More Related Content
Similar to 情報セキュリティと標準化I 第14回 (20)
情報セキュリティと標準化I 第14回
- 2. 前期:第15回
1 情報セキュリティの概要:基本概念、実装技術と対策方法
2 情報セキュリティの概要:脅威リスクの分類と評価、その対策方法
3 技術的セキュリティの技術と実装
4 人的・物理的セキュリティと技術的セキュリティの関係
5 対称暗号技術:秘密鍵技術と実装(セキュアプログラミング)
6 非対称暗号技術:公開鍵技術と実装(セキュアプログラミング)
7 セキュリティ監査と管理:セキュリティ技術評価 評価方法、保証レベル
8 セキュリティ監査と標準化:セキュリティ評価基準と標準化
9 リスクの分析評価と管理対策:情報資産とリスクの概要,
リスク分析評価
10 情報セキュリティのマネジメントとセキュリティポリシー:
IMIS、関連法規
11 デジタル認証技術と標準化: デジタル署名、メッセージ認証、認証基盤
12 物理的認証技術と標準化:利用者確認、生態認証、関連標準化動向
13 観測・基盤実装技術:セキュアOS,セキュアプログラミング
14 観測・応用実装技術:アプリケーションセキュリティ
15 情報セキュリティ技術、分析評価方法、管理対策、標準化動向まとめ
- 3. 脅威の種類
• 破壊:データやコンピュータを壊す
• 漏洩:組織の機密情報や個人情報を外部に漏らす
• 改ざん:ホームページなどが改ざんする
• 盗聴:メールなどが盗み見される
• 盗難:コンピュータやUSBメモリなどが盗まれる
• サービス停止:組織が提供しているサービスが落とされる
• 不正利用:組織のネットワークやシステムが別の目的で不正に
利用される。
• 踏み台:他の組織の情報システムを攻撃する手段に利用される。
• ウィルス感染:ウィルス感染により組織の大事なデータが破壊さ
れる。
• なりすまし:パスワードを盗まれ、本人のアカウントが情報を盗ま
れたり、買い物をされる。
• 否認:文書がメールで送信した内容を、否定される。
- 11. 標的型攻撃の流れ
Gain Internet Access
Reconnaissance
Create Persistence
Theft
Goal
調査段階の特徴
SNS Facebook Twitter Messenger
検索エンジンなどを利用
ソーシャルエンジニアリングの利用
攻撃の初期段階
写真、勤務先住所などの入手
Messengerやメールなどで連絡
攻撃開始
クライアントPCが標的
悪用する脆弱性の選択
標的ネットワークへの持続的攻撃
遠隔操作ソフトの利用
ネットワークの掌握
パスワードの把握
接続元の隠蔽、匿名化
破壊工作
- 18. B 事務室 A サーバ室
C 応接室 C 受付 B 会議室
C:公開区画
A:アクセス制限区画(特定メンバのみ入室可能) B:業務区画(社員、派遣社員入室
可能) C:一般区画(訪問者、外来者の入室可能)
R1 Entry Node
R2 Middle Node
R3
情報サーバ
①R1はR2より先のことは知らない。②R2はR1からのデータをR3に中継したことしか
分からない。③R3はR2からデータが来たことしか分からない。
以前の犯罪組織
はお互いのこと
を知っている。
今犯罪組織はお
互いのことで知ら
ないことが多い。
匿名化と
区画化