0705

1
「情報科学」
先週のおさらい
第11回 インターネットサービス
ドメインについて、
組織の種類を表すのは第?レベル
1. 第1レベル
2
48%
42%
2. 第2レベル
3. 第3レベル
4. 第4レベル
6%
3%
1
2
3
4
www.hokurikugakuin.ac.jp
4
3
2
1
3
下表のB欄に該当するのは?
方向性の別
リアルタイ
ム伝送
ノンリアル
タイム伝送
双方向性
A
B
単方向性
C
D
66%
1. チャット
2. ブログ
3. ストリーミング放送
14%
14%
7%
4. メールマガジン
1
2
3
4
4
ユビキタスネットワークとは
1. どこでも使える
ネットワーク
2. 誰でも使える
ネットワーク
3. 無料で使える
ネットワーク
63%
33%
4%
1
2
3
5
ネットワークをクラウド化するメリット
以下の説明の中で間違っているものは?
1. アプリケーションや
データを集中管理
できる
2. 個人のパソコン運
用が楽になる
3. パソコンの購入にか
かるコスト全体を下
げられる
4. 災害に対しても強い
41%
30%
19%
11%
1
2
3
4
「情報科学」
第12回(全15回)
情報セキュリティ
とても便利なインターネット
 情報の宝庫
「何か調べ物!」 とりあえずインターネットで検索
→「何か見つかる」
 情報の宝庫・・・だけど
 真実ばかりが存在するとは限らない
 反社会的情報
とても便利なインターネット
 自宅にいながら商取引が可能
 産地直送の果物が、安く入手できる
 自宅にいながら商取引が可能・・・だけど
 悪意あるユーザの存在
 フィッシング(Phishing)サイト
 なりすましメール
とても便利なインターネット
 誰もがいつでも利用可能な
ユビキタスネットワーク社会
 どこにいても欲しい情報が手に入れられる
 誰もがいつでも利用可能な
ユビキタスネットワーク社会・・・だけど
 ネットワーク犯罪の低年齢化
 パソコン・ケータイを利用した犯罪の増加
10
情報セキュリティ
 コンピュータネットワークの安全
 ネットワークセキュリティへの脅威
• 天災・・・・・・・・・地震、火災など
• 故障・・・・・・・・・回線障害、ハードウェア障害、バグなど
• 誤操作・・・・・・・人的誤操作
• 悪意の行為・・・悪意のある者によるデータ改ざんや破壊など
 狭義に、悪意の行為を
「セキュリティに対する脅威」と呼ぶ
11
脅威に対する対策
 第3者対策
 直接的対策
 直接的対策
a.
本人確認技術
本人の知識を利用
=パスワード、暗証番号等
② 本人の持ち物を利用
=磁気カード、ICカード等
③ 本人の身体的特徴を利用
=指紋、声紋、網膜パターン等
 間接的対策
①
 当事者対策
b.
アクセス制御技術
アクセスする権限を与える
12
アクセス権(p.108)
表7-2
種類
アクセス権の種類
内容
フルコントロール
共有資源に対し、すべての操作が可能
Administrator(管理者)権限
読取り
共有資源のファイルやフォルダの閲覧と、コピーは可能。
書き込むことや、削除することはできない権限
変更
読取りでは不可能なファイル作成やコピー、ファイルの
削除なども行うことができる権限
アクセス権なし
どの様なファイルアクセスも禁止
13
脅威に対する対策
 第3者対策
 直接的対策
 間接的対策
セキュリティ監視
a.
 間接的対策
•
セキュリティ評価
b.
 当事者対策
トラブル発生の早期検出
•
弱点の明確化と、対応策の検討
開発・運用の管理
c.
•
システム開発段階から、
不正プログラムが入り込まない
運用方法の検討、管理
セキュリティ教育
d.
