6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

Similar documents
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

_mokuji_2nd.indd

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint プレゼンテーション

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

Mobile Access IPSec VPN設定ガイド

なぜIDSIPSは必要なのか?(v1.1).ppt

McAfee Application Control ご紹介

中継サーバを用いたセキュアな遠隔支援システム

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

ESET Smart Security 7 リリースノート

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

情報漏洩対策ソリューション ESS REC のご説明

製品概要

PowerPoint プレゼンテーション

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

UCSセキュリティ資料_Ver3.5

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

目次 1. 本書の目的 用語の定義 サービス概要 サービス仕様 提供機能について サーバセキュリティタイプ仕様 防御対象の攻撃 システム ソフトウェア要件

JP1 Version 12

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

OP2

ログを活用したActive Directoryに対する攻撃の検知と対策

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

PowerPoint Presentation

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

— intra-martで運用する場合のセキュリティの考え方    

Mobile Access簡易設定ガイド

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

PowerPoint プレゼンテーション

IPsec徹底入門

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Trend Micro Security for Mac 持込 PC 用インストールマニュアル [Mac OS 用 ] 作成 :2018 年 12 月 改訂 :2019 年 2 月 情報環境機構

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

はじめに ESET Smart Security V4.2 / ESET NOD32 アンチウイルス V4.2 では インストーラの初期設定が V4.0 以前から一部変更されています ここでは V4.2 からの設定変更箇所 および新規追加箇所について一覧を掲載します 目次 サーバOS 向けウイルス対

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

Windows 10の注意点

中小企業向け サイバーセキュリティ対策の極意

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

PowerPoint Presentation

CXD-210 Citrix XenApp および XenDesktop の管理 概要 XenAppとXenDesktopのいずれの使用経験もほとんどまたはまったくない受講者を対象としています プラットフォームを適切に運用するために必要なXenAppおよびXenDesktopの基礎知識が得られます

SiteLock操作マニュアル

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

侵入挙動の反復性によるボット検知方式

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

Transcription:

6-2- 応ネットワークセキュリティに関する知識 1

6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ. 対象専門分野 職種共通 Ⅲ. 受講対象者 受講前提 基礎的なコンピュータ科学 セキュリティ工学基礎 (ITSS レベル 1 程度 ) を習得 経験を持つレベルの知識を有すること ネットワークのセキュリティリスクを理解する Ⅳ. 学習目標 ウィルスの特性や動向について理解する ネットワークセキュリティの対策技術を理解する レベル 1 未経験レベルの技術系学生から ITSS 職種の若手社員の利用を想 定 Ⅴ. 使用教科書 教材等 (1) 53 のキーワードから学ぶネットワークセキュリティ 上原孝之 宮西靖著 翔泳社刊 レベル 2 オリジナル教材を使用する もしくはワークショップ主体のため教科書 教材等は使用しない Ⅵ. 習得スキルの評価方法 講義終了後の受講レポート 定量アンケート 知識確認ミニテスト 演習問題の取り組み状況を総合的に判断して評価を行う Ⅶ. カリキュラムの構成 レベル 1 第 1 回 ~ 第 10 回レベル 2 第 1 回 ~ 第 10 回 2

講座内容 第 1 回 Linux のネットワークセキュリティ対策 ( 講義 + ワークショップ 90 分 ) Linux のネットワークセキュリティの機能とその設定方法 内容について理解する (1) パケットフィルタリング 1 Netfilter 2 iptables 3 xinetd サービス 4 xinetd 設定ファイル (2) セキュリティ環境の構築 1 telnet サーバの構成 2 xinetd そのもののセキュリティ 3 盗聴対策 3

第 2 回 Linux のネットワークセキュリティ対策演習 ( 講義とワークショップ 90 分 ) Linux のネットワークセキュリティ対策について 演習を通して理解をする (1) スーパーサーバの設定 1 xinetd の構成 2 inetd との違い (2) スーパーサーバによる接続制御 1 リモートホストのアドレス リモートホスト名 リモートホストのドメインによる制御 2 タイムセグメントによる制御 3 サービスをバインドするインターフェイスの指定 (3) スーパーサーバによるログ管理 1 独自のログファイル 2 Syslog (4) DoS 攻撃への対応 1 同時接続数による制御 4

