Upgrade to Pro — share decks privately, control downloads, hide ads and more …

情報処理工学13資料 /infoeng13

情報処理工学13資料 /infoeng13

Avatar for Kazuhisa Fujita

Kazuhisa Fujita

December 19, 2022
Tweet

More Decks by Kazuhisa Fujita

Other Decks in Education

Transcript

  1. 情報セキュリティとは • 外部とつながったネットワークやコンピュータは常に外部からの攻撃 の脅威にさらされている.その脅威から守ることを情報セキュリティ という. • 情報セキュリティ対策の必要性 • 企業などの組織の運営は情報システムへ依存している. •

    情報システムの停止による損失,情報漏えいによるイメージの失墜. • 情報システムへの被害は,組織に大きい被害をもたらすだけではなく,取 引先や顧客など広く影響を与える.
  2. その他の要素 • 真正性 • ある主体または資源が主張通りであることを確実にする特性 • 責任追及性 • あるエンティティの動作が,その動作から動作主のエンティティまで一気 に追跡できることを確実にする特性

    • 信頼性 • 意図した動作および結果に一致する特性 • 否認防止 • ある活動または事象が起きたことを,あとになって否認されないように証 明する能力
  3. 演習 • 情報セキュリティは機密性,完全性,可用性の3つの基本概念でできてい る.可用性を高めるのはどれか.第35回臨床工学技士国家試験 1. 電子署名の使用 データの改ざんを防ぐため完全性 2. 2段階認証の使用 特性の人しかアクセスさせない方法なので機密性

    3. ファイルの暗号化 特定の人しかアクセスできないので機密性,また,元のファイルを改変させない ため完全性 4. ハードウェアの二重化 データの消失を防ぎ使える状態を保つ,もしくは1つのサーバが故障してももう 一台が稼働し続けるので,可用性 5. 廃棄メディアの裁断処理 機密性
  4. 事例 • 2016年ヨドバシカメラの通販サイトがDDoS攻撃を受け,アクセスで きない状況になった. • 2016年MiraiというマルウェアによりDNSサービスサービスプロバイ ダの Dynが攻撃をうけ,その影響でTwitter,Spotify,Redditなどの サービスが利用できなくなった. •

    IoT機器に感染 • 「admin:1234」など典型的なユーザ名とパスワードを用いているIoT機器 • Miraiに感染したIoT機器は感染可能なIoT機器を探し,見つけたら攻撃者に 報告. • 感染したIoT機器はボットネットを構成し,攻撃に用いられる. • 2025年天気予報サイトtenki.jpがDDoS攻撃を受けサイトの閲覧がほぼ 不可能になった.
  5. DoS攻撃・DDoS攻撃の対策 • 個人としての対策 • ソフトウェアを最新のものにしておく. • セキュリティソフトを導入する. • 怪しげなファイルを不用意に開かない. •

    怪しげなサイトを開かない. • そうは言っても開いてしまう。 • システム管理者としての対策 • 特定のIPアドレスやドメイン名の接続を遮断もしくは許可する. • 単位時間あたりのアクセス回数に制限を設ける. • ネットワークトラッフィクの監視システムを導入し,攻撃と思われる接続 を遮断する.
  6. ウェブサイトの改ざん • 企業や自治体のサイトが、他の誰かに改ざんされる • 改ざんはどのウェブサイトでも起こりうる • 有名かどうかは関係ない • マルウェア散布 •

    価格コム(2005年) • 政治的なメッセージの配信 • 西宮観光協会(2015年) • ルスツリゾート加森観光(2015年) • カメラバック販売代理店銀一(2015年) • 他のページに誘導 • 五島市(2015年)
  7. フィッシング詐欺 • クレジットカード会社や銀行からのお知らせを装って,クレジット カード番号や暗証番号などを聞き出す. • 銀行やgoogleなどの偽のウェブサイトに誘導し,クレジットカード番 号,暗証番号,パスワードなどを偽のウェブサイトに入力させ盗む. • 偽のウェブサイトは本物と瓜二つのため見分けるのは困難. •

    URLも本物と似ているもの(oが0になっているなど)を使っておりURLで も判別は難しい. • DNSサーバを乗っ取れば本物のURLを使った偽サイトを作ることも可能. • 偽のショートメッセージを送り,不正サイトに誘導し,スマホの不正 アプリをインストールさせそのアプリから個人情報を盗む. (https://is702.jp/news/3352/)
  8. 標的型攻撃 • ネットワーク経由で攻撃対象の企業や官公庁などの重要情報を不正に 取得する. • 不特定多数を狙ったものではなく,特定の企業などを狙っている. • 典型的な攻撃手順 • 標的の企業の社員にマルウェアを添付したメールを送る.

    • 関係者や取引先を装い,業務関連のメールだと思わせることで標的の社員 を信用させる.そして,添付されたマルウェアを開かせる. • マルウェアを通し標的の企業のPCを遠隔操作し,機密データを盗む.
  9. 標的型攻撃の対策 • ウイルス対策ソフト,セキュリティソフトの導入. • 万能ではない. • ソフトウェアの更新する. • やらないよりまし. •

    安易にメールの添付ファイルを開かない. • 開かせるように工夫してあるので開いてしまう. • ソーシャルエンジニアリングの手法が用いられる事があり,技術的な対策 だけではなく各人のセキュリティに関するリテラシも必要. • 異常な(不審な)通信を見つけ,通信を遮断する • データは暗号化しておく. • 騙されるものだと思っておく.
  10. ランサムウェアとは • マルウェアの一種 • コンピュータの利用者のシステムへの利用を制限する. • 制限を解除するために身代金 (ransom)を支払うよう要求する. • ウェブサイトの閲覧,メールの添付ファイル,ネットワークの接続に

    より感染する. • ランサムウェアによる利用制限の例 • コンピュータを操作不能にする. • ファイルの暗号化によりファイルを読み取り不可能にする. • その他にも,機密ファイルを盗み,盗んだファイルを公開すると脅し, 金銭を要求する場合もある.
  11. 最近のランサムウェアの被害 • カシオ(2024年10月) • https://www.nikkei.com/article/DGXZQOUC07A9V0X00C25A1000000/ • 角川(2024年6月) https://www.itmedia.co.jp/news/articles/2505/08/news183.ht ml •

    アサヒ(2025年10月) • https://japan.zdnet.com/article/35238794/ • アスクル(2025年10月) • https://www.itmedia.co.jp/news/articles/2510/31/news134.html • 無印良品(2025年10月) • https://www.ryohin-keikaku.jp/news/2025_1020.html • https://www.watch.impress.co.jp/docs/news/2056268.html
  12. ランサムウェア対策 • ソフトウェアを最新の状態にする • ウイルス対策ソフトの導入する • 不審なメールや不審なウェブサイトを開かない • データのバックアップを定期的に取っておく •

    ランサムウェアによりデータが読み取れなくなった場合に有効である. • そうは言っても、対策ができたらみんな苦労してないよね。 • つまり、災害と同じく、起こったあとのことを考えることが最も重要 なのでしょう。
  13. 期末試験 • 第15回(1月29日)講義に実施 • 時間は30分 • 範囲は第8回(ハードウェア)から第14回(セキュリティ)の講義で 取り扱った内容 • 国家試験,ME2種の過去問を改変したものを出題

    • 筆記用具,スマホ or PCのみ持ち込み可能 • 不合格となった学生がいた場合は,再試の連絡を掲示板する. • 定期試験ができると国家試験もできるようになるので頑張ろう.