2005年11月21日

IPA情報セキュリティセミナー(神戸)基礎コースのメモ

11月15日(火)に行ってきたIPAの情報セキュリティセミナー(神戸)基礎コースのメモ

IPA・セミナー資料
http://www.ipa.go.jp/security/event/2005/sec-sem/programs.html


「基礎コース」と「マネジメントコース」に参加。
マネジメントコースは所用で最後まで聞けずに残念。

「技術対策コース」は神戸では実施されないので、11月2日(水)に京都で受けていた。(京都のメモ)


ノートPCの電源が確保できずに、マネジメントコースの途中から手でメモを取る羽目に。

ロビーで売ってた「情報セキュリティ読本」購入。
500円でかなり薄いね〜!
基本的なところがコンパクトにまとまっていて便利かも。

この本の 「教育用プレゼン資料」が公開されてた。
章立ては同じだけど、本の方が説明は詳しい。


お話の感想:

○経産省の人は15分間、資料を読み上げて帰っていった。
 経産省の政策の経緯や生の考えが聞けるかと期待したんだけどなあ。

○基礎コースはhostsファイルの改ざんの話なども出てきた。
 会社の研修で使えるように網羅的に資料を作ってるのかな?
 必要な部分だけ抜き出せば、使える資料だと思う。

○マネジメントコースは後半が聞きたかったところ。
 リスクアセスメントは理論的な話に終始して、質問時間に会場から現実的じゃないと突っ込みあり。
 私としては、理論の部分をあまり知らなかったので参考になった。

 


以下メモ。
---------------
経済産業省 商務情報政策局 情報セキュリティ室
白木茜

○情報セキュリティをとりまく時代の変化

○コンピュータウイルス届出件数、不正アクセス届出件数が増加

○生活に浸透するにつれてさまざまな

○情報流出

○現状認識
 量的増加、質的増加、能力の欠如
 
○2003年情報セキュリティ総合戦略

○内閣官房との調整

○経産省政策の概要
 IPA:被害の届出
 JPCERT/CC:脆弱性情報等、対策の公表

○推進事業 全体像
 情報セキュリティガバナンスの確立
 1、IT事故発生リスクが明確でなく、適正な情報セキュリティ投資の判断が困難
 2、既存の情報セキュリティへの対策、取り組みが企業価値に直結していない
 3、事業継続性確保の必要性が十分に認識されていない
 
○ツール
 情報セキュリティ対策ベンチマーク
 情報セキュリティ報告書モデル
 事業継続計画策定ガイドライン

(※参考)
  経済産業省・ 企業における情報セキュリティガバナンスのあり方に関する研究会
  http://www.meti.go.jp/policy/netsecurity/sec_gov-TopPage.html

---------------
基礎コース
情報処理推進機構 セキュリティセンター
加賀谷伸一郎(かがやしんいちろう)

1. ITに潜むさまざまな危険とその対応
1.1 インターネットに潜む危険
   危険性を知らずにそのままつないでしまう
   危険な繁華街に丸腰でいってしまうようなもの

○ワンクリック詐欺
 →相談が多すぎて困っています

 ●IPA・ウイルス不正アクセス等届出状況10月分
  http://www.ipa.go.jp/security/txt/2005/11outline.html
  ここ数ヶ月で「ワンクリック詐欺」が急増
  電話・メールのうち108件がワンクリック詐欺

(参考)
  個人ユーザのWebサーフィン、メール利用などに係わる危険性への対策
  http://www.ipa.go.jp/security/ciadr/cm01.html#user

○ネットサーフィン
 ●安易なダウンロードはしない
   ダウンロードしてインストールするのは、道端におちているお菓子を食べるようなもの
 ●不審なサイトには近づかない
 ●個人情報を無闇に入力しない
   アンケートなど。
   絶対入れるなというわけではないんだけど、個人情報をいれるときは警戒してほしい

○Webブラウザのセキュリティレベル
 Internet Explorerではセキュリティを中以上
 上げすぎると閲覧に支障がある場合、信頼済みサイトを使う
 アクティブスクリプトを基本的には無効にする

○メールソフトのセキュリティレベル設定
 Outlook Expressの場合
  「制限つきサイトゾーン」を使用
  「ウイルスの可能性のある添付ファイルを保存したり開いたりしない」

○WWWでの暗号化(SSL)
 アドレス欄でhttpsに。
 右端に鍵のマークが出る。

1.2 メールの利用に伴う危険
○フィッシング
 金融機関などを装ったメールを送りつける。リンクをクリックすると偽サイトへ誘導、個人情報を入力させる
 →HTMLメールをテキストで表示させる。
 →メールのリンクをクリックしない。
  送信元は簡単に偽装できる

