6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

Similar documents
6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

2-3- 基 Linux のシステム管理に関する知識 1 独立行政法人情報処理推進機構

1-1- 基 OSS 概要に関する知識 ソフトウェアの新たな開発手法となりソフトウェア業界で大きな影響力を持つようになったオープンソースについて学習する 本カリキュラム Ⅰ. 概要では オープンソースの登場から現在に至る発展の経緯や代表的なソフトウェアの特徴を理解する 講義の後半では実際にソフトウェ

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

講座内容 第 1 回オープンソースの理念 ( 講義 90 分 ) オープンソースという言葉の定義と概念を理解する あわせてオープンソースの基本的なライセンスを理 解する (1) オープンソースの登場と理念 1. オープンソースの定義 2. ネットスケープ社製品のソースコード公開 3. Open So

講座内容 第 1 回ネットワークシステム運用の概要 ( 講義 90 分 ) ネットワーク運用管理の全体像と各運用管理作業の概要を理解する ネットワーク管理作業の重要性や注意点を理解する (1) ネットワーク運用管理の概要 1. ネットワーク運用管理の重要性 2. ネットワーク管理の全体像 3. イン

講座内容 第 1 回オープンネットワークの概念と仕組み ( 講義 90 分 ) 基本的なネットワークの構成及び伝送技術について大規模化 マルチプロトコル化を中心に技術の発展と 企業インフラへの適用を理解する その基本となっている OSI 7 階層モデルについて理解する (1) ネットワークの構成と機

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

5-3- 応統合開発環境に関する知識 1 独立行政法人情報処理推進機構

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler

5-3- 基統合開発環境に関する知識 1 独立行政法人情報処理推進機構

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

_mokuji_2nd.indd

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

-調達要求番号:

PowerPoint プレゼンテーション

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

Mobile Access IPSec VPN設定ガイド

なぜIDSIPSは必要なのか?(v1.1).ppt

4-4- 応スクリプト言語に関する知識 コードの作成や修正が容易とされるスクリプト言語のうち 特に Ruby について学習し 応用的なアプリケーション開発の手法を習得する Ⅰ. 概要フレームワークによる Web アプリケーション開発やデータベース操作について学習する Ⅱ. 対象専門分野職種共通 Ⅲ.

正誤表(FPT0417)

教科書の指導要領.indb

Microsoft PowerPoint _y.kenji.pptx

Microsoft Word 基_シラバス.doc

McAfee Application Control ご紹介

Microsoft Word - sp224_2d.doc

中継サーバを用いたセキュアな遠隔支援システム

1

PowerPoint プレゼンテーション

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

ESET Smart Security 7 リリースノート

ガイドブック A4.indd

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

プレゼンテーション

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

情報漏洩対策ソリューション ESS REC のご説明

Microsoft Word 応_シラバス.doc

マイナンバー対策マニュアル(技術的安全管理措置)

製品概要

PowerPoint プレゼンテーション

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

UCSセキュリティ資料_Ver3.5

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

目次 1. 本書の目的 用語の定義 サービス概要 サービス仕様 提供機能について サーバセキュリティタイプ仕様 防御対象の攻撃 システム ソフトウェア要件

JP1 Version 12

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

OP2

ログを活用したActive Directoryに対する攻撃の検知と対策

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

1.indd

PowerPoint Presentation

info-security_casestudy-youryo.indd

SQLインジェクション・ワームに関する現状と推奨する対策案

SOC Report

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

大阪情報コンピュータ専門学校授業シラバス (2019 年度 ) 専門分野区分配当期 担当教員名 情報処理基礎科目名ネットワーク技術科目コード T1030B1 前期 後期 通年授業実施形態通常 集中単位数 2 単位 辻本佳紀履修グループ 1G(GP/SP) 授業方法講義 実務経験の内 容 某銀行にてシ

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

— intra-martで運用する場合のセキュリティの考え方    

Mobile Access簡易設定ガイド

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

PowerPoint プレゼンテーション

IPsec徹底入門

< 別 添 資 料 Ⅱ>ネットワークセキュリティ 実 践 カリキュラム セキュアなネットワークを 構 築 するため のファイアウォール VPN および 無 線 LANセキュリティについて 習 得 します ネットワークセキュリティの 概 要 と 最 新 動 向 を 解 説 し その 対 処 方 法 に

