SlideShare uma empresa Scribd logo
1 de 78
高度情報化と社会生活
 教養科目 水曜日 第3限目
 講師          藤野幸嗣
 講師のメールアドレス

               yuki@fujino.com
 講義資料のウェブのアドレス

            http://www.fujino.com
 講義連絡用掲示板

  2010/6/9
           http://twitter.com/fujinocom
                   高度情報化と社会生活             1
6月9日講義課題へのリン
 ク

この課題の送信で出席扱いとします。




 2010/6/9   高度情報化と社会生活   2
本日の講義         today lecture
   第8回        2010年6月9日


今週のネット
ネットのセキュリ
 ティ
    2010/6/9   高度情報化と社会生活         3
ネットのセキュリティ対策
1.ウィルス対策
2.情報リテラシー
3.パスワード管理
4.ファイアーウォール
5.暗号化

2010/6/9   高度情報化と社会生活   4
今そこにある危機
 単位を落としそうな受講生
   ブログやツイッターの登録がない。
           17名
 頑張らないと単位の取得が出来ない

   ブログやツイッターの更新が無い。
           24名            155名
はセーフ
→頑張って更新してください。毎週は無
理でも、継続をしていれば評価はします。
  2010/6/9     高度情報化と社会生活     5
今週のネット
 さっそく菅首相の偽物がツイッター
  に
 ツイッターに蔓延る「なりすまし」

 誰でも自由にアカウントがとれる。

 誰でもアイコンを書き換えられる。

 常に偽物の危険が。

 ツイッターで偽物を見破るには?

    2010/6/9   高度情報化と社会生活   6
ツイッターで本物アカウン
ト
0.Twitter社から公式と認められる。
   →認定マークがつく。
   →ただし現状は超有名な人のみ。
1.公式サイトからツイッターにリンク
されている。個人だとブログからツイッ
ターへの
リンクがある。(逆も必要)
2.継続して使われていて本人だと信用
がおけるツイートが多数ある。(※コピ7
  2010/6/9   高度情報化と社会生活
Verified Account(認定)




※認定されていないからといって偽物ではな
い。 2010/6/9 高度情報化と社会生活 8
インターネットの階層
アクティビティ ブログやTwitterのコメント

ネット上のサービス ブログ・ツイッター

メール、ウェブ、Googleの基本サービスなど

      TCP/IP インターネットの通信手順

   光ファイバーやイーサネット、電話線など
2010/6/9    高度情報化と社会生活      9
インターネットのトラブル
   ネットでだまされる!! データ漏洩!!

    ネットサービスにログインできない!!

           ソフトの設定を間違えている!!

           ネットの設定を間違えている!!

               線が切れている!!
2010/6/9       高度情報化と社会生活    10
誰がネットを危険にしている?
 ネットを危険地帯にしているのは教育者
  だ
       和歌山大の豊田准教授が指摘
 ネットを理解できない大人たちが危険性
  を助長
   →ネットを隠れて使う。
   →ネットのマナーを教えない。
ネット活用をきちんと教えるのが教育!
残された問題は親の教育。(ロストジェネレー
  2010/6/9   高度情報化と社会生活 11
データのバックアップは必
    須
 パソコンはいつかは必ず壊れる。
  →永遠に動き続ける機械はない。
 大切なデータは必ずバックアップを
  しておこう。
 USBメモリーなどに保存をしておく
  こと。
 そして、無くさないように。

    2010/6/9   高度情報化と社会生活   12
安全の基礎、パソコンは清潔
    に!
パソコンは、こんなものに弱い。
 →雷 (不安定な電源も)
 →水 (湿気)
 →ホコリ (ハウスダスト)
 →タバコの煙
 →燻蒸 (バルサン)
パソコンのまわりは清潔に! 煙は禁物

    2010/6/9   高度情報化と社会生活   13
仕事ならPCは2台いる?
 パソコンはすごく故障しやすい。
 万一、故障したときは仕事がすべて止
  まってしまう。
 仕事を止めたくなければ、バックアップ
  用のパソコンは必須かも。
 トラブルは一番起こって欲しくないとき
  に起こる。
  →レポートの締切前にパソコンが壊れ
る。
    2010/6/9   高度情報化と社会生活   14
ついでにノートパソコンの
    運搬
   パソコンは振動にとても弱い!
   とくにハードディスクは壊れやすい。
   車のシートに乗せて運ぶ→論外
   車で運ぶなら、膝の上におきましょう。
   リュックなど背負いが効果的、ショル
    ダーやトートバッグでは置くときに注意
    しましょう。
   ハードディスクは消耗品、ノートで2,
    3年
    2010/6/9 高度情報化と社会生活 15
受講生の対策状況 153名
 対策ソフトを入れている。
        74%
 対策ソフトのアップデートをしている。

        52%
 システムアップデートをしている。

        40%
半分以上は問題有り、はっきり言って
「ひどい」
    2010/6/9   高度情報化と社会生活   16
ネットのセキュリティ対策
1.ウィルス対策
2.情報リテラシー
3.パスワード管理
4.ファイアーウォール
5.暗号化

2010/6/9   高度情報化と社会生活   17
1.ウィルスから身を守ろ
う

知識防衛して安全にネットを使お
       う


2010/6/9   高度情報化と社会生活   18
ウィルスとは
「コンピュータ・ウィルス」
 コンピュータに悪さをするプログラム
 のこと。
 Webやメール、USB、デジカメなどか
 ら感染する。接触感染なので、病原体の
 ウィルスと似た振る舞いをする。
 ネットを介して爆発的に広まるものを
 とくに
「ワーム」と呼んだりする。
2010/6/9   高度情報化と社会生活   19
ウィルスは誰がつくる?
   大半は愉快犯
   人が困るところを楽しむ。
   最近は、こうした愉快犯から特定組織を
    ターゲットにした金銭目的の犯罪も
    増えている。
   仕事のパソコンにはくれぐれも注意をす
    る。

    2010/6/9   高度情報化と社会生活   20
アタック型ウィルスに注意
 ファイアーウォールや暗号化や認証の過
  信は禁物(後で話す)
 ホストのセキュリティホールを突くア
  タックには常に注意が必要。
 システムのアップデートを怠らない。

 管理者でなくても注意は必要

→ウィルスやトロイの木馬による内部か
  らの
 破壊行為もありうる。
  2010/6/9 高度情報化と社会生活 21
ウィルスへの対処
 ネットの利用にウィルスチェックは必須
  な時代。
 また、ネットを利用するのに最低限のパ
  ソコンに関する知識は必要です。
 自分のパソコンの状況を確認する。

  →ウィルス対策ソフトの有無、アップ
デートの有無
 まずウィルス対策ソフトをいれる。

    2010/6/9   高度情報化と社会生活   22
しかし、実際は・・・
 ウィルスによる被害よりも、
 ウィルス対策ソフトの不具合や設定ミス
  によるトラブルの方が遙かに多い。
→ウィルス対策ソフトは理解できる人に
  設定をしてもらう方がよい。
→わけがわからずに対策ソフトだけをい
  れておくことも意味がありません。


    2010/6/9   高度情報化と社会生活   23
ネットを利用するための前
    提
 システムのアップデートは必須。
  →MicrosoftUpdateの実行(月例・臨
時)
 ウィルス対策ソフトも必要。

  →これもアップデートしないと意味が
ない。
 FlashやReaderなどAdobe関係も必ず

  アップデートをする。(今は極めて危
  険)
    2010/6/9   高度情報化と社会生活   24
なぜアップデートを急ぐ
    か?
   システムの不備(セキュリティホール)
    は毎日のように発見されている。
   アップデートができるようになるまで詳
    細は伏せられている。
   アップデートの公開と同時に「セキュリ
    ティホール」の存在が全世界に明らかに
    なる。
   つまりアタックのターゲットはアップ
    デートを怠っている「間抜け達」という
    こと。
    2010/6/9 高度情報化と社会生活 25
セキュリティソフトを入れ
    る
   無料のお薦め
    →Microsoft   Security Essentials
注意、インストールする前に他のウィル
ス対策ソフトをまず削除すること。(壊
れますよ)
インストールしたら最初にまず更新をす
る。
次にフルスキャンをしてみる。
  →ウィルスが見つかったら詳しい人に
 2010/6/9 高度情報化と社会生活 26
2.情報リテラシー

    ネット以外にも危険はいっぱい




2010/6/9   高度情報化と社会生活   27
ソーシャルハッキングに注
    意
   ネットの不正侵入の事例もあるが、
    多くのトラブルは、いわゆる詐欺であ
    る。
   オレオレ詐欺は人ごとではない。
   社員を装って、大切な情報聞き出す事例
    は意外に多い。
   電話を数回かけることで、社内への侵入
    方法を聞き出すことが簡単にできてしま
    う。
    2010/6/9   高度情報化と社会生活   28
意外に多い肩越しの覗き見
   ショルダー・ハッキング
   人がパスワードや暗証番号を入れるのを
    後ろから見ている。
   ひどい場合にはパスワードを付箋に書い
    て
    パソコンに張っているケースもある。
   身近な危険にとにかく注意しよう!!

