2012年06月19日
情報科学類 コンピュータリテラシ
筑波大学 システム情報系 情報工学域
新城 靖
<yas@cs.tsukuba.ac.jp>
このページは、次の URL にあります。
http://www.coins.tsukuba.ac.jp/~yas/coins/literacy-2012/2012-06-19
あるいは、次のページから手繰っていくこともできます。
http://www.coins.tsukuba.ac.jp/~yas/
http://www.cs.tsukuba.ac.jp/~yas/
- 次回 6月22日金曜日 は、実習室 3C205 に集合。
-
- 6月29日は、試験。
試験について
- 試験日は、6月29日金曜日のみ。
- 机の上には、A4メモ用紙(両面可)
を置いてよい。
メモ用紙は、試験との答案といっしょに提出する。メモが不要な場合には、
学籍番号と名前を記入しただけのA4用紙を提出する。
上記メモ用紙以外の資料等は、机の上に置いてはいけない。
- 試験中は、通信を行ってはならない。
- 携帯電話は電源を切って身から離して置く。
携帯電話の時計は利用できない。
- 学生証を持ってくること。
メモ用紙の作り方
- メモ用紙の表面上部に学籍番号と名前を記入すること。
- メモは、日本語、英語、HTML、LaTeX、csh、sh、その他採点者が理解でき
ると思われる言語を用いて用いて記述してもらえるとありがたい。また、採点
者が読める程度の圧縮にとどめてもらえるとありがたい。
- メモは要約ではない。重要なことや木構造で根に近い所を書くものではな
い。脳で覚えるには苦手としているもの(コンピュータやネットワークでは得
意なもの)を書く。木構造としては、枝葉に近い部分になっていることがある。
- 汎用のものよのり、個人に特化したものがよい。他人が作ったものは、一
般的には良いことが書いてあるかもしれないが、当人にはあまり役に立たない
かもしれない。
- メモ用紙は答案と一緒に提出する。返却しないので、必要ならコピーをとっ
ておくこと。
- LaTeX や ワード・プロセッサ等を用いて作成してもよい。印刷する時に
n-up 機能
を使い、複数ページを1ページにまとめる方法もある。
セキュリティとは、安全や機密を保持すること。
対策
マルウェア(Malware)ということもある。次のように分類できる。
- ローカル(手元)のコンピュータで動作するもの
- ウイルス(Virus)
- トロイの木馬(Trojan Horse)
- ワーム(Worm)
- キーロガー(keylogger)
- 遠隔のコンピュータで動作するもの
- 悪意を持つクライアント
- 悪意を持つサーバ
- 悪意を持つpeer(通信相手)
一般には、悪意があるプログラムのことを「コンピュータ・ウイルス(広義)」
と言うことがある。
コンピュータ・ウイルス(狭義)は、悪意があるプログラム一種で、次のような
性質を持つもの。
- 他のプログラムに寄生する
- 悪さをする
- 自分自身のコピーを広げようとする
活動
トロイの木馬(Trojan Horse)は、単独のプログラムであり、他のプログラムに
寄生しない。利用者を騙して実行されるのを待つ。
ワーム(worm)は、他のプログラムに寄生しない。
世の中で「ウイルス(広義)」と呼んでいるものの中には、トロイやワームに分
類されるものが多い。
- 悪意のあるプログラムに特徴的なパタンを予めファイルに保存しておく。
(ウイルス定義ファイル)
- ファイルが保存された時や電子メールを受信した時に、
その中に特徴的なパタンが含まれていないかを探す。
探すことを「スキャンする」ということがある。
パタンが見つかれば、ファイルを削除する。
限界
- パタンに含まれていない悪意のあるプログラムを見逃す。
- パタンファイルが古い場合
- 新しいプログラムでパタンファイルに未登録のもの
- 悪意のあるプログラムが暗号化されていた場合
(例: 暗号化されたメールをサーバ側で自動的に検査ができない)
- 新しいプログラムで、特定の個人を狙ったもの。広く一般には流通しない
のでウイルス対策プログラムを作っている会社も知り得ない。
- 使っているプログラムのバクには対応できない。
プログラムからバグ(誤り、不具合)を全てのバグを取り除くことはできない。
バグの一部は、セキュリティ的な脆弱性(ぜいじゃくせい)につながる。
悪意のあるプログラムの多くは、セキュリティ的な脆弱性を攻撃する。
- バッファ・オーバーフロー攻撃
- (クロスサイト・スクリプティング攻撃)
「危険なデフォルト」は、本来の機能を有効にしたものなので、バグではない
が、利用者が気が付かないと攻撃の対象になる。
プログラムの脆弱性をつく攻撃の1つ。
現在のコンピュータは、機械語命令もデータも同じメモリに保存する。