Linux システムの導入と管理 コード L- 0:00~7:00 ( 休憩 含む ) 定員 0 名受講料 ( テキスト代含 ),00 前提条件 UNIX または Linux の基本的操作経験 ( コマンドによるファイル操作 ファイル編集 ) があること 最低開講人数 0 名 Linux システムの

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

Trend Micro Security for Mac 持込 PC 用インストールマニュアル [Mac OS 用 ] 作成 :2018 年 12 月 改訂 :2019 年 2 月 情報環境機構

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

KSforWindowsServerのご紹介

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

はじめに ESET Smart Security V4.2 / ESET NOD32 アンチウイルス V4.2 では インストーラの初期設定が V4.0 以前から一部変更されています ここでは V4.2 からの設定変更箇所 および新規追加箇所について一覧を掲載します 目次 サーバOS 向けウイルス対

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

Windows 10の注意点

中小企業向け サイバーセキュリティ対策の極意

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Proventia xls

PowerPoint Presentation

PowerPoint プレゼンテーション

システムインテグレータのIPv6対応

CXD-210 Citrix XenApp および XenDesktop の管理 概要 XenAppとXenDesktopのいずれの使用経験もほとんどまたはまったくない受講者を対象としています プラットフォームを適切に運用するために必要なXenAppおよびXenDesktopの基礎知識が得られます

SiteLock操作マニュアル

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

目的 概要 全体像 概念図 用語の定義 用語 説明 用語 説明 用語 説明 用語 説明 参考資料

侵入挙動の反復性によるボット検知方式

1

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

オープンソース・ソリューション・テクノロジ株式会社 会社紹介

Transcription:

6-2- 応ネットワークセキュリティに関する知識 1

6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ. 対象専門分野 職種共通 Ⅲ. 受講対象者 受講前提 基礎的なコンピュータ科学 セキュリティ工学基礎 (ITSS レベル 1 程度 ) を習得 経験を持つレベルの知識を有すること ネットワークのセキュリティリスクを理解する Ⅳ. 学習目標 ウィルスの特性や動向について理解する ネットワークセキュリティの対策技術を理解する レベル 1 未経験レベルの技術系学生から ITSS 職種の若手社員の利用を想 定 Ⅴ. 使用教科書 教材等 (1) 53 のキーワードから学ぶネットワークセキュリティ 上原孝之 宮西靖著 翔泳社刊 レベル 2 オリジナル教材を使用する もしくはワークショップ主体のため教科書 教材等は使用しない Ⅵ. 習得スキルの評価方法 講義終了後の受講レポート 定量アンケート 知識確認ミニテスト 演習問題の取り組み状況を総合的に判断して評価を行う Ⅶ. カリキュラムの構成 レベル 1 第 1 回 ~ 第 10 回レベル 2 第 1 回 ~ 第 10 回 2

講座内容 第 1 回 Linux のネットワークセキュリティ対策 ( 講義 + ワークショップ 90 分 ) Linux のネットワークセキュリティの機能とその設定方法 内容について理解する (1) パケットフィルタリング 1 Netfilter 2 iptables 3 xinetd サービス 4 xinetd 設定ファイル (2) セキュリティ環境の構築 1 telnet サーバの構成 2 xinetd そのもののセキュリティ 3 盗聴対策 3

第 2 回 Linux のネットワークセキュリティ対策演習 ( 講義とワークショップ 90 分 ) Linux のネットワークセキュリティ対策について 演習を通して理解をする (1) スーパーサーバの設定 1 xinetd の構成 2 inetd との違い (2) スーパーサーバによる接続制御 1 リモートホストのアドレス リモートホスト名 リモートホストのドメインによる制御 2 タイムセグメントによる制御 3 サービスをバインドするインターフェイスの指定 (3) スーパーサーバによるログ管理 1 独自のログファイル 2 Syslog (4) DoS 攻撃への対応 1 同時接続数による制御 4

第 3 回ネットワーク脆弱性調査 ( 講義とワークショップ 90 分 ) Web ネットワークを題材に ネットワーク脆弱性調査の仕様 方法と結果の評価方法を理解し 結果のネ ットワーク設計やセキュリティ対策へいかに反映するかを理解する (1) ネットワーク脆弱性調査 1 脆弱性調査の意義と目的 2 必要なツール 3 実施体制と方法 4 結果の評価とネットワーク設計への反映 (2) Web システムの脆弱性評価 1 Web 脆弱性の調査 2 Web 脆弱性を調査するためのツール 3 Apache の脆弱性 4 OpenSSL の脆弱性 5 HTTP プロキシによる第三者中継 Apache 暗号化 Web サーバ 6 パラメータ操作とフィルタリング回避 7 OS コマンドインジェクション 8 Web アプリケーション監査ツール 5

