ネットワークにかかわる諸問題 心理学情報処理法Ⅰ. ネットワーク犯罪 ←(11/5/27) SONY の情報漏洩事件 不正アクセスにより、氏名、 住所、メールアドレス、生年 月日などの個人情報、クレ ジットカードの番号などが流 出した可能性 ネットワーク上で、個人情報 をやりとりする現代では、そ れらの情報を求めて不正なア.

Slides:



Advertisements
Similar presentations
4/ 17の予定 1.ネチケット、セキュリティについて 2.電子メールについて 3. Web メールの設定・利用の仕方 (ポータルサイトの利用) 4.情報処理関連の資格(IC3, MOS, IT パスポート, 基本情報処理等)
Advertisements

情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
不正アクセス禁止法 他人のパスワードを不正に入手して使用 することや、セキュリティホールを悪用 してパスワードなしにアクセスを行うこ とがあげられる。 他人のパスワードを本人の許可なく第三 者に知らせることも不正アクセス行為に なる。 違反すると 1 年以下の懲役と 50 万円以下 の罰金が科せられる。
762.  ウイルス警告メッセージを 装って、ユーザーを悪質サ イトに誘導するメールのこ とである。  引用文献 7/27/news027.html.
第 7 章 ネットワークセキュリティ 大久保 恭太. 7.3 ネットワークスキャン 攻撃者はネットワークを攻撃するにあたって 、 攻撃対象のネットワークの 様々な情報を取得していく 。 ・ドメイン情報の取得 ・ホストに関する情報の取得 ・パスワードの奪取.
Information-technology Promotion Agency, Japan Copyright © 2004 独立行政法人 情報処理推進機構 独立行政法人 情報処理推進機構 セキュリティセンター 日本国内における コンピュータウイルスの発見届出状況について 2004 年 11 月 25.
メディア論 第 10 回 インターネット利用の現状と問 題点 担当:野原仁(地域科学部). 本日のテーマ インターネットの利用 による生活の変化 インターネットの利用 による生活の変化 インターネットをめぐ るさまざまな問題点 インターネットをめぐ るさまざまな問題点.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
ネットワーク社会の 情報倫理 第4章 コンピュータウィルス [近代科学社刊]. 4. 1 有害なプログラム コンピュータウィルス ワーム トロイの木馬 スパイウェア・アド ウェア デマウィルス マルウェア (mal-ware) → 有害なプログラムの総称 ( mal :悪意を持っ た) マルウェアの種類.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
第6章 インターネットと法律(後編) [近代科学社刊]
コンピュータウィルス.
インターネットを取り巻く法律 情報社会と情報倫理 第13回.
ファイルキャッシュを考慮したディスク監視のオフロード
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
受動的攻撃について Eiji James Yoshida penetration technique research site
『情報通信ネットワークの利用』 (インターネット)
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
Zeusの動作解析 S08a1053 橋本 寛史.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
コンピュータウイルス ~ウイルスの感染を防ぐには~
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
「コンピュータと情報システム」 07章 インターネットとセキュリティ
情報セキュリティ読本 - IT時代の危機管理入門 -
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
Vulnerability of Cross-Site Scripting
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
コンピュータウィルス ~ウィルスの種類編~
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
B班第5回 コンピュータと犯罪 (リンクと課題のみ) 吉田
情報化が社会に及ぼす影響 情報セキュリティの確保
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
先週のおさらい 第11回 インターネットサービス
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
セキュリティ・チェックリスト解説 【5~10分】
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
利用者が守るセキュリティー (パスワードについて)
情報ネットワーク論 最終回 動的ルーティング実験デモ ネットワークの構築・管理 遠隔?講義.
第3章 ネットワーク犯罪(後半) [近代科学社刊]
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
ネットワークセキュリティ グループ J
ウィルス 河野 裕哉.
ネットワークセキュリティ 肖 云上.
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
DNSトラフィックに着目したボット検出手法の検討
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
リモートホストの異常を検知するための GPUとの直接通信機構
セキュリティ 05A2013 大川内 斉.
VIRUS.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
個人情報の流出の危険性とその対策について
Intel SGXを用いた仮想マシンの 安全な監視機構
情報セキュリティ - IT時代の危機管理入門 -
コンピュータ リテラシー 担当教官  河中.
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
第一回 情報セキュリティ 05A1027 後藤航太.
IDSとFirewallの連携によるネットワーク構築
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報スキル入門 第8週 情報倫理.
中等情報科教育Ⅱ 情報セキュリティの確保.
『情報通信ネットワークの利用』 (インターネット)
情報モラル06 情報 セキュリティ.
Presentation transcript:

ネットワークにかかわる諸問題 心理学情報処理法Ⅰ

ネットワーク犯罪 ←(11/5/27) SONY の情報漏洩事件 不正アクセスにより、氏名、 住所、メールアドレス、生年 月日などの個人情報、クレ ジットカードの番号などが流 出した可能性 ネットワーク上で、個人情報 をやりとりする現代では、そ れらの情報を求めて不正なア クセスを試みるケースが後を 絶たない。 ←(2006) 警察や自衛隊などからの情報 漏えい事件が相次いだ。

