozilla.org/projects/thunderbird/ など、いくつかあります。 ■ Windows 以外の OS を使う Linux や MacOS は Windows と仕組みが異なるので、Windows 向けのほとんどのウイルスは作動しま せん。特定用途で考えると、Windows を使わずとも済む場合もあります。そういった機種に自分の仕 事を分散しておくのも効果的な手です。 【家庭内ネットワーク】 家庭内ネットワークは専門知識の無い子供やお年寄りなどのユーザーをを守る必要があり、企業や学校 向けとは違うフェイルセーフ、フールプルーフといった安全重視の配慮が必要です。 ■ Web 利用における不適切なサイトへの接続制限 例えば、インターネットエクスプローラののコンテンツアドバイザを使えば、アダルトサイトなどへの 接続を制限できます。市販ソフトを選択する方法も有れば、プロバイダによっても閲覧制限サービスを 実施しています。教育的配慮からは制限をかけるべきではないとの論議もありますが、選択肢として場 合に応じて採用すると良いでしょう。 演習 BJD(プロキシサーバ)を利用した URL フィルタリング、コンテンツ閲覧制限について ■ ルータの設置 ルーターは 1 つの IP アドレスで複数のユーザーが使うものと思われがちですが、NAT の仕組みが一種 の簡易ファイアウォールとして機能します。また IP フィルタリング機能を使うことで、よりセキュリ ティを高めることが出来ますので、ユーザーが一人しかいない、ISDN で回線が遅いなどのような場合 にも採用する価値があります。また、組織内のネットワークに置いても、自分の機材を守るために使う のも一つの手です。 利用にあたっては、初期パスワードは変更して使う、port 135-139、 445、1900 から外にパケットを 出さない、などの配慮をしましょう。また、時々ログを確認することをお勧めします。 ■ プロバイダのウイルスチェックサービスの利用 ウイルス対策ソフトを入れておいても、更新が遅れたために新種のウイルスに感染した、という事例は 存在します。できればウイルス付きのメールには来て欲しくない、ということであれば、プロバイダの サービスを利用することも有効です。 ■ 無線 LAN について 無線LAN はケーブルの取り回しが不要なため、工事が不要で使い勝手が良く、急速に普及しています。 それに伴い、利用者の知識不足、経験不足から、セキュリティの低い初期出荷状態のまま使い続けるユー ザーも多いと言われています。外から家庭内のネットワークに入り込まれないためには、ESSID のス テルス化をはかり、ANY 接続を禁止し、暗号化、MAC アドレス制限をきちんとかける手だてが必要で す。なお、ルータ同様、アクセスポイントの初期パスワード変更は必須です。 演習 Netstumbler というキーワードを入れて google で検索を行ってみなさい。 ■ 家庭内教育 子供、家族への教育は不可欠です。「子供の方が知っているから」といったことは一部の知識だけのこ とです。マナー、エチケット、モラル、そしてセキュリティの面から、きちんと使い方を話し合って置 いて下さい。ポイントとしては、個人情報を出さない。アンケートに答えたり、クイズの応募を行うソ 11 フトのダウンロードの際にメールアドレスを入力する場合は親の許可を取ることにします。また、掲示 板への書き込みには危険な場合があること、掲載されている URL を不用意にクリックしないことなど を説明して下さい。また、プロバイダから提供されたプロキシ以外の利用も要注意です。 【セキュリティ余話】 コンピュータのネットワーク対策ばかりがセキュリティではありません。データを壊されない、盗ま れない、ということであれば、それこそ机の上の紙1枚の管理から考える必要があります。 ■ コンピュータは盗まれることがる 知り合いが、ファミレスで食事を20分くらいで食べて車に帰ってみたら、ガラスが割られて中のノー トPCが盗まれていました。車の中に貴重品の入ったカバンを置いておかないこと、また、それほど貴 重でなくとも、目に付きやすい場所に価値のありそうに見える荷物を置かないように気を付けてくださ い。 ・万が一、コンピュータを盗まれた時のために、起動時にパスワードをかけておく方法があります。 ・大切なファイルは暗号化して保存しておくことも有効です。 ・HDD 内のフォルダやデータを見えないようにする、USB の‘鍵’なども売られています。 ■ データ泥棒の大半は内部犯行 何十万件の顧客名簿といったものが持ち出される背景には、派遣社員のデータ持ち帰りといったことが あったようです。機密・重要事項に部外者が関わる場合は十分注意しましょう。 ■ 電子メディアばかりが標的ではない 学校の児童、生徒がいる家庭に学習塾への勧誘電話が毎日のようにかかってきます。この情報は電子的 に盗まれたものでは無く、クラスの連絡網であったり、何かのイベントへの参加一覧のような紙のメディ アによるものだったりします。日常、捨てている用紙をつなぎ集めると、何か意味のあるものになった りしませんか?情報は日常の生活の中にも大量に流れています。 ■ コンピュータはある日突然壊れる 壊れたときに一番困るのが、それまでに作り貯めてきたデータです。その価値はハードウェアより大き いと言えます。 ウイルスやクラッカーに壊されるのと同様に、コンピュータが壊れることによる被害も多発しています。 【もっと詳しく勉強したい】 インターネットの検索で‘セキュリティ’というキーワードを入れると非常にたくさん検索されますの で、調べることははそれほど難しくはないでしょう。 参考サイト SOHO・家庭向けセキュリティ対策マニュアル(Ver1.20) http://www.ipa.go.jp/security/fy14/contents/soho/html/index.html 情報処理振興事業協会 セキュリティセンター(IPA/ISEC) @police http://www.cyberpolice.go.jp/downloads/index.html http://www.cyberpolice.go.jp/links/index.html (リンク集) 12
© Copyright 2024 Paperzz