情報化が社会に及ぼす影響 情報セキュリティの確保

Slides:



Advertisements
Similar presentations
11 インターネットの危険 情報セキュリティの視点から 2012 年 7 月 15 日 (日) 駒澤大学 経営学部 教授 西村 和夫 オープンキャンパス/模擬授業.
Advertisements

電子社会設計論 第12回 Electronic social design theory 中 貴俊.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
インターネットは,たくさんのコンピュータや携帯電話をあみの目のようにつなげ,おたがいに通信ができるようなっているものです。
第1章 情報を理解しよう 第3節 ネットワークで情報を共有しよう 1 情報を共有するには 2 インターネットを活用しよう
インターネットへの攻撃-不正侵入 <分類> 他人へのなりすまし セキュリティーホール
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
セキュリティビジネスの可能性に関する報告
Ibaraki Univ. Dept of Electrical & Electronic Eng.
情報モラル.
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
インターネット技術の基礎と遠隔コミュニケーション
 テーマ別解説 情報モラルの5つの領域 岐阜聖徳学園大学 教育学部 准教授 石原 一彦.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
情報化が社会に及ぼす影響 情報セキュリティの確保
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
drmest 著作権管理ソリューション ・・・
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
セキュリティ・チェックリスト解説 【5~10分】
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
情報倫理意識調査結果 2003年度 (調査対象:133人) 情報リテラシ2003 野村松信・須藤秀紹.
情報セキュリティ読本 - IT時代の危機管理入門 -
セキュリティビジネスの可能性に関する報告
ランサムウエア (身代金要求型不正プログラム)に注意!
課題48 暗号化を学んでみよう 文化学園大学杉並高等学校 情報科 津久井 大.
ネットワークでかわる社会 第2節 ネットワークのしくみ②
公開鍵認証方式の実習 TeraTermの場合
【第1回】マルチメディアとは① 画像の処理 J000
「情報セキュリティ論」 5-1 コンピュータ犯罪
セキュリティビジネスの可能性に関する報告
Ibaraki Univ. Dept of Electrical & Electronic Eng.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
外部共有サーバーによる認証設定と そのセキュリティ問題に関する基礎的考察 施設設計工学研究室 馬場 健.
情報を活かすために 信頼できる情報を 信頼される情報を.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
数学のかたち 暗号を作ろう Masashi Sanae.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
5.RSA暗号 素因数分解の困難性を利用した暗号.
情報通信ネットワークの 仕組み.
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
公開鍵認証方式の実習 MacOS Xの場合.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
中等情報化教育Ⅱ -情報化が社会に及ぼす影響と課題-
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
修士研究計画 CGM作成・共有支援基盤(仮)の構築
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
中等情報科教育Ⅱ 情報セキュリティの確保.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
セキュリティビジネスの可能性に関する報告
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

情報化が社会に及ぼす影響 情報セキュリティの確保

「情報社会」という新しい「社会」 新しい「社会」・・・新しい「利便性」や「危険性」 ↓ ① 便利さの享受と身を守るための知恵               ↓   ① 便利さの享受と身を守るための知恵 <主に「受信」する際の注意点>   ② ルール、マナーの存在(次回) <主に「発信」する際の注意点>

制限時間 1分 ネットワークの便利な所 普段利用しているネットワーク(インターネット、 LANなど)について、 あなたが「便利だな」と思うことは何ですか? 具体的に2つ挙げてください。 制限時間 1分

電子メール チェーンメール 架空請求メール、フィッシング(phishing) ウイルスメール チェーンメールの見分け方 何故チェーンメールをまわしてはいけないの? 架空請求メール、フィッシング(phishing) フィッシングとは? ウイルスメール コンピュータウイルスとウイルス対策

コンピュータ利用上の注意点 不正アクセス パスワードの運用 セキュリティ対策 ファイアウォール セキュリティホールの修復 暗号化

暗号化の例(シーザー暗号) 「Khoor」 → 「Hello」 「むてづ」 → 「まちだ」 (鍵:ー2)   → 「まちだ」 (鍵:ー2) 一般的に、辞書順に3文字「ずらした」ものだが、 3文字以外でも「シーザー暗号」と呼ぶことがある 

暗号化(秘密鍵) ??? Cさん 「!24ign=Pojm」 インターネット Aさん Bさん 「!24ign=Pojm」 復号化 ヒミツのルール(鍵)を共有 「こんにちは!!」 「こんにちは!!」

暗号化(公開鍵) 「元気ですか?」 Cさん 公開鍵 暗号化 閉め専用!! 「KJi;pa=oj」 「!24ign=Pojm」 (誰でも利用可) 「KJi;pa=oj」 「!24ign=Pojm」 「こんにちは!!」 復号化 暗号化 「KJi;pa=oj」 「元気ですか?」 Aさん インターネット 「!24ign=Pojm」 秘密鍵 復号化 Bさん 空け専用!! (Bさんのみ開け可) 「こんにちは!!」

メリットとデメリット メリット デメリット 秘密鍵方式 ・暗号化・復号化が同じ鍵なので速度が速い。 ・事前に鍵を渡しておく必要がある。 ・相手の数だけ鍵が必要。 公開鍵方式 ・1つの鍵を公開すれば良いので、多数の相手とやりとりしやすい。 ・鍵を作成するのに数学的な処理が必要で、高速処理が難しい。 ※実際の処理では、双方の長所を組み合わせ短所を補って通信を行っていることが多い。(ハイブリッド方式)