Presentation is loading. Please wait.

Presentation is loading. Please wait.

Q q 情報セキュリティ 第1回:2007年4月13日(金) q q.

Similar presentations


Presentation on theme: "Q q 情報セキュリティ 第1回:2007年4月13日(金) q q."— Presentation transcript:

1 q q 情報セキュリティ 第1回:2007年4月13日(金) q q

2 この科目について 5セメスタ(3年次前期)の専門選択科目 担当者は村川猛彦(むらかわ たけひこ) 授業情報はWebで
情報通信システム学科以外の受講も歓迎 担当者は村川猛彦(むらかわ たけひこ) 質問・相談は へ 授業情報はWebで

3 この科目で何を学ぶか 情報資産の守り方 キーワード 暗号系:古典暗号(単一換字暗号),秘密鍵暗号(DES,AES),公開鍵暗号(RSA)
認証:ディジタル署名,一方向ハッシュ関数,PKI セキュリティソフトウェア:SSH,SSL 個人・組織のセキュリティ:パスワード,セキュリティポリシー,個人情報保護法 システムセキュリティ:ファイアウォール,安全なアプリケーション開発 基礎:計算理論,暗号プロトコル

4 情報セキュリティは,なぜ学ぶことが多いのか?
システムの安全性は,その中の最も弱い箇所によって決まるから. 弱い箇所(the weakest link)の例 今となっては安全でない手法を使用 パスワードや鍵の杜撰な管理 身内に甘い運用 社内のセキュリティポリシーを一人で策定 内外をつなぐリンクが複数 電話一本即応答

5 情報セキュリティは何「ではない」か ハッカーの養成ではない 暗号理論ではない 「破られたらおしまい」という考え方ではない
専門家だけのものではなく,パスワードなど,誰もが注意しないといけない問題もある. 暗号理論ではない 「理論」と「実装」と「運用」の一つでも不十分なシステムは,正しく機能しない. 「破られたらおしまい」という考え方ではない 破られるのにどれだけのコストを必要とするかが安全性の尺度となる.つまり,情報セキュリティは対象を定量的に取り扱える.

6 情報セキュリティを学ぶのに必要なもの 広く深い知識 思いやりの心 ある種の数学 プログラミングやインターネットの基礎知識 常にメンテナンス
知識を得るための知識も 思いやりの心 情報セキュリティは人の問題 「誰がいて,それぞれ何ができて何をしたいか」の分析が必須 ある種の数学 離散数学,アルゴリズム理論,計算理論 プログラミングやインターネットの基礎知識 現在では必須

7 授業の進め方 参考書 スライドを中心に進める 予習・復習
結城浩, 『暗号技術入門―秘密の国のアリス』, ソフトバンクパブリッシング, ISBN 授業の前半および第1回レポート(暗号解読)の参考になる. スライドを中心に進める Webで授業日に公開 インターネット上の文書,ソフトウェアも活用する 予習・復習 予習は不要 復習は,しっかりやってほしい

8 成績評価の方法 レポート20点+期末試験80点=100点 昨年度の授業・試験も参考に 個別の点数照会には応じない レポートは10点×2回
期末試験は,自筆ノートのみ持込可(書籍不可)の予定 出席点なし サイエンスコース/エンジニアリングコースの区別なし 昨年度の授業・試験も参考に 個別の点数照会には応じない

9 本日学ぶこと 「情報セキュリティ」とは ユーザサイドのセキュリティ 安全性を確立するには

10 情報セキュリティの三大要素 機密性(Confidentiality)…漏れない 完全性(Integrity)…書き換えられない
許可されている人だけが情報にアクセスできる状態 完全性(Integrity)…書き換えられない 情報が整合性が取れて保存されている状態 可用性(Availability)…立入禁止にならない 必要な時に情報にアクセス出来る状態 定性的には,この3つをすべて満たすものが「安全(セキュア,Secure)」 定量的に表現することもある 資産価値 = 機密性 + 完全性 コスト < 資産価値×攻撃成功確率  (ならば対策をとる)

