1 / 46

医科研 IT ネットワークガイダンス 【 ネットワーク、セキュリティ、 PC 設定について 】

医科研 IT ネットワークガイダンス 【 ネットワーク、セキュリティ、 PC 設定について 】. 医科研 IT ネットワークガイダンス ネットワーク、セキュリティ、 PC 設定. 医科学研究所  IT サービス室 津田 倫延 (内線 75795 E-mail : tsuda.michinobu@mail.u-tokyo.ac.jp ) 【 目次 】 ■ 医科研のネットワーク構成 ■ セキュリティについて ■ PC 設定について. 医科研 IT ネットワークガイダンス ネットワーク、セキュリティ、 PC 設定. ※  この講義の資料は、 IT サービス室ホームページ

arion
Télécharger la présentation

医科研 IT ネットワークガイダンス 【 ネットワーク、セキュリティ、 PC 設定について 】

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 医科研ITネットワークガイダンス【ネットワーク、セキュリティ、PC設定について】医科研ITネットワークガイダンス【ネットワーク、セキュリティ、PC設定について】

  2. 医科研ITネットワークガイダンスネットワーク、セキュリティ、PC設定医科研ITネットワークガイダンスネットワーク、セキュリティ、PC設定 医科学研究所 ITサービス室 津田 倫延 (内線 75795E-mail:tsuda.michinobu@mail.u-tokyo.ac.jp) 【目次】 ■ 医科研のネットワーク構成 ■ セキュリティについて ■ PC設定について

  3. 医科研ITネットワークガイダンスネットワーク、セキュリティ、PC設定医科研ITネットワークガイダンスネットワーク、セキュリティ、PC設定 ※ この講義の資料は、ITサービス室ホームページ   からもダウンロード可能です。 http://www.ims.u-tokyo.ac.jp/imswww/Soshiki/it_service/

  4. 医科研のネットワーク構成 ◆ 医科研内は2つのネットワーク空間で構成されている 1: 東大基幹ネットワーク(UTnet) (133.11.xxx.xxx、157.82.xxx.xxx) ゲノムセンター棟を除く全ての建物 2: HGCネットワーク (202.175.144.xxx~202.175.159.xxx) ゲノムセンター棟、総合研究棟6~8階 ◆ ネットワークにより、管理する部署が異なる 1:ITサービス室 2: ゲノムセンターSE室

  5. 医科研のネットワーク構成(UTnet)

  6. 医科研のネットワーク構成(UTnet)

  7. セキュリティについて ■CERTについて ■ ネットワーク管理者について ■ ウイルス対策について ■ その他

  8. CERTについて ◆ CERT = Computer Emergency Response Team     (情報システム緊急対応チーム)   東大では、UT-CERT が全体のセキュリティ管理を行ってい  る。   その下に各部局のCERTが存在し、部局内でのセキュリテ  ィ管理を行っている。 ◆ 医科研CERT  「東京大学医科学研究所CERT内規」により定められている http://157.82.98.20/shonai/kanri/kisokushu/2-21.htm   実働メンバーは、基本的にITサービス室とゲノムセンター SE室である。

  9. 医科研CERTの役割 ◆ 医科研CERTの役割  * セキュリティインシデント(外部への攻撃・不審なパケットの放出・SPAM中継)発生の際、UT-CERTからの連絡窓口となり、ネットワーク管理者に対策を指示する。  * 個別の対策が困難な場合、緊急にその支線部分をLANから遮断することがある。  * 平時、セキュリティ関連の情報を通知することでユーザーの注意を喚起する。

  10. 情報の提供 ● メール   ネットワーク管理者メーリングリスト → 研究室で周知 ● WWW   * UTnetホームページ http://www.nc.u-tokyo.ac.jp/   * UT-CERTホームページ http://park.itc.u-tokyo.ac.jp/ut-cert/   * JPCERTホームページ http://www.jpcert.or.jp/   * ソフトウェアメーカーのホームページ     マイクロソフト、シマンテック、トレンドマイクロ等

  11. ネットワーク管理者について ◆ 研究分野・施設・科・部には少なくとも1人のネットワーク管理者を置くことになっています。 ◆ ネットワーク管理者の仕事は次のようなものです。  * 研究室内でのコンピュータ及び関連機器(特にLANに接続   されているもの)の管理  * セキュリティ対策  * メールアカウント年度末更新等、各種申請の取りまとめ

