ブロックチェーンの安全性とセキュリティP2Pネットワークの安全性 エクリプス攻撃 p2pネットワークの分断攻撃 ネットワークaとネットワークbがあっ
医科研 IT ネットワークガイダンス 【 ネットワーク、セキュリティ、 PC...
description
Transcript of 医科研 IT ネットワークガイダンス 【 ネットワーク、セキュリティ、 PC...
医科研 IT ネットワークガイダンス【ネットワーク、セキュリティ、 PC 設定につい
て】
医科研 ITネットワークガイダンスネットワーク、セキュリティ、 PC設定
医科学研究所 IT サービス室 津田 倫延(内線 75795 E-mail : [email protected] )
【目次】
■ 医科研のネットワーク構成
■ セキュリティについて
■ PC 設定について
医科研 ITネットワークガイダンスネットワーク、セキュリティ、 PC設定
※ この講義の資料は、 IT サービス室ホームページ からもダウンロード可能です。
http://www.ims.u-tokyo.ac.jp/imswww/Soshiki/it_service/
医科研のネットワーク構成
◆ 医科研内は2つのネットワーク空間で構成されている
1: 東大基幹ネットワーク( UTnet )( 133.11.xxx.xxx 、 157.82.xxx.xxx )
ゲノムセンター棟を除く全ての建物
2: HGC ネットワーク ( 202.175.144.xxx ~202.175.159.xxx )
ゲノムセンター棟、総合研究棟 6 ~ 8 階
◆ ネットワークにより、管理する部署が異なる1: IT サービス室2: ゲノムセンター SE 室
医科研のネットワーク構成( UTnet)
医科研のネットワーク構成( UTnet)
セキュリティについて
■ CERT について
■ ネットワーク管理者について
■ ウイルス対策について
■ その他
CERTについて
◆ CERT = Computer Emergency Response Team (情報システム緊急対応チーム) 東大では、 UT-CERT が全体のセキュリティ管理を行ってい る。 その下に各部局の CERT が存在し、部局内でのセキュリテ ィ管理を行っている。
◆ 医科研 CERT 「東京大学医科学研究所 CERT 内規」により定められている http://157.82.98.20/shonai/kanri/kisokushu/2-21.htm 実働メンバーは、基本的に IT サービス室とゲノムセンター SE 室である。
医科研 CERTの役割
◆ 医科研 CERT の役割
* セキュリティインシデント(外部への攻撃・不審なパケットの放出・ SPAM 中継)発生の際、 UT-CERT からの連絡窓口となり、ネットワーク管理者に対策を指示する。
* 個別の対策が困難な場合、緊急にその支線部分を LANから遮断することがある。
* 平時、セキュリティ関連の情報を通知することでユーザーの注意を喚起する。
● メール ネットワーク管理者メーリングリスト → 研究室で周知
● WWW * UTnet ホームページ
http://www.nc.u-tokyo.ac.jp/ * UT-CERT ホームページ
http://park.itc.u-tokyo.ac.jp/ut-cert/ * JPCERT ホームページ
http://www.jpcert.or.jp/ * ソフトウェアメーカーのホームページ マイクロソフト、シマンテック、トレンドマイクロ等
情報の提供
ネットワーク管理者について
◆ 研究分野・施設・科・部には少なくとも1人のネットワーク管理者を置くことになっています。
◆ ネットワーク管理者の仕事は次のようなものです。
* 研究室内でのコンピュータ及び関連機器(特に LAN に接続 されているもの)の管理 * セキュリティ対策 * メールアカウント年度末更新等、各種申請の取りまとめ
ネットワーク管理者の仕事
● 研究室内でのコンピュータ及び関連機器の管理
* IP アドレス使用状況の把握(機種・ MAC アドレス対応表) ※対応表の提出をお願いすることがあります(不定期)。
* 可能な範囲でのトラブルへの対処
ネットワーク管理者の仕事
● セキュリティ対策
* セキュリティ関連情報( IT サービス室からメール・ホームページを通じて 連絡)の研究室内周知と対策