    2010/6/9   高度情報化と社会生活   29
セキュリティポリシーの確
    立
   セキュリティは利便性と相反する。
   セキュリティはコストとも相反する。
   経営のトップが配慮するべき事項。
   ネットワークの利用者も管理ポリシーや
    ルールを理解してコンピュータを使う必
    要がある。
   踏み台になったり、書き換えられたりし
    て
    いったん失った信用は回復が困難である。
    2010/6/9 高度情報化と社会生活 30
情報漏洩の大半は人から
   うっかりブログやSNSに書き込んでし
    まう。
   ヒューマンハッキングの問題
   人間はシステムで最大の脆弱要素
   人の心の弱みにつけこんでくる。
   健康と健全な精神を保つのが一番の安全



    2010/6/9   高度情報化と社会生活   31
情報リテラシーと危機管理
   ウィルスや不正侵入対策よりも
    安定した機器利用の方が困難
   業務で使っているパソコンやケータイが
    壊れたら?
   企業や個人は動産保険をかけておく
   情報リテラシーを身につける。
    →トラブルの対処方法を考えておく。
    →マニュアル化も必要。
    2010/6/9   高度情報化と社会生活   32
情報リテラシーとセキュリ
    ティ
   バックアップの知識
   リカバリーの知識
   トラブル対処法の知識
    サポートの窓口や保険など。
    マニュアル化しておくことも大切。
   社内教育も必要な状況
   ネット社会の常識として認識しよう。

    2010/6/9   高度情報化と社会生活   33
インターネットは危険か?




2010/6/9   高度情報化と社会生活   34
今そこにある危機
   安全でないから防御をするための各種の
    セキュリティが必要になる。
   セキュリティとは「ツール」ではない。
   気をつけるという姿勢の問題なので心構
    えが必要。
   安心・安全な場所の中ならセキュリティ
    は不要だが、ネットにつながっていると、
    常に危険なデータが入ってくる可能性が
    ある。
    2010/6/9   高度情報化と社会生活   35
インターネットは危険なの
    か?
   現実世界と同じ程度に安全、同じ程度に
    危険ともいえる。
   現実世界でも家の中、大学の中、往来で
    危険レベルは異なる。
     →では、車道を歩くのは安全なのか?
     →田舎の道ではほぼ安全だろう。
     →10号線では自殺行為となる。
   同様にネットでもシチュエーションで異
    なる。
    2010/6/9 高度情報化と社会生活 36
ここでいう「セキュリ
    ティ」は
 「ネットワークセキュリティ」
   情報の漏洩や不正侵入など
 「情報(コンテンツ)セキュリ
  ティ」
   内容の改ざんや不正なコピー、
   個人情報(プライバシー)
→でも大切なのは「広義のセキュリ
  ティ」=安全な生活をおくるための
  2010/6/9
        高度情報化と社会生活   37
インターネットは危なくな
    い。
 命をとられるわけではない、
 財産がおびやかされるわけではない、

 スキャンダルに巻き込まれるわけでもな
  い。
   現実世界をエクステンドする便利な道
  具として使うのが妥当。
  →パソコンの不安定さの方がよほど危な
  い
しかし、
インターネットはなぜ「危ない」といわ
  2010/6/9 高度情報化と社会生活 38
インターネットの危うさ
    1
 もともとインターネットは学術研究が素
  地にあって、自由で規制のない空間とい
  うイメージがある。同時に保証もない、
  いわば自己責任の原理が優先する世界。
 インシデント(トラブル事例)の影響が
  ただちに、しかも広範囲に及ぶ。
→いまや世界中が高速なネットでつな
  がっている時代だ。

    2010/6/9   高度情報化と社会生活   39
インターネットワーム
 ネットや媒体を媒介して害を及ぼすプロ
  グラム→ウィルス(病原体)
 ネット越しに急速に広まるモノをとくに

インターネットワーム(単にワームと
  も)
2009年1月近年最悪のワーム
Conficker(別名Downadup)発生
USB媒介型 世界で1000万台感染。
    2010/6/9   高度情報化と社会生活   40
インターネットの危うさ
    2
   匿名でやりとりができる。(あくまで見かけ
    上)
       相手の正体が確認できないので、思わぬト
    ラブルとなる。
        →実際の犯罪行為の場合には、相手の特定
    は可能なケースが多い。通信記録、IPアド
    レスの確認。
   匿名の利用を許している一部のサービスが問
    題。
    無料メール、無料Web、無料ブログサービ
    ス
    2010/6/9   高度情報化と社会生活 41
インターネットの危うさ
    3
   仮想空間をイメージした利用が多い。
        アバターやハンドルネーム、名無しさ
    ん、匿名掲示板など。
         →理解ができないわけではないが、
    現実逃避的なことはよそでやって欲しい。
    あくまで「現実空間の便利な拡張機能」
    という利用がメインだとこの講義では考
    えます。
     そもそも仮想空間と現実空間のコミュ
    ニケーションは成り立ちません。
    2010/6/9   高度情報化と社会生活 42
インターネットの危うさ
    4
   利用者が増大するにつれて「愉快犯」や
    「情報テロリスト」の登場
   本人に利益があるわけではなく、
    たんに困らせてやろう、皆が騒ぐのが楽
    しいなど。
    世間を混乱させてやろうという攪乱目的。
   ウィルスやワームもこうした愉快犯が原
    因

    2010/6/9   高度情報化と社会生活   43
インターネットの危うさ
    5
   「インターネット依存症」の出現
    ネットがないと不安になる、つながっていな
    いと落ち着かないなど。
   サービスの継続への不安
    とくに無料サービスは何時終了しても文句が
    いえない。
    プロバイダも今の料金でサービスが維持でき
    るか?
    そもそも今の通信基盤の維持が将来にわたっ
    て可能なのか、ということもよく検討してみ
    よう。
     →セキュリティの最大の課題。
    2010/6/9   高度情報化と社会生活   44
インターネットの危うさ
6
→最近は実際の犯罪行為が増えている。
 フィッシングサイトなど

  狙い撃ちでだまされる。
  →手口は巧妙、実害も。
  ソーシャル・ハッキング
 クレジットカードの不正利用

 情報の流出

 コンピュータの乗っ取り
2010/6/9   高度情報化と社会生活   45
フィッシングメール(ツ
イッター)




2010/6/9   高度情報化と社会生活   46
危機対策の諸手法
   不正アクセス
         →パスワードの管理
         →ファイアーウォールによる対策
   情報の漏洩
         →認証、暗号化による対策
   意図しない情報の漏洩
     ファイル交換とウィルスによる漏洩
         →ネットの利用に関する知識を持と
    う
    2010/6/9   高度情報化と社会生活 47
企業の情報漏洩の原因
 会社のWebサイトから情報が漏洩
 メールの誤送信