データを機械語命令だと解釈して実行することができる。
悪意を持つプログラムが送られて来た場合、本来はデータとして扱わなければ
ならないのに、脆弱性があるプログラムは機械語命令として解釈して制御を移
して実行してしまう。
コンピュータに打ち込んだキーを、利用者がどんな操作をしていたとしても全
て記録するプログラム。Web ブラウザでユーザ名とパスワード、クレジットカー
ド番号等をを打ったとするとそれも全て記録される。
キーボードを使う時には、信頼できるコンピュータを使うこと。
サーバにある種の要求を送ることで、本来のサーバの機能を停止させてしまう
攻撃。サービス運用妨害、サービス拒否攻撃ともいう。
分類
- バッファ・オーバーフロー等の脆弱性をついてサーバ・プログラムを
終了させてしまうもの
- 大量に要求をサーバに送ることで、他の正当なクライアントに対する
サービスができないようにする。
後者を防ぐことは、難しい。後者で、要求を送るプログラムが1つではなく、
複数のクライアントが協調して1つのサーバを攻撃する場合、分散型DoS攻撃
という。
攻撃対象としては、サーバ(WWWサーバ、メール・サーバ)の他に、ルー
タであることもある。
防火壁とは、外部のネットワークと内部のネットワークの間に設置し、内部の
ネットワークのセキュリティを高めるための仕組み。
インターネットの仕組みの基本:どのコンピュータとコンピュータも通信できる。
防火壁では、そのような本来の仕組みに制限を設け、特定のコンピュータとし
か通信できないようにしたり、特定のサービスしかつかえないようにする。
技術者や管理者に求められていること。
技術が未熟な現在、各個人は、ある程度、技術を知る必要がある。
- キャッシュ
- cookie
- サーバ上のファイルのアクセス権に気を付ける。
- よいパスワードを使う。
- パスワード管理プログラムを使う。
- 暗号を使う
- 大事なデータを、インターネットに接続されたコンピュータには置かない。
- 大事なデータを、電子メールで送らない。
対策
- 自分が使っているプログラムを最新のものにする。知られている脆弱性を
つぶす。得に次のようなプログラムに注意する。
- Web ブラウザ、Flash 表示プログラム、その他
Web ブラウザから自動的に実行されるプログラム
- メール・リーダ
- ワードプロセッサ
- PDF 表示プログラム
- 水際対策(ネットワーク、外付けの記憶媒体との境界)を行う。外部デー
タをコピーする時には、信頼できるものをコピーする。怪しいものをコピーし
ない。特にトロイの木馬を入れないようにする。一度入られたら対策は難しい。
- 付加的な追加プログラムを適切に使う。ただしそれだけに頼ってはいけない。
筑波大学における情報システム利用のガイドライン は、
筑波大学の情報システムを利用する時に守るべきガイドライン。
難解な表現も多い。
- 4.4 「ウイルスに感染したときの対処」。感染したかよくわからない。「ウイ
ルスチェックソフトウェア」で検出できないものもある。
- 3.11。「教育・研究目的、およびそれらを支援する目的に合致しないアプ
リケーション」。大学のコンピュータ(coins iMac, 全学PC, 研究室のPC等)を
想定。情報科学類ならば、たいたいのアプリケーションは目的に合致している。
- 3.12。ハードディスクを廃棄する時には、物理的に破壊するのが良い。
器械がある。ソフトウェアを使うなら、wipe 機能をもったもので消す。
- 6.7(e) 機種依存文字コード。見分けるのは難しい。
筑波大学情報環境機構
- 左のメニューから「セキュリティ関連」を選ぶ
- 「情報システムの利用について」を選ぶ
- 情報管理関係
ファイルに対するアクセス制御と
考え方が共通の部分と異なる部分がある。
[再掲]
アクセス制御(access control)
とは、「主体」が、「オブジェクト」を「操作」する時、どんな操作なら正し
いということを定義して、それがきちんと守られていることをということを保
証することである。
図? アクセス制御における主体、オブジェクト、および、操作
WWWは、もともと大勢の人にメッセージを伝えるための仕組みだが、後付けでア
クセス制御の仕組みを入れた。
あるページは、ある特定の人(同じ研究室・部署の人)だけにしか見えないよ
うに設定することもできる。
- 主体
-
- Webブラウザ(クライアント)が動作しているホストの IP アドレスやドメイン名
- ユーザ名とパスワードで識別したユーザ
- 公開鍵暗号系で特定の秘密鍵を所有しているユーザ
- オブジェクト
- URLで表現できるもの。木構造を利用した指定や正規表現による指定も可能。
- 操作
-
- データを取得(GET)
- データを送る(POST)
