ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる 2. ネットワークの価値 ネットワークと聞いて何を思い浮かべるか問いかけます 通信を実現し 情報コミュニケーションを支えているものがネットワークであることを説明します ネットワークがなければどのような世界になるか問いかけます 関連教材 第 3 回情報セキュリティの要素技術 1.1 IT 高度利活用の状況 3
ここでは 家庭内のネットワーク環境を構成する要素について解説します 1. 身近なネットワークサービス 家庭の中にあるネットワーク機器を問いかけます ( 例 ) プロバイダから配布されている機器以外に 何か設置していますか? インターネットを利用することにおける価値を説明します インターネット接続サービスの利用状況について問いかけます ( 有線 LAN 無線 LAN WiMAX など ) インターネットへの接続形態が多様化してきていることを説明します 第 8 章無線 LAN 環境 の布石になります 2. インターネット接続サービスにおける基礎用語 家庭内のインターネット接続に関する用語をスライドを使って説明します 補足があれば 説明を追加します 用語 FTTH(Fiber To The Home) ISP(Internet Service Provider) Wi-Fi(Wireless Fidelity) WiMAX(Worldwide Interoperability for Microwave Access) 4
ここでは 企業内のネットワーク環境を構成する要素について解説します 1. 企業におけるネットワーク価値 企業が取り扱う情報について問いかけます ( 銀行 運送会社 スーパーなど ) ネットワークによって生み出す価値について説明します 2. 企業ネットワークの特徴 スライドを使い 家庭内ネットワークとの違いについて説明します 追加があれば 補足します ( 規模の大きさ 構成機器の多さ セキュリティの重要性など ) ネットワークの基礎用語について説明します WAN: 自社構築が可能かどうか 利用料がかかるかどうかなど LAN と比較 ファイアウォール : アクセス制御技術により 安全なネットワークを構築できる装置 L3 スイッチ :L2 スイッチによる LAN 間を接続する装置など 用語 LAN(Local Area Network) WAN(Wide Area Network) DMZ(DeMilitarized Zone) 5
ここでは ネットワーク環境を構成する要素について OSI 参照モデルをもとに解説します 1.OSI(Open Systems Interconnection) 参照モデル OSI 参照モデルによってネットワークの各要素を整理できることを説明します OSI 参照モデルの各層の意味を説明します 2. インターネットプロトコル インターネットプロトコルによってネットワーク通信を実現していることを説明します 各プロトコルの意味と実現している機能を説明します 各プロトコルで使用する識別子を説明します ( イーサネット :MAC アドレス IP:IP アドレス TCP/UDP: ポート番号 ) 3. ネットワーク機器 各ネットワーク機器の役割を説明します ( OPTION: ネットワークの基礎 の振り返り ) OSI 参照モデルとひもづけ 整理します 用語 HTTP(Hypertext Transfer Protocol) SMTP(Simple Mail Transfer Protocol) POP(Post Office Protocol) DNS(Domain Name System) DHCP(Dynamic Host Configuration Protocol) TCP(Transmission Control Protocol) UDP(User Datagram Protocol) IP(Internet Protocol) 6
ここでは ネットワークを利用することによる危険性を解説します 1. ネットワークを利用することによる危険性 学生自身が利用している携帯電話に対して 悪意ある攻撃者がどのような攻撃をする可能性があるか問いかけます 自分の端末への攻撃 通信中の攻撃など さまざまな攻撃の種類があることを説明します つながることによる利便性と危険性はトレードオフの関係にあることを説明します ( 個々の攻撃については 後ろの頁で説明 ) 関連教材 第 3 回情報セキュリティの要素技術 2.2 IT システムをねらうさまざまな脅威 2.2( 参考 ) 技術的脅威の種類 7
ここでは ネットワークを利用することによるリスクと影響を解説します 1. ネットワークを利用することによるリスクと影響 ネットワークセキュリティにおける事例を説明します ( 情報漏えいによって賠償金が発生した など ) スライドを使い ネットワークを利用することによるリスクと影響を説明します ネットワークセキュリティの必要性を説明します 用語 DoS(Denial of Service) 8
ここでは ネットワークセキュリティで実現する安心安全なネットワーク環境について解説します 1. ネットワークセキュリティで実現する安心安全なネットワーク環境 携帯電話に対する攻撃について どのような対策があるか問いかけます (2 スライド前の問いかけの続き ) ネットワークによって通信できること ( 機能要件 ) を維持しながら ネットワークセキュリティによって安心安全に利用できる ( 非機能要件 ) ことが大事なことを説明します 1 つのセキュリティ対策を導入するだけでは不十分で それぞれの脅威に対する適切なセキュリティ対策が必要なことを説明します 9
ここでは セキュリティとして対策が必要なカテゴリ ( ネットワーク クライアントマシン サーバマシン ) について解説します 1. ネットワークでのセキュリティ対策 ネットワークでの対策として 通信データの暗号化やアクセス制御などの対策をする場合もあることを説明します 2. 利用者マシンでのセキュリティ対策 利用者マシンでのセキュリティ対策 ( ウイルス対策や Web ブラウザのセキュリティ設定 ) が必要な点を説明します 詳細は本パッケージ対象外のため 意識づけが目的です 3. サーバマシンでのセキュリティ対策 サーバマシンでのセキュリティ対策 (Web アプリケーションのセキュリティ設定 ミドルウェアのセキュリティ設定 OS のセキュリティ設定 ) が必要な点を説明します 詳細は本パッケージ対象外のため 意識づけが目的です 関連教材 2.2.3 アクセス制御 2.2.4 暗号化 2.2.5 データ完全性の保証 2.2.6 データ送信元の保証 10
