情報セキュリティ第02回 はじめに 情報セキュリティの目的 何を

はじめに

情報セキュリティ 第02回


情報セキュリティの目的
種々の脅威
演習
1/42
1
2/42
何を思い浮かべますか?
情報セキュリティの目的
3/42
情報セキュリティとは何か
4/42
完全性とは
代表的なのは、以下の事柄を保つことです。
 完全性:
情報が完全な形で保たれていること
 機密性:
必要のある人以外に、情報がわたらないこと
 可用性:
必要なときに、情報が利用出来ること
以下の事柄を保つことです。
 完全性:
情報が完全な形で保たれていること
あれれ?
欲しい情報が
変わってしまって
いるような……
かなり広い概念です
5/42
6/42
Webサイトのクラック
機密性とは
以下の事柄を保つことです。
 秘密性:
必要のある人以外に、情報がわたらないこと
あの会社から
情報を盗んでやろう……
7/42
8/42
情報流出
可用性とは
以下の事柄を保つことです。
 可用性:
必要なときに、情報が利用出来ること
この肝心なときに
情報が利用できない!?
9/42
10/42
サイトのダウン
情報セキュリティのまとめ





11/42
完全性、機密性、可用性を保つこと。
技術で防ぐことができることと、できないことがある。
人的な原因で問題が発生することも多い。
ネットワーク社会になり、問題が発生しやすく。
ウイルスの様に、完全性、機密性、可用性すべてに影
響を与えるような原因も!
適切な情報を集めて、対応することが重要。
12/42
脅威とは

種々の脅威とその対策


情報セキュリティを脅かすものを「脅威」と言
います。
この世の中には、多くの「脅威」が存在してい
ます。
「どうやって備えるのか」を決めるには、「何
を脅威と認識するか」が重要です。
13/42
14/42
ウイルス


セキュリティホール
コンピュータに被害をもたらす不正なプログラム
ネットワークやUSBメモリ等から進入


データが変わってる?
セキュリティ
ホール発見!
攻撃だ!
変な動作をするぞ?
ウイルス対策ソフトのインストールが一般的

変な動作をするぞ?
 パッチを当てることで、穴を塞ぐことができます。
 毎月出るので、アップデートすることを忘れずに。
セキュリティホールも、
完全性・機密性・可用性のすべてに影響
15/42
ポートスキャン

データが変わってる?
セキュリティーパッチを当てましょう
 ウイルス対策ソフトは、ウイルスの侵入や活動を防
いでくれます。
 定期的にアップデートすることを忘れずに。
ウイルスは、完全性・機密性・可用性のすべてに影響
セキュリティの穴/不具合
できてはいけないことができてしまう/されてしまう。
16/42
クラッキング
計算機の空いているポートをスキャンすること。
ポートをスキャンすることで、その計算機で動作してい
るサービス(例:Webサーバー)を知ることができます
80番ポートが空いていて、
httpが動いているな


不正にシステムに侵入したり、データを改ざんしたりす
る方法。
セキュリティパッチを当ててないシステムに侵入したり
する。
セキュリティ
ホール発見!
攻撃だ!
17/42
データが変わってる?
変な動作をするぞ?
18/42
クラックされた後:改竄




クラックされた後:攻撃
クラッキングされた後に行われる行為。
データを変更される。
Webサーバーをクラッキングされ、データを改ざんされ
る等。
「HP 改ざん」で検索してみましょう。
クラッキングされた後に行われる行為。
システムに不正侵入され、乗っ取られた後、他の計算
機への攻撃に利用される。


攻撃だ!
他にも
攻撃だ!
攻撃されてる!
苦情だ! 20/42
苦情がきた...
19/42
Aliceから
メールが来た。
DoSアタック


メールの盗聴
DoS攻撃(Denial of Service atack)は、攻撃を行うこ
とで、対象となるシステムがサービスを続行することを
難しくする攻撃。
代表的なものとして、Webサーバーに大量のリクエス
トを送る等(F5アタック)。
DoS攻撃だ!
重いなぁ
処理が多すぎる
送信
送信
Hello
World
Bob
Hello
World
盗聴
Hello
World
Alice
メールは基本的に
平文なので、
盗聴し放題!
A:>
覗き見して
やろう
Eve
Hello
World
21/42
パソコンの故障
パソコンから異音が!
Hello
World
Hello
World
重要な情報は
メールしない
or 暗号化 22/42
パスワードの管理
火山が噴火して、
計算機が燃えた!
あれ?
これは......
覚えられない
なぁ......
パスワードは適切に管理する
故障や災害は、どうしても発生してしまいます
データのバックアップや、計算機の冗長化等で
被害を防止できます。
23/42
 初期パスワードは必ず変更する。数ヵ月に1回パスワードの変
更を行う。
 他人に教えたりしない。他人に推測されづらいこと(×誕生日)。
短いパスワードはダメ。英数文字と記号を組み合わせる等)。
24/42
 紙などに記入するなどのメモを作らない
メールの誤送信
パソコンの盗難
あれ?
これは......
あれ? パソコンがない
しめしめ、
上手く盗めたぞ
あ!
送り間違えた!
極秘
送信
極秘
 パソコンを外に持ち出て、物理的に盗まれることも
例:車上荒らし
 パソコンは持ち出し禁止にする会社も。
Bob
重要な情報は持ち出さない。
持ち出したら目を離さない。
あて先はきちんと確認する
Alice
25/42
トラッキング

