セキュリティ、プライバシ

					2017年06月20日
情報科学類 コンピュータリテラシ

                                       筑波大学 システム情報系 情報工学域
                                       新城 靖
                                       <yas@cs.tsukuba.ac.jp>

このページは、次の URL にあります。
http://www.coins.tsukuba.ac.jp/~yas/coins/literacy-2017/2017-06-20
あるいは、次のページから手繰っていくこともできます。
http://www.coins.tsukuba.ac.jp/~yas/
http://www.cs.tsukuba.ac.jp/~yas/

■連絡事項

■試験について

メモ用紙の作り方

■セキュリティ

セキュリティとは、安全や機密を保持すること。

対策

◆悪意があるソフトウェア(malicious software)

マルウェア(Malware)ということもある。次のように分類できる。 一般には、悪意があるプログラムのことを「コンピュータ・ウイルス(広義)」 と言うことがある。

◆コンピュータ・ウイルス(狭義)

コンピュータ・ウイルス(狭義)は、悪意があるプログラム一種で、次のような 性質を持つもの。

活動

◆トロイの木馬とワーム

トロイの木馬(Trojan Horse)は、単独のプログラムであり、他のプログラムに 寄生しない。利用者を騙して実行されるのを待つ。

ワーム(worm)は、他のプログラムに寄生しない。

世の中で「ウイルス(広義)」と呼んでいるものの中には、トロイの木馬やワー ムに分類されるものが多い。次のものの大部分は、上の分類としてはトロイの 木馬。

◆ウイルス対策プログラム(Anti-virus Program)

限界

◆バグ、弱点、攻撃

プログラムからバグ(誤り、不具合)を全てのバグを取り除くことはできない。 バグの一部は、セキュリティ的な脆弱性(ぜいじゃくせい)につながる。

悪意のあるプログラムの多くは、セキュリティ的な脆弱性を攻撃する。

「危険なデフォルト」は、本来の機能を有効にしたものなので、バグではない が、利用者が気が付かないと攻撃の対象になる。

◆バッファ・オーバーフロー攻撃

プログラムの脆弱性をつく攻撃の1つ。

現在のコンピュータは、機械語命令もデータも同じメモリに保存する。 データを機械語命令だと解釈して実行することができる。

悪意を持つプログラムが送られて来た場合、本来はデータとして扱わなければ ならないのに、脆弱性があるプログラムは機械語命令として解釈して制御を移 して実行してしまう。

◆キーロガー

コンピュータに打ち込んだキーを、利用者がどんな操作をしていたとしても全 て記録するプログラム。Web ブラウザでユーザ名とパスワード、クレジットカー ド番号等を打ったとするとそれも全て記録される。

キーボードを使う時には、信頼できるコンピュータを使うこと。

◆DoS (Denial of Service) 攻撃

サーバにある種の要求を送ることで、本来のサーバの機能を停止させてしまう 攻撃。サービス運用妨害、サービス拒否攻撃ともいう。

分類

後者を防ぐことは、難しい。後者で、要求を送るプログラムが1つではなく、 複数のクライアントが協調して1つのサーバを攻撃する場合、分散型DoS攻撃 という。

攻撃対象としては、サーバ(WWWサーバ、メール・サーバ)の他に、ルー タであることもある。

◆防火壁(ファイアウォール(firewall))

防火壁とは、外部のネットワークと内部のネットワークの間に設置し、内部の ネットワークのセキュリティを高めるための仕組み。

インターネットの仕組みの基本:どのコンピュータとコンピュータも通信できる。

防火壁では、そのような本来の仕組みに制限を設け、特定のコンピュータとし か通信できないようにしたり、特定のサービスしかつかえないようにする。

◆個人で身を守る方法

技術者や管理者に求められていること。 技術が未熟な現在、各個人は、ある程度、技術を知る必要がある。

対策

■筑波大学における情報システム利用のガイドライン

筑波大学における情報システム利用のガイドライン は、 筑波大学の情報システムを利用する時に守るべきガイドライン。 難解な表現も多い。

このガイドラインは、全学計算機専用ではなく、coinsのコンピュータも含めて 全ての学内のコンピュータに適応される。システムによって違いがあるものは、 細かい所までは書けない。

