第5章 情報セキュリティ(後半) [近代科学社刊]

Slides:



Advertisements
Similar presentations
私情協 授業情報技術講習会 個人情報の取扱い 慶應義塾大学理工学部 山本 喜一 授業情報技術講習会 2 個人情報の定義 JIS Q : 1999 個人情報とは、個人に関する情報であって、 当該情報に含まれる氏名、生年月日その他の 記述、または個人別に付けられた番号、記号.
Advertisements

電子社会設計論 第12回 Electronic social design theory 中 貴俊.
情報検索概説 II ( 99 秋) 第 5 回 1999/10/28 セキュリティについて. 注目されるセキュリティ 情報の重要性 インターネットの発達 犯罪や社会問題としてクローズアップ.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
第6章 インターネットと法律(後編) [近代科学社刊]
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
認証実用化実験協議会 平成10年度第1回定例研究会 ICAT 認証実用化実験協議会(ICAT) の広域認証実験
受動的攻撃について Eiji James Yoshida penetration technique research site
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第2章 ネットサービスとその仕組み(前編) [近代科学社刊]
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
情報化が社会に及ぼす影響 情報セキュリティの確保
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
セキュリティ・チェックリスト解説 【5~10分】
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
情報セキュリティ読本 - IT時代の危機管理入門 -
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
ネットワークでかわる社会 第2節 ネットワークのしくみ②
公開鍵認証方式の実習 TeraTermの場合
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
第8章 Web技術とセキュリティ   岡本 好未.
第6章 インターネットと法律(後編) [近代科学社刊]
Ibaraki Univ. Dept of Electrical & Electronic Eng.
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
1.情報セキュリティ概論 岡本 好未.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
情報化が社会に及ぼす影響 情報セキュリティの確保
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
数学のかたち 暗号を作ろう Masashi Sanae.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
実用的暗号通信ソフトウェア 「まめだくん」の開発 Shiota Laboratory
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.
公開鍵認証方式の実習 MacOS Xの場合.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
#11 Security, 暗号、認証局 Yutaka Yasuda.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
電子署名(PGP) 森田 亙昭 牧之内研究室「インターネット実習」Webページ
管理VMへの キーボード入力情報漏洩の防止
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

第5章 情報セキュリティ(後半) [近代科学社刊] ネットワーク社会の 情報倫理 第5章 情報セキュリティ(後半) [近代科学社刊]

5.4.1 パーソナル機のバックアップ ハードディスクのデータ・システム全体 大容量メディアへバックアップ バックアップの方法 ・破壊、消去 5.4.1 パーソナル機のバックアップ ハードディスクのデータ・システム全体 ・破壊、消去 ・システム障害 大容量メディアへバックアップ ・ダメージを最小限にとどめる ・復旧を早くする バックアップの方法 ・ファイルやフォルダをエクスプローラなどでコピー ・Windowsのバックアップユーティリティの活用 (初心者向け)

5.4.2 サーバ機のバックアップ RAID(ミラーリング) 大容量機のバックアップ DAT、DVD-R、磁気テープ データ データ データ 5.4.2 サーバ機のバックアップ RAID(ミラーリング) 大容量機のバックアップ ・サーバ機 ・データベース ・ハードディスクを二重化 ・書き込みが同時に行われる ・一方が故障しても他方を使用可 DAT、DVD-R、磁気テープ データ データ データ データディスク チェックディスク

5.4.3 通常のファイル管理 1.ファイルのコピー、移動、消去。 2.フォルダの作成、ファイルをまとめ。 5.4.3 通常のファイル管理 1.ファイルのコピー、移動、消去。 2.フォルダの作成、ファイルをまとめ。 3.外部メディアとデータをやり取り。 4.フォルダのカテゴリ別分類、階層化。 外部メディア フォルダの整理ができていない状態 カテゴリ別分類・階層化

5.5.1 暗号通信 通信の暗号化 ネットワーク暗号に必要な条件 1.暗号の仕組みを複数のユーザで共有可能。 5.5.1 暗号通信 送信者 受信者 ネットワーク上の脅威(攻撃) [平文] [平文] 通信の「盗聴」 データの「改ざん」 暗号化 復号化 通信の暗号化 ・送信データを暗号化し隠蔽する ・暗号化・復号化には「鍵」が必要 隠蔽された文書 [暗号文] ネットワーク暗号に必要な条件 1.暗号の仕組みを複数のユーザで共有可能。 2.仕組みを知っていても、鍵がなければ解読困難。 3.鍵を安全に配送することができる。

5.5.2 暗号の仕組み 換字 平 文 ABCDE・・・XYZ ↓↓↓↓↓ ↓↓↓ 暗号文 KGWQB・・・CRM 例 CAD ↓↓↓ 5.5.2 暗号の仕組み 換字 平 文  ABCDE・・・XYZ      ↓↓↓↓↓    ↓↓↓ 暗号文  KGWQB・・・CRM 例 CAD ↓↓↓ WKQ ・ある規則(変換テーブル)に基づいて文字を別な文字に変換 ・上記の換字暗号では変換テーブルが共通の「鍵」となる 転置 平文  KIND AIKA GAKU 鍵   2413 2413 2413 暗号文 NKDI KAAI KGUA ・文字の順序をある規則に従って入れ替える ・上記の転置暗号では「2413」(置き換えの規則)が「鍵」となる

