情報モラル06 情報 セキュリティ.

Slides:



Advertisements
Similar presentations
Information-technology Promotion Agency, Japan Copyright © 2004 独立行政法人 情報処理推進機構 独立行政法人 情報処理推進機構 セキュリティセンター 日本国内における コンピュータウイルスの発見届出状況について 2004 年 11 月 25.
Advertisements

東北大学全学教育科目 情報基礎 A 担当:大学院 情報科学研究科 塩浦 昭義 1セメスター 木曜1,3講時 経済学部・法学部 第 1 回 オリエンテーション.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
ネットワーク社会の 情報倫理 第4章 コンピュータウィルス [近代科学社刊]. 4. 1 有害なプログラム コンピュータウィルス ワーム トロイの木馬 スパイウェア・アド ウェア デマウィルス マルウェア (mal-ware) → 有害なプログラムの総称 ( mal :悪意を持っ た) マルウェアの種類.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
第6章 インターネットと法律(後編) [近代科学社刊]
コンピュータウィルス.
インターネットへの攻撃-不正侵入 <分類> 他人へのなりすまし セキュリティーホール
情報セキュリティ読本 - IT時代の危機管理入門 -
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
コンピュータウイルスと脆弱性 情報社会と情報倫理 第12回.
受動的攻撃について Eiji James Yoshida penetration technique research site
ファイルやフォルダを検索する ①「スタート」→「検索」→「ファイルとフォルダ」とクリックする。
PCの情報を得る - 「システム情報」 ①「スタート」→「すべてのプログラム」→「アクセサリ」→「システム ツール」→「システム情報」とクリックする。 ②左欄の項目を選択すると、右欄に情報が表示される。
CADシステムの運用と 情報セキュリティ 電子制御設計製図Ⅰ   2013年5月29日 Ⅱ限目.
自宅で仕事をする時 ワークシート③ ☞研修例=各自記入5分+グループ協議7分+全体共有7分(1シート約20分)
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
コンピュータウイルス ~ウイルスの感染を防ぐには~
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
中学校「総合的な学習の時間」 基礎講座 本庄市立本庄南中学校 第一学年.
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
高専間教育素材共有システム (教育素材の登録)
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
事例7 不正アクセス.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
セキュリティ・チェックリスト解説 【5~10分】
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
利用者が守るセキュリティー (パスワードについて)
第3章 ネットワーク犯罪(後半) [近代科学社刊]
パソコンボランティア パソ救 平成21年2月22日 まなび北新
784 基礎知識2.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
ウィルス 河野 裕哉.
第6章 インターネットと法律(後編) [近代科学社刊]
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
情報セキュリティ - IT時代の危機管理入門 -
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
  情報に関する技術       情報モラル授業   .
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
DNSトラフィックに着目したボット検出手法の検討
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
セキュリティ 05A2013 大川内 斉.
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
スマートデバイスのビジネス活用を支援する法人向けファイル共有サービス
VIRUS.
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
コンピュータ リテラシー 担当教官  河中.
中等情報化教育Ⅱ -情報化が社会に及ぼす影響と課題-
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
第一回 情報セキュリティ 05A1027 後藤航太.
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
情報社会の安全と情報技術.
情報スキル入門 第8週 情報倫理.
中等情報科教育Ⅱ 情報セキュリティの確保.
Presentation transcript:

情報モラル06 情報 セキュリティ

妨害 侵入 破壊 ・ネットワークの危険性 大量のメール受信でサーバがパンクした…!! 個人情報が流出した…!! 大切なデータベースが使い物にならない…!!

セキュリティを保つために必要なこと ①ユーザ認証 →コンピュータシステムの利用者が、使用を許可された本人であることを確認すること。

問:ユーザ認証はどのようにして行われるか? ログイン画面で (    )と(    )の2つが 一致したときに本人であると確認される。 ユーザID パスワード

・パスワードの管理 ★管理の良い例を考えてみよう。 ○パスワードに長い文字数を設定する。 ○こまめにパスワードを変更する。 ○パスワードに英数字や記号を混ぜる。 ○覚えにくいパスワードを使う。 ○パスワードを何回も間違えた場合に、アクセスを禁止する。

★管理の悪い例を考えてみよう。 ○意味のある単語を使用している。 ○個人情報から特定されやすいものを使用している。 ○パスワードをメモした紙をディスプレイに貼っておく。 ○アクセス時にパスワードが自動的に送信される設定にし  ている。

利用がしにくい!! 安全性を重視すると利便性が犠牲になる ★パスワード設定の原則 「わかりにくく、覚えにくいものを設定」 ★パスワード管理の問題点 わかりにくいパスワード+定期的な変更が必要 利用がしにくい!! 安全性を重視すると利便性が犠牲になる

利用者が必要な時に必要な情報を利用できる ・セキュリティマネジメントの3要素 機密性 許可された人のみ 情報にアクセスできる バランスが大切!! 完全性 情報が安全な状態を保っている 可用性 利用者が必要な時に必要な情報を利用できる

・ユーザ認証の最近の傾向 ◎バイオメトリクス認証 ◎ワンタイムパスワード ・ユーザ認証の最近の傾向 ◎バイオメトリクス認証 ◎ワンタイムパスワード バイオメトリクス認証について調べてみよう。 検索キーワード⇒『バイオメトリクス認証』 キーワード検索 ワンタイムパスワードについて調べてみよう。 検索キーワード⇒『ワンタイムパスワード』 キーワード検索