◆制定者の意図

ガイドラインには、次のような制定者の意図がある。

◆新城からの注意事項と疑問点

用語集

その他の情報

筑波大学情報環境機構

■Webページに対するアクセス制御と認証

ファイルに対するアクセス制御と 考え方が共通の部分と異なる部分がある。

◆アクセス制御

[再掲]

アクセス制御(access control) とは、「主体」が、「オブジェクト」を「操作」する時、どんな操作なら正し いということを定義して、それがきちんと守られていることをということを保 証することである。

図? アクセス制御における主体、オブジェクト、および、操作
図? アクセス制御における主体、オブジェクト、および、操作

◆Webページにのアクセスにおける主体、オブジェクト、操作

WWWは、もともと大勢の人にメッセージを伝えるための仕組みだが、後付けでア クセス制御の仕組みを入れた。 あるページは、ある特定の人(同じ研究室・部署の人)だけにしか見えないよ うに設定することもできる。

主体
オブジェクト
URLで表現できるもの。木構造を利用した指定や正規表現(後述)による指定も可能。
操作

◆Webページに対するアクセス制御の設定

アクセス制御の設定は、普通は、オブジェクト側でなされる。 access.conf は空で、全部 httpd.conf に書くことも多い。 サーバの管理者は、.htaccess を無効にもできる。

coins では www.coins.tsukuba.ac.jp の次の場所にある。

◆IPアドレスやドメイン名によるアクセス制御

httpd.conf や .htaccess に次のように記述する。
order deny,allow
deny from all
allow from 130.158.0.0/16 133.51.0.0/16

◆学外Webサイトでの筑波大学の識別例

◆WWW Basic認証

◆Coins Shibboleth

Coins では、内部の利用者向けのページ(出席ボタン、レポート提出ページ等)で Shibboleth を使っている。 Coins の Shibboleth は、個人でも使える。

■Webブラウザを使う上でのプライバシ保護

◆IPアドレス

Web サーバと Web ブラウザが通信をする時、互いに相手の IPアドレス を知ることになる。電話なら発信者番号(caller id)の通知を拒否する機能もあ るが、Web にはない。

IP アドレスがわかると、次のようなことがわかる。

サーバは、IPアドレスはわかっても、利用者の名前までは特定できない。学内 のコンピュータの場合、IPアドレスからコンピュータが特定されると、ログイ ンのログから利用者も特定できる。

◆ネットワークアドレス変換

NAT (Network Address Translation)とは、通信する 2 つのコンピュータの途 中のルータ等で、アドレスを変換する技術。IPv4 アドレスが現在不足している ので、複数の PC で、1 つの IP アドレスを共有する時に使われる。

NAT で IP アドレスを共有していると、次のような状況になる。

◆自宅のインターネットのIPv4アドレス

NTTフレッツの仕組みで、自宅からインターネットを利用する時、ISP (Internet Service Provider) から IP アドレスが 1 個割り当てられることが 一般的。 自宅に置かれたルータが NAT を行い、1 個の IPアドレスを、自宅内の複数の PC で共有することが多い。

ルータを再起動すれば、新しい IP アドレスが割り当てられることが多い。

◆携帯電話、スマートフォンのIPv4アドレス

大規模NAT(Large Scale NAT:LSN)、あるいは、キャリアグレード NAT(Carrier Grade NAT:CGN)で、複数のIPアドレスを、複数の利用者で共有 することが多い。キャリアや機種により手法が異なる。

◆IPv6一時アドレス

IPv6 でクライアントを実行する時、通信途中には IP アドレスは固定であるが、 通信が終わると、IP アドレスを変化させることが一般的である。 このようなアドレスを、一時アドレス(temporary)という。

