• 検索結果がありません。

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

N/A
N/A
Protected

Academic year: 2021

シェア "第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx"

Copied!
26
0
0

読み込み中.... (全文を見る)

全文

(1)
(2)
(3)

【講義ノート】 ここでは、ネットワーク社会を支えるネットワーク環境の役割について解説します。 解説する内容は、次のとおりです。 1.情報の価値 ・学生が利用している情報について問いかけます。 (朝起きてこの場に来るまでの間で、など) ・スライドにて情報の種類(文字、画像、映像、音声)について説明します。 ・情報サービスが生み出している価値(利便性)について説明します。 (例)昔:銀行に行かないと振り込みができなかった 今:銀行に行かなくても振り込みができる 2.ネットワークの価値

(4)

【講義ノート】 ここでは、家庭内のネットワーク環境を構成する要素について解説します。 解説する内容は、次のとおりです。 1.身近なネットワークサービス ・家庭の中にあるネットワーク機器を問いかけます。 (例)プロバイダから配布されている機器以外に、何か設置していますか? ・インターネットを利用することにおける価値を説明します。 ・インターネット接続サービスの利用状況について問いかけます。 (有線LAN、無線LAN、WiMAXなど) ・インターネットへの接続形態が多様化してきていることを説明します。 ※「第8章 無線LAN環境」の布石になります 2.インターネット接続サービスにおける基礎用語 ・家庭内のインターネット接続に関する用語をスライドを使って説明します。 補足があれば、説明を追加します。 【用語】

FTTH(Fiber To The Home)、ISP(Internet Service Provider)、

(5)

【講義ノート】 ここでは、企業内のネットワーク環境を構成する要素について解説します。 解説する内容は、次のとおりです。 1.企業におけるネットワーク価値 ・企業が取り扱う情報について問いかけます。 (銀行、運送会社、スーパーなど) ・ネットワークによって生み出す価値について説明します。 2.企業ネットワークの特徴 ・スライドを使い、家庭内ネットワークとの違いについて説明します。 追加があれば、補足します。 (規模の大きさ、構成機器の多さ、セキュリティの重要性など)

(6)

【講義ノート】

ここでは、ネットワーク環境を構成する要素について、OSI参照モデルをもとに解説します。

解説する内容は、次のとおりです。

1.OSI(Open Systems Interconnection)参照モデル

・OSI参照モデルによってネットワークの各要素を整理できることを説明します。 ・OSI参照モデルの各層の意味を説明します。 2.インターネットプロトコル ・インターネットプロトコルによってネットワーク通信を実現していることを説明します。 ・各プロトコルの意味と実現している機能を説明します。 ・各プロトコルで使用する識別子を説明します。 (イーサネット:MACアドレス、IP:IPアドレス、TCP/UDP:ポート番号) 3.ネットワーク機器 ・各ネットワーク機器の役割を説明します。(「OPTION:ネットワークの基礎」の振り返り) ・OSI参照モデルとひもづけ、整理します 【用語】

HTTP(Hypertext Transfer Protocol)、SMTP(Simple Mail Transfer Protocol)、 POP(Post Office Protocol)、DNS(Domain Name System)、

DHCP(Dynamic Host Configuration Protocol)、TCP(Transmission Control Protocol)、 UDP(User Datagram Protocol)、IP(Internet Protocol)

(7)

【講義ノート】 ここでは、ネットワークを利用することによる危険性を解説します。 解説する内容は、次のとおりです。 1.ネットワークを利用することによる危険性 ・学生自身が利用している携帯電話に対して、悪意ある攻撃者がどのような攻撃をする可能性があるか問いかけま す。 ・自分の端末への攻撃、通信中の攻撃など、さまざまな攻撃の種類があることを説明します。 ・つながることによる利便性と危険性はトレードオフの関係にあることを説明します。 (個々の攻撃については、後ろの頁で説明) 【関連教材】 第3回情報セキュリティの要素技術「2.2ITシステムをねらうさまざまな脅威」、 「2.2(参考)技術的脅威の種類」

(8)

【講義ノート】 ここでは、ネットワークを利用することによるリスクと影響を解説します。 解説する内容は、次のとおりです。 1.ネットワークを利用することによるリスクと影響 ・ネットワークセキュリティにおける事例を説明します。 (情報漏えいによって賠償金が発生した、など) ・スライドを使い、ネットワークを利用することによるリスクと影響を説明します。 ・ネットワークセキュリティの必要性を説明します。 【用語】 DoS(Denial of Service)