* セキュリティインシデントが起こってしまった場合 1) インシデント発生時には以下の経路で連絡が届きます。 UT-CERT → IT サービス室・ゲノム SE 室 → 管理者 2) ウイルス駆除、不要なサービスの停止といった対策を行って下さい。 時間がない場合の暫定的な処置として、いったん LAN ケーブルを 抜いて LAN との接続を遮断して下さい。 3) 対策完了後はレポートシステム(後述)から UT-CERT へ報告を 行って下さい。
UT-CERTインシデントレポートシステム
◆ インシデントの処理報告は UT-CERT の専用ページから 行って下さい。
処理報告用ホームページ https://certdb.nc.u-tokyo.ac.jp/cgi-bin/report/login_menu.pl
ログインには ID ・パスワードが必要 ( UT-CERT からのインシデント発生の連絡メール中に記載)
ウイルス対策について
◆ウイルスに感染することによって起こる被害
1次被害: システムやファイルの破壊、データ改ざん、 情報の漏洩
2次被害: 他のマシンへの感染拡大 遠隔操作による不正利用 拡散による通信量増大・ネットワーク遅延 → 自分が加害者の側になる
ウイルス対策について
◆ウイルス(ワーム)には次のような種類がある
●メール感染型( MyDoom 等)
● Web感染型( Gumblar 等)
●ネットワーク感染型( Blaster 等)
●外部記憶メディア感染型( Autorun 等)
メール感染型ウイルス
●メール感染型
* メールの添付ファイルを開くことで感染する
* セキュリティに欠陥のあるメールソフトでは、本文をプレ ビューしただけでも感染する
メール感染型ウイルス
●メール感染型
* 添付ファイルを開くことを誘発するために、送信者名や本 文に虚偽の内容を記述しているものが多い(標的型攻撃)
例: [ 送信者名 ] technical support team 、 mail administrator 等
例: [ 本文 ] ・ あなたの PC にはセキュリティ上問題があります。解決するために、 添付のプログラムを実行して下さい。 ・ あなたのメールアカウントはまもなく期限が切れるため、継続手続きが 必要です。詳細は添付ファイルを参照して下さい。
メール感染型ウイルス
●メール感染型
*実例: 2012 年 11月
送信者名: u-tokyo.ac.jp E-mail Services ( [email protected] )
宛先: undisclosed-recipients:;
本文: 英文で「 Dear u-tokyo.ac.jp User, 」で始まる。 メンテナンスと容量 アップのためにユーザーの氏名、アドレス、 ユーザー名、パスワードを 3 日以内 に返信するよう依頼している。
Web感染型ウイルス
●Web感染型
* Web サイトに置かれた不正プログラムにより、サイトを表示 しただけで感染する
* 正規のサイトが改ざんされ、ウイルスへのリンクが埋め込 まれることがある
* 標的型攻撃 メールの本文中に不正なサイトへのリンク (メール感染型における添付ファイルと同様)
ネットワーク感染型ウイルス
●ネットワーク感染型
* OS のプログラム上の欠陥(セキュリティホール)を悪用 して侵入する
* ネットワークに接続しているだけで、 Webやメールを使って いなくても感染する
* ファイアウォールを導入してネットワーク通信を制御する (パケットフィルタリング)ことで防ぐことができる
ネットワーク感染型ウイルス
●ネットワーク感染型( P2P 経由)
* Winny などの P2P ファイル共有を経由して感染する * 感染 PC 内のファイルを共有ネットワークに流出させる →官公庁、企業の情報流出が続発し、問題になっている ( 2004 年頃から) * 共有ネットワークに情報が流出すると収拾は不可能 (誰の PC にダウンロードされたかわからないので、全てを 削除できない) * 亜種・変種が多く、ウイルス対策ソフトで検出しきれない 場合もあると言われている
外部記憶メディア感染型ウイルス
●外部記憶メディア感染型ウイルス
* USB メモリの普及により増大
* Windows の場合、「自動実行・再生」機能を悪用し、接続し ただけで自動的にウイルスが実行されてしまうことがある
ウイルス対策について
● 最新の情報の入手