一時アドレスの例。

$ ifconfig en0 [←]
en0: flags=8863 mtu 1500
        options=10b
        ether 68:5b:35:a1:31:3a 
        inet6 fe80::6a5b:35ff:fea1:313a%en0 prefixlen 64 scopeid 0x4 
        inet6 2001:2f8:3a:1701:6a5b:35ff:fea1:313a prefixlen 64 autoconf 
        inet6 2001:2f8:3a:1701:748a:9a59:6f77:b4aa prefixlen 64 deprecated autoconf temporary 
        inet 130.158.86.250 netmask 0xfffffe00 broadcast 130.158.87.255
        inet6 2001:2f8:3a:1701:c091:3a1b:69b4:30a9 prefixlen 64 deprecated autoconf temporary 
        inet6 2001:2f8:3a:1701:9981:c5f2:492b:2eb4 prefixlen 64 autoconf temporary 
        nd6 options=1
        media: autoselect (1000baseT )
        status: active
$ []
IPv6 の IP アドレスを生成する方法として、PC のハードウェアに固有のアド レス(MAC アドレス、Media Access Control address、Ethernetアドレス)を使 う方法もある。この方法を使うと、IPv6 のアドレスから、ハードウェアを特定 されてしまう。 cookieは、コンピュータ・サイエンス(情報科学類)の専門用語。

協調して動作しているプログラムの間で、ある一連の作業を識別するための数 を意味する。

WWW(World Wide Web)では、1回のデータ転送ごとに通信路が切断される ので、通常はWWWのブラウザ(クライアント)とWWWサーバの間では、途 中経過を保持することができない。

途中経過を保存したい時:

WWWで途中経過を保存するためには、cookie が使われる。

サーバは、その情報を利用して、適切なページ(たとえば前回最後に訪れたペー ジ)を表示させるようにすることができる。

現在の cookie の実現では、利用者のプライバシーを犯す危険性が高いという 問題が指摘されている。

普通のWWWサーバでは、要求を送ってきたコンピュータのIPアドレスを記 録しているので、コンピュータ単位でのアクセス状況を記録することはできる が、個人を特定することはできない。

クッキーを利用することにより、コンピュータではなくどの個人がアクセスし てきたかを記録することができる。

クッキーから電子メールのアドレスや氏名まで調べることはできない。 しかし、インターネットをサーフしている間にどこかでそれを打ち込んだが最 後、クッキーと電子メール・アドレスや氏名との対応が記録されてしまう危険 性がある。

参考

RFC2965 HTTP State Management Mechanism

◆履歴

Web ブラウザは、次のようなことを履歴としてファイル保持している。 これらを保存していると、Web ブラウザの便利さを向上させるが、他人に見ら れるとプライバシが犯されることになる。

◆ブラウザ終了時の履歴の自動消去

Webブラウザには、終了時に自動的に履歴を消去する機能がある。これを利用す ることを奨める。

◆Webブラウザのプロファイル

Web ブラウザのプロファイルとは、一人ひとり異なる情報を保存したものであ る。 Firefox の環境設定、プライバシ (クリックで拡大)

◆検索候補

検索する時に、「検索候補」を表示させると便利である。 しかし、検索しないキーワードも一文字単位で検索エンジンに送ることになる。

◆Firefoxのプロファイルを保存したファイル

MacOSX の Firefox の場合、プロファイルは、次のディレクトリの下にあるファ イルに保存されている。 ファイル名の一部に空白とランダム文字列があるので、その部分を「*」 ( ファイル名置換 ) を使っている。 The Unix Super Text 28.2.5項 参照。 Webブラウザのプロファイルを他人にアクセスされないようにするためには、 これらのファイルに対する アクセス制御 をしっかり設定する。 特に、 ディレクトリのxの働き を使って、木構造の性質をうまく使うとよい。 ただし、ホームディレクトリを閉じてしまうと、 WWWページ用のディレクトリ ~/public_html も閉じることになり、 個人の Web ページの内容を Web サーバですらアクセスできなくなることに注意する。