 Winnyで情報漏洩

 ウィルスで情報漏洩

 ブログやSNSに会社の情報を記入

→人為的な原因の場合は技術では対処が
難しい。

    2010/6/9   高度情報化と社会生活   48
安全なインターネット利用
   システムアップデートはいまや必須。
   ウィルス対策ソフトも必要。
   家庭でもルータは必須といってよい。
    →ファイアーウォールを設定する。
   不用意にメールアドレスを書き込まない。
   個人情報もむやみに書き込まない。
   業務で使う際にはどの程度の情報を出す
    か、ルールを決めて管理を行う。
    2010/6/9   高度情報化と社会生活   49
インターネットはオープン
    だ
 誰でもどんな信号でも投げることがで
  きる。
  →原則
 でも、利用する権利のないサービスに

  勝手にログインすると法律違反になり
  ます。
「不正アクセス行為の禁止等に関する法
  律」
よそのコンピュータの入り口まできて
    2010/6/9   高度情報化と社会生活   50
情報を盗まれないために
   認証と暗号の知識が必要な時代に突入し
    ている。
   認証
       利用権のある人を確認する技術
   暗号
       情報が途中で盗まれたり改竄され
    たり
       しないための技術
    2010/6/9   高度情報化と社会生活   51
インターネット・セキュリ
  ティ
  脅          威   対抗策          セキュリティ
                               サービス
不正侵入     ファイアーウォー アクセス・コント
         ル        ロールやVPN
不正アクセス   パスワード管理  ワンタイムパス
                  ワードなど
盗聴・偽造・なり 暗号化・電子署名 認証局
すまし
情報漏洩     ウィルス対策   対策ソフト
         社員教育     リテラシー教育

  2010/6/9       高度情報化と社会生活        52
3.パスワードによる対策

           パスワード




2010/6/9    高度情報化と社会生活   53
インターネットの認証
   認証方法
         1.アカウント=パスワード方式
         2.物理認証方式
             MACアドレスなどで確認する。
             ハードウェアに埋め込んだ番号
    コード
             暗号化されたICカードなど
             ワンタイムパスワード
     3.生体認証方式
    2010/6/9      高度情報化と社会生活   54
アカウント=パスワード方
    式
   最も普及している。
   パスワードが漏れたらアウト。
   パスワードが多くなってくると管理がと
    ても大変である。→パスワード地獄
   パスワードの再発行が手間
    メールアドレスや確認フレーズなどで
    再発行をしているケースも多い。
    ※登録メールアドレスや再発行手順の
    確認をしておきましょう。
    2010/6/9   高度情報化と社会生活   55
サイバー社会はパスワード社
    会
   自分のパスワードの管理はきちんとやろ
    う。
   紙に書く、パソコンに覚えさせる。
   パスワードの再発行方法も確認しておく。
    →大半は登録メール宛のパスワードの
    再発行だ、メールアドレスの変更には細
    心の注意を払おう。
    アドレスを変更しないメールをひとつ
    準備しておこう。(アンカーメール)
    2010/6/9   高度情報化と社会生活   56
パスワードの管理
   ともかくキーボードに慣れること
     登録間違、入力間違は極めて多い
     日本語入力をしたまま、CapsLockをか
    けたままパスワードを登録してしまう。
   侵入されやすいパスワード
     並び数字、名前と同じ、アドレスと同
    じ
     文字数が少ない
   ブログの管理画面でもパスワード認証57
    2010/6/9 高度情報化と社会生活
パスワードの問題
 安易なパスワードにしている。
   1234 password とか
   数字のみ、単語、名前、簡単なキー入
  力
→大文字、数字、記号を組み合わせる。
 パスワードをずっと変更しない。

   定期的に変える。
 パスワードの使い回し。

   他のサービスとの共有。→これは危な
  2010/6/9 高度情報化と社会生活 58
パスワードの初歩的な管理
1.頭で覚える。
2.指で覚える。 →多くなると無理。
3.紙に書いておく。→紛失、盗難。
4.パソコンに書いておく。→人に見ら
 れるおそれ。
  →そもそも、パスワードは暗号化し
 て保存をしておくべきもので、平文で保
 管するなどもっての外
2010/6/9   高度情報化と社会生活   59
Windowsのオートコンプ
    リート
   Windowsにアカウントやパスワードを記
    憶させる機能。
   便利だが、そのパソコンを使う他の人に
    もパスワードがわかってしまう。
   パソコンを変えたら使えない。
   管理が難しい。
    →共有パソコンでは要注意

    2010/6/9   高度情報化と社会生活   60
Cookieの機能
   サーバーが利用者を認証するためのデー
    タを利用者のパソコンに送信して保持さ
    せる機能。
   サイトを再訪問したときに、利用者を認
    証する機能。
   偽造が簡単、セキュリティもないので、
    再訪問の確認程度に使われている。
   共有端末ではCookieの機能を切ってお
    く。
    2010/6/9   高度情報化と社会生活   61
パスワードをパソコンで管
 理
1.ブラウザに覚えてもらう。
  →マスターパスワードを忘れると悲惨。
  →パソコンが壊れたらアウト。
2.パスワード管理ソフトを使う。
  無料でよいものがあまりない。
 OSやブラウザで対応していないものが
 ある。
Roboform 1PasswordPro LastPassなど。
 2010/6/9    高度情報化と社会生活       62
ChromeにはLastPass
   クラウド上にパスワードを保存するサー
    ビス。
   ブラウザにいれれば、どこでも使える。
   Chromeの機能拡張からインストール
   メールアドレスとマスターパスワードを
    登録する。
   あとはログインをするたびに自動保存を
    してくれる。
   破られにくいパスワードの発行機能もあ
    2010/6/9 高度情報化と社会生活 63
その他の認証システム
 パスワードシステム
 →ワンタイム・パスワードなどの新手法
 バイオテック認証

  指紋認証
  サイバーサイン
  網膜認証
→基本的には「なりすまし」への対策

    2010/6/9   高度情報化と社会生活   64
ワンタイム・パスワード




2010/6/9   高度情報化と社会生活   65
勝手に入ってはいけない
ネットを経由してパスワードを盗んで不
 正にコンピュータに侵入するのは犯罪で
 す。
→不正アクセス防止法違反
 昔は、入るだけで破壊行為をしなけれ
 ば、よかったが、今は他人のパスワード
 を勝手に使ってログインをすると犯罪に
 なります。

    2010/6/9   高度情報化と社会生活   66
4.ファイアーウォールに
よる対策




2010/6/9   高度情報化と社会生活   67
不正な侵入への対策
   自分のパソコンに他人が勝手にデータを
    送り込める状態→不正侵入
    データの改竄や消失など深刻な影響を
    もたらす。
    データはとられなくても他の攻撃への
    「踏台」にされることもある。
    基本的には防火壁(ファイアーウォー
    ル)が有効である。
    2010/6/9   高度情報化と社会生活   68
ネットワークポリシー
 どんな信号でも通過してよい。
    →オープンネットとしてのインター
  ネットの基本
 逆に組織のネットワークはどのような考
  え方で運営されてもよいが、入口で出入
  りのチェックを行うのが通例。
  その際のルールの基本的な考え方が
  「ポリシー」
→透過可能な信号と不能な信号の振り分
  け
    2010/6/9   高度情報化と社会生活   69
インターネットは公道