(9)

【講義ノート】 ここでは、ネットワークセキュリティで実現する安心安全なネットワーク環境について解説します。 解説する内容は、次のとおりです。 1.ネットワークセキュリティで実現する安心安全なネットワーク環境 ・携帯電話に対する攻撃について、どのような対策があるか問いかけます。 (2スライド前の問いかけの続き) ・ネットワークによって通信できること(機能要件)を維持しながら、ネットワークセキュリティによって安心安全に利用 できる(非機能要件)ことが大事なことを説明します。 ・1つのセキュリティ対策を導入するだけでは不十分で、それぞれの脅威に対する適切なセキュリティ対策が必要な ことを説明します。

(10)

【講義ノート】 ここでは、セキュリティとして対策が必要なカテゴリ(ネットワーク、クライアントマシン、サーバマシン)について解説しま す。 解説する内容は、次のとおりです。 1.ネットワークでのセキュリティ対策 ・ネットワークでの対策として、通信データの暗号化やアクセス制御などの対策をする場合もあることを説明します。 2.利用者マシンでのセキュリティ対策 ・利用者マシンでのセキュリティ対策(ウイルス対策やWebブラウザのセキュリティ設定)が必要な点を説明します。 ※詳細は本パッケージ対象外のため、意識づけが目的です 3.サーバマシンでのセキュリティ対策 ・サーバマシンでのセキュリティ対策(Webアプリケーションのセキュリティ設定、ミドルウェアのセキュリティ設定、OS のセキュリティ設定)が必要な点を説明します。 ※詳細は本パッケージ対象外のため、意識づけが目的です 【関連教材】 「2.2.3 アクセス制御」、「2.2.4 暗号化」、「2.2.5 データ完全性の保証」、「2.2.6 データ送信元の保証」

(11)

【講義ノート】 ここでは、ネットワークを利用することによる主な脅威について解説します。 解説する内容は、次のとおりです。 1.ネットワークを利用することによる主な脅威 ・クライアントとサーバ間の通信の流れを説明します。 (ファイル転送、Web通信など) ・つながることによる利便性と危険性がトレードオフなことを説明します。

(12)

【講義ノート】 ここでは、スキャニングについて解説します。 解説する内容は、次のとおりです。 1.スキャニングの特徴 ・攻撃をする場合、初めに何をするかを問いかけます。 ・スキャニングされることによる影響を問いかけ、情報を取得されることを説明します。 2.スキャニングの種類 ・アドレススキャンの特徴と意味を説明します。 ・ポートスキャンの特徴と意味を説明します。 【用語】 SYN(Synchronize)

(13)

【講義ノート】 ここでは、不正侵入について解説します。 解説する内容は、次のとおりです。 1.不正侵入の特徴 ・不正侵入の定義を説明します。 ・不正侵入されることによる影響を問いかけ、不正アクセスにつながることを説明します。

(14)

【講義ノート】 ここでは、盗聴について解説します。 解説する内容は、次のとおりです。 1.盗聴の特徴 ・盗聴の定義を説明します。 ・ネットワーク上の通信は、送信者や受信者が制御できないことを説明します。 ・盗聴されることによる影響を問いかけ、情報を利用されてしまうことを説明します。

(15)

【講義ノート】 ここでは、改ざんについて解説します。 解説する内容は、次のとおりです。 1.改ざんの特徴 ・改ざんの定義を説明します。 (送信者は正常に送信できたと思い、受信者は正常に受信できたと思う) ・改ざんされることによる影響を問いかけ、情報を操作されてしまうことを説明します。

(16)

【講義ノート】 ここでは、なりすましについて解説します。 解説する内容は、次のとおりです。 1.改ざんの特徴 ・なりすましの定義を説明します。 ・なりすましされることによる影響を問いかけ、情報を取得されたりすることを説明します。

(17)

【講義ノート】 ここでは、ネットワーク環境に求められるセキュリティ要件について解説します。 解説する内容は、次のとおりです。 1.機密性 ・機密性の定義を説明します。 ・機密性を失った時の影響を問いかけ、権限がないユーザがシステムにアクセスできてしまうことを説明します。 2.完全性 ・完全性の定義を説明します。 ・完全性を失った時の影響を問いかけ、データ誤りが発生してしまうことを説明します。 3.可用性 ・可用性の定義を説明します。

(18)

