|
5.1 リモートアクセスにおけるセキュリティの脅威 |
|
|
近年、ネットワークコンピューティング環境が進展し、リモート環境から必要な情報や電子メールのやり取りなどが可能となり、ネットワーク化のメリットを享受できるようになりましたが、その反面大きなセキュリティ・リスクに直面しているというのが現状です。
|
5.1.1不正アクセス |
|
|
不正アクセスを行う方法としてIPアドレスを偽って内部ネットワークの端末に見せかける方法があります。このIPアドレスを偽るクラッキングの方法をIP spoofingと呼びます。
侵入者は、事前に盗み出したパスワードなどを利用し、あるコンピュータへの侵入経路を確保します。次に侵入したマシンを使用不能の状態にします。送信元IPアドレスを侵入したホスト192.168.0.1と偽った接続要求をターゲットホストに送信します。ターゲットとなるマシンは、社内ネットワーク上のマシンと勘違いするためパスワード等の要求をせずに開設要求に対する応答を、すでに使用不能の状態である192.168.0.1のホストに返します。このとき、侵入者が適切な応答をターゲットとなるホストに返すと、侵入者のコンピュータとターゲットホストの間で通信が開始されてしまいます。
|
5.1.2盗聴 |
|
|
通常、電子メールなどネットワーク上に流れるデータは、簡単なテキスト文書(クリアテキストと呼ぶ)であるケースが多くなります。
通過するネットワークのどこかにネットワークモニタリングソフトやパケットモニタリングをしかけられてしまうと、そのデータが捕獲され読まれてしまう危険性があります。
これは、特に機密情報を転送する場合には大きな問題となりえます。また、流れるデータがクリアテキストのパスワードであった場合には、保管されているデータも不正にアクセスされたり、盗まれたりするなど、さまざまな危険にさらされてしまいます。
|
5.1.3改ざん |
|
|
改ざんとは、入手したユーザーアカウントやパスワードなどを利用して不正にアクセスし、社内サーバーやWebサーバーなどのデータを書き換えてしまう行為をさします。
改ざんが行われると、保存してあるデータの完全性が失われてしまうことになります。また、公開用のWebページが改ざんされてしまうようなケースでは、改ざんされた事実が公にさらされることになり、その企業や個人のセキュリティの甘さが露呈してしまい、信用を失い業務や業績に影響がでてしまう可能性すらあります。
|
5.1.4なりすまし |
|
|
ネットワークに不正にアクセスするための最も効果的な方法は、システムにログインするためのユーザーアカウントやパスワードをどうにかして知り、アクセス許可ユーザーと偽ってログインしてしまうことです。これをなりすましと呼びます。パスワードがどのようにして侵入者に知られてしまうかを考えてみます。
外部の人間は、当然のことながらシステムの重要ファイルなどへのアクセスは許可されていません。しかし、身近な人間であれば、同僚の名前や、部署名、癖など容易に知ることができるため、そうした簡単に類推できる単語をパスワードとして利用していると、見破られてしまう可能性もあります。
|
5.1.5コンピュータウイルス |
|
|
ネットワークに対する脅威として頻繁に取り上げられるのが、コンピュータウイルスです。コンピュータウイルスは、データを削除したり、プログラムを消去したり、ハードディスク上のすべてのものを破壊したりします。
最近では、感染してもすぐには破壊的な活動を行わず、ユーザが知らないところで第三者にウィルスを添付したメールを送りつけたり、従来はクラッカーが不正侵入を試みるために用いていたシステムの脆弱性を攻撃するような手法を利用するなど、爆発的な感染を狙うものも増えてきました。
|
|
|
Copyright © 2002 Information-technology Promotion Agency, Japan. All rights reserved.