280 likes | 361 Vues
予 備 知 識. 情報セキュリティ 第2回. 今回の内容. これからの講義で前提として,知っていて欲しいこと 以降の講義で取り上げるものもある 以降の講義で必ず出てくるとは限らない 他の講義で話があったものもあろう. コンピュータウイルスと脆弱性. “情報社会と情報倫理”より. コンピュータウイルス(1). ウイルス対策スクール( IPA ) http://www.ipa.go.jp/security/y2k/virus/cdrom/index.html コンピュータウイルスとは どのようなことが起きるのか 対策は 事後処置は 届け出 ただ,ちょっと古い.
E N D
予 備 知 識 情報セキュリティ 第2回
今回の内容 • これからの講義で前提として,知っていて欲しいこと • 以降の講義で取り上げるものもある • 以降の講義で必ず出てくるとは限らない • 他の講義で話があったものもあろう
コンピュータウイルスと脆弱性 “情報社会と情報倫理”より
コンピュータウイルス(1) • ウイルス対策スクール(IPA)http://www.ipa.go.jp/security/y2k/virus/cdrom/index.html • コンピュータウイルスとは • どのようなことが起きるのか • 対策は • 事後処置は • 届け出 • ただ,ちょっと古い
コンピュータウイルス(2) この講義的には, (安全でなくなる) セキュリティを脅かす • 第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラム(経済産業省,“コンピュータウイルス対策基準”) • であって,次のうち一つ以上の機能を有するもの
コンピュータウイルス(3) • 自己伝染機能 • 広がる • 被害者を増やす • 潜伏機能 • すぐに被害がでない • その間に,さらに広がる • 発病機能 • 被害が発生
コンピュータウイルス(4) • 最近はマルウェア(malware)と呼ぶこともある • マルウェアは,コンピュータウイルスだけでない • 後で取り上げる • 教科書の終わりの用語集参照
コンピュータウイルス(5) • ワクチンソフト • コンピュータウイルスを検出し,対処するソフト • 対処 ⇒ 削除 • どうやって“検出”するのか?
コンピュータウイルス(6) • どうやってウイルスを“検出”するのか? • ウイルス(プログラム)の中に含まれる“特徴”を見つける • 特徴の一覧表(パターンファイル)と照合 • おかしな挙動を押さえる • プログラムの実行を監視 主流
コンピュータウイルス(7) • 新しいウイルスが出現すると,パターンファイルに特徴を追加(パターンフィルの更新) • 新種への対応が間に合わない場合がある • ワクチンソフトにはいろいろあるが,すべてがすべてのウイルスに対応できるかどうかは? • 万能ではない
脆弱性(1) • ソフトウェアの脆弱性 • 簡単に言えば,使用しているソフトウェアの“欠陥” • “情報漏えい”などシステムの安全な運用を脅かす原因になるもの • 見落とされている“壊れている鍵”や“壁の穴”みたいなもの(必ずしも適切な例ではないが)
脆弱性(2) • 脆弱な点を突かれると,例えば(パスワードを入力せずに) • ファイルの読み書き • 正体不明のプログラムの実行 などが可能になる • インターネット経由で外部から,このようなことが可能になる場合もある • つまり,(自由に)操作できるようになる
脆弱性(3) • 対策は • 修正プログラム(パッチ)を入手し,適用する • このためには,まず,脆弱性についての情報を入手する • 利用中の他のアプリケーションとの関係で,これらを実施できないことがある • しばしば,パッチが適用されないままになることがある(脆弱性の放置) セキュリティが確保できない
コンピュータウイルスと脆弱性 • 脆弱性を狙うウイルス • 脆弱性をついて,普通のプログラムではできないことをする • 単なるウイルスよりも大きな被害
ネットワークの“基礎基礎”知識 “ネットワークシステム”より
ネットワークの知識が必要な理由 • ネットワークに接続されていないPCがあるのか? • スマホは常時接続
I P ア ド レ ス (1) • ノード(PCなど)を区別するユニークなアドレス • データの送り先を指定するとき,IPアドレスを使う • 同じIPアドレスを複数のノードに付けられない
I P ア ド レ ス (2) • 32ビットの数値 • 0 ~ 4294967295 (インターネット上のノードの上限) • IPv4では • IPv6では,128ビット
I P ア ド レ ス (3) • 表記法 • 32ビットを,8ビットずつ10進法で表記して,“.”で区切る • 192.168.10.5 1100 0000 1010 1000 0000 1010 0000 0101
I P ア ド レ ス (4) 二つのネットワークが ルータで繋がっている 左側のネットワークの“外”に, 右側のネットワークがある 境界がある • 簡単なネットワークの例
ド メ イ ン 名 (1) • 実際に指定するのはwww.jobu.ac.jpのようなドメイン名 • しかし,パケット配送に使われるのはIPアドレス
ド メ イ ン 名 (2) • DNS(Domain Name System) • ドメイン名とIPアドレスの(分散)データベース • DNSサーバ • これが狙われることが多い
ポート番号 • 1台のPCで複数のアプリケーション • PCまでは,IPアドレスでデータは届く • “どの”アプリケーションのデータであるのかを区別するために使う
ま と め(1) • コンピュータウイルス • ソフトウェアの脆弱性 • 対策
ま と め(2) • IPアドレス • 表記 • ポート番号 • DNS • ネットワークの構造
ま と め(3) 補足 • “ウイルス”であって,“ウィルス”ではない