Q q 情報セキュリティ 第1回:2007年4月13日(金) q q.

Slides:



Advertisements
Similar presentations
私情協 授業情報技術講習会 個人情報の取扱い 慶應義塾大学理工学部 山本 喜一 授業情報技術講習会 2 個人情報の定義 JIS Q : 1999 個人情報とは、個人に関する情報であって、 当該情報に含まれる氏名、生年月日その他の 記述、または個人別に付けられた番号、記号.
Advertisements

TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Q q 情報セキュリティ 第1回:2005年4月8日(金) q q.
UNIX Life KMSF M2 saburo.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
安全・安心なネット生活を送るためのネットワークセキュリティ
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
情報リテラシー(1) ガイダンス 情報リテラシ2003 野村松信・須藤秀紹.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
東京経営短期大学 経営総合学科 准教授 玉田 和恵
「コンピュータと情報システム」 07章 インターネットとセキュリティ
プログラミング演習I 2004年4月14日(第1回) 木村巌.
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
情報化が社会に及ぼす影響 情報セキュリティの確保
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
2010年度 コンピュータリテラシー クラス:  B1 講義日: 前学期 月曜日7時限.
プログラミング言語論 プログラミング言語論 ガイダンス 水野 嘉明 ガイダンス 1 1.
ま と め と 補 足 ネットワークシステムⅠ 第15回.
データベース設計 データベース設計 第0回 オリエンテーション 坂口利裕.
※DES/RSA暗号に関する計算問題(演習・レポート課題)と似た問題は出題しません。
Q q 情報セキュリティ 第1回:2006年4月14日(金) q q.
ICT活用指導力チェックシート(小学校版)
Ibaraki Univ. Dept of Electrical & Electronic Eng.
東京経営短期大学 経営総合学科 准教授 玉田 和恵
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
情報化が社会に及ぼす影響 情報セキュリティの確保
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
データ構造とアルゴリズム論 第3章 ファイルを用いたデータ入出力
データ構造とアルゴリズム論 終章 専門科目におけるプログラミング
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
WEBアプリケーションの開発 2002年度春学期 大岩研究会2.
新入生ガイダンス-情報科目 総合情報基盤センター 准教授 永井孝幸.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
公開鍵認証方式の実習 MacOS Xの場合.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
0. ディジタル回路 五島 正裕.
ガイダンス 情報システム管理 ガイダンス 水野 嘉明 情報システム管理 1.
ディジタル回路 五島 正裕.
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
情報処理基礎A・B 坂口利裕 横浜市立大学・商学部
第一回 情報セキュリティ 05A1027 後藤航太.
総合講義B:インターネット社会の安全性 第14回 授業の総括
2012年度 情報科学序論 ~ 授業紹介 ~.
人を幸せにするアプリケーションの開発 2004年度春学期 大岩研究プロジェクト2 2004年4月8日(木) 発表:武田林太郎.
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
Q q 情報セキュリティ 第2回:2004年4月16日(金) q q.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
コンピュータ概論B ー ソフトウェアを中心に ー #00 概要説明
情報技術演習Ⅰ 人文学研究のための情報技術入門 2017/04/13
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
情報数学Ⅲ 5,6 (コンピュータおよび情報処理)
情報数学5,6 (コンピュータおよび情報処理) 講義内容
中等情報科教育Ⅱ 情報セキュリティの確保.
※演習や小テスト(DES/RSA暗号に関する計算問題)と似た問題は出題しません。
情報処理の概念 #0 概説 / 2002 (秋) 一般教育研究センター 安田豊.
Presentation transcript:

q q 情報セキュリティ 第1回:2007年4月13日(金) q q

この科目について 5セメスタ(3年次前期)の専門選択科目 担当者は村川猛彦(むらかわ たけひこ) 授業情報はWebで 情報通信システム学科以外の受講も歓迎 担当者は村川猛彦(むらかわ たけひこ) 質問・相談は takehiko@sys.wakayama-u.ac.jp へ 授業情報はWebで http://www.wakayama-u.ac.jp/~takehiko/secu2007/

この科目で何を学ぶか 情報資産の守り方 キーワード 暗号系:古典暗号(単一換字暗号),秘密鍵暗号(DES,AES),公開鍵暗号(RSA) 認証:ディジタル署名,一方向ハッシュ関数,PKI セキュリティソフトウェア:SSH,SSL 個人・組織のセキュリティ:パスワード,セキュリティポリシー,個人情報保護法 システムセキュリティ:ファイアウォール,安全なアプリケーション開発 基礎:計算理論,暗号プロトコル

情報セキュリティは,なぜ学ぶことが多いのか? システムの安全性は,その中の最も弱い箇所によって決まるから. 弱い箇所(the weakest link)の例 今となっては安全でない手法を使用 パスワードや鍵の杜撰な管理 身内に甘い運用 社内のセキュリティポリシーを一人で策定 内外をつなぐリンクが複数 電話一本即応答

情報セキュリティは何「ではない」か ハッカーの養成ではない 暗号理論ではない 「破られたらおしまい」という考え方ではない 専門家だけのものではなく,パスワードなど,誰もが注意しないといけない問題もある. 暗号理論ではない 「理論」と「実装」と「運用」の一つでも不十分なシステムは,正しく機能しない. 「破られたらおしまい」という考え方ではない 破られるのにどれだけのコストを必要とするかが安全性の尺度となる.つまり,情報セキュリティは対象を定量的に取り扱える.

