サイバー犯罪を減らすには. なぜ調べようと思ったか 世界中の国々で、インターネットワークが普及している 中で、PC・携帯を使用した犯罪が年々増加している。 自分自身、家族に被害が及ぶかもしれない。 私生活にどのような危険があるのかを少しでも理解して おくため。

Slides:



Advertisements
Similar presentations
11 インターネットの危険 情報セキュリティの視点から 2012 年 7 月 15 日 (日) 駒澤大学 経営学部 教授 西村 和夫 オープンキャンパス/模擬授業.
Advertisements

インターネットの 仕組みとセキュリティ 高校 1 年「社会と情報」 ⑭. 1.インターネットの仕組み.
メディア論 第 9 回 インターネット&コンピュータの 歴史と現状担当:野原仁(地域科学部). 小課題2 ソーマトロープもしくはパラパラ マンガを作ってください。 ソーマトロープもしくはパラパラ マンガを作ってください。 提出期限:7月 30 日(月) 17:00 提出期限:7月 30 日(月) 17:00.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
子ども・人材育成の観点 におけるデジタルコンテンツ
ケータイ・ネット安全教室 被害者・加害者にならないために
第1回.
秘密として管理されている生産方法、販売方法その他の事業活動に有用な技術上又は営業上の情報であって、公然として知られていないもの(不2Ⅳ)
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
情報セキュリティ 西村 和夫 オープンキャンパス/模擬授業 2008年7月21日 駒澤大学 経営学部 教授 1
情報モラル.
安全・安心なネット生活を送るためのネットワークセキュリティ
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
電子社会設計論 第11回 Electronic social design theory
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
サイバー犯罪と捜査 ~なぜ犯人は捕まったのか~
サイバー犯罪と捜査 ~なぜ犯人は捕まったのか~
ねらい ネットワークの危険性と安全対策の必要性を知る。
ちょっと気になること メディアコミュニケーション論Ⅲ 第14回.
「インターネット時代の法常識」 伊藤 博文 平成13年度 市民大学「トラム」 豊橋創造大学短期大学部連携講座 講師: 豊橋創造大学短期大学部
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
インターネット社会を生きるための 情報倫理
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
2009年7月16日 (初版 ) 駒澤大学 経営学部 教授 西村 和夫
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
ブラウザに表示されるURL と パケットのIP アドレスを比較するツール
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
第3章 ネットワーク犯罪(後半) [近代科学社刊]
フランスの年金調整会議 年金調整会議は、2000年に創設された。常設の団体であり、メンバーは国会議員、経営者・労働組合の代表、専門家、国の代表である。その主たる目的は、フランスの年金制度を監視すること、年金に関連する公的政策への勧告をすることであり、専門的知識と全ての参加者による協議に基づいている。
主催 : 株式会社プライオリティ ゲスト講師:株式会社船井総合研究所
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
フィールドセンシング最終課題 Google技術のデータの問題点 総合二年・三崎悠樹・
「情報セキュリティ論」 5-1 コンピュータ犯罪
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
安全にパソコンを使用するために e-learning講座 次へ
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
国際的な情報セキュリティへの取り組み 各国の対応とサイバー犯罪条約 インターネット時代のセキュリティ管理.
情報を活かすために 信頼できる情報を 信頼される情報を.
  情報に関する技術       情報モラル授業   .
携帯ゲーム機の進化 情報モラル研修 ~Nintendo3DSを例に~
DNSトラフィックに着目したボット検出手法の検討
情報モラル研修 携帯ゲームの進化 ~フィルタリングで危険回避~.
7. セキュリティネットワーク (ファイアウォール)
セキュリティ 05A2013 大川内 斉.
P2P概説 P2P概説 第2回 /
VIRUS.
個人情報保護法案整備の背景 情報処理の普及 (インターネットの普及) プライバシーの権利 個人情報の保護の必要 脅威 事故
情報通信ネットワークの 仕組み.
携帯ゲーム機の進化 情報モラル研修 ~Nintendo3DSを例に~
情報モラル研修 携帯ゲームの進化 ~フィルタリングで危険回避~.
Intel SGXを用いた仮想マシンの 安全な監視機構
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
心を磨く 公共的なネットワーク社会の構築 知恵を磨く 情報モラル教育 情報社会の倫理 法の理解と遵守
すずきひろのぶ インターネット・セキュリティの現状 すずきひろのぶ 本プレゼンテーションは2002年3月20日に大阪で講演したものをベースにしています.
情報セキュリティ - IT時代の危機管理入門 -
事例6 ID・パスワードの管理.
中等情報化教育Ⅱ -情報化が社会に及ぼす影響と課題-
後藤滋樹研究室の紹介 現在のインターネットの課題 敵を知り、己を知れば、百戦危うからず(孫子) 1
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
IDSとFirewallの連携によるネットワーク構築
SCS研修「高等教育における障害者支援(2)」 国際的な障害者の権利保障と教育
中等情報科教育Ⅱ 情報セキュリティの確保.
Presentation transcript:

サイバー犯罪を減らすには

なぜ調べようと思ったか 世界中の国々で、インターネットワークが普及している 中で、PC・携帯を使用した犯罪が年々増加している。 自分自身、家族に被害が及ぶかもしれない。 私生活にどのような危険があるのかを少しでも理解して おくため。

