Q q 情報セキュリティ 第1回:2006年4月14日(金) q q.

Slides:



Advertisements
Similar presentations
私情協 授業情報技術講習会 個人情報の取扱い 慶應義塾大学理工学部 山本 喜一 授業情報技術講習会 2 個人情報の定義 JIS Q : 1999 個人情報とは、個人に関する情報であって、 当該情報に含まれる氏名、生年月日その他の 記述、または個人別に付けられた番号、記号.
Advertisements

電子社会設計論 第12回 Electronic social design theory 中 貴俊.
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
情報実験:ネットワークコンピューティング入門
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Q q 情報セキュリティ 第1回:2005年4月8日(金) q q.
UNIX Life KMSF M2 saburo.
情報リテラシー(1) ガイダンス 情報リテラシ2003 野村松信・須藤秀紹.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
東京経営短期大学 経営総合学科 准教授 玉田 和恵
「コンピュータと情報システム」 07章 インターネットとセキュリティ
プログラミング演習I 2004年4月14日(第1回) 木村巌.
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
情報化が社会に及ぼす影響 情報セキュリティの確保
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
2009年7月16日 (初版 ) 駒澤大学 経営学部 教授 西村 和夫
セキュリティ・チェックリスト解説 【5~10分】
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
2010年度 コンピュータリテラシー クラス:  B1 講義日: 前学期 月曜日7時限.
プログラミング言語論 プログラミング言語論 ガイダンス 水野 嘉明 ガイダンス 1 1.
経済情報処理ガイダンス 神奈川大学 経済学部.
ま と め と 補 足 ネットワークシステムⅠ 第15回.
データベース設計 データベース設計 第0回 オリエンテーション 坂口利裕.
※DES/RSA暗号に関する計算問題(演習・レポート課題)と似た問題は出題しません。
Q q 情報セキュリティ 第1回:2007年4月13日(金) q q.
ICT活用指導力チェックシート(小学校版)
Ibaraki Univ. Dept of Electrical & Electronic Eng.
東京経営短期大学 経営総合学科 准教授 玉田 和恵
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
情報化が社会に及ぼす影響 情報セキュリティの確保
「コンピュータと情報システム」 10章 システムの運用と管理
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
数学のかたち 暗号を作ろう Masashi Sanae.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第11回 デジタル署名.
データ構造とアルゴリズム論 終章 専門科目におけるプログラミング
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
新入生ガイダンス-情報科目 総合情報基盤センター 准教授 永井孝幸.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
公開鍵認証方式の実習 MacOS Xの場合.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
ガイダンス 情報システム管理 ガイダンス 水野 嘉明 情報システム管理 1.
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
情報処理基礎A・B 坂口利裕 横浜市立大学・商学部
第一回 情報セキュリティ 05A1027 後藤航太.
総合講義B:インターネット社会の安全性 第14回 授業の総括
2012年度 情報科学序論 ~ 授業紹介 ~.
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
経済情報処理ガイダンス 神奈川大学 経済学部.
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
人を幸せにするアプリケーションの開発 2004年度春学期 大岩研究プロジェクト2 2004年4月8日(木) 発表:武田林太郎.
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
Q q 情報セキュリティ 第2回:2004年4月16日(金) q q.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
情報技術演習Ⅰ 人文学研究のための情報技術入門 2017/04/13
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
情報数学Ⅲ 5,6 (コンピュータおよび情報処理)
情報数学5,6 (コンピュータおよび情報処理) 講義内容
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
※演習や小テスト(DES/RSA暗号に関する計算問題)と似た問題は出題しません。
Presentation transcript:

q q 情報セキュリティ 第1回:2006年4月14日(金) q q

この科目について 5セメスタ(3年次前期)の専門選択科目 担当者は村川猛彦(むらかわ たけひこ) 授業情報はWebで 情報通信システム学科以外の受講も歓迎 担当者は村川猛彦(むらかわ たけひこ) 質問・相談は takehiko@sys.wakayama-u.ac.jp へ 授業情報はWebで http://www.wakayama-u.ac.jp/~takehiko/secu2006/

この科目で何を学ぶか 情報資産の守り方 キーワード 暗号系:古典暗号(単一換字暗号),秘密鍵暗号(DES,AES),公開鍵暗号(RSA) 認証:ディジタル署名,一方向ハッシュ関数,PKI セキュリティソフトウェア:SSH,SSL 個人・組織のセキュリティ:パスワード,セキュリティポリシー,MSIS システムセキュリティ:ファイアウォール,安全なアプリケーション開発 基礎:計算理論,暗号プロトコル

情報セキュリティは,なぜ学ぶことが多いのか? システムの安全性は,その中の最も弱い箇所によって決まるから. 弱い箇所(the weakest link)の例 今となっては安全でない手法を使用 パスワードや鍵の杜撰な管理 身内に甘い運用 社内のセキュリティポリシーを一人で策定 内外をつなぐリンクが複数 電話一本即応答

情報セキュリティは何「ではない」か ハッカーの養成ではない 暗号理論ではない 「破られたらおしまい」という考え方ではない 専門家だけのものではなく,パスワードなど,誰もが注意しないといけない問題もある. 暗号理論ではない 「理論」と「実装」と「運用」の一つでも不十分なシステムは,正しく機能しない. 「破られたらおしまい」という考え方ではない 破られるのにどれだけのコストを必要とするかが安全性の尺度となる.つまり,情報セキュリティは対象を定量的に取り扱える.