第 4 回ネットワーク脆弱性調査演習 ( 講義 90 分 ) 仮想的なネットワーク環境やローカルのネットワーク環境で ネットワーク脆弱性調査の手法を理解する (1) ペネトレーションテスト 1 Reconnaissance 公開情報の把握 Whois, DNS 検索エンジン ニュースグループ ソーシャルサイト 人 2 Scanning ライブシステム IP/MAC アドレス サービス / バージョン アプリ / プラットフォーム 3 Exploit 4 Pivoting (Post-Exploitation) 5 Reporting (2) Web システムの脆弱性調査 1 Web サーバの脆弱性 2 Web アプリケーションの脆弱性 (3) 脆弱性データベースの参照 6

第 5 回セキュアなネットワークの構築 ( 講義 90 分 ) ネットワーク ハニーポットなどの新しいネットワークセキュリティ実装の方法論についてその目的 内容 手順 特徴を理解する (1) ネットワークセキュリティの新しい要件 1 モバイルアクセスの発展 2 ノート PC PDA の小型化 無線 LAN の搭載 3 セキュリティ要件の複雑化 (2) 検疫ネットワーク構築 1 検疫ネットワークの機能 2 検疫ネットワークの構築と運用 (3) ハニーポット 1 ハニーポットの目的と機能 2 ハニーポットの構築内容と脆弱性 3 ハニーポットにおける攻撃情報の収集 7

第 6 回侵入検知システムの仕様と導入 ( 講義 90 分 ) 侵入検知システムの機能 仕様 利点とリスクを理解する (1) IDS(Intrusion Detection System) 1 IDS とは 2 侵入検知の機能と効果 3 侵入検知を行う必要性 4 IDS の動作仕様 5 IDS による監視と検知 対処 6 IDS の種類 (2) IDS の課題 1 検知ポリシーの問題点 2 IDS を意識した攻撃 第 7 回 IDS による侵入検知 ( ワークショップ 90 分 ) 実際に IDS を導入設定し 侵入検知の仕組みを構築する 実際に侵入を実施し IDS の動作仕様を検証 する (1) ネットワーク監視の要件 1 セキュリティリスクの検討 2 セキュリティポリシーの検討 3 ネットワーク構成の検討 4 受信者のブラックリスト化 (2) IDSの導入と設定 1 IDSのインストール ( ネットワークIDS サーバ IDS) 2 ロギングの設定 3 検知ルールと対応するアクションの決定 (3) IDS によるインシデント監視と検知 8

第 8 回 IPS による侵入防止 ( 講義 90 分 ) IPS による侵入防止の手法について IDS との比較を踏まえて理解する (1) IPS とは 1 IDS との違い 不正アクセスのリアルタイム遮断 2 アプライアンスによる実現とソフトウェアによる実現 (2) 検出方法 1 シグネチャ 2 統計情報に基づく異常検知 3 プロトコル状態解析 第 9 回匿名ルーティングと暗号化プロキシ ( 講義 90 分 ) 匿名ルーティングと暗号化プロキシについて 動作原理と利点 問題点を理解する (1) オニオンルーティング 1 Tor 動作原理 2 利点 ユーザは他の個人や企業から見て匿名になる 3 問題点 (2) 暗号化プロキシ 1 Psiphon 動作原理 2 利点 ユーザはシステム管理者の URL フィルタリングなどを回避できる 3 問題点 9

第 10 回モバイルコンピューティングとリモートアクセスのセキュリティ ( 講義 90 分 ) モバイルコンピューティングとリモートアクセスのセキュリティ実装方法とその内容について理解する (1) モバイルコンピューティングの活用シーン (2) モバイルコンピューティングのリスク (3) リモートアクセスのリスク (4) 不正アクセスの防止策 (5) 認証サーバの導入 (6) ワンタイムパスワードによる認証 1 トークンを使用してワンタイムパスワードを生成する方法 2 トークンを使わないワンタイムパスワード認証システム 3 チャレンジレスポンス方式 (7) 安全なモバイルコンピューティングの実現 以上 10