◆プライベート・ブラウジング

Firefox 等の Web ブラウザには、プライベート・ブラウジング機能があり、そ れを有効にすると履歴を一切保存しない状態になる。

◆その他できること

Firefox Lightbeam で観察できる。

◆ネットワーク外での利用者トラック

■プライバシと自由

■実習

実習時間中には、 以下の課題をできるだけ多く行いなさい。全部を行う必要はない。

★練習問題(1901) Symantec Endpoint Protection

一番上のメニューバーにある Symantec AntiVirus のメニューを開きなさい。

Symantec AntiVirus のメニュー。 (クリックで拡大)

このメニューから 「Symantec Endpoint Protection」、 「Symantec Endpoint Protectionを開く」を選び実行してみなさい。 あるいは、「アプリケーション」にある次のプログラムを実行しなさい。

$ open "/Applications/Symantec Solutions/Symantec Endpoint Protection.app" [←]

「ツール」メニューから「ウイルス定義情報」を選びなさい。そこに現在利用 している「ウイルス定義ファイル」に何個の悪意のあるプログラムの定義が含 まれているか(見つけたウイルス名の数)を観察しなさい。その定義ファイルが いつ更新されたものか(ウイルス定義の日付)を調べなさい。

手動のスキャンを実施してみなさい。「状態」のページで右下の「スキャン」 ボタンを使って、ファイルを開き、ファイルにウイルスのパタンが含まれてい ないか調べなさい。

「ヘルプ」メニューから「Symantec Endpoint Protectionヘルプ」を選択して、 「機能の概要」を読みなさい。

★練習問題(1902) Firefoxのプロファイル:ブックマーク

Firefox が保存している Webブラウザのプロファイル にある、ブックマークを観察しなさい。
  1. 一番上のメニューバーで、「ブックマーク」をクリックする。
  2. 表示されたメニューから「全てのブックマークを表示」を選ぶ。

★練習問題(1903) Firefoxのプロファイル:閲覧履歴

Firefox が保存している Webブラウザのプロファイル にある、閲覧履歴を観察しなさい。
  1. 一番上のメニューバーで、「履歴」をクリックする。
  2. 表示されたメニューから「全ての履歴を表示」を選ぶ。

★練習問題(1904) Firefox、環境設定タブ

Firefox の環境設定のタブを開きなさい。
  1. 一番上のメニューバーで、「Firefox」をクリックし、表示されたメニュー から「環境設定...」を選ぶ。
    Firefox、環境設定。 (クリックで拡大)
  2. 「設定」タブが開く。左側のメニューで、 「一般」、「検索」、「コンテンツ」、 「アプリケーション」、「プライバシー」、「セキュリティ」、 「Sync」、「詳細」を選ぶ。
    Firefox、環境設定。 (クリックで拡大)
次の情報があることを確認しなさい。 Firefox が保存している Webブラウザのプロファイル にある Cookie を観察しなさい。
  1. Firefox で 練習問題 環境設定 のタブを開く。
  2. 左側のメニューで、「プライバシー」のパネルを開く。
  3. 「Firefoxに」の右にあるメニューで「記憶させる履歴を詳細設定する」を選ぶ。
  4. 「Cookieを表示...」ボタンを押す。
  5. 表示したいドメイン名の左側の三画を下向き(▼)にして展開する。
  6. 「Cookie名」の所で、表示したい Cookie を選ぶ。
    Firefox、環境設定、プライバシー、Cookieを表示。 (クリックで拡大)
    この例では、「.coins.tsukuba.ac.jp」ドメインで、 「__utma」という名前の Cookie があることがわかる。 その値は、 「185487291.917228710.1466424562.1466424562.1466424562.1」 である。
Cookieを削除してみなさい。 まず、 練習問題 Firefox、Cookieの観察 を行い、Cookie を表示しなさい。 次に、以下のような操作を行いなさい。 Cookie を削除した後、次のようなことを行ってみなさい。 Firefox には、プライバシを保護するために、Cookie を自動的に削除する機能 がある。この機能を利用してみなさい。