情報セキュリティを学ぶのに必要なもの 広く深い知識 思いやりの心 ある種の数学 プログラミングやインターネットの基礎知識 常にメンテナンス 知識を得るための知識も 思いやりの心 情報セキュリティは人の問題 「誰がいて,それぞれ何ができて何をしたいか」の分析が必須 ある種の数学 離散数学,アルゴリズム理論,計算理論 プログラミングやインターネットの基礎知識 現在では必須

授業の進め方 教科書 教科書にない話にも触れる 予習・復習 結城浩, 『暗号技術入門―秘密の国のアリス』, ソフトバンクパブリッシング, ISBN4797322977 第3回より使用.4月までに軽く読み通してほしい 教科書にない話にも触れる 可能な限りスライドを作って公開する インターネット上の文書,ソフトウェアも活用する 予習・復習 予習は,教科書を読み通す以外,不要 復習は,しっかりやってほしい

成績評価の方法 レポート20点+期末試験80点=100点 昨年度実施した授業・試験の例 個別の点数照会には応じない レポートは10点×2回 期末試験は,自筆ノートのみ持込可(教科書も不可)の予定 出席点なし サイエンスコース/エンジニアリングコースの区別なし 昨年度実施した授業・試験の例 http://www.wakayama-u.ac.jp/~takehiko/secu2005/ 個別の点数照会には応じない

本日学ぶこと 「情報セキュリティ」とは ユーザサイドのセキュリティ

情報セキュリティの三大要素 機密性(Confidentiality)…漏れない 完全性(Integrity)…書き換えられない 許可されている人だけが情報にアクセスできる状態 完全性(Integrity)…書き換えられない 情報が整合性が取れて保存されている状態 可用性(Availability)…立入禁止にならない 必要な時に情報にアクセス出来る状態 定性的には,この3つをすべて満たすものが「安全(セキュア,Secure)」 定量的に表現することもある 資産価値 = 機密性 + 完全性 資産価値 = 機密性 × 完全性 http://www.can.or.jp/archives/articles/20020320-01/ http://blogs.yahoo.co.jp/sinkavout/386318.html

機密性・完全性・可用性 透明の封筒に入った情報 ホワイトボードにあれこれ書き込む どこかの本に秘密のメモを挟み,忘れてしまう 完全性を満たすが,機密性は満たさない ホワイトボードにあれこれ書き込む 可用性を満たすが,完全性は満たさない どこかの本に秘密のメモを挟み,忘れてしまう 機密性を満たすが,可用性は満たさない

ユーザサイドのセキュリティ パスワード管理 計算機管理 ソーシャルエンジニアリング

パスワード管理 パスワードが知られると… では,どうすればいいか? 他人が自分の名前(ID)で入って悪さし放題 良いパスワードを利用する 「wakayama」や「20060413」は良いパスワード?? ときどき変更する パスワード情報の管理方法を知っておく 暗号化されているか? だれもがアクセスできる状態になっていないか?

計算機管理 計算機管理を怠ると… では,どうすればいいか? ウイルスが蔓延する 踏み台攻撃の被害者になる 踏み台攻撃のイメージ 計算機管理を怠ると… ウイルスが蔓延する 踏み台攻撃の被害者になる では,どうすればいいか? ウイルス対策ソフト(Anti-virus software)を入れる Windows Updateなどによる更新をまめに実施し, 安全な(バージョンの)ソフトウェアを使う 異変に気づけば,まずネットワークの遮断 LANケーブルを引っこ抜け! で加害者

ソーシャルエンジニアリング ソーシャルエンジニアリングを知らないと… ソーシャルエンジニアリングの例 では,どうすればいいか? 機密情報やアクセス権限が奪われる ソーシャルエンジニアリングの例 「ご利用のオンラインバンクですが,手違いでパスワードを消失してしまいました.誠に申し訳ございませんが,http://~~/ にて,再登録をお願いします.」というメール では,どうすればいいか? 善意を装った情報収集,情報操作には応じない 保護すべき計算機や情報を把握しておく 日々ニュースを見聞きする

まとめ 情報セキュリティの三大要素は,機密性・完全性・可用性 情報セキュリティは専門家だけのものではなく, ユーザサイドでもより安全にすることが可能