第 3 回ネットワーク脆弱性調査 ( 講義とワークショップ 90 分 ) Web ネットワークを題材に ネットワーク脆弱性調査の仕様 方法と結果の評価方法を理解し 結果のネ ットワーク設計やセキュリティ対策へいかに反映するかを理解する (1) ネットワーク脆弱性調査 1 脆弱性調査の意義と目的 2 必要なツール 3 実施体制と方法 4 結果の評価とネットワーク設計への反映 (2) Web システムの脆弱性評価 1 Web 脆弱性の調査 2 Web 脆弱性を調査するためのツール 3 Apache の脆弱性 4 OpenSSL の脆弱性 5 HTTP プロキシによる第三者中継 Apache 暗号化 Web サーバ 6 パラメータ操作とフィルタリング回避 7 OS コマンドインジェクション 8 Web アプリケーション監査ツール 5

第 4 回ネットワーク脆弱性調査演習 ( 講義 90 分 ) 仮想的なネットワーク環境やローカルのネットワーク環境で ネットワーク脆弱性調査の手法を理解する (1) ペネトレーションテスト 1 Reconnaissance 公開情報の把握 Whois, DNS 検索エンジン ニュースグループ ソーシャルサイト 人 2 Scanning ライブシステム IP/MAC アドレス サービス / バージョン アプリ / プラットフォーム 3 Exploit 4 Pivoting (Post-Exploitation) 5 Reporting (2) Web システムの脆弱性調査 1 Web サーバの脆弱性 2 Web アプリケーションの脆弱性 (3) 脆弱性データベースの参照 6

第 5 回セキュアなネットワークの構築 ( 講義 90 分 ) ネットワーク ハニーポットなどの新しいネットワークセキュリティ実装の方法論についてその目的 内容 手順 特徴を理解する (1) ネットワークセキュリティの新しい要件 1 モバイルアクセスの発展 2 ノート PC PDA の小型化 無線 LAN の搭載 3 セキュリティ要件の複雑化 (2) 検疫ネットワーク構築 1 検疫ネットワークの機能 2 検疫ネットワークの構築と運用 (3) ハニーポット 1 ハニーポットの目的と機能 2 ハニーポットの構築内容と脆弱性 3 ハニーポットにおける攻撃情報の収集 7

第 6 回侵入検知システムの仕様と導入 ( 講義 90 分 ) 侵入検知システムの機能 仕様 利点とリスクを理解する (1) IDS(Intrusion Detection System) 1 IDS とは 2 侵入検知の機能と効果 3 侵入検知を行う必要性 4 IDS の動作仕様 5 IDS による監視と検知 対処 6 IDS の種類 (2) IDS の課題 1 検知ポリシーの問題点 2 IDS を意識した攻撃 第 7 回 IDS による侵入検知 ( ワークショップ 90 分 ) 実際に IDS を導入設定し 侵入検知の仕組みを構築する 実際に侵入を実施し IDS の動作仕様を検証 する (1) ネットワーク監視の要件 1 セキュリティリスクの検討 2 セキュリティポリシーの検討 3 ネットワーク構成の検討 4 受信者のブラックリスト化 (2) IDSの導入と設定 1 IDSのインストール ( ネットワークIDS サーバ IDS) 2 ロギングの設定 3 検知ルールと対応するアクションの決定 (3) IDS によるインシデント監視と検知 8

第 8 回 IPS による侵入防止 ( 講義 90 分 ) IPS による侵入防止の手法について IDS との比較を踏まえて理解する (1) IPS とは 1 IDS との違い 不正アクセスのリアルタイム遮断 2 アプライアンスによる実現とソフトウェアによる実現 (2) 検出方法 1 シグネチャ 2 統計情報に基づく異常検知 3 プロトコル状態解析 第 9 回匿名ルーティングと暗号化プロキシ ( 講義 90 分 ) 匿名ルーティングと暗号化プロキシについて 動作原理と利点 問題点を理解する (1) オニオンルーティング 1 Tor 動作原理 2 利点 ユーザは他の個人や企業から見て匿名になる 3 問題点 (2) 暗号化プロキシ 1 Psiphon 動作原理 2 利点 ユーザはシステム管理者の URL フィルタリングなどを回避できる 3 問題点 9

第 10 回モバイルコンピューティングとリモートアクセスのセキュリティ ( 講義 90 分 ) モバイルコンピューティングとリモートアクセスのセキュリティ実装方法とその内容について理解する (1) モバイルコンピューティングの活用シーン (2) モバイルコンピューティングのリスク (3) リモートアクセスのリスク (4) 不正アクセスの防止策 (5) 認証サーバの導入 (6) ワンタイムパスワードによる認証 1 トークンを使用してワンタイムパスワードを生成する方法 2 トークンを使わないワンタイムパスワード認証システム 3 チャレンジレスポンス方式 (7) 安全なモバイルコンピューティングの実現 以上 10