情報セキュリティを学ぶのに必要なもの 広く深い知識 思いやりの心 ある種の数学 プログラミングやインターネットの基礎知識 常にメンテナンス 知識を得るための知識も 思いやりの心 情報セキュリティは人の問題 「誰がいて,それぞれ何ができて何をしたいか」の分析が必須 ある種の数学 離散数学,アルゴリズム理論,計算理論 プログラミングやインターネットの基礎知識 現在では必須

授業の進め方 参考書 スライドを中心に進める 予習・復習 結城浩, 『暗号技術入門―秘密の国のアリス』, ソフトバンクパブリッシング, ISBN4797322977 授業の前半および第1回レポート(暗号解読)の参考になる. スライドを中心に進める Webで授業日に公開 インターネット上の文書,ソフトウェアも活用する 予習・復習 予習は不要 復習は,しっかりやってほしい

成績評価の方法 レポート20点+期末試験80点=100点 昨年度の授業・試験も参考に 個別の点数照会には応じない レポートは10点×2回 期末試験は,自筆ノートのみ持込可(書籍不可)の予定 出席点なし サイエンスコース/エンジニアリングコースの区別なし 昨年度の授業・試験も参考に 個別の点数照会には応じない

本日学ぶこと 「情報セキュリティ」とは ユーザサイドのセキュリティ 安全性を確立するには

情報セキュリティの三大要素 機密性(Confidentiality)…漏れない 完全性(Integrity)…書き換えられない 許可されている人だけが情報にアクセスできる状態 完全性(Integrity)…書き換えられない 情報が整合性が取れて保存されている状態 可用性(Availability)…立入禁止にならない 必要な時に情報にアクセス出来る状態 定性的には,この3つをすべて満たすものが「安全(セキュア,Secure)」 定量的に表現することもある 資産価値 = 機密性 + 完全性 コスト < 資産価値×攻撃成功確率  (ならば対策をとる) http://www.can.or.jp/archives/articles/20020320-01/ http://blogs.yahoo.co.jp/sinkavout/386318.html

機密性・完全性・可用性 透明の封筒に入った情報 ホワイトボードにあれこれ書き込む どこかの本に秘密のメモを挟み,忘れてしまう 完全性を満たすが,機密性は満たさない ホワイトボードにあれこれ書き込む 可用性を満たすが,完全性は満たさない どこかの本に秘密のメモを挟み,忘れてしまう 機密性を満たすが,可用性は満たさない

ユーザサイドのセキュリティ パスワード管理 計算機管理 ソーシャルエンジニアリング

パスワード管理 パスワードが知られると… では,どうすればいいか? 他人が自分の名前(ID)で入って悪さし放題 良いパスワードを利用する 「wakayama」や「20070413」は良いパスワード?? ときどき変更する パスワード情報の管理方法を知っておく 暗号化されているか? だれもがアクセスできる状態になっていないか?

計算機管理 計算機管理を怠ると… では,どうすればいいか? ウイルスが蔓延する 踏み台攻撃の被害者になる 踏み台攻撃のイメージ 計算機管理を怠ると… ウイルスが蔓延する 踏み台攻撃の被害者になる では,どうすればいいか? ウイルス対策ソフト(Anti-virus software)を入れる Windows Updateなどによる更新をまめに実施し, 安全な(バージョンの)ソフトウェアを使う 異変に気づけば,まずネットワークの遮断 LANケーブルを引っこ抜け! で加害者

ソーシャルエンジニアリング ソーシャルエンジニアリングを知らないと… ソーシャルエンジニアリングの例 では,どうすればいいか? 機密情報やアクセス権限が奪われる ソーシャルエンジニアリングの例 「ご利用のオンラインバンクですが,手違いでパスワードを消失してしまいました.誠に申し訳ございませんが,http://~~/ にて,再登録をお願いします.」というメール では,どうすればいいか? 善意を装った情報収集,情報操作には応じない 保護すべき計算機や情報を把握しておく 日々ニュースを見聞きする

安全性を確立するには セキュリティが必要な箇所 安全性を高める運用方法 銀行,空港など…関わる人が多く,要求される水準も高い サーバ…止まったら,組織の内外が機能しない 安全性を高める運用方法 文書・図面に残しておく 文書・図面が盗まれても,それのみでは安全性を損なわないようにする 権限を分散する

安全性確立の流れ システムを提案する システムの安全性をあらゆる角度から検証する 実装や実証実験も システムの安全性をあらゆる角度から検証する 学会(投稿論文),国際会議(口頭発表)などで,厳しい 同業者評価(ピアレビュー)を経る 安全なシステムを考案する人は, 自他で提案したシステムの安全性を検証する人でもある 十分な期間検証され,それでも安全性を脅かすものが発見されなければ,安全であると言える

隠すことによるセキュリティ(security by obscurity) 暗号アルゴリズムやシステム構築方法を隠すのでは,安全性は実現できない 歴史的に,簡単に破られてきた 隠すのは,手法ではなく,鍵 鍵が512ビットなら,「当たり」の鍵を見つけるには, 平均2512/2回の値による試行を要する ただし,鍵が512ビットでも,数千回程度の試行で破られるものではいけない(見掛け倒しの鍵) 『暗号技術入門』p.73, p.75より. コンピュータ1台は1秒間に10の20乗個の鍵を試せる. コンピュータは10の100乗台存在する. 全コンピュータを10の20乗年動かす. という状況で,総当り法で鍵を見つけられないようにするには,512ビットあれば十分.

まとめ 情報セキュリティの三大要素は,機密性・完全性・可用性 情報セキュリティは専門家だけのものではなく, ユーザサイドでもより安全にすることが可能