★練習問題(1908) Firefoxのプロファイルを保存したファイル

MacOSX の Firefox のプロファイルが保存されているファイルを表示してみな さい。
$ cd ~/Library/Application*Support/Firefox/Profiles/* [←]
$ pwd [←]
$ ls -ld [←]
$ ls [←]
$ ls -a [←]

★練習問題(1909) Firefoxのプロファイルを保存したファイルの保護

MacOSX の Firefox のプロファイルを保持しているディレクトリには、ls -l で見ると others が r-- となっており、一見、他のユーザがアクセスできるファ イルが存在する。しかしながら、 ディレクトリのxの働き により、保護されており、他のユーザはアクセスできないようになっている。 このことを確認しなさい。
$ ls -ld ~/Library/Application*Support/Firefox/Profiles/* [←]
$ ls -ld ~/Library/Application*Support/Firefox/Profiles [←]
$ ls -ld ~/Library/Application*Support/Firefox [←]
$ ls -ld ~/Library/Application*Support [←]
$ ls -ld ~/Library [←]

★練習問題(1910) Webブラウザの履歴等の自動消去

Firefox は、次のような項目を保存する機能がある。 これらの履歴を Firefox 終了時に消去する機能がある。この機能を確認しなさ い。
  1. Firefox で 環境設定 のタブを開く。
  2. 左側のメニューで、「プライバシー」のパネルを開く。
  3. 「Firefox の終了時に履歴を消去する」のチェックを入れる。
  4. その右側の 「設定」ボタンを押す。
    Firefox、環境設定、プライバシー、履歴の消去設定。 (クリックで拡大)

★練習問題(1911) Firefox プライベートブラウジング

Firefox が持つ「プライベートブラウジング」の機能を利用してみなさい。

★練習問題(1912) 情報科学類での Shibboleth の利用方法

次のページの説明を読みなさい。 次の方法があることを確認しなさい。

★練習問題(1913) レポート提出ページの.htaccess

レポート提出で用いているプログラム report.cgi は、次の場所にある。
$ ls    ~yas/public_html/secure_htdocs/coins/literacy-2017/ [←]
$ ls -a ~yas/public_html/secure_htdocs/coins/literacy-2017/ [←]
ここにあるレポート提出ページや出席ボタンでは、 .htaccess にどのような記 述がなされているかを調べなさい。
$ cat ~yas/public_html/secure_htdocs/coins/literacy-2017/.htaccess [←]

★練習問題(1914) .htaccessによるShibboleth認証の利用

~/secure_html/ の下に、実験用のディレクトリを作成しなさい。
$ mkdir ~/public_html/secure_htdocs [←]
$ mkdir ~/public_html/secure_htdocs/ディレクトリ名 [←]
次のドキュメントを参考にして、作成したディレクトリに .htaccess を作成し、 利用してみなさい。

★練習問題(1915) .htaccessによるBasic認証のページ(htpasswd)

htpasswd コマンドを使ってパスワード・ファイルを作成しなさい。作成したパ スワード・ファイルを利用して、 Basic 認証 によりアクセス制御を行うように設定しなさい。 The Unix Super Text 28.7.6項 参照

例:パスワード・ファイル /home1/prof/yas/etc/passwd-doc1 に登録されているユーザだけが、 .htaccess があるディレクトリ以下にあるファイルをアクセスできる。

.htaccess:

