情報検索概説 II ( 99 秋) 第 5 回 1999/10/28 セキュリティについて. 注目されるセキュリティ 情報の重要性 インターネットの発達 犯罪や社会問題としてクローズアップ.

Slides:



Advertisements
Similar presentations
電子政府・電子行政 ~セキュリティ向上を目指して~ 知的システムデザイン研究 室 発表者 ○ 藤田 佳久 指導院生 荒久 田 博士 66th Monthly Meeting.
Advertisements

情報モラルデザイン B 班第 2 回 合法的な盗聴? 吉田. 盗聴?  ひとの通信を許可なく傍受(盗み聞き) する – 電話線に接続して話を盗み聞く – 周波数を合わせて無線を傍受する – インターネット上を流れているパケットを集 めて再生する – 無線 LAN の電波を勝手に受信する  データへの不正アクセス.
インターネットの 仕組みとセキュリティ 高校 1 年「社会と情報」 ⑭. 1.インターネットの仕組み.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
1 会社名: 氏名: 日付: 会社名: 氏名: 日付:. 2 内容 企業のセキュリティ対策状況 ユーザー管理の重要性 ユーザー管理製品 市場状況 Active Directory とは Active Directory 利用に最低限必要な準備 ユーザー管理のご提案内容 最初の取り組み:ユーザー情報の統合管理.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
EDC(Electronic Data Capturing) システムの紹介
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
Ibaraki Univ. Dept of Electrical & Electronic Eng.
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
第5章 情報セキュリティ(後半) [近代科学社刊]
コンピュータ管理と セキュリティ 成蹊大学工学部物理情報工学科 中野武雄.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
情報化が社会に及ぼす影響 情報セキュリティの確保
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
セキュリティ・チェックリスト解説 【5~10分】
本学のAUP(Acceptable Use Policy)
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
利用者が守るセキュリティー (パスワードについて)
情報セキュリティ読本 - IT時代の危機管理入門 -
第3章 ネットワーク犯罪(後半) [近代科学社刊]
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
本学のAUP(Acceptable Use Policy)
Ibaraki Univ. Dept of Electrical & Electronic Eng.
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
情報化が社会に及ぼす影響 情報セキュリティの確保
「コンピュータと情報システム」 10章 システムの運用と管理
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
数学のかたち 暗号を作ろう Masashi Sanae.
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
VIRUS.
個人情報保護法案整備の背景 情報処理の普及 (インターネットの普及) プライバシーの権利 個人情報の保護の必要 脅威 事故
情報通信ネットワークの 仕組み.
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Intel SGXを用いた仮想マシンの 安全な監視機構
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
Cell/B.E.のSPE Isolationモードを用いた監視システム
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
中等情報科教育Ⅱ 情報セキュリティの確保.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
情報モラル06 情報 セキュリティ.
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

情報検索概説 II ( 99 秋) 第 5 回 1999/10/28 セキュリティについて

注目されるセキュリティ 情報の重要性 インターネットの発達 犯罪や社会問題としてクローズアップ

セキュリティとは 機密性(他者に見られない) 一貫性(修正されない) 可用性(使用可能)

脅威とは 盗聴 改竄(かいざん) 破壊も含める なりすまし

脅威を防ぐ方法 盗聴 → 暗号化 改竄 → 電子署名 なりすまし → パスワード 破壊については難しい 2重化 バックアップ 通信データなどでは復活も可能

ハッカー、クラッカー ハッカーは本来「技術力のあるプログ ラマ」の意味 メディアが「犯罪者」というイメージ を作り上げた クラッカーは破壊者

ならば、安全とは? セキュリティを確保する? 実社会がどれほど安全か ネットワークが安全でないのはなぜか 脅威が顕在化しにくい  見えないところで何かが起こっている スケールが膨大かも  電子データは 1 ファイルでも大量かも  消すのも簡単、コピーも簡単

パスワードとは 特定の人にしか分からないキーワード 数字や単語など 「なりすまし」「盗聴」を防ぐ 限られた人しか利用できない 「改竄」に対するセキュリティは必ず しも確保されない 誤ってファイルを壊すとか