5.5.3 共通鍵暗号方式 -DES- 共通鍵暗号:暗号化と復号化に共通の鍵を使用する DES ・共通鍵暗号方式の代表例。 ・1970年代、アメリカ商務省でネットワーク用に規格化(標準化)。 ・換字(16段階)と転置(2回)を組み合わせて暗号化する。 送信者 暗号化 通信路 復号化 受信者 こんにちは *FP$N *FP$N こんにちは 攻撃 共通鍵 共通鍵 ・鍵は安全な経路で交換が必要 ・通信の相手によって鍵を変更

5.5.4 公開鍵暗号方式 -RSA- 公開鍵暗号:2本の鍵を生成し、そのうちの1本を公開(配布)する RSA ・公開鍵暗号方式の代表例。 ・3人の発案者R.Rivest、A.Shamir、L.Adlemanのイニシャル ・鍵配送の安全性や本数増加の問題を解決 送信者(Alice) 暗号化 通信路 復号化 受信者(Bob) こんにちは L$J2U L$J2U こんにちは 攻撃 Bobの 公開鍵 Bobの 秘密鍵 ・秘密鍵は受信者だけが保持 ・公開鍵を送信者に配布

5.5.5 公開鍵の認証機関 -CA- 偽装サイト ユーザ 認証機関 ユーザ 本サイト 公開鍵を配布(なりすまし) 秘密鍵で複号化 公開鍵で暗号化して送信 なりすましを防ぐ 認証機関 本サイトの公開鍵入手 公開鍵・秘密鍵証明書発行 ユーザ 本サイト 秘密鍵で複号化 公開鍵で暗号化して送信

5.5.6 デジタル署名 ・公開鍵暗号方式の応用。 ・秘密鍵でデータの一部を暗号化して送信する。 5.5.6 デジタル署名 ・公開鍵暗号方式の応用。 ・秘密鍵でデータの一部を暗号化して送信する。 ・復号化できるのは、秘密鍵を持つ本人が暗号化したときのみ。 ・本人以外の秘密鍵や改ざんされた暗号文は復号化できない。 送信者 暗号化 通信路 復号化 受信者 Aliceです Ry9h1 Ry9h1 Aliceです 攻撃 Aliceの 秘密鍵 Aliceの 公開鍵 ・相手の公開鍵で復号化 ・自分の秘密鍵で暗号化

5.5.7 SSL SSL(Secure Socket Layer) ・通信路に独自の層を作成して行う暗号と認証のシステム ・Webブラウザにおける商取引で実用化 ・送信データの暗号化は高速な共通鍵暗号 ・共通鍵は公開鍵暗号方式で暗号化し安全に配送 ・アドレスは"https"で始まるURL SSL通信で表示されるメッセージ SSLのサイトで表示されるアイコン

5.5.8 SET SET(Secure Electronic Transactions) ・1997年公開。(カード会社、IBM社などが共同開発) ・カード決済をインターネット上で安全に行うための暗号システム。 ・サイト側にカード番号を暗号化 したまま取り引き可(SSLにはない機能) ・カードの不正利用や流出を防ぐ。 カード会社 カード情報(復号化) ショッピングサイト カード情報(暗号化) 購入品目(暗号化) 購入品目(復号化)

5.5.9 PGP PGP(Pretty Good Privacy) ・電子メールを暗号化するための暗号システム。 ・1991年、アメリカのP. Zimmermannによって開発 された ・公開鍵方式で、デジタル署名機能付き ・公開鍵は認証機関でなく、ユーザ同士で相互に正当性を認証する。 PGP国際版の配布 暗号=武器とみなされ、アメリカの輸出規制法違反となり公開がおくれた。 軍事用と別に一般向けの「PGP国際版」が開発され、フリーウェアとして配布。 UNIX、MS-DOS、UNIX、Windowsに対応し、日本語版も開発されている。

5.6 セキュリティポリシー 組織全体に対するセキュリティの基盤となるガイドライン 1.セキュリティポリシーの立案・策定 5.6 セキュリティポリシー 組織全体に対するセキュリティの基盤となるガイドライン 1.セキュリティポリシーの立案・策定 利用される情報と危険性を分析し、対策を立案(パスワード管理、不正アクセスやウィルス対策) 2.ネットワーク機器の選定・構築 機器の選定と導入、および各機器やソフトウェアの設定(アクセス権の設定、ファイアウォール構築等) 3.セキュリティポリシーの運用・実践 組織全員に対する教育、システムの更新作業 、アタックについての記録 4.分析・改訂 設定や管理が適切か、ルールを遵守できたかなどの分析と改訂 上記の4段階を繰り返しながら運用し、情報社会の変化に対応する。