情報モラルデザイン B 班第 2 回 合法的な盗聴? 吉田. 盗聴?  ひとの通信を許可なく傍受(盗み聞き) する – 電話線に接続して話を盗み聞く – 周波数を合わせて無線を傍受する – インターネット上を流れているパケットを集 めて再生する – 無線 LAN の電波を勝手に受信する  データへの不正アクセス.

Slides:



Advertisements
Similar presentations
無線LANを安全に使うには 京都インターネット同好会 長谷川. 超便利な無線LAN パソコンが2台以上 ADSLまたはCATVで常時接 続 別な部屋にパソコンがある この環境の方は無線LANが無いと困る.
Advertisements

11 インターネットの危険 情報セキュリティの視点から 2012 年 7 月 15 日 (日) 駒澤大学 経営学部 教授 西村 和夫 オープンキャンパス/模擬授業.
電子政府・電子行政 ~セキュリティ向上を目指して~ 知的システムデザイン研究 室 発表者 ○ 藤田 佳久 指導院生 荒久 田 博士 66th Monthly Meeting.
第6章 インターネットと法律(後編) [近代科学社刊]
ケータイ・ネット安全教室 被害者・加害者にならないために
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
メデイアと現代社会 田村貴紀.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
情報モラルデザイン A班第2回 DNAのデータベース 吉田.
情報モラルデザイン A班第5回      憲法と人権の問題  吉田  .
「コンピュータと情報システム」 07章 インターネットとセキュリティ
無線LANセキュリティの救世主 IEEE802.1xについて
中古パソコン買取 データ消去サービス 情報漏えい対策は万全ですか? 過去5年間で企業1割が経験 漏洩の疑い、 UCHIDA Letter
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
B班第5回 コンピュータと犯罪 (リンクと課題のみ) 吉田
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
セキュリティ・チェックリスト解説 【5~10分】
OSボックスのセキュリティ機能.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
2,100,000 円 (税込、標準価格) 簡単リモートアクセス導入 セキュリティPC&DoMobileサーバセット 1 2 3
情報ネットワーク論 最終回 動的ルーティング実験デモ ネットワークの構築・管理 遠隔?講義.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
携帯電話による【災害時(緊急)連絡伝言指示サービス】のご提案
マイナンバーは 企業のさまざまな場面で 取り扱われるため 企業の規模を問わず 情報漏えい対策は必須です!
情報セキュリティ - IT時代の危機管理入門 -
第6章 インターネットと法律(後編) [近代科学社刊]
経営情報論B ⑬ 情報技術と社会(第11章).
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
社内 本 人 委託先 提供先 委託元 委託先 ①社内での取得 ①社内での取得 ③移送・送信 ④入力 ②社外での取得 ⑤利用・加工 ⑥提供
安全にパソコンを使用するために e-learning講座 次へ
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
今すぐ、無料体験版でお試しください! まだ、準備ができていない貴社にご提案。 pcAnywhere の 販売終了が迫っています!
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報化が社会に及ぼす影響 情報セキュリティの確保
「コンピュータと情報システム」 10章 システムの運用と管理
39.3 無線LAN まるごとパック 無線LANのお悩みすっきり解決 安心・安全・快適 万円〜 安心 安全 快適 × ご予算
今すぐ、無料体験版でお試しください! まだ、準備ができていない貴社にご提案。 pcAnywhere の 販売終了がせまっています!
情報モラル研修 携帯ゲームの進化 ~フィルタリングで危険回避~.
7. セキュリティネットワーク (ファイアウォール)
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
第二章 インターネットで やり取りする情報を守る
セキュリティ 05A2013 大川内 斉.
個人情報保護法案整備の背景 情報処理の普及 (インターネットの普及) プライバシーの権利 個人情報の保護の必要 脅威 事故
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
情報通信ネットワークの 仕組み.
情報モラル研修 携帯ゲームの進化 ~フィルタリングで危険回避~.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
個人情報の流出の危険性とその対策について
Intel SGXを用いた仮想マシンの 安全な監視機構
ネットバンキングについて 環境情報学部2年 堀田貴之.
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
コミュニケーションと ネットワークを探索する
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
情報社会の安全と情報技術.
中古パソコン買取 データ消去サービス 情報漏えい対策は万全ですか? 過去5年間で企業1割が経験 漏洩の疑い、 漏洩事例があった/
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
中等情報科教育Ⅱ 情報セキュリティの確保.
瞬低/瞬停や停電などの電源障害から“ネットワーク“を守る!
管理VMへの キーボード入力情報漏洩の防止
個人情報に関する基本方針 基本方針 具体的な取り組み 相談体制
Presentation transcript:

情報モラルデザイン B 班第 2 回 合法的な盗聴? 吉田

盗聴?  ひとの通信を許可なく傍受(盗み聞き) する – 電話線に接続して話を盗み聞く – 周波数を合わせて無線を傍受する – インターネット上を流れているパケットを集 めて再生する – 無線 LAN の電波を勝手に受信する  データへの不正アクセス – いくら PC を守っても プライバシーが守れない パソコン自体 の守りは完 璧! ここを攻撃! でもデータ は暗号化し ておくと安 全

暗号化  盗聴を防ぐには? – データ自体を守るしかない – 危険な経路を通すときには データを暗号化  暗号化って? 明日は学 校に 7 時 集合だ よ! 暗号化 ( ニ ィ 00 ィ 復号化 明日は学 校に 7 時 集合だ よ! 盗聴されてもプライ バシーは守られる ね! でも、合法 的な傍受が 必要なとき には困る なぁ

安全か自由か  情報社会における幸福、人間らしい生活 a. 安全で安心できる暮らし(テロや犯罪の防 止) b. 便利で快適な生活(ニーズに基づいた商 品) c. 個人のプライバシー、自由が尊重される社 会 (監視や個人情報の濫用の防止) 対立 C A B 国家によ る盗聴+ 暗号管理 企業によ る顧客の 盗聴 盗聴の禁 止+自由 な暗号化 どちらが社会全体の幸福? 企業による 従業員の盗 聴もあるね

ディベート課題ー1  警察がテロリスト・犯罪者の発見・防止 のため、市民の通信を盗聴・復号化(し ようと試み)するのは是か非か? – ただし、盗聴の対象になるのはすべての国民 のすべての通信とする。 – また、盗聴データは警察の専門部署にて一定 期間分析・保管し、とくに必要のなかったも のについては廃棄する。

ディベート課題-2  企業の秘密情報が流出したり、ネット ワーク資源や勤務時間の私的な利用を防 ぐため、企業が社員の電子コミュニケー ションの暗号化を禁止し、盗聴すること は是か非か。 – ただし、業務の必要上暗号化が必要な場合に は十分に迅速かつ容易に会社の許可を得て暗 号化するシステムが導入されると想定せよ。

参考資料  キーワード – 盗聴、盗聴法、企業情報、監視、漏洩  リンク – 盗聴盗撮対策本部(株) – 盗聴法廃止 web – 犯罪捜査のための通信傍受に関する法律 efer01.html と Q & A efer01.html – 企業情報漏洩防止 マニュアル本 と ソ フトウェア – 「エネミー・オブ・アメリカ」( DVD ) 映画です 7/ref=sr_1_10_7/ /ref=sr_1_10_7/