  12. ネットワーク管理者の仕事 ● 研究室内でのコンピュータ及び関連機器の管理  * IPアドレス使用状況の把握(機種・MACアドレス対応表) ※対応表の提出をお願いすることがあります(不定期)。  * 可能な範囲でのトラブルへの対処

  13. ネットワーク管理者の仕事 ● セキュリティ対策  * セキュリティ関連情報(ITサービス室からメール・ホームページを通じて   連絡)の研究室内周知と対策 * セキュリティインシデントが起こってしまった場合 1) インシデント発生時には以下の経路で連絡が届きます。 UT-CERT → ITサービス室・ゲノムSE室 → 管理者 2) ウイルス駆除、不要なサービスの停止といった対策を行って下さい。    時間がない場合の暫定的な処置として、いったんLANケーブルを    抜いてLANとの接続を遮断して下さい。 3) 対策完了後はレポートシステム(後述)からUT-CERTへ報告を    行って下さい。

  14. UT-CERTインシデントレポートシステム ◆ インシデントの処理報告はUT-CERTの専用ページから   行って下さい。  処理報告用ホームページ https://certdb.nc.u-tokyo.ac.jp/cgi-bin/report/login_menu.pl  ログインにはID・パスワードが必要  (UT-CERTからのインシデント発生の連絡メール中に記載)

  15. ウイルス対策について ◆ウイルスに感染することによって起こる被害 1次被害: システムやファイルの破壊、データ改ざん、         情報の漏洩 2次被害: 他のマシンへの感染拡大         遠隔操作による不正利用         拡散による通信量増大・ネットワーク遅延      → 自分が加害者の側になる

  16. ウイルス対策について ◆ウイルス(ワーム)には次のような種類がある   ●メール感染型(MyDoom等)   ●Web感染型(Gumblar等)   ●ネットワーク感染型(Blaster等)   ●外部記憶メディア感染型(Autorun等)

  17. メール感染型ウイルス ●メール感染型  * メールの添付ファイルを開くことで感染する  * セキュリティに欠陥のあるメールソフトでは、本文をプレ   ビューしただけでも感染する

  18. メール感染型ウイルス ●メール感染型  * 添付ファイルを開くことを誘発するために、送信者名や本   文に虚偽の内容を記述しているものが多い(標的型攻撃)    例:[送信者名] technical support team、mail administrator 等    例:[本文]      ・ あなたのPCにはセキュリティ上問題があります。解決するために、       添付のプログラムを実行して下さい。      ・ あなたのメールアカウントはまもなく期限が切れるため、継続手続きが       必要です。詳細は添付ファイルを参照して下さい。

  19. メール感染型ウイルス ●メール感染型 *実例:2012年11月  送信者名: u-tokyo.ac.jp E-mail Services         (acct.auth@u-tokyo.ac.jp)  宛先: undisclosed-recipients:;  本文: 英文で「Dear u-tokyo.ac.jp User,」で始まる。       メンテナンスと容量 アップのためにユーザーの氏名、アドレス、       ユーザー名、パスワードを3日以内 に返信するよう依頼している。

  20. Web感染型ウイルス ●Web感染型  * Webサイトに置かれた不正プログラムにより、サイトを表示   しただけで感染する  * 正規のサイトが改ざんされ、ウイルスへのリンクが埋め込   まれることがある * 標的型攻撃   メールの本文中に不正なサイトへのリンク   (メール感染型における添付ファイルと同様)

  21. ネットワーク感染型ウイルス ●ネットワーク感染型  * OSのプログラム上の欠陥(セキュリティホール)を悪用   して侵入する  * ネットワークに接続しているだけで、Webやメールを使って   いなくても感染する  * ファイアウォールを導入してネットワーク通信を制御する   (パケットフィルタリング)ことで防ぐことができる

  22. ネットワーク感染型ウイルス ●ネットワーク感染型(P2P経由)  * WinnyなどのP2Pファイル共有を経由して感染する  * 感染PC内のファイルを共有ネットワークに流出させる   →官公庁、企業の情報流出が続発し、問題になっている   (2004年頃から)  * 共有ネットワークに情報が流出すると収拾は不可能   (誰のPCにダウンロードされたかわからないので、全てを    削除できない)  * 亜種・変種が多く、ウイルス対策ソフトで検出しきれない   場合もあると言われている  

