第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す

Slides:



Advertisements
Similar presentations
Iptables の設定と 動作確認方法 野口 哲. 1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため.
Advertisements

TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
Global Ring Technologies
情報基礎A 情報科学研究科 徳山 豪.
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
情報実験:ネットワークコンピューティング入門
第1回.
SOHOシステムの構築と運用 東北NTユーザ会新潟勉強会資料.
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
(株)アライブネット RS事業部 企画開発G 小田 誠
受動的攻撃について Eiji James Yoshida penetration technique research site
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第2章 ネットサービスとその仕組み(前編) [近代科学社刊]
コンピュータ基礎(10) 11章 通信ネットワーク.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
一対多通信における ネットワーク障害物対応方法選択プロトコルの設計
CGI Programming and Web Security
TCP (Transmission Control Protocol)
Phenixサーバ クラックまとめ.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
ネットワークコミュニケーション よく使われるアプリケーション DNS 7/5/07.
30分でわかるTCP/IPの基礎 ~インターネットの標準プロトコル~ 所属: 法政大学 情報科学研究科 馬研究室 氏名: 川島友美
2005年度 情報システム構成論 第5回 ネットワークセキュリティ基礎
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
ネットワーク コミュニケーション トランスポート層 TCP/UDP 6/28/07.
情報処理1 1.インターネット利用の基礎.
インターネット メールサーバ DNSサーバ WWWサーバ ファイアウォール/プロキシサーバ クライアント.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
情報セキュリティ読本 - IT時代の危機管理入門 -
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
コンテンツ配信 エンコード (符号化) CBR (Constant Bit Rate) VBR (Variable Bit Rate)
授業を始める前に 諸注意 無線LANを使用できない学生(主に4年生?)は2階の事務室へ行ってLANケーブルを借りてきて下さい。
コンピュータ基礎(10) 11章 通信ネットワーク.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
2009/07/03 理学院宇宙理学専攻 博士後期課程 1 年 山下 達也
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
総合講義B:インターネット社会の安全性 第8回 ネットワークの脆弱性
情報検索概説II(99秋) 第3回 1999/10/21 インターネットの仕組み(2).
Ibaraki Univ. Dept of Electrical & Electronic Eng.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
セキュリティ(5) 05A2013 大川内 斉.
2004年度 情報システム構成論 第4回 ネットワークセキュリティ基礎
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
セキュリティ(6) 05A2013 大川内 斉.
分散IDSの実行環境の分離 による安全性の向上
サイバーセキュリティ バッファオーバフロー
ネットワークの基礎知識 電子制御設計製図Ⅰ   2014年5月2日 Ⅲ限目.
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
Cisco Umbrella のご紹介 2018 年 1 月.
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
情報通信ネットワークの 仕組み.
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
Cisco Configuration Professional Express 3.3 アップデート
最低限インターネット ネットワークにつなぎましょ!
コンピュータ リテラシー 担当教官  河中.
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
仮想環境を用いた 侵入検知システムの安全な構成法
第一回 情報セキュリティ 05A1027 後藤航太.
6 インターネット(2) 6.1 インターネットへの接続 ネットワークにつなげば  →ブラウザや電子メールなどのアプリ   ケーション使用可.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
4.3 IPとルーティングテーブル 国際産業情報学科 2年 大竹 雅子.
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
牧之内研勉強会資料 2002年9月17日 牧之内研D3 尾下真樹
Presentation transcript:

第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す 第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す 情報に関わる危険にたいする安全対策を示す 暗号化の必要性と方法を示す

情報化社会の特徴 1.インターネットの普及 高速、グローバル 2.コンピュータ利用の多様化 高速、安価 3.電子商取引の進展   高速、グローバル 2.コンピュータ利用の多様化   高速、安価 3.電子商取引の進展   豊富な商品、店舗が不要、時間制限無し、現金不要 4.行政の電子化   申請書の取得・申請、電子投票、税金の納入、国勢調査 5.公共メディアの電子化   インターネットラジオ・テレビ、アンケート 6.音声・映像の電子化   iTune、ネットシアター、Skype、YouTube 7.ソーシャルネットワーキング(SNS)   ブログ、Twitter、Facebook、Instagram

危険要因 1.セキュリティーホール(Security Hole ) コンピュータソフトウェアの欠陥(不具合)   コンピュータソフトウェアの欠陥(不具合)   ・本来操作できないはずの操作 ができる。   ・見えるべきでない情報が第三者に見えてしまう。   原因:プログラムのコーディングミス、システムの設定ミス       システム設計上の考慮不足 2.脆弱性(Vulnerability )   ・設計上想定外の弱点   被害:災害による被害、悪意のある者が攻撃 3.不正アクセス   ・ログインしたまま席を離れる   ・ディスクが共有になっている 4.盗聴   無線LAN=>パケット解析器

5.DoS攻撃(Denial of Service)   ・大量アクセス、大量データ送付 6.なりすまし   ・パスワードを盗む   方法:メモを盗む       個人情報から推測       はやり言葉から推測する 7.コンピュータウィルス   ・実行形式になったプログラム   ・ある条件で動作し、新たに他のコンピュータ進入する   経路:電子メールの添付ファイル       Webページのアクセス       ネットワーク上の共有ファイル       不正アクセス

セキュリティー (ファイアウオール) 1.物理的切断 2.プロキシ(Proxy)   NAT( Network Address Translator ) / NAPT( +Port ) 3.パケットフィルタリング   ポート制限、IP制限 クライアント1 ネットワークスイッチ 接続ノード ファイアウオール プロキシサーバ ウェブサーバ ウィルスチェックサーバ インターネット メールサーバ

プロキシ(Proxy=代理) ・クライアントを外部へ見せない ・データの再利用(Cache=貯蔵品) ①ブラウザーが www.yahoo.co.jpをアクセス クライアント1 192.168.30.102 学内LAN ネットワークスイッチ 接続ノード ②プロキシが受け取る 192.168.10.18 プライベートアドレス ↓←NAT/NAPT 202.209.204.112 グローバルアドレス ③外へ向ける ④受け取った情報をCache   とクライアントに送る ファイアウオール インターネット プロキシサーバ www.yahoo.co.jp NAT/NAPT

・ポート番号(Port;サーバの出入り口) パケットフィルタリング ・IPアドレス(送信元、送信先) ・ポート番号(Port;サーバの出入り口) クライアント1 接続ノード ネットワークスイッチ (機能) (Port) ftp-data 20 ftp-ctrl 21 ssh 22 telnet 23 smtp 25 dns 53 http 80 pop3 110 sftp 115 https 443 ファイアウオール インターネット 識別番号 IPアドレス データ パケット

Secure Socket Layer パケットの暗号化 偽物 フィッシング ホスト詐称 目的 ・サーバーの保証 ・盗聴防止 本物 保証機関 暗号通信 Secure Socket Layer SSL SECOM 日本ベリーサイン

http://www.my-pharm.ac.jp/ 平文通信 https

https://www.my-pharm.ac.jp/ 暗号化通信 http

SSL保護詳細

演習 1.日本の代表的なプロバイダが一般に提供している通信回線の 通信速度を調べなさい。 2.最近公表されているコンピュータウィルスの特徴を調べなさい。 3.自分のパソコンに溜まったCACHEの履歴の量を調べなさい。 4.SSLサイトをいくつか探し特徴を比較しなさい。 情報科学概論のトップへ 明治薬科大学のホームへ