第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

Similar documents
<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

情報通信の基礎

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

IPsec徹底入門

マイナンバー対策マニュアル(技術的安全管理措置)

大阪情報コンピュータ専門学校授業シラバス (2019 年度 ) 専門分野区分配当期 担当教員名 情報処理基礎科目名ネットワーク技術科目コード T1030B1 前期 後期 通年授業実施形態通常 集中単位数 2 単位 辻本佳紀履修グループ 1G(GP/SP) 授業方法講義 実務経験の内 容 某銀行にてシ

<4D F736F F F696E74202D DB A B C C815B E >

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt

PowerPoint Presentation

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

正誤表(FPT0417)

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

PowerPoint プレゼンテーション

1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari student

スライド 1

教科書の指導要領.indb

インターネット,LAN,ネットワークに関する知識

グループウェア, ファイルサーバ, メールサーバの機能 サービス機能 サービス定義グループウェア利用者間で情報共有を行い 円滑なコミュニケーションを実現するための機能を提供する 利用者は 電子掲示板や電子会議室の機能により 意見交換や情報交換を行うことができる 利用者のスケジュール管理や会議室等の設

Microsoft Word - ID32.doc

Microsoft PowerPoint - 01コンピュータネットワーク.pptx

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

アマチュア無線のデジタル通信

人類の誕生と進化

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

1.indd

ローカルエリアネットワーク(LAN)の構築について

PowerPoint Presentation

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

Mobile IPの概要

PowerPoint プレゼンテーション

ネットワーク入門 データ届くためには2 練習問題

AirStationPro初期設定

卒研 .PDF

UCSセキュリティ資料_Ver3.5

_mokuji_2nd.indd

Microsoft Word - r0703.doc

untitled

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

PowerPoint プレゼンテーション

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

シート2_p1

2. ネットワークアプリケーションと TCP/IP 2.1. クライアント / サーバモデル TCP/IP プロトコルに従うネットワークアプリケーションの典型的モデルは, クライアント / サーバモデルである. クライアント / サーバモデルでは, クライアントからの要求に対してサーバがサービスを提

スライド 1

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

Fujitsu Standard Tool

スライド 1

製品概要

info-security_casestudy-youryo.indd

conf_example_260V2_inet_snat.pdf

Android用 印刷プラグイン Canon Print Service マニュアル

中継サーバを用いたセキュアな遠隔支援システム

これだけは知ってほしいVoIPセキュリティの基礎

Microsoft PowerPoint - SSO.pptx[読み取り専用]

インターネットVPN_IPoE_IPv6_fqdn

LCV-Net セットアップガイド macOS

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

ネットワーク設置で困ったときには

PowerPoint プレゼンテーション

AirMac ネットワーク構成の手引き

システムインテグレータのIPv6対応

UPS管理システムSAN GUARD IV

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2

file:///C:/www/

URoad-TEC101 Syslog Guide

ガイドブック A4.indd

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

VPN 接続の設定

PowerPoint Presentation

JP1 Version 12

プレゼンテーション

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

なぜIDSIPSは必要なのか?(v1.1).ppt

エンドユーザーコンピューティングⅠ

Template Word Document

SHODANを悪用した攻撃に備えて-制御システム編-

Microsoft Word - sp224_2d.doc

VoIP-TA 取扱説明書 追加・修正についての説明資料

( ) 1

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

IPMATE1600RD.book

Microsoft Word - SSL-VPN接続サービスの使い方

P _新米IT_前付_0826.indd

PowerPoint Presentation

セキュリティ機能の概要

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

MYNOS-2015 年 3 月号 - 兼松株式会社様への次世代ファイアウォール導入事例 Palo Alto Networks 製品によるネットワーク運用事例 次世代ファイアウォールとは 従来型ファイアウォールの特徴であるポート番号 IP アドレスの組み合わせによる制御から進

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

AirMac ネットワーク for Windows

PowerPoint プレゼンテーション

ビジネスインクジェットプリンター

目次 1. はじめに 2 2. インターネットからの不正アクセス防止セキュリティ対策と注意点 3 対策 1 : プライベート IPアドレスの使用対策 2 : 管理者パスワード変更対策 3 : ユーザー認証の設定対策 4 : IPアドレスのフィルタリング 3. シャープデジタル複合機のセキュリティ設定

Microsoft PowerPoint pptx

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

Proventia xls

QMR 会社支給・貸与PC利用管理規程180501

Transcription:

ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる 2. ネットワークの価値 ネットワークと聞いて何を思い浮かべるか問いかけます 通信を実現し 情報コミュニケーションを支えているものがネットワークであることを説明します ネットワークがなければどのような世界になるか問いかけます 関連教材 第 3 回情報セキュリティの要素技術 1.1 IT 高度利活用の状況 3

