B班第5回 コンピュータと犯罪 (リンクと課題のみ) 吉田

Slides:



Advertisements
Similar presentations
M2B システム (Moodle/Mahara/BookLooper) の使い方. パスワード:<自分のパスワード> SSO-KID (数字10桁)は学生証の裏に パスワードを忘れた場合は、 から「パスワードを忘れた」を選択.
Advertisements

11 インターネットの危険 情報セキュリティの視点から 2012 年 7 月 15 日 (日) 駒澤大学 経営学部 教授 西村 和夫 オープンキャンパス/模擬授業.
ネットワーク時代 の こころがけ 本校における コンピュータネットワーク関連事例. コンピュータネットワークの光 と影 インターネットで生活が便利に 電子メール 情報収集 電子商取引 ハンディキャップを意識させない どこでもコンピュータの時代 ディジタルデバイドのどちら側に入るか 影 忘れてならない.
ネットワークにかかわる諸問題 心理学情報処理法Ⅰ. ネットワーク犯罪 ←(11/5/27) SONY の情報漏洩事件 不正アクセスにより、氏名、 住所、メールアドレス、生年 月日などの個人情報、クレ ジットカードの番号などが流 出した可能性 ネットワーク上で、個人情報 をやりとりする現代では、そ れらの情報を求めて不正なア.
762.  ウイルス警告メッセージを 装って、ユーザーを悪質サ イトに誘導するメールのこ とである。  引用文献 7/27/news027.html.
情報倫理教育について 江澤 義典 関西大学総合情報学部. FACE99 江澤義典(関西大学) 2 目次 はじめに(実践倫理) 情報セキュリティ対策として 情報倫理教育とコンピュータ技術 むすび(倫理教育の道具)
Information-technology Promotion Agency, Japan Copyright © 2004 独立行政法人 情報処理推進機構 独立行政法人 情報処理推進機構 セキュリティセンター 日本国内における コンピュータウイルスの発見届出状況について 2004 年 11 月 25.
情報モラルデザイン B 班第 2 回 合法的な盗聴? 吉田. 盗聴?  ひとの通信を許可なく傍受(盗み聞き) する – 電話線に接続して話を盗み聞く – 周波数を合わせて無線を傍受する – インターネット上を流れているパケットを集 めて再生する – 無線 LAN の電波を勝手に受信する  データへの不正アクセス.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
第6章 インターネットと法律(後編) [近代科学社刊]
インターネットへの攻撃-不正侵入 <分類> 他人へのなりすまし セキュリティーホール
ケータイ・ネット安全教室 被害者・加害者にならないために
受動的攻撃について Eiji James Yoshida penetration technique research site
情報モラル.
<1時限目> 3.
CADシステムの運用と 情報セキュリティ 電子制御設計製図Ⅰ   2013年5月29日 Ⅱ限目.
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
サイバー犯罪と捜査 ~なぜ犯人は捕まったのか~
「コンピュータと情報システム」 07章 インターネットとセキュリティ
情報リテラシー 情報システム学科の
情報セキュリティ読本 - IT時代の危機管理入門 -
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
Vulnerability of Cross-Site Scripting
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
事例7 不正アクセス.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
先週のおさらい 第11回 インターネットサービス
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
子どもをとりまく ネットトラブル 子どもをとりまくインターネット社会におけるトラブルの種類とそれに対応する情報モラル教育の必要性について考えていきます。
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
利用者が守るセキュリティー (パスワードについて)
第3章 ネットワーク犯罪(後半) [近代科学社刊]
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
784 基礎知識2.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
ネットワークセキュリティ グループ J
ウィルス 河野 裕哉.
第6章 インターネットと法律(後編) [近代科学社刊]
「情報セキュリティ論」 5-1 コンピュータ犯罪
安全にパソコンを使用するために e-learning講座 次へ
セキュリティ(5) 05A2013 大川内 斉.
ネットワーク詐欺.
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
「コンピュータと情報システム」 10章 システムの運用と管理
情報を活かすために 信頼できる情報を 信頼される情報を.
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
セキュリティ 05A2013 大川内 斉.
VIRUS.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ - IT時代の危機管理入門 -
中等情報化教育Ⅱ -情報化が社会に及ぼす影響と課題-
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報社会の安全と情報技術.
中等情報科教育Ⅱ 情報セキュリティの確保.
子どもをとりまく ネットトラブル 子どもをとりまくインターネット社会におけるトラブルの種類とそれに対応する情報モラル教育の必要性について考えていきます。
情報モラル06 情報 セキュリティ.
Presentation transcript:

B班第5回 コンピュータと犯罪 (リンクと課題のみ) 吉田 情報モラルデザイン B班第5回      コンピュータと犯罪 (リンクと課題のみ)  吉田  

ハッカーとクラッカー 1 この授業では「ハッカー」と「クラッカー」を区別する。 「ハッカー」と「クラッカー」 意図と技術 ハッカーとクラッカー 1 この授業では「ハッカー」と「クラッカー」を区別する。 「ハッカー」と「クラッカー」 意図と技術 「ハッカー」:システムの可能性やその技術(の習熟)に興味を持ち活動する、高度な技術を身につけている人 「クラッカー」:悪意によってシステムに侵入し、システムを破壊、改ざんしたり、不正利用したりする人