11 機密性・完全性・可用性 透明の封筒に入った情報 ホワイトボードにあれこれ書き込む どこかの本に秘密のメモを挟み,忘れてしまう
完全性を満たすが,機密性は満たさない ホワイトボードにあれこれ書き込む 可用性を満たすが,完全性は満たさない どこかの本に秘密のメモを挟み,忘れてしまう 機密性を満たすが,可用性は満たさない

12 ユーザサイドのセキュリティ パスワード管理 計算機管理 ソーシャルエンジニアリング

13 パスワード管理 パスワードが知られると… では,どうすればいいか? 他人が自分の名前(ID)で入って悪さし放題 良いパスワードを利用する
「wakayama」や「 」は良いパスワード?? ときどき変更する パスワード情報の管理方法を知っておく 暗号化されているか? だれもがアクセスできる状態になっていないか?

14 計算機管理 計算機管理を怠ると… では,どうすればいいか? ウイルスが蔓延する 踏み台攻撃の被害者になる
踏み台攻撃のイメージ 計算機管理を怠ると… ウイルスが蔓延する 踏み台攻撃の被害者になる では,どうすればいいか? ウイルス対策ソフト(Anti-virus software)を入れる Windows Updateなどによる更新をまめに実施し, 安全な(バージョンの)ソフトウェアを使う 異変に気づけば,まずネットワークの遮断 LANケーブルを引っこ抜け! で加害者

15 ソーシャルエンジニアリング ソーシャルエンジニアリングを知らないと… ソーシャルエンジニアリングの例 では,どうすればいいか?
機密情報やアクセス権限が奪われる ソーシャルエンジニアリングの例 「ご利用のオンラインバンクですが,手違いでパスワードを消失してしまいました.誠に申し訳ございませんが, にて,再登録をお願いします.」というメール では,どうすればいいか? 善意を装った情報収集,情報操作には応じない 保護すべき計算機や情報を把握しておく 日々ニュースを見聞きする

16 安全性を確立するには セキュリティが必要な箇所 安全性を高める運用方法 銀行,空港など…関わる人が多く,要求される水準も高い
サーバ…止まったら,組織の内外が機能しない 安全性を高める運用方法 文書・図面に残しておく 文書・図面が盗まれても,それのみでは安全性を損なわないようにする 権限を分散する

17 安全性確立の流れ システムを提案する システムの安全性をあらゆる角度から検証する
実装や実証実験も システムの安全性をあらゆる角度から検証する 学会(投稿論文),国際会議(口頭発表)などで,厳しい 同業者評価(ピアレビュー)を経る 安全なシステムを考案する人は, 自他で提案したシステムの安全性を検証する人でもある 十分な期間検証され,それでも安全性を脅かすものが発見されなければ,安全であると言える

18 隠すことによるセキュリティ(security by obscurity)
暗号アルゴリズムやシステム構築方法を隠すのでは,安全性は実現できない 歴史的に,簡単に破られてきた 隠すのは,手法ではなく,鍵 鍵が512ビットなら,「当たり」の鍵を見つけるには, 平均2512/2回の値による試行を要する ただし,鍵が512ビットでも,数千回程度の試行で破られるものではいけない(見掛け倒しの鍵) 『暗号技術入門』p.73, p.75より. コンピュータ1台は1秒間に10の20乗個の鍵を試せる. コンピュータは10の100乗台存在する. 全コンピュータを10の20乗年動かす. という状況で,総当り法で鍵を見つけられないようにするには,512ビットあれば十分.

19 まとめ 情報セキュリティの三大要素は,機密性・完全性・可用性
情報セキュリティは専門家だけのものではなく, ユーザサイドでもより安全にすることが可能


Download ppt "Q q 情報セキュリティ 第1回:2007年4月13日(金) q q."

Similar presentations


Ads by Google