AuthType Basic
AuthName "Staff Only"
AuthUserFile /home1/prof/yas/etc/passwd-doc1
require valid-user
このパスワード・ファイルは、サーバ上でhtpasswd というプログラムで作成する。
$ htpasswd -c /home1/prof/yas/etc/passwd-doc1 user1 [←]
Adding password for user1.
New password:user1のパスワードを打ち込む[←]
Re-type new password:user1のパスワードを打ち込む[←]
$ htpasswd /home1/prof/yas/etc/passwd-doc1 user2 [←]
Adding user user2
New password:user2のパスワードを打ち込む[←]
Re-type new password:user2のパスワードを打ち込む[←]
$ []
一番最初は、-c オプション付で実行する。passwd コマ ンドと同様に、打ち込んだパスワードは、画面には表示されず、また、確 認のために2回打つ必要がある。

htpasswd コマンドの結果、次のようなファイルが作られる。

user1:1fjr1tHIgoG7U
user2:qXaeA9Zge7Yqc
ユーザ名と暗号化されたパスワード(正確にはパスワードのハッシュ値)から 構成される。

パスワードによるアクセス制御の例: 設定ファイル .htaccess

AuthType Basic
AuthName "Staff Only"
AuthUserFile /home1/prof/yas/etc/passwd-doc1
require valid-user

★練習問題(1916) .htaccessによるBasic認証のページ(dbmmanage)

htpasswd コマンドの代わりに dbmmanage コマンドを使い、パスワード・ファ イルを作成しなさい。作成したパスワード・ファイルを利用して、Basic 認証 によりアクセス制御を行うように設定しなさい。

★練習問題(1917) WWWページに対するIPアドレスによるアクセス制御

特定のIPアドレスのコンピュータからしか表示できないような WWW ページを作 成しなさい。逆に、特定のIPアドレスのコンピュータからは表示できないよう な WWW ページを作成しなさい。

★練習問題(1918) Firefoxのプロファイル/.parentlock

Fire.parentlock~/Library/Application*Support/Firefox/Profiles/*/.parentlock Firefoxのプロファイルには、次のファイルがある。 複数の Firefox を同時に実行することでプロファイルが壊れることがある。た とえば、cosmso10 と cosmos11 で同時に Firefox を同時に実行すると、プロ ファイルが壊れることがある。この .parentlock というアクセスは、Firefox が同時に実行した時にプロファイルが壊れることを防ぐ役割がある。

このファイルを ls -l で表示してみなさい。 (1) cd を使う方法

$ cd ~/Library/Application*Support/Firefox/Profiles/* [←]
$ ls -l .parentlock [←]
(2) cd しないで、ファイル名の置き換え機能を使う方法
$ ls -l ~/Library/*/Firefox/Profiles/*/.parentlock [←]
-rw-r--r--  1 yas  prof  0  4 27 15:21 /home/prof/yas/Library/Application Support/Firefox/Profiles/xxxxxxxx.default/.parentlock
(3) cd しないで、ファイル名の補完機能を使う方法
$ ls -l ~/L[tab] [←]
                   以後、補完機能を使いながら打つ
		   Profiles の下には、.default/があるものを選ぶ
		   そのディレクトリの下では、.p を選ぶ
$ ls -l ~/Library/Application\ Support/Firefox/Profiles/xxxxxx.default/.parentlock [←]
-rw-r--r--  1 yas  prof  0  4 27 15:21 /home/prof/yas/Library/Application Support/Firefox/Profiles/xxxxxx.default/.parentlock
$ []

★練習問題(1919) Firefoxのプロファイル/.parentlockの削除

Firefox が異常終了した後に実行しようとすると、「すでに別のFirefoxを開い ています。同時に複数のFirefoxを開くことはできません。」と表示され、実行 できないことがある。この場合は、.parentlock ファイルを削除すると回復す ることがある。

回復方法は、coins の ce のページにも記載されている。これを、Safari 等、 Firefox 以外のブラウザで表示してみなさい。

★練習問題(1920) Firefoxのプロファイル/修復方法

練習問題(1919) と同じページに、 次のトラブルへの対処方法が記載されている。これを表示しなさい。

★練習問題(1921) Firefoxのプロファイル/ブックマークの保存

Firefox には、ブックマークをファイルに保存する機能がある(バックアップ)。 ファイルに保存しておくと、壊れた時にそれから回復させることができる。 これを利用してみなさい。 この方法では、「JSON」という形式で保存される。 後で「復元」を使って回復される。回復する時には、 その時点でのブックマークは全て失われることに注意する。