  23. 外部記憶メディア感染型ウイルス ●外部記憶メディア感染型ウイルス  * USBメモリの普及により増大  * Windowsの場合、「自動実行・再生」機能を悪用し、接続し   ただけで自動的にウイルスが実行されてしまうことがある

  24. ウイルス対策について ● 最新の情報の入手 ● ウイルス対策ソフトの導入  パターンファイル(定義ファイル)は常に最新のものに保つ  ★ 市販のウイルス対策ソフトでは、更新に期限(3ヶ月~1年)が設定 されており、延長手続き(有料)を行わないと更新が止まってしまう ● 修正プログラムの適用 WindowsUpdate (Windows)、Security Update (Mac OS) ● アカウントの管理  パスワード(破られにくいもの)を必ず適用する  特にAdministrator(管理者)権限のあるアカウント

  25. ウイルス対策について ●サポートの終了したOS・ソフトの使用停止 Windows XP、Office 2003は4月9日にサポート終了した   新たなセキュリティホールに対する修正プログラムは提供  されない   → 新種のウイルスの感染を防げない 必ずWindows Vista以降、Office 2007以降に更新を

  26. ウイルス対策について ●メールの取り扱い  心当たりのないメールについては、 * 添付ファイルを開かない * 本文中のリンクにアクセスしない * 返信しない (迷惑メールの「配信停止」…配信用の収集データに    アドレス登録されてしまう)

  27. ウイルス対策について ●Web感染型ウイルスへの対策  * ウイルスへのリンクを弾くための「URLフィルタリング」を   適用する   (最近のウイルス対策ソフトには兼備されている)  * Webサイト表示のための関連ソフトのセキュリティに注意   する Adobe Flash Player、Adobe Reader等のアップデート ●外部記憶メディア感染型ウイルスへの対策  * 不審なメディアを接続しない  * 自動実行・再生機能をオフにする

  28. ウイルス対策ソフトの導入 ◆ 情報基盤センターで   「ウイルスバスター」(Windows版)   「Sophos Anti-Virus」(Win/Mac)等を安価に提供している。 \ 1,000/年 (運営交付金から移算)   医科研での年間申請数: 約800ライセンス    申請についてはUTnetホームページの下記URLに解説されている。 http://www.nc.u-tokyo.ac.jp/security/vb.html    申請書の受付はITサービス室で行っている。 ◆ Microsoft Security Essentials:Windows用、無料

  29. ウイルス対策について ●P2P通信の監視について  * 平成19年度より、UT-CERTでUTnetを通じたP2P通信を監   視しています。   医科研で検出されたケースについては、P2Pの使用を停止   していただくようお願いしています。  * ファイル共有ソフト以外にも、Windowsメッセンジャー、 Yahooメッセンジャー等のチャットツールはP2P通信を行う   場合がありますので使用しないで下さい。

  30. その他  ウイルス感染以外にも、情報倫理に反する行為として次のようなものがあります。決して行わないようにして下さい。 ◆ ライセンス違反  ・ ソフトウェアの不正コピー、不正インストール  ・ オンラインジャーナルの不正ダウンロード ◆ 不正な情報発信  ・インターネット掲示板、ブログ、SNS等への不適切な書き込み これらは全て管理者側でIPアドレスを記録し、アクセス元のPCを割り出すことが  可能です。ハンドルネームを使っているからといって、完全に匿名というわけでは  ありません。

  31. その他  ウイルス感染以外にも、情報倫理に反する行為として次のようなものがあります。決して行わないようにして下さい。 ◆ 著作権の侵害 音楽・映像のダウンロードも違法化(2010.1.1~) 罰則化(2012.10.1~) ◆ 外部サービス(クラウド)経由の情報漏洩  ・ 日本語文字入力補助ソフト(IME)   一部のソフトで入力内容を外部サーバーに送信(2013.12)

  32. PC設定について ■ ネットワーク関連の設定 ■ メール関連の設定

  33. ネットワーク関連の設定 ●設定項目  * IPアドレス  * サブネットマスク  * デフォルトゲートウェイ(ルータアドレス)  * DNSサーバー(ネームサーバー)

  34. ネットワーク関連の設定  * IPアドレス    ネットワーク上での識別番号   医科研では原則としてグローバルの固定IPアドレス   (1台1台に固有の番号が恒久的に割り当てられる)  ・ ITサービス室から研究室ごとにネットワーク管理者に一定数   のIPアドレスをまとめて配布している  ・ ネットワーク管理者は配布範囲内から空いているIPアドレス   をユーザーに割り当てる