•
利用者の教育
14
脅威に対する対策
 第3者対策
 直接的対策
 間接的対策
 当事者対策
 当事者対策
 情報漏洩の大部分が、
情報管理当事者による漏洩
 情報を持ち出させない方法の確立
15
情報セキュリティ
 「バグ(bug)」の除去
 バグ=コンピュータプログラムの欠陥
 アップデートプログラムの実行により、除去
 コンピュータ単体のセキュリティ
 パスワードによる管理
 入手もと不明のソフトウェアをインストールしない
 リムーバブルメディア(CD/FD/USBメモリー等)
に注意する
 バックアップの励行
16
ネットワークセキュリティ
危険
防止策
盗聴
なりすまし
改ざん
暗号化技術を使った
セキュリティ対策
否認(送信否認)
ハッカー(クラッカー)の侵入
ファイアウォール
ファイアウォール:
ネットワーク内部を不正アクセスや攻撃から守る防火壁
ソーシャルエンジニアリング:
人をだましてIDやパスワードなどの情報を入手する手口
コンピュータウィルスと
ワクチンソフト(p.104)
 ウィルス(コンピュータウィルス)
 トロイの木馬:用途を偽りユーザの手により侵入、
不正行為を行う
 ウィルス:メールやウェブの閲覧により侵入、
破壊工作を行う場合もある。自己増殖能力を持つ
 ワーム:他のプログラムに取り付くことにより、
正規の働きから逸脱させる
 スパイウェア:用途を偽りユーザの手により侵入、
ユーザの個人データを送信する機能を持つ
17
コンピュータウィルスと
ワクチンソフト(p.104)
 ワクチンソフト
 ウィルスやスパイウェアなど、広義のウィルスに対し、
対策を講じるソフトウェア
• Symantec社 ノートンアンチウィルス
• MacAfee社 インターネットセキュリティ
• トレンドマイクロ社 ウィルスバスター
• ソースネクスト社 ウィルスセキュリティ
など
18
19
IPA(情報処理推進機構)より
 IPA(http://www.ipa.go.jp/)
20
最近増えつつあるウィルス
 BOT(ボット)ウィルス
 サイバークリーンセンター
(https://www.ccc.go.jp/bot/)
 ウィルスに感染した「被害者」でありながら、
「加害者」になる可能性を持つ
 対策をきちんととれば防ぐことが可能
21
最近急増したウィルス
 Gumblar(ガンブラー)ウィルス
 普段見ている企業サイトなどから、
知らない間にウィルスサイトに誘導される
 ガンブラーウィルスまとめサイト
(http://www.nca.gr.jp/2010/netanzen/index.html)
 防護策
• アンチウィルスソフトの定義ファイルを常に最新に
• ソフトウェアのアップデートを行い最新版にする
自宅のコンピュータ
ウィルスなどへの備えはしていますか?
1. はい
60%
2. いいえ
3. ありません/
わかりません
23%
17%
1
2
3
22
身近な人で(自分も含め)
ウィルスの被害を受けた人はいますか?
1. はい
55%
2. いいえ
3. わかりません
29%
16%
1
2
3
23
24
インターネットを利用する上で、危険性から
身を守る方法として適切でないのは?
1. アップデートを行い、
84%
最新の状態にする
2. ネットにつながない
3. 個人情報を適切に
管理する
4. セキュリティソフトを
導入する
8%
8%
0%
1
2
3
4
25
今回の授業内容は
1. 良くわかった
43%
2. まぁわかった
3. やや難しかった
4. 難しかった
27%
17%
13%
1
2
3
4
26
どの内容が難しかった?
1.
2.
3.
4.
5.
6.
情報セキュリティ
脅威に対する対策
ネットワーク
セキュリティ
ウィルスと
ワクチンソフト
最近増えつつある
ウィルス
最近急増したウィルス
27%
23%
20%
10%
1
2
3
4
10%
10%
5
6
27
興味を引かれたのは?
1.
2.
3.
4.
5.
6.
情報セキュリティ
脅威に対する対策
ネットワーク
セキュリティ
ウィルスと
ワクチンソフト
最近増えつつある
ウィルス
最近急増したウィルス
28
連絡事項
 7/19(月)授業は31教室
 期末試験情報
 7月26日(月)に学期末試験を実施予定
 教科書・ノートは持込OK
 配布したレジュメ(プリント)の持込は不可
 レジュメをそのままノートに貼った物はアウト
 レジュメの内容をノートにまとめた物はOK
 範囲は第1回から第15回まで