- その他
アクセス制御の設定は、普通は、オブジェクト側でなされる。
- WWWサーバの管理者
-
httpd.conf
、および、それから読み込まれるファイル
- 個人のページ
access.conf は空で、全部 httpd.conf に書くことも多い。
サーバの管理者は、.htaccess を無効にもできる。
coins では www.coins.tsukuba.ac.jp の次の場所にある。
-
/usr/local/apache2/conf/httpd.conf
-
/usr/local/apache2/conf/sites/*.conf
httpd.conf や .htaccess に次のように記述する。
order deny,allow
deny from all
allow from 130.158.0.0/16 133.51.0.0/16 192.50.17.0/24
- 主体は、IP アドレスで指定されたクライアント・コンピュータ。
- 「/16」は、IPアドレスのうち、上位16ビットが一致するものを意味する。
「130.158.0.0/16」 は、
130.158.0.0から130.158.255.255までの意味。
- この3つのIPアドレスの範囲は、筑波大学に割り当てられたもの。
WWW ブラウザが1つのページをアクセスするたびに HTTP のヘッダにユーザ名
とパスワードを含める。
GET /dir1/file1.html HTTP/1.1
Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
Authorization:
には、ユーザが打ち込んだユーザ名とパスワードが
Base64 (64進数)で符合化されて含まれている。Base64 は、暗号ではないので、
簡単に元にもどせる。以下の例では、openssl コマンドを使って元に戻してい
る。
$ echo QWxhZGRpbjpvcGVuIHNlc2FtZQ== | openssl base64 -d
Aladdin:open sesame$
$
Basic 認証では、パスワードがそのままネットワークを流れてしまう。
この問題点を解消するために、SSL で通信路を暗号化することがよく行われる。
ユーザ名とパスワードの対応を保存する方法にはいくつかの方法がある。
- LDAP を使い、Unix やメール・サーバへのログインで使うパスワードと同じにする。
- htpasswd コマンドを使い、独自に管理する。
- dbmmanage を使い、独自に管理する。
- その他
- サーバに送っているもの
- ブラウザを動かしているコンピュータのIP アドレス、URL、アクセス時刻、ブラウザの種類
(アクセスログ)
- cookie
- (Basic 認証のユーザ名とパスワード)
- ブラウザを実行したコンピュータに溜まるもの
- 表示したページの URL (履歴)
- ダウンロードしたファイルとダウンロード元(履歴)
- cookie
- 検索キーワードやその他打ち込んだもの(例: Web メールならアドレスや内容も含む)
- ログインするためのユーザ名とパスワード
- キャッシュ
Web サーバと Web ブラウザが通信をする時、互いに相手の
IPアドレス
を知ることになる。電話なら発信者番号(caller id)の通知を拒否する機能もあ
るが、Web にはない。
IP アドレスがわかると、次のようなことがわかる。
- コンピュータがある組織(例:筑波大学/情報科学類)
- おおよその住所(市町村単位くらい)
サーバは、IPアドレスはわかっても、利用者の名前までは特定できない。学内
のコンピュータの場合、IPアドレスからコンピュータが特定されると、ログイ
ンのログから利用者も特定できる。
cookieは、コンピュータ・サイエンス(情報科学類)の専門用語。
協調して動作しているプログラムの間で、ある一連の作業を識別するための数
を意味する。
WWW(World Wide Web)では、1回のデータ転送ごとに通信路が切断される
ので、通常はWWWのブラウザ(クライアント)とWWWサーバの間では、途
中経過を保持することができない。
途中経過を保存したい時:
- パスワードを打って利用者を確認した
- 買い物かごの中身を保持したい
- IPアドレスが毎回違うような場合、前回アクセスしてきた人を識別したい
WWWで途中経過を保存するためには、cookie が使われる。
- WWWサーバが、最初にアクセスした時に利用者ごとにクッキーを生成
し、ブラウザに返す。
- ブラウザは、返されたクッキーをファイルに保存しておく。
- ブラウザは、次に同じサーバに要求を送る時に、ファイルに保存してあ
るクッキーを読み出して要求とともにサーバに送る。