進入
ゴミ箱等に廃棄された情報を回収、復元することで情
報を得ようとする手法。
ゴミから情報
入手!
もういらないや
26/42


情報はきちんと削除する
建物や施設に物理的に侵入すること。
誰でも侵入できる施設の場合、他の人と一緒に入って
しまう場合、関係者か否かが区別つきづらいとき等。
教職員も、県大
の名札を持って
いたりする。
 物品を捨てるときは、その中に「重要な情報」が含まれていない
かに注意する。
 ハードディスク等は、OSの機能で削除していても、データを復元
27/42
できることも。
28/42
Alice
なりすまし


キーロガー
悪意のある人が、他の人になりすまして、不正に情報
にアクセスしたり、施設に侵入する方法。
パスワードが漏れたときとかに発生。


自分の名前は
Aliceだよっと...
あなたは
Aliceだね
計算機に悪意のあるプログラムを仕込んでお
き、その計算機で入力されたキーを記録してお
く手法。
入力されたキーがそのまま記録されるので、パ
スワード等も漏れる。
Mallory
29/42
30/42
その他の脅威(1)
スキミング

「銀行」「スキミング」をキーワードに検索してみ
ましょう。



31/42
フィッシング詐欺:
 信頼のある企業になりすまして、パスワード等の重
要な情報を盗み取ろうとする詐欺。
スパムメール
 無差別に大量に広告メールを出すこと。また、その
メール自体。
 Active Mail にはスパムメールを判別する機能が
備わっています。
メールボム
 メールを大量に送りつけてパンクさせる
32/42
その他の脅威(2)


プログラム作成時に生じてしまうセキュリティホール
 バッファオーバーフロー
 SQLインジェクション
 クロスサイトスクリプティング
ファイル共有ソフトでの機密情報流出
 winny による事件が有名
 対策:使わない
等々......
脅威に備える
33/42
34/42
備えるために




不正アクセス禁止法
技術的な面と人的な面がある。
機械は暗号化等の技術で守ることができる。
 最新の技術や動向を知る
一方、人は技術では完全には守れない。
 その行動は大丈夫か、常に意識して行動
故障や災害は、何時、どのようにして起きるかわから
ない。
 データのバックアップ、計算機を複数準備する等、
事前に備えておく
35/42







正式名称[不正アクセス行為の禁止等に関する法律]
2000年に制定。
以下のような行為を取り締まる。
他人のパスワード等で計算機等を利用すること。
計算機のセキュリティホールを利用すること。
他社の不正行為を手助けすること。
管理者はきちんとした計算機管理をすることが求めら
れる。
36/42
この講義で扱うこと
技術で守れるもの守れないもの


技術で通信経路や計算機は守れる。
技術だけでは、人の行動は縛れない。
技術で守れる部分
ルールや
ポリシーで

Bob
盗聴防止
改ざん防止
技術範疇外
技術範疇外
クラック防止
Alice
技術で
情報セキュリティを維持するために......
 技術的な側面
 暗号化技術
 種々の通信技術 等
 人的な側面
 情報倫理
 情報セキュリティポリシー
等
37/42
38/42
セキュリティ的な事故のニュース

Googleで「情報流出 原因」で検索してみよう。

ニュースになる多くの事件は、「人」が「問題になる行
動」を起こした結果、生じてしまうことも多い。
演習:
情報流出の事例
39/42
40/42
課題と課題の提出



ハッカーとクラッカー
次のことを調べ、レポートにまとめて提出する
 「情報流出」「SQLインジェクション」等をキーワード
に検索し、どのような事故があったか調べる。
ファイル名は学籍番号の末尾にbをつけたもの。
経情グループウェアから提出する。
41/42



ニュース等だと同じような意味で使用されています
が、本当は違う言葉です。
ハッカー:
すごいコンピュータ技術の利用が可能な人。
クラッカー:
ネットワークへの侵入や改ざん等の悪意を持った行為
(クラッキング)を行う人。
42/42