第5章 情報セキュリティ(前半) [近代科学社刊]

Slides:



Advertisements
Similar presentations
2.校務情報の整理と管 理 6 校務の情報化. この項目のねらい 校務に関する情報の整理の考え方について理 解する。校務に関する情報の管理にかかる留 意点について理解する。
Advertisements

太陽システム株式会社 筆跡+ICカード認証・署名シス テム. 開発の背景・システムの特長 2005年4月の「e-文書法」の施行により文書等の電子化が進み、医療機関では カルテやフィルムが電子化されつつありますが、そこで使われる本人確認用の認証は 指紋による方式が多く、手術室など、手袋を着けている現場では使えませんでした。
平成 16 年度 第 2 回大垣市情報ボランティア スキルアップ研修会 セキュリティについて 2004 年 5 月 29 日 NPO 法人パソコンまるごとアシスト 河合 修 (情報セキュリティアドミニストレータ)
インターネットの 仕組みとセキュリティ 高校 1 年「社会と情報」 ⑭. 1.インターネットの仕組み.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
情報検索概説 II ( 99 秋) 第 5 回 1999/10/28 セキュリティについて. 注目されるセキュリティ 情報の重要性 インターネットの発達 犯罪や社会問題としてクローズアップ.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
1 Copyright © Japanese Nursing Association. All Rights Reserved. Copyright 2016, Japanese Nursing Association. 日本看護協会 情報システム部 会員情報課 2016年7月29日 新会員情報管理(ナースシップ)
従業員用端末における 手のひら静脈認証の導入について 2015年 月 日 提 案 資 料 0. 目次 第1章/情報セキュリティに関する課題、システム強化の目的 1-1 現在の認証セキュリティにおける情報漏えいのリスク 1-2 従来型のセキュリティ強化対策が抱える課題 第2章/手のひら静脈認証の導入検討.
第6章 インターネットと法律(後編) [近代科学社刊]
インターネットへの攻撃-不正侵入 <分類> 他人へのなりすまし セキュリティーホール
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
受動的攻撃について Eiji James Yoshida penetration technique research site
SoftLayerポータルへの不正アクセス防止
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
ねらい ネットワークの危険性と安全対策の必要性を知る。
CGI Programming and Web Security
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
インターネット社会を生きるための 情報倫理
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
先週のおさらい 第11回 インターネットサービス
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
セキュリティ・チェックリスト解説 【5~10分】
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
利用者が守るセキュリティー (パスワードについて)
2,100,000 円 (税込、標準価格) 簡単リモートアクセス導入 セキュリティPC&DoMobileサーバセット 1 2 3
情報ネットワーク論 最終回 動的ルーティング実験デモ ネットワークの構築・管理 遠隔?講義.
情報セキュリティ読本 - IT時代の危機管理入門 -
第3章 ネットワーク犯罪(後半) [近代科学社刊]
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
情報セキュリティ - IT時代の危機管理入門 -
第6章 インターネットと法律(後編) [近代科学社刊]
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆.
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
セキュリティ(5) 05A2013 大川内 斉.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
情報化が社会に及ぼす影響 情報セキュリティの確保
「コンピュータと情報システム」 10章 システムの運用と管理
第2章 ネットサービスとその仕組み(後編) [近代科学社刊]
「情報セキュリティ論」 1-2 セキュリティ概論
7. セキュリティネットワーク (ファイアウォール)
セキュリティ(6) 05A2013 大川内 斉.
セキュリティ 05A2013 大川内 斉.
情報通信ネットワークの 仕組み.
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
ICMPを用いた侵入検知システムの負荷軽減
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
IDSとFirewallの連携によるネットワーク構築
セキュリティ導入について、こんなお困りごとありませんか?
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
バイオメトリクス認証 ~バイオメトリクス認証の現状とこれから~
情報モラル06 情報 セキュリティ.
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

第5章 情報セキュリティ(前半) [近代科学社刊] ネットワーク社会の 情報倫理 第5章 情報セキュリティ(前半) [近代科学社刊]

5.1 情報セキュリティとは 情報セキュリティ ネットワーク上の脅威 不正アクセス メールの盗聴・改ざん 1.被害の防止 2.事態の収拾 5.1 情報セキュリティとは ネットワーク上の脅威 不正アクセス メールの盗聴・改ざん 情報セキュリティ  1.被害の防止  2.事態の収拾 コンピュータやネットワークにおける安全性や信頼性の確保