- 要求を受け取ったサーバは、要求に含まれているクッキーから、そのブ
ラウザを使っていた人が前回どのページを訪れたかを知ることができる。
サーバは、その情報を利用して、適切なページ(たとえば前回最後に訪れたペー
ジ)を表示させるようにすることができる。
現在の cookie の実現では、利用者のプライバシーを犯す危険性が高いという
問題が指摘されている。
普通のWWWサーバでは、要求を送ってきたコンピュータのIPアドレスを記
録しているので、コンピュータ単位でのアクセス状況を記録することはできる
が、個人を特定することはできない。
クッキーを利用することにより、コンピュータではなくどの個人がアクセスし
てきたかを記録することができる。
クッキーから電子メールのアドレスや氏名まで調べることはできない。
しかし、インターネットをサーフしている間にどこかでそれを打ち込んだが最
後、クッキーと電子メール・アドレスや氏名との対応が記録されてしまう危険
性がある。
参考
RFC2965 HTTP State Management Mechanism
Web ブラウザは、次のようなことを履歴としてファイル保持している。
- アクセスした Web ページの URL, 日時
- ダウンロードしたファイルの URL
- 検索する時に打ち込んだキーワード
-
これらを保存していると、Web ブラウザの便利さを向上させるが、他人に見ら
れるとプライバシが犯されることになる。
Web ブラウザのプロファイルとは、ブックマーク、設定、履歴などの一人ひと
り異なる情報を保存したものである。MacOSX の Firefox の場合は、次のディ
レクトリにある。
- ~/Library/Application*Support/Firefox/Profiles/*
ファイル名の一部に空白とランダム文字列があるので、その部分を「*」(ファ
イル名の置き換え機能)を使っている。
手引き 4.1.2節 参照。
The Unix Super Text 28.2.5項 参照。
Webブラウザのプロファイルを他人にアクセスされないようにするためには、
ファイルに対する
アクセス制御
をしっかり設定する。
特に、
ディレクトリのxの働き
を使って、木構造の性質をうまく使うとよい。
ただし、ホームディレクトリを閉じてしまうと、~/public_html も閉じることになり、
個人の Web ページの内容を Web サーバですらアクセスできなくなることに注意する。
Firefox 等の Web ブラウザには、プライベート・ブラウジング機能があり、そ
れを有効にすると履歴を一切保存しない状態になる。
実習時間中には、
以下の課題をできるだけ多く行いなさい。全部を行う必要はない。
一番上のメニューバーにある Symantec AntiVirus のメニューを開きなさい。
(クリックで拡大)
このメニューから
「Symantec Endpoint Protection」、
「Symantec Endpoint Protectionを開く」を選び実行してみなさい。
あるいは、「アプリケーション」にある次のプログラムを実行しなさい。
$ open "/Applications/Symantec Solutions/Symantec Endpoint Protection.app"
「ツール」メニューから「ウイルス情報」を選びなさい。そこに現在利用して
いる「ウイルス定義ファイル」に何個の悪意のあるプログラムの定義が含まれ
ているかを観察しなさい。その定義ファイルがいつ更新されたものかを調べな
さい。
「スキャン」ボタンを使って、ファイルを開き、ファイルにウイルスのパタン
が含まれていないか調べなさい。
「ヘルプ」メニューから「Symantec Endpoint Protectionヘルプ」を選択して、
「機能の概要」を読みなさい。
MacOSX の Firefox のプロファイルが保存されているディレクトリを表示して
みなさい。
$ cd ~/Library/Application*Support/Firefox/Profiles/*
$ pwd
$ ls -ld
$ ls
$ ls -a
MacOSX の Firefox のプロファイルを保持しているディレクトリには、ls -l
で見ると others が r-- となっており、一見、他のユーザがアクセスできるファ
イルが存在する。しかしながら、
ディレクトリのxの働き
により、保護されており、他のユーザはアクセスできないようになっている。
このことを確認しなさい。
$ ls -ld ~/Library/Application*Support/Firefox/Profiles/*
$ ls -ld ~/Library/Application*Support/Firefox/Profiles
