第5章 情報セキュリティ(前半) [近代科学社刊] ネットワーク社会の 情報倫理 第5章 情報セキュリティ(前半) [近代科学社刊]
5.1 情報セキュリティとは 情報セキュリティ ネットワーク上の脅威 不正アクセス メールの盗聴・改ざん 1.被害の防止 2.事態の収拾 5.1 情報セキュリティとは ネットワーク上の脅威 不正アクセス メールの盗聴・改ざん 情報セキュリティ 1.被害の防止 2.事態の収拾 コンピュータやネットワークにおける安全性や信頼性の確保
5.1.1 情報セキュリティに求められるもの 情報の機密性 情報の保存および伝達の安全性 ・「ユーザ認証」で不正アクセスを防止 5.1.1 情報セキュリティに求められるもの 情報の機密性 ・「ユーザ認証」で不正アクセスを防止 ・「アクセス権」を設定し、一般ユーザと管理者を区別 情報の保存および伝達の安全性 ・不正アクセスされても、データを破壊や消去からブロック ・通信の過程において、データの改ざんや盗聴から守る
5.1.2 セキュリティの運用について 技術的な対策 運用の管理 外部からの有害プログラムや不正侵入を防ぐ。 5.1.2 セキュリティの運用について 技術的な対策 外部からの有害プログラムや不正侵入を防ぐ。 ・ウィルスチェック(ネットワーク全体、個々のPC) ・ファイアウォールの設置 運用の管理 運用規則をユーザ全員が理解し遵守する。 ・セキュリティポリシーの確立 ・使用者の立場にあった教育
5.2 ユーザ認証 ユーザ認証=本人確認 認証方式 利点 欠点 ID・パスワード カード等の所持品 操作がやさしい 紛失、盗難、偽造 5.2 ユーザ認証 ユーザ認証=本人確認 ・「正規ユーザ」の識別(不正アクセスでないか) ・「一般ユーザ」と「管理者」の区別 認証方式と特徴 認証方式 利点 欠点 ID・パスワード 発行や認証の仕組みが 簡単 パスワードの漏えい カード等の所持品 操作がやさしい 紛失、盗難、偽造 生体認証 偽造されにくい システムが高価
5.2.1 パスワード管理 パスワードを破る手口 パスワードに対する推定攻撃 ソーシャル・エンジニアリング 5.2.1 パスワード管理 IDとパスワードによる認証は仕組みが単純 → 推定されにくいパスワードを持つ → 盗み見やなりすましに要注意 パスワードを破る手口 パスワードに対する推定攻撃 ソーシャル・エンジニアリング (1)総当たり攻撃 単純で短いパスワードは危険 (2)辞書攻撃 辞書単語をそのまま使わない (1)のぞき見 (2)ログイン後の放置 (3)トラッシング(ゴミあさり) (4)なりすまし
5.2.2 カードによる認証 ユーザの所持品による認証方式 磁気カードの被害 ICカードの開発 ・磁気カードよりも偽造が困難 5.2.2 カードによる認証 ユーザの所持品による認証方式 磁気カードの被害 ・スキミング(磁気カードの不正な読み取り)しカードを偽造 ・テレフォンカードやハイウェイカード等でも多数の被害 ICカードの開発 ・磁気カードよりも偽造が困難 ・暗証番号との組み合わせで認証 ・総当たり攻撃に対してはカードを無効化
5.2.3 生体認証 ユーザ本人の身体の一部(生体情報)を使った認証方式 (=バイオメトリックス認証) 生体認証の種類 指紋 生体認証の特徴 5.2.3 生体認証 ユーザ本人の身体の一部(生体情報)を使った認証方式 (=バイオメトリックス認証) 生体認証の種類 指紋 虹彩 顔 筆跡 声紋 静脈 生体認証の特徴 ・不正コピーが困難で、より確実な認証方式 ・コンピュータ以外に特殊な装置が必要 ・認証方式によっては高額(虹彩、静脈など)
5.3 ファイアウォール ファイアウォール(防火壁) →インターネット接続したコンピュータを外敵から守るシステム ファイアウォールの主な機能 5.3 ファイアウォール ファイアウォール(防火壁) →インターネット接続したコンピュータを外敵から守るシステム ファイアウォールの主な機能 主な機能 概 要 アクセス制限 インターネットからの接続を制限する。 アドレス変換 プライベートアドレスをグローバルアドレスに変換する。 ユーザ認証 接続できるユーザであるか認証する。 ログ収集/解析 ファイアウォールを通過したパケットをすべて記録する。 フィルタリング 通過できないデータを判別し遮断する。 ルーティング 組織内の通信経路を決める役割を果たす。