5.1.1 情報セキュリティに求められるもの 情報の機密性 情報の保存および伝達の安全性 ・「ユーザ認証」で不正アクセスを防止 5.1.1 情報セキュリティに求められるもの 情報の機密性 ・「ユーザ認証」で不正アクセスを防止 ・「アクセス権」を設定し、一般ユーザと管理者を区別 情報の保存および伝達の安全性 ・不正アクセスされても、データを破壊や消去からブロック ・通信の過程において、データの改ざんや盗聴から守る

5.1.2 セキュリティの運用について 技術的な対策 運用の管理 外部からの有害プログラムや不正侵入を防ぐ。 5.1.2 セキュリティの運用について 技術的な対策 外部からの有害プログラムや不正侵入を防ぐ。 ・ウィルスチェック(ネットワーク全体、個々のPC) ・ファイアウォールの設置 運用の管理 運用規則をユーザ全員が理解し遵守する。 ・セキュリティポリシーの確立 ・使用者の立場にあった教育

5.2 ユーザ認証 ユーザ認証=本人確認 認証方式 利点 欠点 ID・パスワード カード等の所持品 操作がやさしい 紛失、盗難、偽造 5.2 ユーザ認証 ユーザ認証=本人確認 ・「正規ユーザ」の識別(不正アクセスでないか) ・「一般ユーザ」と「管理者」の区別 認証方式と特徴 認証方式 利点 欠点 ID・パスワード 発行や認証の仕組みが 簡単 パスワードの漏えい カード等の所持品 操作がやさしい 紛失、盗難、偽造 生体認証 偽造されにくい システムが高価

5.2.1 パスワード管理 パスワードを破る手口 パスワードに対する推定攻撃 ソーシャル・エンジニアリング 5.2.1 パスワード管理 IDとパスワードによる認証は仕組みが単純  → 推定されにくいパスワードを持つ  → 盗み見やなりすましに要注意 パスワードを破る手口 パスワードに対する推定攻撃 ソーシャル・エンジニアリング (1)総当たり攻撃   単純で短いパスワードは危険 (2)辞書攻撃   辞書単語をそのまま使わない (1)のぞき見 (2)ログイン後の放置 (3)トラッシング(ゴミあさり) (4)なりすまし

5.2.2 カードによる認証 ユーザの所持品による認証方式 磁気カードの被害 ICカードの開発 ・磁気カードよりも偽造が困難 5.2.2 カードによる認証 ユーザの所持品による認証方式 磁気カードの被害 ・スキミング(磁気カードの不正な読み取り)しカードを偽造 ・テレフォンカードやハイウェイカード等でも多数の被害 ICカードの開発 ・磁気カードよりも偽造が困難 ・暗証番号との組み合わせで認証 ・総当たり攻撃に対してはカードを無効化

5.2.3 生体認証 ユーザ本人の身体の一部(生体情報)を使った認証方式 (=バイオメトリックス認証) 生体認証の種類 指紋 生体認証の特徴 5.2.3 生体認証 ユーザ本人の身体の一部(生体情報)を使った認証方式 (=バイオメトリックス認証) 生体認証の種類 指紋 虹彩 顔 筆跡 声紋 静脈 生体認証の特徴 ・不正コピーが困難で、より確実な認証方式 ・コンピュータ以外に特殊な装置が必要 ・認証方式によっては高額(虹彩、静脈など)

5.3 ファイアウォール ファイアウォール(防火壁) →インターネット接続したコンピュータを外敵から守るシステム ファイアウォールの主な機能 5.3 ファイアウォール ファイアウォール(防火壁)  →インターネット接続したコンピュータを外敵から守るシステム ファイアウォールの主な機能 主な機能 概 要 アクセス制限 インターネットからの接続を制限する。 アドレス変換 プライベートアドレスをグローバルアドレスに変換する。 ユーザ認証 接続できるユーザであるか認証する。 ログ収集/解析 ファイアウォールを通過したパケットをすべて記録する。 フィルタリング 通過できないデータを判別し遮断する。 ルーティング 組織内の通信経路を決める役割を果たす。