「バックアップ」ではなく「HTMLとして書き出す」を使う方法もある。 保存したものは、壊れた時には「HTMLから読み込む」で戻せる。 無理にもどさなくても、そのまま HTML ファイルを開いても十分である。

★練習問題(1922) 情報環境機構 eラーニング教材「INFOSS情報倫理」

筑波大学情報環境機構は、「INFOSS情報倫理」と呼ばれる自習用の教材を用意 している。教材は、「日本語版」「日本語ふりがな付版」「English Version」 「中国語版」がある。筑波大学e-learning のサイトである。内容は、非常に難 しい。

インターネットの危険性よりも、テレビ、新聞、政府が嘘をつくことの危険性 の方が、ずっと大きい。INFOSS は、それを語っていない。

http://www.oii.tsukuba.ac.jp/announce/article.php?_aid=539adb3a

■課題19 セキュリティ、プライバシ

回答をテキスト・ファイルに記述し、(レポート提出 ページ)から提出しなさい。

(1) アクセスする時に Cookie の設定を要求する学外の Web サイトを1つ示し なさい。次のようなことを行いなさい。

  1. Web ブラウザで Cookie を有効(送られてきたCookie を保存する)にして アクセスする。どのような Cookie が設定されたかを表示する。
  2. Web ブラウザでCookie を全て削除し、かつ、Cookie を無効(サイトから 送られてきた Cookie を保存しない)にしてアクセスする。
1. と 2 の表示内容やその他の動作(ログインできるかどうか等)の違いを調べ なさい。レポートには、次の情報を含めなさい。 練習問題 Firefox、Cookieの観察練習問題 Firefox、Cookieの削除 参照。

(2) Webブラウザのプロファイル に含まれいる、項目のうち、プライバシに関係する項目を2つ選んで、簡単に説 明しなさい。

練習問題 Firefoxのプロファイル:ブックマーク練習問題 Firefoxのプロファイル:閲覧履歴練習問題 Firefox、環境設定タブ練習問題 Firefox、Cookieの観察、 参照

注意: この課題では、一般的に Web ブラウザが保存する項目を問うている。 練習問題(1908) にあるファイルやディレクトリの 名前を示す必要はない。

(3) Symantec Endpoint Protection が持っている「スキャン」機能を利用しな さい。ワードプロセッサのファイルや表計算のファイルをスキャンした後で電 子メールに添付して自分自身に送りなさい。また受け取った添付ファイルを保 存し、それを「スキャン」機能で確認しなさい。レポートには、一連の手順を 報告しなさい。 練習問題(1901) 参照。

(4) The Unix Super Text の次の部分を読みなさい。

次の項目について簡単に説明しなさい。

(5) [加点] Webページにおいて、ある特定のディレクトリ以下のファイルやディ レクトリに対して、次の方法でアクセス制御を行うようなページを全て作成し なさい。

レポートにはディレクトリ名、URL、作成した .htaccess の記述、アクセスが 許されたときのログ、および、失敗した時のログを含めなさい。ログは最小限 のものだけを含めなさい。

(6) [加点] Firefox の環境設定を利用すると、セキュリティを高めること、あ るいは、プライバシを保護するために様々な設定を行うことができる。あるい は、add-on 機能を使うと、Firefox に機能を追加して、セキュリティを高める たり、プライバシを保護を強化できる。そのような環境設定のうち、このペー ジで詳しく紹介しなかったこと、または、そのような add-on から 3 つ選び、 それぞれ次のことを答えなさい。

Web ブラウザとしてはて、Firefox 以外のものを用いても良い。
Last updated: 2017/06/20 17:20:50
Yasushi Shinjo / <yas@cs.tsukuba.ac.jp>