社会と情報

第2章 第1節
情報通信の仕組み(1)
1 ネットワークの仕組み
2 通信プロトコル
3 認証と情報の保護
情報Cプレゼン用資料(座学21)
担当 早苗雅史
1
1 ネットワークのしくみ
1 コンピュータネットワーク
 ①コンピュータネットワーク
コンピュータや他の情報機器を結んでやりとり
するためのネットワーク
 通信回線を用いたネットワークサービス
電話回線
光ファイバーケーブル
CATV(ケーブルテレビ)回線
2
1 ネットワークのしくみ
2 パケットとプロトコル
 ②プロトコル
送り手と受け手で情報をやりとりするための共通の
規約
パケットを相手に届けるためのプロトコル
電子メールサービスのプロトコル など
 ③パケット
細かく分けた情報の一つ一つ
宛先のコンピュータなどを示す符号がついている
3
1 ネットワークのしくみ
3 LAN・WAN・インターネット
 コンピュータネットワーク
④ローカルエリアネットワーク(LAN)
⑤広域ネットワーク(WAN)
⑥インターネット
 インターネットの世界
専用線
⑦インターネットサービスプロバイダ
4
1 ネットワークのしくみ
LAN・WAN・インターネット
インターネット
LAN
プロバイダ
プロバイダ
WAN
LAN
電話線
電話線
WAN
電話線
LAN
LAN
WAN
5
2 通信プロトコル
1 インターネットのプロトコル
 ①IP
指定されたコンピュータにパケットを送り届ける
 ④IPアドレス (インターネットアドレス)
それぞれのコンピュータに番号が割り当て
米NIC(Network Information Center)が一元管理
日本ではJPNIC
 ②TCP
いくつかのパケットに分けて,番号をつけて送る
インターネットのプロトコル ⇒
③TCP/IPプロトコル6
2 通信プロトコル
パケット交換方式
データ
インターネット
分割
TCPの
仕事
包装
IPの
仕事
パケット
組立て
データの
取り出し
TCPの
仕事
IPの
仕事
7
2 通信プロトコル
TCP/IPの提供サービス (問2)
サービス
ファイルを転送する
プロトコル
FTP
WWW上でデータ転送
HTTP
電子メールのサーバ転送
SMTP
電子メールをサーバから取り出す
POP3
コンピュータをリモートコントロール
Telnet
8
2 通信プロトコル
IPアドレスの設定
IPアドレスの設定
TCP/IPプロトコル
DNSサーバーのアドレス
9
2 通信プロトコル
2 サーバ・クライアント
サーバ
 サービス
ネットワーク上でプリンタなどのリ
ソース(資源)や機能
 ⑥サーバ
サービスを提供するコンピュータ
要求
返事
 ⑤クライアント
サービスを利用するコンピュータ
クライアント
10
2 通信プロトコル
クライアントサーバシステム
の特徴 (問3)
 分散処理によるシステムへの負荷の分散
 設備費用の軽減
 システムが複雑
11
2 通信プロトコル
クライアントサーバシステム
の種類 (問3)
 ファイルサーバ
ファイルサーバ
クライアント
 データベースサーバ
データベースサーバ
 プリンタサーバ
 通信サーバ
処理要求
処理結果
クライアント
プリンタサーバ
通信サーバ
12
2 通信プロトコル
ドメイン名とDNSサーバ
ネームサーバ
 ⑦ドメイン名(ホスト名)
IPアドレスの文字列へのおき換え
 ⑧DNSサーバ
210.174.162.214です
IPアドレスを通知するサービス
=⑨DNSサービス
www.shinkawa-hs.ed.jp
のアドレスは?
13
クライアント
3 インターネットの
代表的なプロトコル
2 通信プロトコル
 WWW(Web)
 ⑩Webブラウザ
 ⑪HTTPプロトコル
14
3 認証と情報の保護
1 パスワード
 ①パスワード
本人の確認に使われる番号や言葉
 パスワードの特徴
 拾われて使われる心配がない
 壊れない
 他人に知られても変更すればよい
15
3 認証と情報の保護
パスワード管理時の注意点 (問6)
 ユーザIDを他人と共有しない
 好ましくないパスワードを設定しない
 パスワードを他人に教えない
 定期的にパスワードを変更する
 他人に見られないようにパスワードを入力する
 ネットワーク接続中は席から離れない
16
3 認証と情報の保護
好ましくないパスワード例 (問5)
 短いもの
 同じ文字の繰り返しなど単純なもの
 名前,電話番号,氏名など推測されやすい
もの
 メモが必要となるような覚えづらいもの
17
3 認証と情報の保護
2 認証
 ②認証
本人であることの確認
 色々な認証
 「もの」による認証
 指紋による認証
 網膜パターンによる認証
18
3 認証と情報の保護
3 アクセス制御
 ③アクセス
読んだり変更するために情報にふれること
 ④アクセス制御
アクセスの種別許可や禁止
 変更
 読みとり
 書き込み
19
3 認証と情報の保護
アクセス権の設定画面
ユーザ
制御の内容
許可・不許可
20