Download presentation
Presentation is loading. Please wait.
1
第5章 情報セキュリティ(後半) [近代科学社刊]
ネットワーク社会の 情報倫理 第5章 情報セキュリティ(後半) [近代科学社刊]
2
5.4.1 パーソナル機のバックアップ ハードディスクのデータ・システム全体 大容量メディアへバックアップ バックアップの方法 ・破壊、消去
5.4.1 パーソナル機のバックアップ ハードディスクのデータ・システム全体 ・破壊、消去 ・システム障害 大容量メディアへバックアップ ・ダメージを最小限にとどめる ・復旧を早くする バックアップの方法 ・ファイルやフォルダをエクスプローラなどでコピー ・Windowsのバックアップユーティリティの活用 (初心者向け)
3
5.4.2 サーバ機のバックアップ RAID(ミラーリング) 大容量機のバックアップ DAT、DVD-R、磁気テープ データ データ データ
5.4.2 サーバ機のバックアップ RAID(ミラーリング) 大容量機のバックアップ ・サーバ機 ・データベース ・ハードディスクを二重化 ・書き込みが同時に行われる ・一方が故障しても他方を使用可 DAT、DVD-R、磁気テープ データ データ データ データディスク チェックディスク
4
5.4.3 通常のファイル管理 1.ファイルのコピー、移動、消去。 2.フォルダの作成、ファイルをまとめ。
5.4.3 通常のファイル管理 1.ファイルのコピー、移動、消去。 2.フォルダの作成、ファイルをまとめ。 3.外部メディアとデータをやり取り。 4.フォルダのカテゴリ別分類、階層化。 外部メディア フォルダの整理ができていない状態 カテゴリ別分類・階層化
5
5.5.1 暗号通信 通信の暗号化 ネットワーク暗号に必要な条件 1.暗号の仕組みを複数のユーザで共有可能。
5.5.1 暗号通信 送信者 受信者 ネットワーク上の脅威(攻撃) [平文] [平文] 通信の「盗聴」 データの「改ざん」 暗号化 復号化 通信の暗号化 ・送信データを暗号化し隠蔽する ・暗号化・復号化には「鍵」が必要 隠蔽された文書 [暗号文] ネットワーク暗号に必要な条件 1.暗号の仕組みを複数のユーザで共有可能。 2.仕組みを知っていても、鍵がなければ解読困難。 3.鍵を安全に配送することができる。
6
5.5.2 暗号の仕組み 換字 平 文 ABCDE・・・XYZ ↓↓↓↓↓ ↓↓↓ 暗号文 KGWQB・・・CRM 例 CAD ↓↓↓
5.5.2 暗号の仕組み 換字 平 文 ABCDE・・・XYZ ↓↓↓↓↓ ↓↓↓ 暗号文 KGWQB・・・CRM 例 CAD ↓↓↓ WKQ ・ある規則(変換テーブル)に基づいて文字を別な文字に変換 ・上記の換字暗号では変換テーブルが共通の「鍵」となる 転置 平文 KIND AIKA GAKU 鍵 2413 2413 2413 暗号文 NKDI KAAI KGUA ・文字の順序をある規則に従って入れ替える ・上記の転置暗号では「2413」(置き換えの規則)が「鍵」となる
7
5.5.3 共通鍵暗号方式 -DES- 共通鍵暗号:暗号化と復号化に共通の鍵を使用する DES ・共通鍵暗号方式の代表例。
・1970年代、アメリカ商務省でネットワーク用に規格化(標準化)。 ・換字(16段階)と転置(2回)を組み合わせて暗号化する。 送信者 暗号化 通信路 復号化 受信者 こんにちは *FP$N *FP$N こんにちは 攻撃 共通鍵 共通鍵 ・鍵は安全な経路で交換が必要 ・通信の相手によって鍵を変更
8
5.5.4 公開鍵暗号方式 -RSA- 公開鍵暗号:2本の鍵を生成し、そのうちの1本を公開(配布)する RSA ・公開鍵暗号方式の代表例。