→共有している書類を、許可された人だけが見ることができるように設定すること。 ②アクセス権の設定 →共有している書類を、許可された人だけが見ることができるように設定すること。 アクセス権 読み取り 修  正 追  加 削  除 ファイルや フォルダに 対して 各項目を ユーザごと に設定して いく

データファイルを読み取り・修正できるが削除はできない設定 修  正 削  除 フォルダ 読み取り フォルダ内のデータファイルの読み書きはできるが削除・新規追加はできない設定 修  正 削  除 追  加

→インターネットに接続されているパソコンは、外部から不正にアクセスされないようにアップデートを欠かさないこと。 ③不正侵入対策 →インターネットに接続されているパソコンは、外部から不正にアクセスされないようにアップデートを欠かさないこと。 Windows10の場合 「更新とセキュリティ」から定期的に更新を行う

④コンピュータウイルス対策 キーワード検索 コンピュータウイルスについて調べてみよう。 検索キーワード⇒『コンピュータウイルス対策基準』 第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られたプログラムで、次の機能を一つ以上有するもの。 (1)自己伝染機能 (2)潜伏機能 (3)発病機能  

・コンピュータウイルスの特性 自己伝染機能 潜伏機能 発病機能 自分自身のコピーを作り、拡大!! 条件に達するまで症状を出さない!! プログラム及びデータの破壊や、意図しない動作を引き起こす!!

必ずウイルスを開発したプログラマが存在する。 ウイルスは、なぜ発生するのか?? コンピュータウイルス=プログラム 必ずウイルスを開発したプログラマが存在する。

・ファイル感染型 ・コンピュータウイルスの種類 プログラムファイルに感染し、プログラムを起動するたびにメモリに読込まれる。  プログラムファイルに感染し、プログラムを起動するたびにメモリに読込まれる。  アプリケーションソフト(ワープロ・表計算ソフト等)の持つマクロ機能悪用したマクロウイルスなどは要注意!!

・ワーム ・トロイの木馬 ネットワークで接続されているコンピュータに次々に侵入し、自分の複製を増殖させていくプログラム。  ネットワークで接続されているコンピュータに次々に侵入し、自分の複製を増殖させていくプログラム。 ・トロイの木馬  システムの内部に無害なプログラムを装って侵入し、ユーザが起動すると、データを破壊したり、機密データを外部に送信するなどの被害を与えるプログラム。

・コンピュータウイルスの予防策 ①ウイルス対策ソフト(ワクチンソフト)をインストールし、常時動かしておく。 ②ウイルス対策ソフトによる定期的なウイルスチェックを行う。 ウイルス対策ソフトについて調べてみよう。 検索キーワード⇒『ウイルス対策ソフト』『ワクチンソフト』 キーワード検索

③ウイルス対策ソフトは常に最新のバージョンを使用する。 重要  すでに特徴が分かっているウイルスの情報(ウイルス定義ファイル)を最新の状態に!! ④外部から受け取ったデータやプログラムには、十分注意する。  ・USBメモリ等の外部記憶媒体やメールの添付ファイルには、特に注意!!  ・不用意にインターネットからファイルをダウンロード   しない!! 重要

・もしもウイルスに感染したら・・・・ ①( )から切断 ヒント:新たな感染を防ぐためにしなければならない。 ネットワーク ネットワーク

②( )を切る ヒント:メモリにウイルスが常駐している可能性があるため。 電源

③( )から起動 ウイルスがハードディスクのシステムに感染している可能性があるため、CD-Rなどのシステムディスクから起動する。 起動ディスク

④( ) ヒント:ウイルス対策ソフトなどを利用してウイルスの存在を確認すること。 ウイルスチェック

報告 ⑤( ) ウイルスが発見された時点で、システム管理者や、伝染した可能性のある全てのユーザーに報告する。

⑥( ) ヒント:HDだけでなく、バックアップ用の記憶媒体も徹底的に行う。 ウイルス駆除

⑦IPAへの報告 ウイルス被害にあったら情報処理推進機構(IPA)へ報告する義務がある。 IPA(情報処理推進機構)のHPをチェックしよう。 検索キーワード⇒『情報処理推進機構』 キーワード検索

・情報セキュリティに関する法律 ①刑法(コンピュータ犯罪にかかわる3法) ・電子計算機損壊等業務妨害罪 ・電磁的記録不正作出及び供用罪  →コンピュータや電子的データの破壊による業務妨害。 ・電磁的記録不正作出及び供用罪  →業務妨害を目的に、電子的データを不正に作成する。 ・電子計算機使用詐欺罪  →コンピュータに虚偽の情報等や不正プログラムを入力することにより不正に利益を得る詐欺行為。 重要

他人のIDやパスワードを無断で第三者に教える。 ②不正アクセス禁止法 ・『不正アクセス行為』を取り締まる。 不正アクセス行為とはどのような行為ですか? 検索キーワード⇒『不正アクセス行為 事例』 キーワード検索 『不正アクセスを助長する行為』も罰せられる!! 【不正アクセスを助長する行為】 他人のIDやパスワードを無断で第三者に教える。