パスワードの落とし穴 忘れる。勘違いする メモをしたのを「盗聴」される 覚えやすいパスワードにしてしまう 全部同じ 自分の名前、誕生日、恋人名 ちょっとした工夫で破られない 複数の単語 数字と英単語 大文字小文字を変に組み合わせる

クレジットカードのセキュリ ティ カード自体は唯一のもの カード発行時にセキュリティ 本人確認 カードを簡易書留で送る 利用時のセキュリティ 所持していることがまず基本 サイン、カード裏とチェック しかし落とし穴もいっぱい 通信販売、いいかげんな運用 保証がなされている面では安心

通常の郵便のセキュリティ 特定個人が出し、あて先のポストに入 れられる 経路的にはやや不安か? 封書は開かれない限り見られない 盗聴、改竄からは高いセキュリティ? はがきは見られる なりすましに効果はあるか?

銀行のキャッシュカードのセ キュリティ カードを持っていること自体にセキュ リティ 暗証番号により、盗難時の不正使用か ら保護 数字 4 桁はばれやすい(誕生日) カードに暗証番号のメモをはさむのは もってのほか

アカウントとパスワード アカウントは公開名 システムが利用者を識別する システム利用者が別の利用者を識別する パスワードは本人を特定するためのも の キャッシュカード(口座番号)と暗証 番号のようなもの 単にアクセス制限するだけなら、パス ワードだけでいいけども・・・

セキュリティホール セキュリティの抜け穴 セキュリティをかいくぐって、盗聴、 改竄、なりすましを可能にする ソフトウエアで話題に

暗号化 内容を分からなくする(数学的手法) 鍵が必要 秘密鍵を送受信者で共有 鍵がばれるとすべておしまい 公開鍵方式 暗号化の鍵と復号化の鍵がそれぞれある 暗号化の鍵を公開にする  電話番号のように公開する  暗号化の鍵で、復号はできない  復号化の鍵は類推できない 復号化の鍵は非公開にする

暗号化通信 SSL ( Secure Socket Layer ) Web でよく見られる TCP/IP 通信を暗号化する 暗号化と認証

電子署名 情報そのものではなく、署名に対する もの 秘密鍵で署名をつける 公開鍵で署名を確認する 途中で改竄されると、それがわかる PGP 電子メールで使われている

コンピュータのセキュリティ アカウントとパスワードを発行する アカウントごとに利用制約をかける 所有者権限 書き込み権限 読み込み権限 権限なし グループによってまとめて権限を与え る

コンピュータのセキュリティ (2) 盗聴は? 他者に権限のないファイルやフォルダなら防ぐこ とが可能 改竄は? 他者に権限のないファイルやフォルダなら防ぐこ とが可能 なりすまし されれば終わり システム的にはきわめて難しい(はず)

電子メールでのセキュリティ 盗聴に耐えうる? 通常はメッセージがネットワークにそのまま流れ る ネットワークをウォッチしていれば参照可能 た だし、かなり難しい サーバーに蓄積される。ならば、サーバーで参照 される可能性は 0 ではない ただし、かなり難し い 暗号化メールもある メールソフトのプラグイン S/MIME 方式などがある

電子メールのセキュリティ (2) 改竄は? サーバーに蓄積されたものを改竄してしまう? ただし、かなり難しい なりすましは? インターネットメールの大問題。簡単になりすま せる 現在は、「信用」しかない 解決策は PGP などの電子署名、だが普及していな い それ以前のセキュリティ メールソフトに蓄積される。パソコンを離れた隙 に・・・

Web でのセキュリティ 不特定多数に見せるもののため、本来 はセキュリティ外 特定者だけに見せることも可能 Basic 認証が代表的 JavaScript による方法も 改竄 コンピュータのセキュリティに依存 新手の改竄:検索エンジンの meta タグ

セキュリティの問題点 セキュリティの脅威が刑罰の対象にな り、実際に捕まらないと実行力はない 倫理面だけでは縛りとならない 不正アクセスの取り締まり 刑法にあることはある 不正アクセス対策法 プライバシー侵害 日本の通信傍受法

参考 ネットワークセキュリティ読本 情報セキュリティビジョン策定委員会報告 書