ここでは 家庭内のネットワーク環境を構成する要素について解説します 1. 身近なネットワークサービス 家庭の中にあるネットワーク機器を問いかけます ( 例 ) プロバイダから配布されている機器以外に 何か設置していますか? インターネットを利用することにおける価値を説明します インターネット接続サービスの利用状況について問いかけます ( 有線 LAN 無線 LAN WiMAX など ) インターネットへの接続形態が多様化してきていることを説明します 第 8 章無線 LAN 環境 の布石になります 2. インターネット接続サービスにおける基礎用語 家庭内のインターネット接続に関する用語をスライドを使って説明します 補足があれば 説明を追加します 用語 FTTH(Fiber To The Home) ISP(Internet Service Provider) Wi-Fi(Wireless Fidelity) WiMAX(Worldwide Interoperability for Microwave Access) 4

ここでは 企業内のネットワーク環境を構成する要素について解説します 1. 企業におけるネットワーク価値 企業が取り扱う情報について問いかけます ( 銀行 運送会社 スーパーなど ) ネットワークによって生み出す価値について説明します 2. 企業ネットワークの特徴 スライドを使い 家庭内ネットワークとの違いについて説明します 追加があれば 補足します ( 規模の大きさ 構成機器の多さ セキュリティの重要性など ) ネットワークの基礎用語について説明します WAN: 自社構築が可能かどうか 利用料がかかるかどうかなど LAN と比較 ファイアウォール : アクセス制御技術により 安全なネットワークを構築できる装置 L3 スイッチ :L2 スイッチによる LAN 間を接続する装置など 用語 LAN(Local Area Network) WAN(Wide Area Network) DMZ(DeMilitarized Zone) 5

ここでは ネットワーク環境を構成する要素について OSI 参照モデルをもとに解説します 1.OSI(Open Systems Interconnection) 参照モデル OSI 参照モデルによってネットワークの各要素を整理できることを説明します OSI 参照モデルの各層の意味を説明します 2. インターネットプロトコル インターネットプロトコルによってネットワーク通信を実現していることを説明します 各プロトコルの意味と実現している機能を説明します 各プロトコルで使用する識別子を説明します ( イーサネット :MAC アドレス IP:IP アドレス TCP/UDP: ポート番号 ) 3. ネットワーク機器 各ネットワーク機器の役割を説明します ( OPTION: ネットワークの基礎 の振り返り ) OSI 参照モデルとひもづけ 整理します 用語 HTTP(Hypertext Transfer Protocol) SMTP(Simple Mail Transfer Protocol) POP(Post Office Protocol) DNS(Domain Name System) DHCP(Dynamic Host Configuration Protocol) TCP(Transmission Control Protocol) UDP(User Datagram Protocol) IP(Internet Protocol) 6

ここでは ネットワークを利用することによる危険性を解説します 1. ネットワークを利用することによる危険性 学生自身が利用している携帯電話に対して 悪意ある攻撃者がどのような攻撃をする可能性があるか問いかけます 自分の端末への攻撃 通信中の攻撃など さまざまな攻撃の種類があることを説明します つながることによる利便性と危険性はトレードオフの関係にあることを説明します ( 個々の攻撃については 後ろの頁で説明 ) 関連教材 第 3 回情報セキュリティの要素技術 2.2 IT システムをねらうさまざまな脅威 2.2( 参考 ) 技術的脅威の種類 7

ここでは ネットワークを利用することによるリスクと影響を解説します 1. ネットワークを利用することによるリスクと影響 ネットワークセキュリティにおける事例を説明します ( 情報漏えいによって賠償金が発生した など ) スライドを使い ネットワークを利用することによるリスクと影響を説明します ネットワークセキュリティの必要性を説明します 用語 DoS(Denial of Service) 8

ここでは ネットワークセキュリティで実現する安心安全なネットワーク環境について解説します 1. ネットワークセキュリティで実現する安心安全なネットワーク環境 携帯電話に対する攻撃について どのような対策があるか問いかけます (2 スライド前の問いかけの続き ) ネットワークによって通信できること ( 機能要件 ) を維持しながら ネットワークセキュリティによって安心安全に利用できる ( 非機能要件 ) ことが大事なことを説明します 1 つのセキュリティ対策を導入するだけでは不十分で それぞれの脅威に対する適切なセキュリティ対策が必要なことを説明します 9

ここでは セキュリティとして対策が必要なカテゴリ ( ネットワーク クライアントマシン サーバマシン ) について解説します 1. ネットワークでのセキュリティ対策 ネットワークでの対策として 通信データの暗号化やアクセス制御などの対策をする場合もあることを説明します 2. 利用者マシンでのセキュリティ対策 利用者マシンでのセキュリティ対策 ( ウイルス対策や Web ブラウザのセキュリティ設定 ) が必要な点を説明します 詳細は本パッケージ対象外のため 意識づけが目的です 3. サーバマシンでのセキュリティ対策 サーバマシンでのセキュリティ対策 (Web アプリケーションのセキュリティ設定 ミドルウェアのセキュリティ設定 OS のセキュリティ設定 ) が必要な点を説明します 詳細は本パッケージ対象外のため 意識づけが目的です 関連教材 2.2.3 アクセス制御 2.2.4 暗号化 2.2.5 データ完全性の保証 2.2.6 データ送信元の保証 10

ここでは ネットワークを利用することによる主な脅威について解説します 1. ネットワークを利用することによる主な脅威 クライアントとサーバ間の通信の流れを説明します ( ファイル転送 Web 通信など ) つながることによる利便性と危険性がトレードオフなことを説明します 11