ここでは ネットワークを利用することによる主な脅威について解説します 1. ネットワークを利用することによる主な脅威 クライアントとサーバ間の通信の流れを説明します ( ファイル転送 Web 通信など ) つながることによる利便性と危険性がトレードオフなことを説明します 11
ここでは スキャニングについて解説します 1. スキャニングの特徴 攻撃をする場合 初めに何をするかを問いかけます スキャニングされることによる影響を問いかけ 情報を取得されることを説明します 2. スキャニングの種類 アドレススキャンの特徴と意味を説明します ポートスキャンの特徴と意味を説明します 用語 SYN(Synchronize) 12
ここでは 不正侵入について解説します 1. 不正侵入の特徴 不正侵入の定義を説明します 不正侵入されることによる影響を問いかけ 不正アクセスにつながることを説明します 13
ここでは 盗聴について解説します 1. 盗聴の特徴 盗聴の定義を説明します ネットワーク上の通信は 送信者や受信者が制御できないことを説明します 盗聴されることによる影響を問いかけ 情報を利用されてしまうことを説明します 14
ここでは 改ざんについて解説します 1. 改ざんの特徴 改ざんの定義を説明します ( 送信者は正常に送信できたと思い 受信者は正常に受信できたと思う ) 改ざんされることによる影響を問いかけ 情報を操作されてしまうことを説明します 15
ここでは なりすましについて解説します 1. 改ざんの特徴 なりすましの定義を説明します なりすましされることによる影響を問いかけ 情報を取得されたりすることを説明します 16
ここでは ネットワーク環境に求められるセキュリティ要件について解説します 1. 機密性 機密性の定義を説明します 機密性を失った時の影響を問いかけ 権限がないユーザがシステムにアクセスできてしまうことを説明します 2. 完全性 完全性の定義を説明します 完全性を失った時の影響を問いかけ データ誤りが発生してしまうことを説明します 3. 可用性 可用性の定義を説明します 可用性を失った時の影響を問いかけ 利用したいときに利用できないことを説明します 17
ここでは ネットワークセキュリティを実現するための方法の全体像を解説します 1. ネットワークを利用することによる脅威と対策 複数の脅威に対して 1 つの対策ではなく 複数の対策があることを説明します ネットワーク通信としては正常に見える通信は上位のアプリケーションレベルやサーバで対処する必要があることも触れます 18
ここでは アクセス制御について解説します 1. アクセス制御の特徴 アクセス制御の定義を説明します アクセス制御をしなかったときの影響を問いかけ アクセス制御の有用性を説明します 2. アクセス制御仕組み 透過 遮断の意味を説明します アクセス制御に利用できる制御情報について説明します ( ポート番号 IPアドレス MACアドレス ) 19
ここでは 暗号化について解説します 1. 暗号化の特徴 暗号化の定義を説明します 暗号化をしなかったときの影響を問いかけ 暗号化の有用性を説明します 2. 暗号化の仕組み 平文 暗号文の意味を説明します 暗号化 複合の意味を説明します 20
ここでは データ完全性の保証について解説します 1. データ完全性を保証する意味 データ完全性保証の定義を説明します 完全性は広い意味ですが ここでは改ざんされたことを検出できることとして定義しています データ完全性が保証されないときの影響を問いかけ データ完全性の有用性を説明します 2. データ完全性の保証の仕組み ハッシュ関数の役割を説明します ハッシュ値の役割を説明します 21
ここでは データ送信元の保証について解説します 1. データ送信元を保証する意味 データ送信元保証の定義を説明します データ送信元保証されないときの影響を問いかけ データ送信元の保証の有用性を説明します 2. データ送信元を保証の仕組み ハッシュ関数の役割を説明します ハッシュ値の役割を説明します 22
ここでは 安心安全なネットワーク環境の維持について解説します 1. 安心安全なネットワーク環境の維持 1 度導入したセキュリティ対策が永久的ではないことを説明します 認証情報を見直さなかった場合の危険性を問いかけ 見直すことの必要性を説明します 暗号化方式を更新しなかった場合の危険性を問いかけ 更新することの必要性を説明します 23
ここでは 安心安全なネットワーク環境の維持について解説します 1. ネットワークセキュリティを構成する要素 ネットワークセキュリティを実現するために ネットワーク機器の機能の適用や専用の装置が必要なことを説明します 1 つではなく 複数のセキュリティ要素があることを説明します 用語 UTM(Unified Threat Management) IPS(Intrusion Prevention System) IDS(Intrusion Detection System) NAT(Network Address Translation) 24
ここでは 安心安全なネットワーク環境の維持について解説します 1. OSI 参照モデルとネットワークセキュリティを実現する要素との対応付け 各階層に分類したセキュリティ技術の概要と 利用する識別情報を説明します - ファイアウォール : ポート番号を利用して制御 -IDS/IPS UTM: ファイアウォールで制御できないアプリケーションレベルの挙動によって制御 - 暗号化 (IPsec):3 層以上のデータを暗号化 -NAT(Network Address Translation):IP アドレスとポート番号を利用してアドレスを変換 - アクセス制御 : 宛先 送信元の MAC アドレス IP アドレス ポート番号によって制御 ネットワークセキュリティで対応できない脅威もあることを説明します 25
26