           インターネット



LAN        LAN


2010/6/9         高度情報化と社会生活   70
セキュリティポリシー
   出入口でのチェック
    を行う。
                      通
                      過
                      す      イ
                      る      ン
                      ル      タ
          LAN         ー      ー
                      ル      ネ
                      を      ッ
                      設      ト
                      定
    2010/6/9    高度情報化と社会生活       71
パソコンのファイアー
     ウォール
   WindowsXPsp2以降では標準装備
   それ以外では共有するソフトは気をつける。
   市販のファイアーウォールソフトもあるが、
    かえって共有できない場合やインターネッ
    トに接続できなくなるケースもある。設定
    は慎重に、かつ知識が必要。
   基本的にソフト・ファイアーウォールより
    もハードウェアの「ルータ」の方をお薦め
    します。
     2010/6/9   高度情報化と社会生活   72
ファイアーウォールの構成
          フ
  非武装ゾーン  ァ
          イ               セキュア
                          でないイ
          ア               ンター
ファイアーウォール ー               ネット
          ウ
   LAN    ォ
          ー
  2010/6/9
          ル
             高度情報化と社会生活          73
個人でもガードは必要
   大切なデータがないので、ガードはしな
    い。
      ウィルス対策もしない。
   パソコンが悪者に乗っ取られて踏み台に
    される。
   SPAMメールの大半が「ボット」化した
    個人のパソコンから送られている。
   ボット(=悪者に操られたロボットなパ
    ソコン)→インターネットの迷惑
    2010/6/9   高度情報化と社会生活   74
自宅のネットは誰が守る
    か?
   会社ではネットワーク管理者がポリシー
    を設定してガードを固めている。
   家庭や管理者のいない小規模オフィスは
    誰が守るのか?
   通信事業者か?
   たとえポリシーを設定しても不注意な利
    用者がウィルスやトロイのプログラムを
    不用意にダウンしたらセキュリティの意
    味は無い。
    2010/6/9   高度情報化と社会生活   75
5.暗号による対策

           続きは来週やります。




2010/6/9      高度情報化と社会生活   76
暗号の話
   インターネットで他人に信号が漏れない
    ようにするにはデータを暗号化してやり
    とりをする。
   暗号技術はこの20年で急速に発達した
    技術である。
   「インターネット」と「公開暗号鍵」の
    技術が文字通り「革命」をもたらした。


    2010/6/9   高度情報化と社会生活   77
次回の講義予定

       6月16日
       ネットと暗号
       Googleのサービス
2010/6/9      高度情報化と社会生活   78

Mais conteúdo relacionado

Mais procurados

経営幹部のIT利活用(公開用)
経営幹部のIT利活用(公開用)経営幹部のIT利活用(公開用)
経営幹部のIT利活用(公開用)Katsuhide Hirai
 
いまどきのネットのつきあい方 ~ソーシャルメディアとセキュリティ~
いまどきのネットのつきあい方 ~ソーシャルメディアとセキュリティ~いまどきのネットのつきあい方 ~ソーシャルメディアとセキュリティ~
いまどきのネットのつきあい方 ~ソーシャルメディアとセキュリティ~はなずきん Hana
 
20140925 ケータイ・スマホ・インターネットと子供の人権
20140925 ケータイ・スマホ・インターネットと子供の人権20140925 ケータイ・スマホ・インターネットと子供の人権
20140925 ケータイ・スマホ・インターネットと子供の人権Yoshi Miwa
 
20150131 知らなかったから聞いたことがあるへ
20150131 知らなかったから聞いたことがあるへ20150131 知らなかったから聞いたことがあるへ
20150131 知らなかったから聞いたことがあるへYoshi Miwa
 
情報リテラシー論レポート
情報リテラシー論レポート情報リテラシー論レポート
情報リテラシー論レポート坂本 ひかり
 
避難所における混雑状況可視化システム
避難所における混雑状況可視化システム避難所における混雑状況可視化システム
避難所における混雑状況可視化システムssuserc3f0a2
 
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策itforum-roundtable
 
Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintsatoru koyama
 
ネットを信じていいですか?
ネットを信じていいですか?ネットを信じていいですか?
ネットを信じていいですか?sirousagi1989
 
ネットを信じていいですか?
ネットを信じていいですか?ネットを信じていいですか?
ネットを信じていいですか?dropopn
 
親にできる、ネットでの子供の守り方
親にできる、ネットでの子供の守り方親にできる、ネットでの子供の守り方
親にできる、ネットでの子供の守り方はなずきん Hana
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
政府機関における情報セキュリティ対策について
政府機関における情報セキュリティ対策について政府機関における情報セキュリティ対策について
政府機関における情報セキュリティ対策についてitforum-roundtable
 
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術Hijili Kosugi
 
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかMPN Japan
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状itforum-roundtable
 

Mais procurados (18)

6(haifu1)
6(haifu1)6(haifu1)
6(haifu1)
 
経営幹部のIT利活用(公開用)
経営幹部のIT利活用(公開用)経営幹部のIT利活用(公開用)
経営幹部のIT利活用(公開用)
 
いまどきのネットのつきあい方 ~ソーシャルメディアとセキュリティ~
いまどきのネットのつきあい方 ~ソーシャルメディアとセキュリティ~いまどきのネットのつきあい方 ~ソーシャルメディアとセキュリティ~
いまどきのネットのつきあい方 ~ソーシャルメディアとセキュリティ~
 
20140925 ケータイ・スマホ・インターネットと子供の人権
20140925 ケータイ・スマホ・インターネットと子供の人権20140925 ケータイ・スマホ・インターネットと子供の人権
20140925 ケータイ・スマホ・インターネットと子供の人権
 
20150131 知らなかったから聞いたことがあるへ
20150131 知らなかったから聞いたことがあるへ20150131 知らなかったから聞いたことがあるへ
20150131 知らなかったから聞いたことがあるへ
 
5 25security
5 25security5 25security
5 25security
 
情報リテラシー論レポート
情報リテラシー論レポート情報リテラシー論レポート
情報リテラシー論レポート
 
避難所における混雑状況可視化システム
避難所における混雑状況可視化システム避難所における混雑状況可視化システム
避難所における混雑状況可視化システム
 
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策
 
Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprint
 
ネットを信じていいですか?
ネットを信じていいですか?ネットを信じていいですか?
ネットを信じていいですか?
 
ネットを信じていいですか?
ネットを信じていいですか?ネットを信じていいですか?
ネットを信じていいですか?
 
親にできる、ネットでの子供の守り方
親にできる、ネットでの子供の守り方親にできる、ネットでの子供の守り方
親にできる、ネットでの子供の守り方
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
政府機関における情報セキュリティ対策について
政府機関における情報セキュリティ対策について政府機関における情報セキュリティ対策について
政府機関における情報セキュリティ対策について
 
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術
 
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのか
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
 

Destaque

Osc Kobe Slide20100313
Osc Kobe Slide20100313Osc Kobe Slide20100313
Osc Kobe Slide20100313hyogontech
 
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~Minoru Sakai
 
第18回テックカフェ NPOなどでのIT環境
第18回テックカフェ NPOなどでのIT環境第18回テックカフェ NPOなどでのIT環境
第18回テックカフェ NPOなどでのIT環境hyogontech
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 
2015 6 3security
2015 6 3security2015 6 3security
2015 6 3securityYuki Fujino
 
情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用Ruo Ando
 
トリプルグッド税理士法人様ご講演資料
トリプルグッド税理士法人様ご講演資料トリプルグッド税理士法人様ご講演資料
トリプルグッド税理士法人様ご講演資料Cybozucommunity
 
すみません、まだEメールですか?
すみません、まだEメールですか?すみません、まだEメールですか?
すみません、まだEメールですか?Cybozucommunity
 
見やすいプレゼン資料の作り方 - リニューアル増量版
見やすいプレゼン資料の作り方 - リニューアル増量版見やすいプレゼン資料の作り方 - リニューアル増量版
見やすいプレゼン資料の作り方 - リニューアル増量版MOCKS | Yuta Morishige
 

Destaque (10)

Osc Kobe Slide20100313
Osc Kobe Slide20100313Osc Kobe Slide20100313
Osc Kobe Slide20100313
 
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
 
第18回テックカフェ NPOなどでのIT環境
第18回テックカフェ NPOなどでのIT環境第18回テックカフェ NPOなどでのIT環境
第18回テックカフェ NPOなどでのIT環境
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
2015 6 17_data
2015 6 17_data2015 6 17_data
2015 6 17_data
 
2015 6 3security
2015 6 3security2015 6 3security
2015 6 3security
 
情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用
 
トリプルグッド税理士法人様ご講演資料
トリプルグッド税理士法人様ご講演資料トリプルグッド税理士法人様ご講演資料
トリプルグッド税理士法人様ご講演資料
 
すみません、まだEメールですか?
すみません、まだEメールですか?すみません、まだEメールですか?
すみません、まだEメールですか?
 