ハッカーとクラッカー 2 「ハッカー」の位置づけ 「ハッカー」は活動の名 技術の有無 倫理(社会的意識)の有無 活動の自主性の有無 ハッカーとクラッカー 2 「ハッカー」の位置づけ 技術の有無 倫理(社会的意識)の有無 活動の自主性の有無 「ハッカー」は活動の名 例えば、A氏の場合は、ハッカー(休日)×エンジニア(会社)×クラッカー(深夜)×情報倫理(NPO参加) 倫理がある 技術がある エンジニア ハッカー! 情報倫理 クラッカー 自主的な活動

クラッカーの活動 1 侵入:基本ですね。覗くだけのことも。 改ざん:webページや重要ファイルの書き換えなど クラッカーの活動 1 侵入:基本ですね。覗くだけのことも。 改ざん:webページや重要ファイルの書き換えなど 妨害:メール爆弾(メールボム)、DOS攻撃、掲示板の無意味な書き込み、 盗聴:これは必ずしも侵入を伴わない、ネットワーク上で可能(ツール使用) なりすまし:侵入や盗聴のあとにくるもの(買い物、書き込みのほか、踏み台利用なども) 破壊:システムを書き換えたりして起動できなくするなど

クラッカーの活動 2 ウイルス:破壊、改ざん、妨害、踏み台利用、などにつかわれる。 クラッカーの活動 2 ウイルス:破壊、改ざん、妨害、踏み台利用、などにつかわれる。 「マクロウイルス」:WordやExcelのマクロで作られたもので、その文書ファイルを開くと感染する。 「トロイの木馬」 :自己増殖せず、ユーザー自身に油断して取り込ませ、感染する。 「コンピュータワーム」:ネットワークを通じて自己感染する。メールソフトなどを利用 「コンピュータバクテリア」:単に自己増殖する独立プログラム:メモリーやディスクスペースを使い果たす 「ロジック爆弾」:条件つきの発病ルーチン:一定回数立ち上がると発病、指定時刻になると発病など

古いハッカーの落日1 「人助けハッカー」ラモの物語 http://www.itmedia.co.jp/news/0309/10/ne00_lamo.html 流浪の生活を送り、Starbucksの無線LANから頻繁にログインしていたラモ容疑者は、そのようなライフスタイルばかりでなく、非常に利他的なハッキングスタイルでも有名だ。自分はデータを消したこともないし、セキュリティホールを発見するのと引き換えに金を要求したこともないと同容疑者は強く主張している。実際、同容疑者から大きな被害をもたらしかねないネットワークの脆弱性を教えてもらったことに、感謝している企業もある。  同容疑者はたいてい、自身が起こした侵入事件を公表しているが、その中には2001年12月のWorldCom、同年10月のMicrosoft、同9月のYahoo!、同5月のExcite@Homeへの侵入などが挙げられる。

古いハッカーの落日2 “善玉”ホームレスハッカー FBIに自首へhttp://www.itmedia.co.jp/news/0309/08/ne00_hacker.html 「ここ2年ほど広く報じられた一連のハッキング事件は、自分の仕業だと公言している「ホームレスハッカー」ことエイドリアン・ラモ氏(22)が、自首に向けて米連邦捜査局(FBI)と交渉中だ。 」 「ラモ氏は、その大胆な脆弱性実証行為とメディア事情に精通した知識、そして住所不定の根無し草的生き方から、ハッカーコミュニティではちょっとした伝説的人物。訴追内容がはっきり分かったら罪を認める意思を示している。「自首に同意する前に、何の罪を問われているのか知りたかった」と同氏。 」

リンク ハッカー文化 (wikipwdia) 'Homeless hacker' may surrender to FBI http://cruel.org/freeware/hacker.html ハッカーとクラッカーについて ハッカーという単語の由来 http://www.police.pref.okinawa.jp/HitechCrime/illegal-access.html(沖縄県警察) 不正アクセス禁止法について 不正アクセス禁止法 アスキーデジタル用語辞典  ハッキングに対する法律(日本) 村井純(慶応大学) サイバー・ネチケット ディズニー提供アニメ形式でネチケットの学習(ただしすこし重い)  ZD Net Magazine セキュリティ関係のQandA フィッシング詐欺(yahoo! ニュース トピックス) スパイウェア (yahoo! ニュース トピックス) インターネット犯罪 (yahoo! ニュース トピックス) 'Homeless hacker' may surrender to FBI ハッカー文化 (wikipwdia)

ディベート論題 「ハッカー」と「クラッカー」を区別して呼び分けることは重要である。 違法であるが倫理的に承認されるハッキング行為は存在する。 Ex.mixiはまちゃん事件は違法ではないが、倫理的には承認されるか? ラモ氏のハッキング活動は、明らかに違法行為(不正アクセス)だが、クラッカー行為とみなしてよいか。