情報倫理・セキュリティ
第1回
國島丈生(kunishi@c.oka-pu.ac.jp)
1
講義の概要、諸注意
2
授業計画(シラバス掲載のもの)
3
授業計画(シラバス掲載のもの)
4
そもそもセキュリティって何?
5
セキュリティ(security)
6
情報セキュリティ(information security)
7
| 脅威 | 説明 | 例 |
C | 秘匿性(confidentiality) | 情報を不適切な対象に見せない | ネットワークの盗聴 不正コピー |
I | 完全性(integrity) | 情報が完全な形で保たれ、改ざん・破壊されない | データの改ざん 偽造 |
A | 可用性(availability) | 情報や資源がいつでも利用できる | サービス利用不能攻撃 破壊 |
菊池, 上原「ネットワークセキュリティ」(オーム社, 2017), p.6
例:ネットワーク非接続PCのセキュリティ
8
正規のユーザでない人がログインできないようにする/PC上の情報を閲覧できないようにする(秘匿性)
正規のユーザでない人がPC上の情報を改ざん・削除できないようにする(完全性)
USBメモリからデータを破壊する不正プログラムがインストールされないようにする(可用性)
情報
例:ネットワーク接続されたPCのセキュリティ
9
情報
USBメモリからデータを破壊する不正プログラムがインストールされないようにする(可用性)
正規のユーザでない人がPC上の情報を改ざん・削除できないようにする(完全性)
正規のユーザでない人がログインできないようにする/PC上の情報を閲覧できないようにする(秘匿性)
通信内容を盗聴(コピー)されない/通信内容を改ざんされない
悪意を持ったサイトと通信させられない
情報
ネットワーク経由で攻撃を受けない
ネットワークに接続すると脅威が増える
10
一見ネットワークとは無関係なセキュリティ問題
11
フィッシング事例
出典: http://takagi-hiromitsu.jp/diary/20041205.html
12
フィッシング事例
出典: http://takagi-hiromitsu.jp/diary/20041205.html
13
フィッシング事例
14
フィッシング事例
15
フィッシング事例
16
情報セキュリティは「深い」
17