ここでは スキャニングについて解説します 1. スキャニングの特徴 攻撃をする場合 初めに何をするかを問いかけます スキャニングされることによる影響を問いかけ 情報を取得されることを説明します 2. スキャニングの種類 アドレススキャンの特徴と意味を説明します ポートスキャンの特徴と意味を説明します 用語 SYN(Synchronize) 12

ここでは 不正侵入について解説します 1. 不正侵入の特徴 不正侵入の定義を説明します 不正侵入されることによる影響を問いかけ 不正アクセスにつながることを説明します 13

ここでは 盗聴について解説します 1. 盗聴の特徴 盗聴の定義を説明します ネットワーク上の通信は 送信者や受信者が制御できないことを説明します 盗聴されることによる影響を問いかけ 情報を利用されてしまうことを説明します 14

ここでは 改ざんについて解説します 1. 改ざんの特徴 改ざんの定義を説明します ( 送信者は正常に送信できたと思い 受信者は正常に受信できたと思う ) 改ざんされることによる影響を問いかけ 情報を操作されてしまうことを説明します 15

ここでは なりすましについて解説します 1. 改ざんの特徴 なりすましの定義を説明します なりすましされることによる影響を問いかけ 情報を取得されたりすることを説明します 16

ここでは ネットワーク環境に求められるセキュリティ要件について解説します 1. 機密性 機密性の定義を説明します 機密性を失った時の影響を問いかけ 権限がないユーザがシステムにアクセスできてしまうことを説明します 2. 完全性 完全性の定義を説明します 完全性を失った時の影響を問いかけ データ誤りが発生してしまうことを説明します 3. 可用性 可用性の定義を説明します 可用性を失った時の影響を問いかけ 利用したいときに利用できないことを説明します 17

ここでは ネットワークセキュリティを実現するための方法の全体像を解説します 1. ネットワークを利用することによる脅威と対策 複数の脅威に対して 1 つの対策ではなく 複数の対策があることを説明します ネットワーク通信としては正常に見える通信は上位のアプリケーションレベルやサーバで対処する必要があることも触れます 18

ここでは アクセス制御について解説します 1. アクセス制御の特徴 アクセス制御の定義を説明します アクセス制御をしなかったときの影響を問いかけ アクセス制御の有用性を説明します 2. アクセス制御仕組み 透過 遮断の意味を説明します アクセス制御に利用できる制御情報について説明します ( ポート番号 IPアドレス MACアドレス ) 19

ここでは 暗号化について解説します 1. 暗号化の特徴 暗号化の定義を説明します 暗号化をしなかったときの影響を問いかけ 暗号化の有用性を説明します 2. 暗号化の仕組み 平文 暗号文の意味を説明します 暗号化 複合の意味を説明します 20

ここでは データ完全性の保証について解説します 1. データ完全性を保証する意味 データ完全性保証の定義を説明します 完全性は広い意味ですが ここでは改ざんされたことを検出できることとして定義しています データ完全性が保証されないときの影響を問いかけ データ完全性の有用性を説明します 2. データ完全性の保証の仕組み ハッシュ関数の役割を説明します ハッシュ値の役割を説明します 21

ここでは データ送信元の保証について解説します 1. データ送信元を保証する意味 データ送信元保証の定義を説明します データ送信元保証されないときの影響を問いかけ データ送信元の保証の有用性を説明します 2. データ送信元を保証の仕組み ハッシュ関数の役割を説明します ハッシュ値の役割を説明します 22

ここでは 安心安全なネットワーク環境の維持について解説します 1. 安心安全なネットワーク環境の維持 1 度導入したセキュリティ対策が永久的ではないことを説明します 認証情報を見直さなかった場合の危険性を問いかけ 見直すことの必要性を説明します 暗号化方式を更新しなかった場合の危険性を問いかけ 更新することの必要性を説明します 23

ここでは 安心安全なネットワーク環境の維持について解説します 1. ネットワークセキュリティを構成する要素 ネットワークセキュリティを実現するために ネットワーク機器の機能の適用や専用の装置が必要なことを説明します 1 つではなく 複数のセキュリティ要素があることを説明します 用語 UTM(Unified Threat Management) IPS(Intrusion Prevention System) IDS(Intrusion Detection System) NAT(Network Address Translation) 24

ここでは 安心安全なネットワーク環境の維持について解説します 1. OSI 参照モデルとネットワークセキュリティを実現する要素との対応付け 各階層に分類したセキュリティ技術の概要と 利用する識別情報を説明します - ファイアウォール : ポート番号を利用して制御 -IDS/IPS UTM: ファイアウォールで制御できないアプリケーションレベルの挙動によって制御 - 暗号化 (IPsec):3 層以上のデータを暗号化 -NAT(Network Address Translation):IP アドレスとポート番号を利用してアドレスを変換 - アクセス制御 : 宛先 送信元の MAC アドレス IP アドレス ポート番号によって制御 ネットワークセキュリティで対応できない脅威もあることを説明します 25

26