・3人の発案者R.Rivest、A.Shamir、L.Adlemanのイニシャル ・鍵配送の安全性や本数増加の問題を解決 送信者(Alice) 暗号化 通信路 復号化 受信者(Bob) こんにちは L$J2U L$J2U こんにちは 攻撃 Bobの 公開鍵 Bobの 秘密鍵 ・秘密鍵は受信者だけが保持 ・公開鍵を送信者に配布
9
5.5.5 公開鍵の認証機関 -CA- 偽装サイト ユーザ 認証機関 ユーザ 本サイト 公開鍵を配布(なりすまし) 秘密鍵で複号化
公開鍵で暗号化して送信 なりすましを防ぐ 認証機関 本サイトの公開鍵入手 公開鍵・秘密鍵証明書発行 ユーザ 本サイト 秘密鍵で複号化 公開鍵で暗号化して送信
10
5.5.6 デジタル署名 ・公開鍵暗号方式の応用。 ・秘密鍵でデータの一部を暗号化して送信する。
5.5.6 デジタル署名 ・公開鍵暗号方式の応用。 ・秘密鍵でデータの一部を暗号化して送信する。 ・復号化できるのは、秘密鍵を持つ本人が暗号化したときのみ。 ・本人以外の秘密鍵や改ざんされた暗号文は復号化できない。 送信者 暗号化 通信路 復号化 受信者 Aliceです Ry9h1 Ry9h1 Aliceです 攻撃 Aliceの 秘密鍵 Aliceの 公開鍵 ・相手の公開鍵で復号化 ・自分の秘密鍵で暗号化
11
5.5.7 SSL SSL(Secure Socket Layer) ・通信路に独自の層を作成して行う暗号と認証のシステム
・Webブラウザにおける商取引で実用化 ・送信データの暗号化は高速な共通鍵暗号 ・共通鍵は公開鍵暗号方式で暗号化し安全に配送 ・アドレスは"https"で始まるURL SSL通信で表示されるメッセージ SSLのサイトで表示されるアイコン
12
5.5.8 SET SET(Secure Electronic Transactions)
・1997年公開。(カード会社、IBM社などが共同開発) ・カード決済をインターネット上で安全に行うための暗号システム。 ・サイト側にカード番号を暗号化 したまま取り引き可(SSLにはない機能) ・カードの不正利用や流出を防ぐ。 カード会社 カード情報(復号化) ショッピングサイト カード情報(暗号化) 購入品目(暗号化) 購入品目(復号化)
13
5.5.9 PGP PGP(Pretty Good Privacy) ・電子メールを暗号化するための暗号システム。
・1991年、アメリカのP. Zimmermannによって開発 された ・公開鍵方式で、デジタル署名機能付き ・公開鍵は認証機関でなく、ユーザ同士で相互に正当性を認証する。 PGP国際版の配布 暗号=武器とみなされ、アメリカの輸出規制法違反となり公開がおくれた。 軍事用と別に一般向けの「PGP国際版」が開発され、フリーウェアとして配布。 UNIX、MS-DOS、UNIX、Windowsに対応し、日本語版も開発されている。
14
5.6 セキュリティポリシー 組織全体に対するセキュリティの基盤となるガイドライン 1.セキュリティポリシーの立案・策定
5.6 セキュリティポリシー 組織全体に対するセキュリティの基盤となるガイドライン 1.セキュリティポリシーの立案・策定 利用される情報と危険性を分析し、対策を立案(パスワード管理、不正アクセスやウィルス対策) 2.ネットワーク機器の選定・構築 機器の選定と導入、および各機器やソフトウェアの設定(アクセス権の設定、ファイアウォール構築等) 3.セキュリティポリシーの運用・実践 組織全員に対する教育、システムの更新作業 、アタックについての記録 4.分析・改訂 設定や管理が適切か、ルールを遵守できたかなどの分析と改訂 上記の4段階を繰り返しながら運用し、情報社会の変化に対応する。
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.