○ファーミング
 hostsファイルの改ざん
  IPアドレスとURLの対応表に偽情報を記述

 対策:
  hostsの正常な状態を知っていること
  Webブラウザの鍵マークを確認
  →鍵マークが出ても警告ウインドウが出てくる場合は、無視したり、はいを押してはいけない。

  hostsファイルの場所
  ●Windows NT/Windows 2000
   – C:\WINNT\system32\drivers\etc\hosts
  ●Windows XP
   – C:\WINDOWS\system32\drivers\etc\hosts
  ●Windows 98/Windows Me
   – \Windows\hosts.sam


○スパムメール(迷惑メール)への対策
 ●ソフトウェアによる対策
  1,スパム対策ソフト
  2,メールソフトの機能活用
  Thunderbirdでは、迷惑メールフィルタの設定がいらないので楽→おすすめ

 ●運用による対策
  1,掲示板等にはアドレスと書き込まない
   自動的に収集している→業者が集めて売る

  2,迷惑メールが届いたらアドレスを変更する
   最終手段。心がけしていないと同じことに

○不審なメールの取り扱い
 ●スパムメール
  →そのまま捨てる

 ●身に覚えのない請求メールなど
  →専門家に相談
   事例:アダルトサイトを見ているといきなり登録されましたと表示されたり

○なりすまし・改ざん・盗聴への対策
 ●暗号化メールの利用
   PGP、S/MIME
 ●ディジタル署名の利用

1.3 ウイルスの被害
1.3.1 高水準で推移するウイルス被害
 ウイルス検出数:9月は319万。届出は4000ほど
 基本的にはウイルス対策ソフト+Windows Update

○コンピュータウイルスの届出状況
 http://www.ipa.go.jp/security/txt/list.html

 今年は過去最悪の去年を更新する勢い

1.3.2 ウイルスの定義と症例
○ウイルスとは
 コンピュータに対して、数々の悪さをする不正プログラム

(参考)経済産業省告示・コンピュータウイルス対策基準
 http://www.meti.go.jp/policy/netsecurity/CvirusCMG.htm

○感染するとどうなるのか?
 W32/MSBlaster(2003年、夏)
  再起動の繰り返し
  インターネットにつないでいるだけで感染
  OSの脆弱性をつく

○目に見えないところで大きな被害
 大量メール送信
 ネットワーク上のターゲットに向け大量のパケットを送信
 →社内のネットワークが麻痺することも
 
○インターネットの停止
 W32/SQLSlammer(2003年1月)
  プロバイダがいっぱいいっぱいに

○DoS攻撃(サービス妨害攻撃)
 足がつかないように感染したコンピュータを踏み台に
 被害者だけども加害者でも
 ひどいとプロバイダから警告がくる

○分散型サービス妨害(DDoS攻撃)
 
○情報漏えい
 ●コンピュータ内のファイルを添付して送信
 ●キーロガー
 ●P2Pファイル交換ソフトによる情報漏洩
  動画やプログラムではない不正プログラムが流通
  →クリックしてしまったらもれてしまう
   W32/Antinny
    個人情報だけじゃなく、企業情報も自分から送信してしまう

(※参考)マイクロソフト・悪意のあるソフトウェア事典: Win32/Antinny
 http://www.microsoft.com/japan/security/encyclopedia/antinny.mspx


○ファイル交換ソフト使用上の注意事項
 業務でファイル交換ソフトを使いますか?
 個人のパソコンで仕事をしていて、漏れてしまったケースも
 →会社の中のパソコンだけ管理するだけでは不十分

○クライアントパソコンのウイルス対策状況の把握

 ファイル交換ソフト使用上の注意事項
 http://www.ipa.go.jp/security/topics/20050623_exchange.html

 「情報セキュリティ読本」の「ウイルスの特徴一覧」
 http://www.ipa.go.jp/security/publications/dokuhon/ppt/virus_list.pdf

1.3.3 ウイルス感染の原因
 1、ファイルのオープンによる感染
   →最近はこれが多い

  対策は、
  ○ダブルクリックしないで右クリックして、プログラムから開く
  ○プログラムを起動してから、ファイルを開くで選択

 2、メールの開封やプレビューに
 3、ネットワークへの接続による感染
 4、Webページの閲覧による感染

1.3.4 巧妙化するウイルスの手口
 ○送信者を詐称したメール
 ○二重拡張子やアイコンの偽装
 ○セキュリティ対策ソフトの停止
 ○新たな脅威 ボット
  外部からの命令を待つ。与えられた指示にしたがって活動
  侵入経路:メール添付ファイルの実行
   →これが一番多い