● ウイルス対策ソフトの導入 パターンファイル(定義ファイル)は常に最新のものに保つ ★ 市販のウイルス対策ソフトでは、更新に期限( 3 ヶ月~ 1年)が設定 されており、延長手続き(有料)を行わないと更新が止まってしまう
● 修正プログラムの適用 WindowsUpdate ( Windows )、 Security Update ( Mac OS )
● アカウントの管理 パスワード(破られにくいもの)を必ず適用する 特に Administrator (管理者)権限のあるアカウント
ウイルス対策について
●サポートの終了した OS ・ソフトの使用停止
Windows XP 、 Office 2003 は 4 月 9 日にサポート終了した
新たなセキュリティホールに対する修正プログラムは提供 されない → 新種のウイルスの感染を防げない
必ずWindows Vista 以降、 Office 2007 以降に更新を
● メールの取り扱い
心当たりのないメールについては、
* 添付ファイルを開かない * 本文中のリンクにアクセスしない * 返信しない (迷惑メールの「配信停止」…配信用の収集データに アドレス登録されてしまう)
ウイルス対策について
ウイルス対策について
●Web感染型ウイルスへの対策 * ウイルスへのリンクを弾くための「 URL フィルタリング」を 適用する (最近のウイルス対策ソフトには兼備されている) * Web サイト表示のための関連ソフトのセキュリティに注意 する Adobe Flash Player 、 Adobe Reader 等のアップデート
● 外部記憶メディア感染型ウイルスへの対策 * 不審なメディアを接続しない * 自動実行・再生機能をオフにする
ウイルス対策ソフトの導入
◆ 情報基盤センターで 「ウイルスバスター」( Windows版) 「 Sophos Anti-Virus 」( Win/Mac )等を安価に提供している。 \ 1,000/ 年 (運営交付金から移算) 医科研での年間申請数: 約 800 ライセンス
申請については UTnet ホームページの下記 URL に解説されている。 http://www.nc.u-tokyo.ac.jp/security/vb.html 申請書の受付は IT サービス室で行っている。
◆ Microsoft Security Essentials : Windows 用、無料
ウイルス対策について
●P2P 通信の監視について
* 平成 19 年度より、 UT-CERT で UTnet を通じた P2P 通信を監 視しています。 医科研で検出されたケースについては、 P2P の使用を停止 していただくようお願いしています。
* ファイル共有ソフト以外にも、 Windows メッセンジャー、 Yahoo メッセンジャー等のチャットツールは P2P 通信を行う 場合がありますので使用しないで下さい。
その他
ウイルス感染以外にも、情報倫理に反する行為として次のようなものがあります。決して行わないようにして下さい。
◆ ライセンス違反 ・ ソフトウェアの不正コピー、不正インストール ・ オンラインジャーナルの不正ダウンロード
◆ 不正な情報発信 ・インターネット掲示板、ブログ、 SNS 等への不適切な書き込み これらは全て管理者側で IP アドレスを記録し、アクセス元の PC を割り出すことが 可能です。ハンドルネームを使っているからといって、完全に匿名というわけでは ありません。
その他
ウイルス感染以外にも、情報倫理に反する行為として次のようなものがあります。決して行わないようにして下さい。
◆ 著作権の侵害 音楽・映像のダウンロードも違法化( 2010.1.1 ~) 罰則化( 2012.10.1 ~)
◆ 外部サービス(クラウド)経由の情報漏洩 ・ 日本語文字入力補助ソフト( IME ) 一部のソフトで入力内容を外部サーバーに送信( 2013.12 )
PC設定について
■ ネットワーク関連の設定
■ メール関連の設定
ネットワーク関連の設定
●設定項目
* IP アドレス * サブネットマスク * デフォルトゲートウェイ(ルータアドレス) * DNS サーバー(ネームサーバー)
ネットワーク関連の設定
* IP アドレス ネットワーク上での識別番号
医科研では原則としてグローバルの固定 IP アドレス ( 1 台 1 台に固有の番号が恒久的に割り当てられる)
・ IT サービス室から研究室ごとにネットワーク管理者に一定数 の IP アドレスをまとめて配布している ・ ネットワーク管理者は配布範囲内から空いている IP アドレス をユーザーに割り当てる