$ ls -ld ~/Library/Application*Support/Firefox
$ ls -ld ~/Library/Application*Support
$ ls -ld ~/Library
Fire.parentlock~/Library/Application*Support/Firefox/Profiles/*/.parentlock
Firefoxのプロファイルには、次のファイルがある。
- ~/Library/Application*Support/Firefox/Profiles/*/.parentlock
複数の Firefox を同時に実行することでプロファイルが壊れることがある。た
とえば、cosmso10 と cosmos11 で同時に Firefox を同時に実行すると、プロ
ファイルが壊れることがある。この .parentlock というアクセスは、Firefox
が同時に実行した時にプロファイルが壊れることを防ぐ役割がある。
このファイルを ls -l で表示してみなさい。
(1) cd を使う方法
$ cd ~/Library/Application*Support/Firefox/Profiles/*
$ ls -l .parentlock
(2) cd しないで、ファイル名の置き換え機能を使う方法
$ ls -l ~/Library/*/Firefox/Profiles/*/.parentlock
-rw-r--r-- 1 yas prof 0 4 27 15:21 /home/prof/yas/Library/Application Support/Firefox/Profiles/xxxxxxxx.default/.parentlock
(3) cd しないで、ファイル名の補完機能を使う方法
$ ls -l ~/L
以後、補完機能を使いながら打つ
Profiles の下には、.default/があるものを選ぶ
そのディレクトリの下では、.p
を選ぶ
$ ls -l ~/Library/Application\ Support/Firefox/Profiles/xxxxxx.default/.parentlock
-rw-r--r-- 1 yas prof 0 4 27 15:21 /home/prof/yas/Library/Application Support/Firefox/Profiles/xxxxxx.default/.parentlock
$
Firefox が異常終了した後に実行しようとすると、「すでに別のFirefoxを開い
ています。同時に複数のFirefoxを開くことはできません。」と表示され、実行
できないことがある。この場合は、.parentlock ファイルを削除すると回復す
ることがある。
回復方法は、coins の ce のページにも記載されている。これを、Safari 等、
Firefox 以外のブラウザで表示してみなさい。
- http://www.coins.tsukuba.ac.jp/ を開く
- 在学生・教員むけ
- コンピューティング環境 (coins の ce のページ)
- 内部情報
- よくある質問
- Mac環境
- 「すでに別のFirefoxを開いています。同時に複数のFirefoxを開くことはできません。」というメッセージが出てFirefoxが起動できない
練習問題(1805) と同じページに、
次のトラブルへの対処方法が記載されている。これを表示しなさい。
- Firefoxでブックマークが消えたりボタンが表示されなくなってしまった
Firefox には、ブックマークをファイルに保存する機能がある(バックアップ)。
ファイルに保存しておくと、壊れた時にそれから回復させることができる。
これを利用してみなさい。
- 「ブックマーク」メニューから「すべてのブックマークを表示」を選ぶ
- 「☆」のボタンから「バックアップ」を選ぶ。
- ファイルを保存する。
この方法では、「JSON」という形式で保存される。
後で「復元」を使って回復される。回復する時には、
その時点でのブックマークは全て失われることに注意する。
「バックアップ」ではなく「HTMLとして書き出す」を使う方法もある。
保存したものは、壊れた時には「HTMLから読み込む」で戻せる。
無理にもどさなくても、そのまま HTML ファイルを開いても十分である。
Web ブラウザが、cookie をどのように扱う状態になっているかを調べなさい。
cookie を受け付けないように設定してみなさい。
MacOSX Firefox
- 「Firefox」メニューの「環境設定」項目を選ぶ。
- 「プライバシー」タブを開く
- 「Firefoxに」の右にあるメニューで「記憶させる履歴を詳細設定する」を選ぶ。
- 「サイトから送られてきた Cookie を保存する」の