 (参考)コンピュータ・セキュリティ 〜2004年の傾向と今後の対策〜
  http://www.ipa.go.jp/security/vuln/20050331_trend2004.html

1.3.5 ウイルスの感染予防
○ウイルス対策7か条
 http://www.ipa.go.jp/security/antivirus/7kajonew.html

○3つの基本対策(最低限やること)
 1、ウイルス対策ソフトを導入して、更新
   →毎日相談受けているとウイルス対策ソフトを入れてませんという人が多い

 2、不審なメールの添付ファイルは開かない
   メールの添付ファイルの取り扱い 5つの心得
   http://www.ipa.go.jp/security/antivirus/attach5.html

 3、セキュリティホールを解消する

 ウイルス感染の90%以上はメールの添付ファイルと脆弱性!!


○ウイルスに感染したら
 WindowsXP、などではシステムの復元なども
 http://support.microsoft.com/default.aspx?scid=kb;ja;306084


1.4 不正アクセスの被害
  不正アクセス被害の届出状況について
  http://www.ipa.go.jp/security/ciadr/txt/list.html

○実例1:ネットバンキング
 ITmedia記事
 http://www.itmedia.co.jp/enterprise/articles/0507/22/news089.html

 →楽天市場の業者あてにメール
  添付ファイルに不正プログラム
  クリックするとオンラインのID,パスワードを入手
  自分の架空口座に移した。

  不良品の苦情メールを装っていた。
  あわてて添付ファイルを開いてしまった。

  どんなときにでも、あわてない。保存して、ウイルス対策ソフトでチェック

  ジャパンネット銀行は15桁中4つを入力。そのたびに指定されるところが違う
  →乱数表が破られないはずだが、パソコンの画面そのものを記録するプログラムも使われた可能性がある

  銀行サイトなどではソフトキーボードなども使用→画面を記録されたら歯が立たない
  最近はマウスの動きまで監視されている可能性がある

 被害に遭わないために
 ●ウイルス対策ソフトの利用(検出能力は万能ではない)
 ●スパイウェア対策ソフトの利用
 ●むやみにアプリケーションをインストールしない
 ●信用のできないパソコンでは重要な情報は入力しない(ネットカフェ、会社の共用マシン)
   ID,パスワード、クレジットカード番号など
 ●パスワードを入力するときには周囲に気を配る
   ショルダーハッキング

 パソコンユーザのためのスパイウェア対策5箇条
 http://www.ipa.go.jp/security/antivirus/spyware5kajyou.html

○実例2:危ない無線LAN
 企業無線LANセキュリティの注意
 http://www.ipa.go.jp/security/ciadr/20030612corpwirelesslan.html

 セキュリティ設定が必須
 →スパム送信など、犯罪の踏み台に使われてしまう

 経済産業省:「無線LANのセキュリティ」に関するガイドライン
 http://www.meti.go.jp/kohosys/press/0005134/

 被害に遭わないために
 ●SSIDを正しく設定する
  名前でだれかわからないように
  買ったままの状態が一番危ない
  SSID秘匿(ステルス機能)有効に
  Any接続拒否
 ●MACアドレスフィルタリングを設定
 ●暗号化機能を設定する

2章 セキュリティ事故を起こさないために
2.1 ポリシー違反による個人情報の漏洩
 ID、パスワードのずさんな管理

2.2 ポリシー違反によるウイルスの蔓延
 PHSを使ってネット接続し、ワームに感染
 社外へのノートPCの持ち出し

2.4 パスワードの管理
 ユーザが思っている以上に重要
 クラッキングツールで簡単に破られる
 →強度の強いパスワード。記号や数字を入れるなど


参考・IPAの教材
○情報セキュリティ読本
 http://www.ipa.go.jp/security/publications/dokuhon/index.html

○15分でわかるウイルスの脅威
 http://www.ipa.go.jp/security/y2k/virus/cdrom2/index.html

○ウイルス対策スクール
 http://www.ipa.go.jp/security/y2k/virus/cdrom/index.html


情報処理推進機構 新着情報メール配信
http://www.ipa.go.jp/about/mail/
posted by 端っこなひと at 04:29| Comment(0) | TrackBack(0) | セミナー・勉強会 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前: [必須入力]

メールアドレス:

ホームページアドレス:

コメント: [必須入力]

この記事へのトラックバックURL
http://blog.seesaa.jp/tb/9609046

この記事へのトラックバック