見やすいプレゼン資料の作り方 - リニューアル増量版
見やすいプレゼン資料の作り方 - リニューアル増量版見やすいプレゼン資料の作り方 - リニューアル増量版
見やすいプレゼン資料の作り方 - リニューアル増量版
 

Semelhante a 6 9security

20130203北大・ビッグデータとプライバシー
20130203北大・ビッグデータとプライバシー20130203北大・ビッグデータとプライバシー
20130203北大・ビッグデータとプライバシーUEHARA, Tetsutaro
 
ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606
ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606
ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606NTTCom CHEO
 
ソシオナイト Vol.02「デジタル社会のなかで僕たちは出会う」_河島資料
ソシオナイト Vol.02「デジタル社会のなかで僕たちは出会う」_河島資料ソシオナイト Vol.02「デジタル社会のなかで僕たちは出会う」_河島資料
ソシオナイト Vol.02「デジタル社会のなかで僕たちは出会う」_河島資料茂生 河島
 
2015 6 10_socialrisk
2015 6 10_socialrisk2015 6 10_socialrisk
2015 6 10_socialriskYuki Fujino
 
子供を取り巻くインターネットとその問題点
子供を取り巻くインターネットとその問題点子供を取り巻くインターネットとその問題点
子供を取り巻くインターネットとその問題点はなずきん Hana
 
投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンドOsaka University
 
What is blockchain japanese version
What is blockchain  japanese versionWhat is blockchain  japanese version
What is blockchain japanese versionTomoaki
 
講演資料 201606 web公開版
講演資料 201606 web公開版講演資料 201606 web公開版
講演資料 201606 web公開版Ruo Ando
 
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019IIJ
 
情報リテラシー論(長岡造形大学)講義レポートの書き方を解説
情報リテラシー論(長岡造形大学)講義レポートの書き方を解説情報リテラシー論(長岡造形大学)講義レポートの書き方を解説
情報リテラシー論(長岡造形大学)講義レポートの書き方を解説新潟コンサルタント横田秀珠
 
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題Harumichi Yuasa
 
第2回 ICTE共通教科「情報」ミニセミナー in 関西 新学習指導要領実施直前セミナー
第2回 ICTE共通教科「情報」ミニセミナー in 関西 新学習指導要領実施直前セミナー第2回 ICTE共通教科「情報」ミニセミナー in 関西 新学習指導要領実施直前セミナー
第2回 ICTE共通教科「情報」ミニセミナー in 関西 新学習指導要領実施直前セミナーYoshiaki Nakano
 

Semelhante a 6 9security (20)

6 1security3
6 1security36 1security3
6 1security3
 
Newsletter20110202
Newsletter20110202Newsletter20110202
Newsletter20110202
 
Newsletter201102
Newsletter201102Newsletter201102
Newsletter201102
 
20130203北大・ビッグデータとプライバシー
20130203北大・ビッグデータとプライバシー20130203北大・ビッグデータとプライバシー
20130203北大・ビッグデータとプライバシー
 
ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606
ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606
ソーシャルCRMプラットフォームを活用した情報交換コミュニティ「みんなのドットコムマスター広場」のオープンについて - プレゼンテーション 20110606
 
ソシオナイト Vol.02「デジタル社会のなかで僕たちは出会う」_河島資料
ソシオナイト Vol.02「デジタル社会のなかで僕たちは出会う」_河島資料ソシオナイト Vol.02「デジタル社会のなかで僕たちは出会う」_河島資料
ソシオナイト Vol.02「デジタル社会のなかで僕たちは出会う」_河島資料
 
2015 6 10_socialrisk
2015 6 10_socialrisk2015 6 10_socialrisk
2015 6 10_socialrisk
 
子供を取り巻くインターネットとその問題点
子供を取り巻くインターネットとその問題点子供を取り巻くインターネットとその問題点
子供を取り巻くインターネットとその問題点
 
投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド
 
Google plus
Google plusGoogle plus
Google plus
 
What is blockchain japanese version
What is blockchain  japanese versionWhat is blockchain  japanese version
What is blockchain japanese version
 
7 18localnet
7 18localnet7 18localnet
7 18localnet
 
講演資料 201606 web公開版
講演資料 201606 web公開版講演資料 201606 web公開版
講演資料 201606 web公開版
 
Wz20110321
Wz20110321Wz20110321
Wz20110321
 
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019
 
情報リテラシー論(長岡造形大学)講義レポートの書き方を解説
情報リテラシー論(長岡造形大学)講義レポートの書き方を解説情報リテラシー論(長岡造形大学)講義レポートの書き方を解説
情報リテラシー論(長岡造形大学)講義レポートの書き方を解説
 
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
 
第2回 ICTE共通教科「情報」ミニセミナー in 関西 新学習指導要領実施直前セミナー
第2回 ICTE共通教科「情報」ミニセミナー in 関西 新学習指導要領実施直前セミナー第2回 ICTE共通教科「情報」ミニセミナー in 関西 新学習指導要領実施直前セミナー
第2回 ICTE共通教科「情報」ミニセミナー in 関西 新学習指導要領実施直前セミナー
 
6 6 social
6 6 social6 6 social
6 6 social
 
5 26 internet
5 26 internet5 26 internet
5 26 internet
 

Mais de Yuki Fujino Oita Univ. (20)

MFA(2段階認証)でセキュリティ強化~Authyの設定
MFA(2段階認証)でセキュリティ強化~Authyの設定MFA(2段階認証)でセキュリティ強化~Authyの設定
MFA(2段階認証)でセキュリティ強化~Authyの設定
 
2014 4 23_facebook
2014 4 23_facebook2014 4 23_facebook
2014 4 23_facebook
 
2014 4 16_googlefacebook
2014 4 16_googlefacebook2014 4 16_googlefacebook
2014 4 16_googlefacebook
 
2014 1 22_usuki
2014 1 22_usuki2014 1 22_usuki
2014 1 22_usuki
 
ネット選挙大分市選管
ネット選挙大分市選管ネット選挙大分市選管
ネット選挙大分市選管
 
2013 8 23_hita
2013 8 23_hita2013 8 23_hita
2013 8 23_hita
 
2013 8 20_facebook
2013 8 20_facebook2013 8 20_facebook
2013 8 20_facebook
 
7 25i padprezeno_nline
7 25i padprezeno_nline7 25i padprezeno_nline
7 25i padprezeno_nline
 
2013 7 17localnet
2013 7 17localnet2013 7 17localnet
2013 7 17localnet
 
2013 7 10e_gov
2013 7 10e_gov2013 7 10e_gov
2013 7 10e_gov
 
2013 7 3_fb2
2013 7 3_fb22013 7 3_fb2
2013 7 3_fb2
 
2013 6 27_smartfacebook
2013 6 27_smartfacebook2013 6 27_smartfacebook
2013 6 27_smartfacebook
 
2013 6 26_ec
2013 6 26_ec2013 6 26_ec
2013 6 26_ec
 
2013 6 19_socialmedia
2013 6 19_socialmedia2013 6 19_socialmedia
2013 6 19_socialmedia
 
2013 6 12open
2013 6 12open2013 6 12open
2013 6 12open
 
2013
20132013
2013
 
7 11e gov
7 11e gov7 11e gov
7 11e gov
 
Facebookビジネスマン危機
Facebookビジネスマン危機Facebookビジネスマン危機
Facebookビジネスマン危機
 
7 4 socialmedia
7 4 socialmedia7 4 socialmedia
7 4 socialmedia
 
6 20 ec
6 20 ec6 20 ec
6 20 ec
 

Último

NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Hiroshi Tomioka
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptxsn679259
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsWSO2
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 