チェックを入れたり外したりする。
次のような操作を行ってみなさい。
- 保存されている Cookie を表示する
- 不要なCookie を削除する
- Cookie の保存方法を調整する(毎回確認する/サイトが指定した日時まで/ブラウザを終了するまで)。
- 標準では保存しないが、例外的に保存するサイトを登録する。
- 標準では保存するが、例外的に保存しないサイトを登録する。
Webブラウザは、一度ネットワーク経由で取得したデータをファイルにキャッシュ
として保存して、次にアクセスした時に高速に表示する(ネットワークを使わ
ないで表示する)機能がある。この機能がどのように働いているかを確認しなさい。
MacOSX Firefox
- 「Firefox」メニューの「環境設定」項目を選ぶ。
- 「詳細」タブを開く
- 「ネットワーク」タブを開く
- 「オフラインデータ」の下にある
「ページキャッシュとして...MBまで使用する」の右側の数字を変える。
- 「今すぐ消去」ボタンを確認する。
なぜ「今すぐ消去」ボタンが存在するのか、その理由を考えなさい。
cd, ls, lv コマンドなどを利用して Web ブラウザのキャッシュが保存されて
いるファイルとディレクトリを観察しなさい。MacOSX Firefox では次のディレ
クトリの下にある。
-
~/Library/Caches/Firefox/Profiles/*/Cache/
$ cd ~/Library/Caches/Firefox/Profiles/*/Cache/
$ du -h
du コマンド
は、ディスクの使用量(disk usage)を表示するコマンド。
man du、
手引き 2.3.10 参照、
手引き 10.8 参照。
Firefox 以外のブラウザについてもキャッシュの利用状況を調べてみなさい。
- Google Chrome: ~/Library/Caches/Google/Chrome/
- Safari: ~/Library/Caches/com.apple.Safari/
Web ブラウザのキャッシュを削除してみなさい。削除方法は、
手引き 10.8. ディスククォータに関する警告メールが来てしまった 参照。
次の3つのブラウザについて、削除方法が記載されている。
- Firefox
- Google Chrome
- Safari
Firefox は、次のような項目を保存する機能がある。
- 表示したページのURL
- 表示したページの内容(キャッシャ)
- Cookie
- フォーム(
等に打ち込んだデータ)
- パスワード
- その他
これらの履歴を Firefox 終了時に消去する機能がある。この機能を確認しなさ
い。
Firefox が持つ「プライベートブラウジング」の機能を利用してみなさい。
- 「ツール」メニューから「プライベートブラウジングを開始」を選ぶ。
この機能を無効にしなさい。
- 「ツール」メニューから「プライベートブラウジングを終了」を選ぶ。
~/secure_html/ の下に、実験用のディレクトリを作成しなさい。
$ mkdir ~/secure_html
$ mkdir ~/secure_html/ディレクトリ名
次のドキュメントを参考にして、作成したディレクトリに .htaccess を作成し
なさい。
次の3つの方法を比較しなさい。
-
Require valid-user
と書く方法
-
Require user
と書く方法
-
Require ldap-group
と書く方法
レポート提出ページや出席ボタンでは、どのような設定になっているかを観察
しなさい。
$ cat ~yas/secure_html/coins/literacy-2012/.htaccess
htpasswd コマンドを使ってパスワード・ファイルを作成しなさい。作成したパ
スワード・ファイルを利用して、Basic 認証によりアクセス制御を行うように
設定しなさい。
The Unix Super Text 28.7.6項 参照。
例:パスワード・ファイル
/home1/prof/yas/etc/passwd-doc1
に登録されているユーザだけが、
.htaccess
があるディレクトリ以下にあるファイルをアクセスできる。
.htaccess:
AuthType Basic
AuthName "restricted stuff"
AuthUserFile /home1/prof/yas/etc/passwd-doc1
require valid-user
このパスワード・ファイルは、サーバ上でhtpasswd というプログラムで作成する。
$ htpasswd -c /home1/prof/yas/etc/passwd-doc1 user1
Adding password for user1.