ネットワーク関連の設定
* サブネットマスク ほとんどの建物で 255.255.255.0 ただし、建物によっては 255.255.255.128 、 255.255.255.192 を用いる場合もある
* デフォルトゲートウェイ(ルータアドレス) 外のネットワークと通信するための出入り口のアドレス 建物によって異なる
ネットワーク関連の設定
* DNS サーバー(ネームサーバー) マシン名と IP アドレスの変換を行うサーバー (例) www.ims.u-tokyo.ac.jp ⇔ 157.82.98.20
医科研では 133.11.205.20 :優先(プライマリ) 133.11.225.55 :代替(セカンダリ) ※情報基盤センター DNS ホスティングサービスに移行しました
ネットワーク関連の注意事項
◆ IP アドレスの設定の際には、必ず研究室のネットワーク管理者の指示を仰ぎ、許可されているアドレスを設定して下さい。
間違ったアドレスを指定した結果、他のマシンとアドレスが重複してしまった場合、本来そのアドレスが割り当てられていた他のマシンのユーザーがインターネットに接続できなくなってしまうことがあります。
ネットワーク関連の注意事項
◆ 研究室によっては、ルータを導入してプライベートアドレスを割り当てているところもあります。その場合は設定が異なりますので、ネットワーク管理者の指示を仰いで下さい。
◆ ノート PC を別の建物に持ち運んで LAN に接続する場合は、設定をその建物に適したものに設定しなおす必要があります。
医科研のメールについて
◆ 医科研に所属する方は個人用のメールアドレス( [email protected] )を取得することができる。
◆ 利用期間は 1年間で、毎年年度末に更新手続きを行う必要がある。
◆ 2009 年 1 月から情報基盤センターのメールホスティングサービスに移行した。
メール関連の設定
●設定項目
* ID (ユーザー名、アカウント名) * メールアドレス * 受信用サーバー( POP サーバー) * 送信用サーバー( SMTP サーバー)
メール関連の設定
* ID (ユーザー名、アカウント名) メールアカウント発行時に送付される認定書に記載 [email protected] ID には @ 以降も全て含まれる(メールアドレスと同じ)
* 受信用サーバー( POP サーバー) pop-d.ecc.u-tokyo.ac.jp 、 SSL を使用する
* 送信用サーバー( SMTP サーバー) sbms-d.ecc.u-tokyo.ac.jp 、 SSL を使用する、送信時の認証を行う
メール関連の設定
* 所外でのメール送受信 Web メールで行う https://ms.ecc.u-tokyo.ac.jp/
※既読メールの削除はユーザーが行う必要がある (削除しないまま Web メールを使い続けるとメールボックス の容量オーバーで受信できなくなります)
* 転送、パスワード変更、受信拒否等 Web メールの「オプション」から設定できる
メール関連の注意事項
◆ 設定項目に「パスワードを保存する」という項目がありますが、万が一 PC が盗難された場合にメールを読まれてしまう危険性があります。またパスワードを忘れる要因にもなりますので、保存はせずに毎回受信時にパスワードを入力することを推奨します。
◆ 「メッセージのコピーをサーバーに残す」という項目がありますが、残したままの状態で使い続けていると蓄積されたメールがサーバーのディスク容量を圧迫します。必ず一定期間が経ったらサーバーから削除されるように設定して下さい。 また、バックアップ目的の場合は PC からメディアにコピーを取るようにして下さい。
メール関連の注意事項
◆ メールの形式はテキスト形式が HTML 形式、リッチテキスト形式に比べ、より安全です。
◆ 添付ファイルの大きさが 10 メガバイトを超えると正常に送信ができない場合があります。送信前に圧縮・分割などの処置をして下さい。
* パスワードがわからなくなってしまった場合
パスワードは暗号化されており、管理者にもわからないようになっていますので、なくしてしまわれた場合は新たにパスワードを再発行致します。 お問い合わせの際に、ご本人であることの確認として、お名前・ご所属・ユーザー名をお知らせ下さい。 新パスワードを書面にて送付致します。
メール関連の注意事項
~ 終 ~