不正アクセスとは? あるコンピュータへの正規のアクセス権を 持たない人が、様々な手法でアクセス権を取 得し、不正にコンピュータを利用する、ある いは試みること。 代表的な不正アクセスには、ソフトウェアの保 安上の弱点 ( セキュリティホール ) を悪用して ファイルを盗み見たり削除・改変する行為や、 盗聴や総当たり攻撃によるパスワード窃取、 メールサーバを悪用した迷惑メールのばらまき などがある。 コンピュータ技術に精通し、常習的 に不正アクセスを行う人々のことを 「クラッカー」と呼ぶ。クラッカー はコンピュータへの侵入に成功する と、そのコンピュータを踏み台に他 のコンピュータへ侵入したり、アク セス妨害攻撃を企てたりすることが 多い。

コンピュータウィルスとは? 他人のコンピュータに勝手に入り込んで悪さ をするプログラム。画面表示をでたらめにし たり、無意味な単語を表示したり、ディスク に保存されているファイルを破壊したりする。 ウイルスはインターネットからダウン ロードしたファイルや、他人から借りた フロッピーディスクなどを通じて感染す る。最近では を介して感染するタ イプのウイルスもある。 ウイルスに感染したことに気づかずに コンピュータを使用し続けると、他のコ ンピュータにウイルスを移す危険性もあ る。 ウィルスへの感染は、現代では日常的にありえる事 ( 大学内でも ) 日頃ウィルスへ感染しないよう注意しておくことが大切である。

バックドア型ウイルス トロイの木馬 マクロウイルス 感染するとコンピュータを外部から操作できるような侵入口を用意す るようなウイルスプログラム。ウイルス作者や第三者がインターネット などを経由してユーザに気付かれずにコンピュータを操作し、別のコン ピュータへの侵入などを企てる恐れがある。 正体を偽ってコンピュータへ侵入し、データ消去やファイルの外部流 出、他のコンピュータの攻撃などの破壊活動を行う。ウイルスのように 他のファイルに寄生したりはせず、自分自身での増殖活動も行わない。 誤って実行してしまうとコンピュータに侵入し、実行したとたん破壊活 動を始めるものもあるが、システムの一部として潜伏し、時間が経って から「発症」するものや、他のユーザがそのコンピュータを乗っ取るた めの「窓口」として機能するものなどもある。 ワープロ文書などに埋め込まれて実行される「マクロ」と呼ばれる簡 易プログラムの仕組みを悪用したコンピュータウイルス。マクロは作成 した文書ファイルに格納されるようになっている。この仕組みを悪用し、 ユーザに気づかれないようにこっそりと文書ファイルに「感染」して、 自己増殖や破壊活動を行うよう設計されたマクロがマクロウイルスであ る。

アンチウィルスの利用 コンピュータウイルスを除去するソフトウェ ア。ウイルスに感染したファイルを修復し、コ ンピュータを感染前の状態に回復するアプリ ケーションソフトのこと。他のコンピュータと の通信状況を監視し、ウイルスの侵入を予防す る機能を備えるものもある。 アンチウィルスソフトは予め用意されたウイル ス検知パターンとファイルを比較してウイルスを 検出するため、検知パターンが登録されていない ウイルスを検出することはできない。検知パター ンはメーカーによって定期的に更新され、最新の パターンファイルがインターネット上で配布され る。無料で使用できるものもある。 感染しないためには システムのアップデート コンピュータには、セキュリティホールがつ きものである。 OS からアップデートの要求が あった場合は、面倒臭がらずアップデートを行 おう。セキュリティホールの放置は、感染の危 険を高める。

匿名性がもたらす問題 ブログや SNS 内の記事は、基本的に 誰でも メッ セージを残すことが出来る。執筆者の発言や行動に反 応して、多数の閲覧者が ( 主として否定的 ) コメントを 集中的に寄せる状態を炎上と表現する。問題の発言と は無関係な人格批判・中傷を含む場合も多く、社会問 題となっている。 ブログの炎上 言いた い放題 言っ ちゃえ ~ そそそ そんな事 言っちゃ 駄目だ よぅ・・ ・ インターネットのような匿 名性の高い場所では、天使の 声は相対的に小さくなりがち。 人間が本来もっている攻撃性 や残虐性が表にあらわれがち になる。 このような事実は、心理学 に置いても様々な実験 ( スタン フォード監獄実験など ) で確か められている。

ネットコミュニティが世界を変える時代へ ← インターネット投票が投票率を上げる可能性 若年層の投票率の低さが問題となっているが、 若者の多くはインターネットに親しみが深く、 このような選挙の導入が、若者の投票率を大き く左右する可能性が指摘されており、実際に導 入されると政治の形態を大きく変えてしまう可 能性をもっている。 ← ツイッターが革命を推進 反政府運動が、ツイッターを 介して大きく広がり、長年続い た独裁政権を転覆させ、民主化 が成された。このような動きは、 中東世界で次つぎに広がりつつ ある。 このような IT 機器を介した情 報の広がりは、時として武器よ りも大きな力を発揮し、国の様 相を大きく変えてしまう可能性 がある。 情報の共有は、 世界を変える力がある。