【講義ノート】 ここでは、ネットワークセキュリティを実現するための方法の全体像を解説します。 解説する内容は、次のとおりです。 1.ネットワークを利用することによる脅威と対策 ・複数の脅威に対して1つの対策ではなく、複数の対策があることを説明します。 ・ネットワーク通信としては正常に見える通信は上位のアプリケーションレベルやサーバで対処する必要があること も触れます。

(19)

【講義ノート】 ここでは、アクセス制御について解説します。 解説する内容は、次のとおりです。 1.アクセス制御の特徴 ・アクセス制御の定義を説明します。 ・アクセス制御をしなかったときの影響を問いかけ、アクセス制御の有用性を説明します。 2.アクセス制御仕組み ・透過、遮断の意味を説明します ・アクセス制御に利用できる制御情報について説明します (ポート番号、IPアドレス、MACアドレス)

(20)

【講義ノート】 ここでは、暗号化について解説します。 解説する内容は、次のとおりです。 1.暗号化の特徴 ・暗号化の定義を説明します。 ・暗号化をしなかったときの影響を問いかけ、暗号化の有用性を説明します。 2.暗号化の仕組み ・平文、暗号文の意味を説明します ・暗号化、複合の意味を説明します

(21)

【講義ノート】 ここでは、データ完全性の保証について解説します。 解説する内容は、次のとおりです。 1.データ完全性を保証する意味 ・データ完全性保証の定義を説明します。 ※完全性は広い意味ですが、ここでは改ざんされたことを検出できることとして定義しています ・データ完全性が保証されないときの影響を問いかけ、データ完全性の有用性を説明します。 2.データ完全性の保証の仕組み ・ハッシュ関数の役割を説明します ・ハッシュ値の役割を説明します

(22)

【講義ノート】 ここでは、データ送信元の保証について解説します。 解説する内容は、次のとおりです。 1.データ送信元を保証する意味 ・データ送信元保証の定義を説明します。 ・データ送信元保証されないときの影響を問いかけ、データ送信元の保証の有用性を説明します。 2.データ送信元を保証の仕組み ・ハッシュ関数の役割を説明します ・ハッシュ値の役割を説明します

(23)

【講義ノート】 ここでは、安心安全なネットワーク環境の維持について解説します。 解説する内容は、次のとおりです。 1.安心安全なネットワーク環境の維持 ・1度導入したセキュリティ対策が永久的ではないことを説明します。 ・認証情報を見直さなかった場合の危険性を問いかけ、見直すことの必要性を説明します。 ・暗号化方式を更新しなかった場合の危険性を問いかけ、更新することの必要性を説明します。

(24)

【講義ノート】 ここでは、安心安全なネットワーク環境の維持について解説します。 解説する内容は、次のとおりです。 1.ネットワークセキュリティを構成する要素 ・ネットワークセキュリティを実現するために、ネットワーク機器の機能の適用や専用の装置が必要なことを説明しま す。 ・1つではなく、複数のセキュリティ要素があることを説明します。 【用語】

UTM(Unified Threat Management) IPS(Intrusion Prevention System) IDS(Intrusion Detection System) NAT(Network Address Translation)

(25)

【講義ノート】 ここでは、安心安全なネットワーク環境の維持について解説します。 解説する内容は、次のとおりです。 1.OSI参照モデルとネットワークセキュリティを実現する要素との対応付け ・各階層に分類したセキュリティ技術の概要と、利用する識別情報を説明します。 -ファイアウォール:ポート番号を利用して制御 -IDS/IPS、UTM:ファイアウォールで制御できないアプリケーションレベルの挙動によって制御 -暗号化(IPsec):3層以上のデータを暗号化

-NAT(Network Address Translation):IPアドレスとポート番号を利用してアドレスを変換 -アクセス制御:宛先・送信元のMACアドレス、IPアドレス、ポート番号によって制御 ・ネットワークセキュリティで対応できない脅威もあることを説明します。

(26)

参照

関連したドキュメント

バックスイングの小さい ことはミートの不安がある からで初心者の時には小さ い。その構えもスマッシュ

次に、第 2 部は、スキーマ療法による認知の修正を目指したプログラムとな

わかりやすい解説により、今言われているデジタル化の変革と

本プログラム受講生が新しい価値観を持つことができ、自身の今後進むべき道の一助になることを心から願って

全体構想において、施設整備については、良好

このアプリケーションノートは、降圧スイッチングレギュレータ IC 回路に必要なインダクタの選択と値の計算について説明し

2030年カーボンハーフを目指すこととしております。本年5月、当審議会に環境基本計画の

○藤本環境政策課長 異議なしということでございますので、交告委員にお願いしたいと思