Último (12)

NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 

6 9security

  • 1. 高度情報化と社会生活  教養科目 水曜日 第3限目  講師 藤野幸嗣  講師のメールアドレス yuki@fujino.com  講義資料のウェブのアドレス http://www.fujino.com  講義連絡用掲示板 2010/6/9 http://twitter.com/fujinocom 高度情報化と社会生活 1
  • 3. 本日の講義 today lecture  第8回 2010年6月9日 今週のネット ネットのセキュリ ティ 2010/6/9 高度情報化と社会生活 3
  • 5. 今そこにある危機  単位を落としそうな受講生 ブログやツイッターの登録がない。 17名  頑張らないと単位の取得が出来ない ブログやツイッターの更新が無い。 24名 155名 はセーフ →頑張って更新してください。毎週は無 理でも、継続をしていれば評価はします。 2010/6/9 高度情報化と社会生活 5
  • 6. 今週のネット  さっそく菅首相の偽物がツイッター に  ツイッターに蔓延る「なりすまし」  誰でも自由にアカウントがとれる。  誰でもアイコンを書き換えられる。  常に偽物の危険が。  ツイッターで偽物を見破るには? 2010/6/9 高度情報化と社会生活 6
  • 7. ツイッターで本物アカウン ト 0.Twitter社から公式と認められる。 →認定マークがつく。 →ただし現状は超有名な人のみ。 1.公式サイトからツイッターにリンク されている。個人だとブログからツイッ ターへの リンクがある。(逆も必要) 2.継続して使われていて本人だと信用 がおけるツイートが多数ある。(※コピ7 2010/6/9 高度情報化と社会生活
  • 9. インターネットの階層 アクティビティ ブログやTwitterのコメント ネット上のサービス ブログ・ツイッター メール、ウェブ、Googleの基本サービスなど TCP/IP インターネットの通信手順 光ファイバーやイーサネット、電話線など 2010/6/9 高度情報化と社会生活 9
  • 10. インターネットのトラブル ネットでだまされる!! データ漏洩!! ネットサービスにログインできない!! ソフトの設定を間違えている!! ネットの設定を間違えている!! 線が切れている!! 2010/6/9 高度情報化と社会生活 10
  • 11. 誰がネットを危険にしている?  ネットを危険地帯にしているのは教育者 だ 和歌山大の豊田准教授が指摘  ネットを理解できない大人たちが危険性 を助長 →ネットを隠れて使う。 →ネットのマナーを教えない。 ネット活用をきちんと教えるのが教育! 残された問題は親の教育。(ロストジェネレー 2010/6/9 高度情報化と社会生活 11
  • 12. データのバックアップは必 須  パソコンはいつかは必ず壊れる。 →永遠に動き続ける機械はない。  大切なデータは必ずバックアップを しておこう。  USBメモリーなどに保存をしておく こと。  そして、無くさないように。 2010/6/9 高度情報化と社会生活 12
  • 13. 安全の基礎、パソコンは清潔 に! パソコンは、こんなものに弱い。 →雷 (不安定な電源も) →水 (湿気) →ホコリ (ハウスダスト) →タバコの煙 →燻蒸 (バルサン) パソコンのまわりは清潔に! 煙は禁物 2010/6/9 高度情報化と社会生活 13
  • 14. 仕事ならPCは2台いる?  パソコンはすごく故障しやすい。  万一、故障したときは仕事がすべて止 まってしまう。  仕事を止めたくなければ、バックアップ 用のパソコンは必須かも。  トラブルは一番起こって欲しくないとき に起こる。 →レポートの締切前にパソコンが壊れ る。 2010/6/9 高度情報化と社会生活 14
  • 15. ついでにノートパソコンの 運搬  パソコンは振動にとても弱い!  とくにハードディスクは壊れやすい。  車のシートに乗せて運ぶ→論外  車で運ぶなら、膝の上におきましょう。  リュックなど背負いが効果的、ショル ダーやトートバッグでは置くときに注意 しましょう。  ハードディスクは消耗品、ノートで2, 3年 2010/6/9 高度情報化と社会生活 15
  • 16. 受講生の対策状況 153名  対策ソフトを入れている。 74%  対策ソフトのアップデートをしている。 52%  システムアップデートをしている。 40% 半分以上は問題有り、はっきり言って 「ひどい」 2010/6/9 高度情報化と社会生活 16
  • 19. ウィルスとは 「コンピュータ・ウィルス」 コンピュータに悪さをするプログラム のこと。 Webやメール、USB、デジカメなどか ら感染する。接触感染なので、病原体の ウィルスと似た振る舞いをする。 ネットを介して爆発的に広まるものを とくに 「ワーム」と呼んだりする。 2010/6/9 高度情報化と社会生活 19
  • 20. ウィルスは誰がつくる?  大半は愉快犯  人が困るところを楽しむ。  最近は、こうした愉快犯から特定組織を ターゲットにした金銭目的の犯罪も 増えている。  仕事のパソコンにはくれぐれも注意をす る。 2010/6/9 高度情報化と社会生活 20
  • 21. アタック型ウィルスに注意  ファイアーウォールや暗号化や認証の過 信は禁物(後で話す)  ホストのセキュリティホールを突くア タックには常に注意が必要。  システムのアップデートを怠らない。  管理者でなくても注意は必要 →ウィルスやトロイの木馬による内部か らの 破壊行為もありうる。 2010/6/9 高度情報化と社会生活 21
  • 22. ウィルスへの対処  ネットの利用にウィルスチェックは必須 な時代。  また、ネットを利用するのに最低限のパ ソコンに関する知識は必要です。  自分のパソコンの状況を確認する。 →ウィルス対策ソフトの有無、アップ デートの有無  まずウィルス対策ソフトをいれる。 2010/6/9 高度情報化と社会生活 22
  • 23. しかし、実際は・・・  ウィルスによる被害よりも、  ウィルス対策ソフトの不具合や設定ミス によるトラブルの方が遙かに多い。 →ウィルス対策ソフトは理解できる人に 設定をしてもらう方がよい。 →わけがわからずに対策ソフトだけをい れておくことも意味がありません。 2010/6/9 高度情報化と社会生活 23
  • 24. ネットを利用するための前 提  システムのアップデートは必須。 →MicrosoftUpdateの実行(月例・臨 時)  ウィルス対策ソフトも必要。 →これもアップデートしないと意味が ない。  FlashやReaderなどAdobe関係も必ず アップデートをする。(今は極めて危 険) 2010/6/9 高度情報化と社会生活 24
  • 25. なぜアップデートを急ぐ か?  システムの不備(セキュリティホール) は毎日のように発見されている。  アップデートができるようになるまで詳 細は伏せられている。  アップデートの公開と同時に「セキュリ ティホール」の存在が全世界に明らかに なる。  つまりアタックのターゲットはアップ デートを怠っている「間抜け達」という こと。 2010/6/9 高度情報化と社会生活 25
  • 26. セキュリティソフトを入れ る  無料のお薦め →Microsoft Security Essentials 注意、インストールする前に他のウィル ス対策ソフトをまず削除すること。(壊 れますよ) インストールしたら最初にまず更新をす る。 次にフルスキャンをしてみる。 →ウィルスが見つかったら詳しい人に 2010/6/9 高度情報化と社会生活 26
  • 27. 2.情報リテラシー ネット以外にも危険はいっぱい 2010/6/9 高度情報化と社会生活 27
  • 28. ソーシャルハッキングに注 意  ネットの不正侵入の事例もあるが、 多くのトラブルは、いわゆる詐欺であ る。  オレオレ詐欺は人ごとではない。  社員を装って、大切な情報聞き出す事例 は意外に多い。  電話を数回かけることで、社内への侵入 方法を聞き出すことが簡単にできてしま う。 2010/6/9 高度情報化と社会生活 28