インターネット普及率

世代別インターネット利用率

世帯年収別利用率

サイバー犯罪とは 1・匿名性が高い 物理的痕跡が残りにくい 2・証拠が残りにくい 証拠はログ等のデータのみであり、消去される可能性がある 3・不特定多数に被害が及ぶ 被害が瞬時かつ広域の不特定多数の者に及ぶ 4・時間・場所の制約がない 地球の裏側からでも瞬時にネットを使った犯罪が可能である

刑事犯罪とサイバー犯罪の違い 犯罪には多くの種類があります。その中で身近な犯罪が殺人 罪・傷害罪を元に比較します。 殺人罪・傷害罪 昔から存在する犯罪 人の体に危害を加える犯罪 衝動的な犯行と計画的な犯行がある 被害者を加害者がお互いに顔を見れる場合がある。 サイバー犯罪 主にコンピューターネットワーク上で行われる犯罪の総称 ネット犯罪ともいわれる 近年ネットワークの発達により、犯罪件数が上昇している犯罪 ほとんどが計画的犯行 被害者と加害者がお互いの顔を見ることができない

現状

不正アクセス認知数

不正アクセスとは あるコンピュータへの正規のアクセス権を持たない人が、 ソフトウェアの不具合などを悪用してアクセス権を取得 し、不正にコンピュータを利用する、あるいは試みるこ と。

ネットワークの詐欺とポルノ

対策 警視庁は今年の 6 月にサイバー犯罪調査に係る各種教養 の実施に関する資料を作成している。 内容としては「サイバー犯罪捜査検定」を設け基礎的な 知識の底上げや、情報通信技術のノウハウや知識が十分 とは言えないため技術を持っている民間企業に抗議を実 施を依頼している。

全国統計

海外における対策 1.サイバーおとり捜査 2.協力する被告と情報提供者の利用 3.ポリスウェアの導入 以上が海外では実施されているが日本では未導入あるい は普及していない捜査方法

サイバーおとり捜査 高度な技術を持っている犯罪組織に近づくにはおとり捜 査しかない 実際に FBI 捜査員が犯罪組織に近づいた実例がある 特別な技術を持つ必要がある( IP アドレスの匿名化)

協力する被告と情報提供者の利用 逮捕後 FBI に協力し情報を提供したという実例がある 情報を提供すれば刑を軽くする国もある

協力する被告と情報提供者の利用2 イギリスでは情報提供者の情報の見返りにより年間2百 万ポンドが支払われる これらの協力する被告と情報提供者は今後の生活に危険 が及ぶ可能性があり欧州のほとんどで証人保護プログラ ムがあり公的身分の新規作成が施される

ポリスウェアの導入 捜査機関が合法的に行う監視や傍受のためのソフト 被疑者に感染させ MAC アドレスやシステムプロファイ ルを取得しユーザーを特定する いかに被疑者に感染させるかが問題

ブラックハッカーとホワイトハッカー まずハッカーとは? ハッカーとは主にコンピューターや電気回路一般について 常人より深い技術的知識を持ち、その知識を利用して、技 術的な課題をクリアする人々のこと。 その中にブラックハッカーとホワイトハッカーに分類され る。 ・ブラックハット 悪意を持ち、クラッキングを行うハッカーのこと ・ホワイトハット 善意を持ち、企業を守るハッカーのこと

サイバー攻撃から守るソフトウェア 従来型 ・ ID やパスワードなど限られた情報を搾取 ・攻撃対象は比較的広く影響が広範囲 ・攻撃の仕組みは比較的シンプル 標的型 ・長期的で継続的な機密情報の窃盗が目的 ・主な目的は組織間の競争優位 ・事前の準備が周到で、見破られないのが前提

標的型サイバー攻撃 標的型サイバー攻撃の特徴 まず最近のサイバー攻撃の目的は今注目されていて話題の 集まっている機密情報や、重要な機能の停止が狙い。

最近のサイバー攻撃から守る セキュリティーサービス NTT ソフトウェアが11月4日から販売を始めた Web サイトをサイバー攻撃から守るセキュリティーサー ビス。 TrustShelter TrustShelter とは、 web サイトの「攻撃遮断」と「改ざん 検地」、「セキュリティ診断」をクラウドサービスとして 提供するもの。

引き渡し条約 国外に逃亡した犯罪容疑者の引き渡しに関する国際条約 である。 日本が条約を結んでいる国はアメリカと韓国の2ヶ国だ けである。 フランスは96ヶ国、イギリスは115ヶ国、アメリカ は69ヶ国、韓国は25ヶ国である。

今後の課題 外国の国と比べセキュリティが緩い現状を何とかするこ と。 警視庁が動いているサイバー犯罪に対する捜査の技術の 向上、基礎の向上。 個人でもいつも情報を管理する。

まとめ

ハッカー採用の今後の課題 日本では去年、アメリカでも数年前に開催されたハッカー コンテストである。 国が国内にいるハッカーを育成や取り入れようとする動き はここ最近のことであり結果が出るのはまだまだ時間がか かりそうである。 大事なことはもっとハッカーコンテストを大衆に広めてい き、よりブラックハッカーをホワイトハッカーに変えるこ とである。

アメリカのハッカーコンテスト 2009 年 FIB と NASA による第1回コンテストが行われる。 アメリカでは 1000 人の精鋭がサイバー空間の安全対策を 担当しているが、実際には 2 万人が必要である。 このハッカーコンテストは若き天才のハッカーを迎える べく開催された。

日本のハッカーコンテスト 2013 年に国内初の政府公認のホワイトハッカー大会が行 われる (SECCON2013) コンテストから輩出した優秀なハッカーをセキュリティ 人材として企業の側で受け入れていく意識づくりが課題 の一つである