情報セキュリティとは? 環境情報学部1年      卯野木邦宏.

Slides:



Advertisements
Similar presentations
11 インターネットの危険 情報セキュリティの視点から 2012 年 7 月 15 日 (日) 駒澤大学 経営学部 教授 西村 和夫 オープンキャンパス/模擬授業.
Advertisements

フォレンジック市場分析 E-Detective 説明 Decision Group Inc. フォレンジックとは? 不正アクセス 機密情報漏洩 などの犯罪 紛争が起こり 原因究明と捜査が開 始 電子的記録の収集、分析を 法的な証拠にする技術 「デジタル鑑識」 2,000 年より、 E-Detective.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
情報検索概説 II ( 99 秋) 第 5 回 1999/10/28 セキュリティについて. 注目されるセキュリティ 情報の重要性 インターネットの発達 犯罪や社会問題としてクローズアップ.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
第6章 インターネットと法律(後編) [近代科学社刊]
Global Ring Technologies
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
情報セキュリティ読本 - IT時代の危機管理入門 -
HG/PscanServシリーズ Acrobatとなにが違うのか?
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
セキュリティ・アーキテクチャに基づく IT 設計
受動的攻撃について Eiji James Yoshida penetration technique research site
Ibaraki Univ. Dept of Electrical & Electronic Eng.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
CADシステムの運用と 情報セキュリティ 電子制御設計製図Ⅰ   2013年5月29日 Ⅱ限目.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
 テーマ別解説 情報モラルの5つの領域 岐阜聖徳学園大学 教育学部 准教授 石原 一彦.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
CGI Programming and Web Security
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
無線LANセキュリティの救世主 IEEE802.1xについて
「まめだくん Ver.1.0」 特徴と利用方法.
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
事例7 不正アクセス.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
2009年7月16日 (初版 ) 駒澤大学 経営学部 教授 西村 和夫
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
情報セキュリティ読本 - IT時代の危機管理入門 -
第6章 インターネットと法律(後編) [近代科学社刊]
Ibaraki Univ. Dept of Electrical & Electronic Eng.
社内 本 人 委託先 提供先 委託元 委託先 ①社内での取得 ①社内での取得 ③移送・送信 ④入力 ②社外での取得 ⑤利用・加工 ⑥提供
1.情報セキュリティ概論 岡本 好未.
情報セキュリティ - IT時代の危機管理入門 -
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
東京経営短期大学 経営総合学科 准教授 玉田 和恵
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
国際的な情報セキュリティへの取り組み 各国の対応とサイバー犯罪条約 インターネット時代のセキュリティ管理.
情報化が社会に及ぼす影響 情報セキュリティの確保
外部共有サーバーによる認証設定と そのセキュリティ問題に関する基礎的考察 施設設計工学研究室 馬場 健.
「コンピュータと情報システム」 10章 システムの運用と管理
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
NASのアクセス履歴を記録・検索できる! マイナンバー制度対応のファイルサーバー(NAS)ログ管理ソフト
第二章 インターネットで やり取りする情報を守る
セキュリティ 05A2013 大川内 斉.
個人情報保護法案整備の背景 情報処理の普及 (インターネットの普及) プライバシーの権利 個人情報の保護の必要 脅威 事故
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
情報通信ネットワークの 仕組み.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Intel SGXを用いた仮想マシンの 安全な監視機構
総合講義B:インターネット社会の安全性 第12回 権利の保護
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
情報スキル入門 第8週 情報倫理.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
情報モラル06 情報 セキュリティ.
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

情報セキュリティとは? 環境情報学部1年      卯野木邦宏

セキュリティの分類と対策 技術的対策 運用面での対策 社会面での対策 分類 ① 物理的セキュリティ ② データセキュリティ ① 物理的セキュリティ ② データセキュリティ ③ システムセキュリティ ④ 管理運用セキュリティ 対策 技術的対策 運用面での対策 社会面での対策

分類1:物理的セキュリティとは? ※情報システムの物理的破壊から守る □example□ 地震、火災などの災害からの回避 故障や事故からの回避 戦争、暴動、産業スパイ

分類2:データセキュリティとは ※データの修正、破壊、漏洩を回避すること □example□ ・不正データの入力 ・データファイルの改ざん ・破壊、消去 不正アクセス

分類3:システムセキュリティとは? ※コンピュータのハードウェア、ソフトウェア、 システムのオペレーションの保護 □example□  システムのオペレーションの保護   □example□ ・システムダウン ・無許可端末接続 ・プログラムの改ざん ・無制限アクセス

分類4:管理運用セキュリティ ※情報管理の情報の機密レベルを明確に ・機密データの漏洩の回避 ・データベースと盗用回避 ・外部無権限アクセスの禁止

今、どのような問題が実際に 起こっているのか?

対策 技術的対策 運用面での対策 社会面での対策

技術的な対策 ファイアーウォール 暗号技術 認証技術 侵入検知システム サーバーの要塞化 通信の暗号化 利用者の認証 無線LANのセキュリティ リモートアクセスのセキュリティ ログの管理

ファイアーウォール パケットフィルタリング型 アプリケーションゲートウェイ型 サーキットゲートウェイ型 アプリケーションレベルゲートウェイ型

暗号技術 公開鍵暗号 共通鍵暗号 ハッシュ関数 暗号用乱数 鍵管理 秘密情報分散 ゼロ知識証明 暗号解読 マルチパーティープロトコル

運用面での対策 ・システム監査 ・サービスを提供するシステム、アプリケーションの運用面におけるセキュリティ ・一般PCユーザーとしてのセキュリティ ・情報セキュリティ評価

情報セキュリティ評価 ISO/IEC 15408 BS7799 GMITS(ISO/IEC TR 13335) TCSEC TPEP ISO/IEC 15408 BS7799 GMITS(ISO/IEC TR 13335) TCSEC TPEP TrustedOS

社会面での対策 法律 ビジネス □example□     コンテンツビジネス        →課金・不正利用             →電子すかし

法律としてのセキュリティ 不正侵入 著作権法 知的所有権 不正アクセス禁止法 電子計算機詐欺罪 電気通信事業法 プロバイダー責任法 通信傍受法 個人情報保護法案 刑法 電子署名及び認証業務に関する法律 電子署名に係る地方公共団体の認証業務に関する法律 電波法 特定電子メールの送信の適正化等に関する法律 有線電気通信法

まとめ ◆セキュリティの種類を調べてみて・・・ 単にセキュリティといっても、とても多く のものがある ◆来期の目標    単にセキュリティといっても、とても多く    のものがある ◆来期の目標    何か1つに絞って、細かく調べる

参考文献 http://www.kyoritsu-pub.co.jp/shinkan/shin0307_01.html http://www.ipa.go.jp/security/event/2003/resume.pdf http://www.atmarkit.co.jp/fsecurity/special/17fivemin/fivemin00.html http://www.soumu.go.jp/joho_tsusin/security/kiso/k05.htm http://www.ipa.go.jp/security/fy13/report/security_survey/survey2001.pdf http://web.sfc.keio.ac.jp/~naoe/security/documents/