  35. ネットワーク関連の設定  * サブネットマスク    ほとんどの建物で 255.255.255.0    ただし、建物によっては 255.255.255.128、255.255.255.192    を用いる場合もある  * デフォルトゲートウェイ(ルータアドレス)    外のネットワークと通信するための出入り口のアドレス    建物によって異なる

  36. ネットワーク関連の設定  * DNSサーバー(ネームサーバー)    マシン名とIPアドレスの変換を行うサーバー   (例) www.ims.u-tokyo.ac.jp ⇔ 157.82.98.20    医科研では 133.11.205.20 :優先(プライマリ) 133.11.225.55 :代替(セカンダリ) ※情報基盤センターDNSホスティングサービスに移行しました

  37. ネットワーク関連の注意事項 ◆ IPアドレスの設定の際には、必ず研究室のネットワーク管理者の指示を仰ぎ、許可されているアドレスを設定して下さい。  間違ったアドレスを指定した結果、他のマシンとアドレスが重複してしまった場合、本来そのアドレスが割り当てられていた他のマシンのユーザーがインターネットに接続できなくなってしまうことがあります。

  38. ネットワーク関連の注意事項 ◆ 研究室によっては、ルータを導入してプライベートアドレスを割り当てているところもあります。その場合は設定が異なりますので、ネットワーク管理者の指示を仰いで下さい。 ◆ ノートPCを別の建物に持ち運んでLANに接続する場合は、設定をその建物に適したものに設定しなおす必要があります。

  39. 医科研のメールについて ◆ 医科研に所属する方は個人用のメールアドレス (username@ims.u-tokyo.ac.jp)を取得することができる。 ◆ 利用期間は1年間で、毎年年度末に更新手続きを行う必要がある。 ◆ 2009年1月から情報基盤センターのメールホスティングサービスに移行した。

  40. メール関連の設定 ●設定項目  * ID(ユーザー名、アカウント名)  * メールアドレス  * 受信用サーバー(POPサーバー)  * 送信用サーバー(SMTPサーバー)

  41. メール関連の設定  * ID(ユーザー名、アカウント名)    メールアカウント発行時に送付される認定書に記載 username@ims.u-tokyo.ac.jp IDには@以降も全て含まれる(メールアドレスと同じ)  * 受信用サーバー(POPサーバー) pop-d.ecc.u-tokyo.ac.jp、 SSLを使用する  * 送信用サーバー(SMTPサーバー) sbms-d.ecc.u-tokyo.ac.jp、 SSLを使用する、送信時の認証を行う

  42. メール関連の設定  * 所外でのメール送受信 Webメールで行う https://ms.ecc.u-tokyo.ac.jp/ ※既読メールの削除はユーザーが行う必要がある     (削除しないままWebメールを使い続けるとメールボックス      の容量オーバーで受信できなくなります)  * 転送、パスワード変更、受信拒否等 Webメールの「オプション」から設定できる

  43. メール関連の注意事項 ◆ 設定項目に「パスワードを保存する」という項目があります が、万が一PCが盗難された場合にメールを読まれてしまう危険性があります。またパスワードを忘れる要因にもなりますので、保存はせずに毎回受信時にパスワードを入力することを推奨します。 ◆ 「メッセージのコピーをサーバーに残す」という項目がありますが、残したままの状態で使い続けていると蓄積されたメールがサーバーのディスク容量を圧迫します。必ず一定期間が経ったらサーバーから削除されるように設定して下さい。  また、バックアップ目的の場合はPCからメディアにコピーを取るようにして下さい。

  44. メール関連の注意事項 ◆ メールの形式はテキスト形式がHTML形式、リッチテキスト形式に比べ、より安全です。 ◆ 添付ファイルの大きさが10メガバイトを超えると正常に送信ができない場合があります。送信前に圧縮・分割などの処置をして下さい。

  45. メール関連の注意事項  * パスワードがわからなくなってしまった場合  パスワードは暗号化されており、管理者にもわからないようになっていますので、なくしてしまわれた場合は新たにパスワードを再発行致します。  お問い合わせの際に、ご本人であることの確認として、お名前・ご所属・ユーザー名をお知らせ下さい。  新パスワードを書面にて送付致します。

  46. ~ 終 ~

More Related