Presentation is loading. Please wait.

Presentation is loading. Please wait.

第5章 情報セキュリティ(前半) [近代科学社刊]

Similar presentations


Presentation on theme: "第5章 情報セキュリティ(前半) [近代科学社刊]"— Presentation transcript:

1 第5章 情報セキュリティ(前半) [近代科学社刊]
ネットワーク社会の 情報倫理 第5章 情報セキュリティ(前半) [近代科学社刊]

2 5.1 情報セキュリティとは 情報セキュリティ ネットワーク上の脅威 不正アクセス メールの盗聴・改ざん 1.被害の防止 2.事態の収拾
5.1 情報セキュリティとは ネットワーク上の脅威 不正アクセス メールの盗聴・改ざん 情報セキュリティ  1.被害の防止  2.事態の収拾 コンピュータやネットワークにおける安全性や信頼性の確保

3 5.1.1 情報セキュリティに求められるもの 情報の機密性 情報の保存および伝達の安全性 ・「ユーザ認証」で不正アクセスを防止
5.1.1 情報セキュリティに求められるもの 情報の機密性 ・「ユーザ認証」で不正アクセスを防止 ・「アクセス権」を設定し、一般ユーザと管理者を区別 情報の保存および伝達の安全性 ・不正アクセスされても、データを破壊や消去からブロック ・通信の過程において、データの改ざんや盗聴から守る

4 5.1.2 セキュリティの運用について 技術的な対策 運用の管理 外部からの有害プログラムや不正侵入を防ぐ。
5.1.2 セキュリティの運用について 技術的な対策 外部からの有害プログラムや不正侵入を防ぐ。 ・ウィルスチェック(ネットワーク全体、個々のPC) ・ファイアウォールの設置 運用の管理 運用規則をユーザ全員が理解し遵守する。 ・セキュリティポリシーの確立 ・使用者の立場にあった教育

5 5.2 ユーザ認証 ユーザ認証=本人確認 認証方式 利点 欠点 ID・パスワード カード等の所持品 操作がやさしい 紛失、盗難、偽造
5.2 ユーザ認証 ユーザ認証=本人確認 ・「正規ユーザ」の識別(不正アクセスでないか) ・「一般ユーザ」と「管理者」の区別 認証方式と特徴 認証方式 利点 欠点 ID・パスワード 発行や認証の仕組みが 簡単 パスワードの漏えい カード等の所持品 操作がやさしい 紛失、盗難、偽造 生体認証 偽造されにくい システムが高価

6 5.2.1 パスワード管理 パスワードを破る手口 パスワードに対する推定攻撃 ソーシャル・エンジニアリング
5.2.1 パスワード管理 IDとパスワードによる認証は仕組みが単純  → 推定されにくいパスワードを持つ  → 盗み見やなりすましに要注意 パスワードを破る手口 パスワードに対する推定攻撃 ソーシャル・エンジニアリング (1)総当たり攻撃   単純で短いパスワードは危険 (2)辞書攻撃   辞書単語をそのまま使わない (1)のぞき見 (2)ログイン後の放置 (3)トラッシング(ゴミあさり) (4)なりすまし

7 5.2.2 カードによる認証 ユーザの所持品による認証方式 磁気カードの被害 ICカードの開発 ・磁気カードよりも偽造が困難
5.2.2 カードによる認証 ユーザの所持品による認証方式 磁気カードの被害 ・スキミング(磁気カードの不正な読み取り)しカードを偽造 ・テレフォンカードやハイウェイカード等でも多数の被害 ICカードの開発 ・磁気カードよりも偽造が困難 ・暗証番号との組み合わせで認証 ・総当たり攻撃に対してはカードを無効化

8 5.2.3 生体認証 ユーザ本人の身体の一部(生体情報)を使った認証方式 (=バイオメトリックス認証) 生体認証の種類 指紋 生体認証の特徴
5.2.3 生体認証 ユーザ本人の身体の一部(生体情報)を使った認証方式 (=バイオメトリックス認証) 生体認証の種類 指紋 虹彩 筆跡 声紋 静脈 生体認証の特徴 ・不正コピーが困難で、より確実な認証方式 ・コンピュータ以外に特殊な装置が必要 ・認証方式によっては高額(虹彩、静脈など)

9 5.3 ファイアウォール ファイアウォール(防火壁) →インターネット接続したコンピュータを外敵から守るシステム ファイアウォールの主な機能
5.3 ファイアウォール ファイアウォール(防火壁)  →インターネット接続したコンピュータを外敵から守るシステム ファイアウォールの主な機能 主な機能 概 要 アクセス制限 インターネットからの接続を制限する。 アドレス変換 プライベートアドレスをグローバルアドレスに変換する。 ユーザ認証 接続できるユーザであるか認証する。 ログ収集/解析 ファイアウォールを通過したパケットをすべて記録する。 フィルタリング 通過できないデータを判別し遮断する。 ルーティング 組織内の通信経路を決める役割を果たす。


Download ppt "第5章 情報セキュリティ(前半) [近代科学社刊]"

Similar presentations


Ads by Google