New password:user1のパスワードを打ち込む
Re-type new password:user1のパスワードを打ち込む
$ htpasswd /home1/prof/yas/etc/passwd-doc1 user2
Adding user user2
New password:user2のパスワードを打ち込む
Re-type new password:user2のパスワードを打ち込む
$
一番最初は、-c
オプション付で実行する。passwd
コマ
ンドと同様に、打ち込んだパスワードは、画面には表示されず、また、確
認のために2回打つ必要がある。
htpasswd コマンドの結果、次のようなファイルが作られる。
user1:1fjr1tHIgoG7U
user2:qXaeA9Zge7Yqc
ユーザ名と暗号化されたパスワード(正確にはパスワードのハッシュ値)から
構成される。
パスワードによるアクセス制御の例:
設定ファイル .htaccess
AuthType Basic
AuthName "restricted stuff"
AuthUserFile /home1/prof/yas/etc/passwd-doc1
require valid-user
htpasswd コマンドの代わりに dbmmanage コマンドを使い、パスワード・ファ
イルを作成しなさい。作成したパスワード・ファイルを利用して、Basic 認証
によりアクセス制御を行うように設定しなさい。
特定のIPアドレスのコンピュータからしか表示できないような WWW ページを作
成しなさい。逆に、特定のIPアドレスのコンピュータからは表示できないよう
な WWW ページを作成しなさい。
レポート提出で用いている report.cgi プログラム
は、次の場所にある。
$ ls ~yas/secure_html/coins/literacy-2012/
$ ls -a ~yas/secure_html/coins/literacy-2012/
ここにある .htaccess にどのような記述がなされているかを調べなさい。
回答をテキスト・ファイルに記述し、(レポート提出
ページ)から提出しなさい。
(1) アクセスする時に Cookie の設定を要求する Web サイトを1つ示しなさい。
そのサイトが Cookie の設定を有効にした時と無効にした時で動作が変わるか
を調べなさい。
(2) Web ブラウザのプロファイルに含まれている重要な項目を2つあげて説明し
なさい。
注意: この課題では、一般的に Web ブラウザが保存する項目を問うている。
練習問題(1802) にあるファイルやディレクトリの
名前を示す必要はない。
(3) Web ブラウザのプロファイルには、プライバシにかかわるものが多く含ま
れている。それらは、他の利用者からはアクセスできないように設定されてい
る。このことを、ls -l の結果を示しながら説明しなさい。
練習問題(1802) 、
練習問題(1803)
参照。
(4) The Unix Super Text の次の部分を読みなさい。
- Unix Super Text 上巻「第40章 sh」
- Unix Super Text 上巻「第41章 いろいろなシェル」(bash関連)
- Unix Super Text 上巻「第11章 csh入門」(適宜)
次の項目について簡単に説明しなさい。
- test コマンド
- 「[」コマンド
- 「.」コマンド
- if
- 順次実行(逐次実行)の方法
- bash算術演算(第41章)
(5) [加点] Symantec Endpoint Protection が持っている「スキャン」機能を
利用しなさい。ワードプロセッサのファイルや表計算のファイルをスキャンし
た後で電子メールに添付して自分自身に送りなさい。また受け取った添付ファ
イルを保存し、それを「スキャン」機能で確認しなさい。レポートには、一連
の手順を報告しなさい。
練習問題(1801) 参照。
(6) [加点] Firefox の環境設定で、次の項目の意味を4項目以上、調べなさい。
そして、2項目以上利用しなさい。利用した理由、利用しなかった理由を説明し
なさい。
- プライバシ
- 履歴: Firefoxに「記憶される履歴を詳細設定する」
- Cookie を保存する期間
- Firefox の終了時に自動消去できる項目
- セキュリティ
- 詳細
- ネットワーク
- キャッシュサイズを制限
- ページキャッシュとして「...」まで使用する
2012/06/18 22:02:55
Last updated: 2012/06/25 15:26:24
Yasushi Shinjo / <yas@cs.tsukuba.ac.jp>