  • 29. 意外に多い肩越しの覗き見  ショルダー・ハッキング  人がパスワードや暗証番号を入れるのを 後ろから見ている。  ひどい場合にはパスワードを付箋に書い て パソコンに張っているケースもある。  身近な危険にとにかく注意しよう!! 2010/6/9 高度情報化と社会生活 29
  • 30. セキュリティポリシーの確 立  セキュリティは利便性と相反する。  セキュリティはコストとも相反する。  経営のトップが配慮するべき事項。  ネットワークの利用者も管理ポリシーや ルールを理解してコンピュータを使う必 要がある。  踏み台になったり、書き換えられたりし て いったん失った信用は回復が困難である。 2010/6/9 高度情報化と社会生活 30
  • 31. 情報漏洩の大半は人から  うっかりブログやSNSに書き込んでし まう。  ヒューマンハッキングの問題  人間はシステムで最大の脆弱要素  人の心の弱みにつけこんでくる。  健康と健全な精神を保つのが一番の安全 2010/6/9 高度情報化と社会生活 31
  • 32. 情報リテラシーと危機管理  ウィルスや不正侵入対策よりも 安定した機器利用の方が困難  業務で使っているパソコンやケータイが 壊れたら?  企業や個人は動産保険をかけておく  情報リテラシーを身につける。 →トラブルの対処方法を考えておく。 →マニュアル化も必要。 2010/6/9 高度情報化と社会生活 32
  • 33. 情報リテラシーとセキュリ ティ  バックアップの知識  リカバリーの知識  トラブル対処法の知識 サポートの窓口や保険など。 マニュアル化しておくことも大切。  社内教育も必要な状況  ネット社会の常識として認識しよう。 2010/6/9 高度情報化と社会生活 33
  • 34. インターネットは危険か? 2010/6/9 高度情報化と社会生活 34
  • 35. 今そこにある危機  安全でないから防御をするための各種の セキュリティが必要になる。  セキュリティとは「ツール」ではない。  気をつけるという姿勢の問題なので心構 えが必要。  安心・安全な場所の中ならセキュリティ は不要だが、ネットにつながっていると、 常に危険なデータが入ってくる可能性が ある。 2010/6/9 高度情報化と社会生活 35
  • 36. インターネットは危険なの か?  現実世界と同じ程度に安全、同じ程度に 危険ともいえる。  現実世界でも家の中、大学の中、往来で 危険レベルは異なる。 →では、車道を歩くのは安全なのか? →田舎の道ではほぼ安全だろう。 →10号線では自殺行為となる。  同様にネットでもシチュエーションで異 なる。 2010/6/9 高度情報化と社会生活 36
  • 37. ここでいう「セキュリ ティ」は  「ネットワークセキュリティ」 情報の漏洩や不正侵入など  「情報(コンテンツ)セキュリ ティ」 内容の改ざんや不正なコピー、 個人情報(プライバシー) →でも大切なのは「広義のセキュリ ティ」=安全な生活をおくるための 2010/6/9 高度情報化と社会生活 37
  • 38. インターネットは危なくな い。  命をとられるわけではない、  財産がおびやかされるわけではない、  スキャンダルに巻き込まれるわけでもな い。 現実世界をエクステンドする便利な道 具として使うのが妥当。 →パソコンの不安定さの方がよほど危な い しかし、 インターネットはなぜ「危ない」といわ 2010/6/9 高度情報化と社会生活 38
  • 39. インターネットの危うさ 1  もともとインターネットは学術研究が素 地にあって、自由で規制のない空間とい うイメージがある。同時に保証もない、 いわば自己責任の原理が優先する世界。  インシデント(トラブル事例)の影響が ただちに、しかも広範囲に及ぶ。 →いまや世界中が高速なネットでつな がっている時代だ。 2010/6/9 高度情報化と社会生活 39
  • 40. インターネットワーム  ネットや媒体を媒介して害を及ぼすプロ グラム→ウィルス(病原体)  ネット越しに急速に広まるモノをとくに インターネットワーム(単にワームと も) 2009年1月近年最悪のワーム Conficker(別名Downadup)発生 USB媒介型 世界で1000万台感染。 2010/6/9 高度情報化と社会生活 40
  • 41. インターネットの危うさ 2  匿名でやりとりができる。(あくまで見かけ 上) 相手の正体が確認できないので、思わぬト ラブルとなる。 →実際の犯罪行為の場合には、相手の特定 は可能なケースが多い。通信記録、IPアド レスの確認。  匿名の利用を許している一部のサービスが問 題。 無料メール、無料Web、無料ブログサービ ス 2010/6/9 高度情報化と社会生活 41
  • 42. インターネットの危うさ 3  仮想空間をイメージした利用が多い。 アバターやハンドルネーム、名無しさ ん、匿名掲示板など。 →理解ができないわけではないが、 現実逃避的なことはよそでやって欲しい。 あくまで「現実空間の便利な拡張機能」 という利用がメインだとこの講義では考 えます。 そもそも仮想空間と現実空間のコミュ ニケーションは成り立ちません。 2010/6/9 高度情報化と社会生活 42
  • 43. インターネットの危うさ 4  利用者が増大するにつれて「愉快犯」や 「情報テロリスト」の登場  本人に利益があるわけではなく、 たんに困らせてやろう、皆が騒ぐのが楽 しいなど。 世間を混乱させてやろうという攪乱目的。  ウィルスやワームもこうした愉快犯が原 因 2010/6/9 高度情報化と社会生活 43
  • 44. インターネットの危うさ 5  「インターネット依存症」の出現 ネットがないと不安になる、つながっていな いと落ち着かないなど。  サービスの継続への不安 とくに無料サービスは何時終了しても文句が いえない。 プロバイダも今の料金でサービスが維持でき るか? そもそも今の通信基盤の維持が将来にわたっ て可能なのか、ということもよく検討してみ よう。 →セキュリティの最大の課題。 2010/6/9 高度情報化と社会生活 44
  • 45. インターネットの危うさ 6 →最近は実際の犯罪行為が増えている。  フィッシングサイトなど 狙い撃ちでだまされる。 →手口は巧妙、実害も。 ソーシャル・ハッキング  クレジットカードの不正利用  情報の流出  コンピュータの乗っ取り 2010/6/9 高度情報化と社会生活 45
  • 47. 危機対策の諸手法  不正アクセス →パスワードの管理 →ファイアーウォールによる対策  情報の漏洩 →認証、暗号化による対策  意図しない情報の漏洩 ファイル交換とウィルスによる漏洩 →ネットの利用に関する知識を持と う 2010/6/9 高度情報化と社会生活 47
  • 48. 企業の情報漏洩の原因  会社のWebサイトから情報が漏洩  メールの誤送信  Winnyで情報漏洩  ウィルスで情報漏洩  ブログやSNSに会社の情報を記入 →人為的な原因の場合は技術では対処が 難しい。 2010/6/9 高度情報化と社会生活 48
  • 49. 安全なインターネット利用  システムアップデートはいまや必須。  ウィルス対策ソフトも必要。  家庭でもルータは必須といってよい。 →ファイアーウォールを設定する。  不用意にメールアドレスを書き込まない。  個人情報もむやみに書き込まない。  業務で使う際にはどの程度の情報を出す か、ルールを決めて管理を行う。 2010/6/9 高度情報化と社会生活 49
  • 50. インターネットはオープン だ  誰でもどんな信号でも投げることがで きる。 →原則  でも、利用する権利のないサービスに 勝手にログインすると法律違反になり ます。 「不正アクセス行為の禁止等に関する法 律」 よそのコンピュータの入り口まできて 2010/6/9 高度情報化と社会生活 50
  • 51. 情報を盗まれないために  認証と暗号の知識が必要な時代に突入し ている。  認証 利用権のある人を確認する技術  暗号 情報が途中で盗まれたり改竄され たり しないための技術 2010/6/9 高度情報化と社会生活 51
  • 52. インターネット・セキュリ ティ 脅 威 対抗策 セキュリティ サービス 不正侵入 ファイアーウォー アクセス・コント ル ロールやVPN 不正アクセス パスワード管理 ワンタイムパス ワードなど 盗聴・偽造・なり 暗号化・電子署名 認証局 すまし 情報漏洩 ウィルス対策 対策ソフト 社員教育 リテラシー教育 2010/6/9 高度情報化と社会生活 52
  • 53. 3.パスワードによる対策 パスワード 2010/6/9 高度情報化と社会生活 53
  • 54. インターネットの認証  認証方法 1.アカウント=パスワード方式 2.物理認証方式 MACアドレスなどで確認する。 ハードウェアに埋め込んだ番号 コード 暗号化されたICカードなど ワンタイムパスワード 3.生体認証方式 2010/6/9 高度情報化と社会生活 54
  • 55. アカウント=パスワード方 式  最も普及している。  パスワードが漏れたらアウト。  パスワードが多くなってくると管理がと ても大変である。→パスワード地獄  パスワードの再発行が手間 メールアドレスや確認フレーズなどで 再発行をしているケースも多い。 ※登録メールアドレスや再発行手順の 確認をしておきましょう。 2010/6/9 高度情報化と社会生活 55
  • 56. サイバー社会はパスワード社 会  自分のパスワードの管理はきちんとやろ う。  紙に書く、パソコンに覚えさせる。  パスワードの再発行方法も確認しておく。 →大半は登録メール宛のパスワードの 再発行だ、メールアドレスの変更には細 心の注意を払おう。 アドレスを変更しないメールをひとつ 準備しておこう。(アンカーメール) 2010/6/9 高度情報化と社会生活 56
  • 57. パスワードの管理  ともかくキーボードに慣れること 登録間違、入力間違は極めて多い 日本語入力をしたまま、CapsLockをか けたままパスワードを登録してしまう。  侵入されやすいパスワード 並び数字、名前と同じ、アドレスと同 じ 文字数が少ない  ブログの管理画面でもパスワード認証57 2010/6/9 高度情報化と社会生活
  • 58. パスワードの問題  安易なパスワードにしている。 1234 password とか 数字のみ、単語、名前、簡単なキー入 力 →大文字、数字、記号を組み合わせる。  パスワードをずっと変更しない。 定期的に変える。  パスワードの使い回し。 他のサービスとの共有。→これは危な 2010/6/9 高度情報化と社会生活 58
  • 59. パスワードの初歩的な管理 1.頭で覚える。 2.指で覚える。 →多くなると無理。 3.紙に書いておく。→紛失、盗難。 4.パソコンに書いておく。→人に見ら れるおそれ。 →そもそも、パスワードは暗号化し て保存をしておくべきもので、平文で保 管するなどもっての外 2010/6/9 高度情報化と社会生活 59
  • 60. Windowsのオートコンプ リート  Windowsにアカウントやパスワードを記 憶させる機能。  便利だが、そのパソコンを使う他の人に もパスワードがわかってしまう。  パソコンを変えたら使えない。  管理が難しい。 →共有パソコンでは要注意 2010/6/9 高度情報化と社会生活 60
  • 61. Cookieの機能  サーバーが利用者を認証するためのデー タを利用者のパソコンに送信して保持さ せる機能。  サイトを再訪問したときに、利用者を認 証する機能。  偽造が簡単、セキュリティもないので、 再訪問の確認程度に使われている。  共有端末ではCookieの機能を切ってお く。 2010/6/9 高度情報化と社会生活 61
  • 62. パスワードをパソコンで管 理 1.ブラウザに覚えてもらう。 →マスターパスワードを忘れると悲惨。 →パソコンが壊れたらアウト。 2.パスワード管理ソフトを使う。 無料でよいものがあまりない。 OSやブラウザで対応していないものが ある。 Roboform 1PasswordPro LastPassなど。 2010/6/9 高度情報化と社会生活 62
  • 63. ChromeにはLastPass  クラウド上にパスワードを保存するサー ビス。  ブラウザにいれれば、どこでも使える。  Chromeの機能拡張からインストール  メールアドレスとマスターパスワードを 登録する。  あとはログインをするたびに自動保存を してくれる。  破られにくいパスワードの発行機能もあ 2010/6/9 高度情報化と社会生活 63
  • 64. その他の認証システム  パスワードシステム →ワンタイム・パスワードなどの新手法  バイオテック認証 指紋認証 サイバーサイン 網膜認証 →基本的には「なりすまし」への対策 2010/6/9 高度情報化と社会生活 64
  • 65. ワンタイム・パスワード 2010/6/9 高度情報化と社会生活 65
  • 66. 勝手に入ってはいけない ネットを経由してパスワードを盗んで不 正にコンピュータに侵入するのは犯罪で す。 →不正アクセス防止法違反 昔は、入るだけで破壊行為をしなけれ ば、よかったが、今は他人のパスワード を勝手に使ってログインをすると犯罪に なります。 2010/6/9 高度情報化と社会生活 66
  • 68. 不正な侵入への対策  自分のパソコンに他人が勝手にデータを 送り込める状態→不正侵入 データの改竄や消失など深刻な影響を もたらす。 データはとられなくても他の攻撃への 「踏台」にされることもある。 基本的には防火壁(ファイアーウォー ル)が有効である。 2010/6/9 高度情報化と社会生活 68
  • 69. ネットワークポリシー  どんな信号でも通過してよい。 →オープンネットとしてのインター ネットの基本  逆に組織のネットワークはどのような考 え方で運営されてもよいが、入口で出入 りのチェックを行うのが通例。 その際のルールの基本的な考え方が 「ポリシー」 →透過可能な信号と不能な信号の振り分 け 2010/6/9 高度情報化と社会生活 69
  • 70. インターネットは公道 インターネット LAN LAN 2010/6/9 高度情報化と社会生活 70
  • 71. セキュリティポリシー  出入口でのチェック を行う。 通 過 す イ る ン ル タ LAN ー ー ル ネ を ッ 設 ト 定 2010/6/9 高度情報化と社会生活 71
  • 72. パソコンのファイアー ウォール  WindowsXPsp2以降では標準装備  それ以外では共有するソフトは気をつける。  市販のファイアーウォールソフトもあるが、 かえって共有できない場合やインターネッ トに接続できなくなるケースもある。設定 は慎重に、かつ知識が必要。  基本的にソフト・ファイアーウォールより もハードウェアの「ルータ」の方をお薦め します。 2010/6/9 高度情報化と社会生活 72
  • 73. ファイアーウォールの構成 フ 非武装ゾーン ァ イ セキュア でないイ ア ンター ファイアーウォール ー ネット ウ LAN ォ ー 2010/6/9 ル 高度情報化と社会生活 73
  • 74. 個人でもガードは必要  大切なデータがないので、ガードはしな い。 ウィルス対策もしない。  パソコンが悪者に乗っ取られて踏み台に される。  SPAMメールの大半が「ボット」化した 個人のパソコンから送られている。  ボット(=悪者に操られたロボットなパ ソコン)→インターネットの迷惑 2010/6/9 高度情報化と社会生活 74
  • 75. 自宅のネットは誰が守る か?  会社ではネットワーク管理者がポリシー を設定してガードを固めている。  家庭や管理者のいない小規模オフィスは 誰が守るのか?  通信事業者か?  たとえポリシーを設定しても不注意な利 用者がウィルスやトロイのプログラムを 不用意にダウンしたらセキュリティの意 味は無い。 2010/6/9 高度情報化と社会生活 75
  • 76. 5.暗号による対策 続きは来週やります。 2010/6/9 高度情報化と社会生活 76
  • 77. 暗号の話  インターネットで他人に信号が漏れない ようにするにはデータを暗号化してやり とりをする。  暗号技術はこの20年で急速に発達した 技術である。  「インターネット」と「公開暗号鍵」の 技術が文字通り「革命」をもたらした。 2010/6/9 高度情報化と社会生活 77
  • 78. 次回の講義予定 6月16日 ネットと暗号 Googleのサービス 2010/6/9 高度情報化と社会生活 78