ネットワーク社会の 情報倫理
DESCRIPTION
ネットワーク社会の 情報倫理. 第5章 情報セキュリティ(後半) [ 近代科学社刊 ]. 5.4.1 パーソナル機のバックアップ. ハードディスクのデータ・システム全体. ・破壊、消去 ・システム障害. 大容量メディアへバックアップ. ・ダメージを最小限にとどめる ・復旧を早くする. バックアップの方法. ・ファイルやフォルダをエクスプローラなどでコピー ・ Windows のバックアップユーティリティの活用 (初心者向け). 5.4.2 サーバ機のバックアップ. RAID (ミラーリング). 大容量機のバックアップ. ・サーバ機 ・データベース. - PowerPoint PPT PresentationTRANSCRIPT
ネットワーク社会の情報倫理
第5章情報セキュリティ(後半)
[近代科学社刊]
5.4.1 パーソナル機のバックアップ
・破壊、消去
・システム障害
大容量メディアへバックアップ
ハードディスクのデータ・システム全体
・ダメージを最小限にとどめる
・復旧を早くする
・ファイルやフォルダをエクスプローラなどでコピー
・ Windows のバックアップユーティリティの活用 (初心者向け)
バックアップの方法
5.4.2 サーバ機のバックアップ大容量機のバックアップ ・サーバ機
・データベース
DAT、 DVD-R、磁気テープ
RAID(ミラーリング)
・ハードディスクを二重化
・書き込みが同時に行われる
・一方が故障しても他方を使用可
データ データ
データ
データディスク
チェックディスク
5.4.3 通常のファイル管理1.ファイルのコピー、移動、消去。2.フォルダの作成、ファイルをまとめ。3.外部メディアとデータをやり取り。4.フォルダのカテゴリ別分類、階層化。
フォルダの整理ができていない状態
カテゴリ別分類・階層化
外部メディア
5.5.1 暗号通信
1.暗号の仕組みを複数のユーザで共有可能。2.仕組みを知っていても、鍵がなければ解読困難。3.鍵を安全に配送することができる。
ネットワーク暗号に必要な条件
通信の「盗聴」
データの「改ざん」
通信の暗号化
ネットワーク上の脅威(攻撃)
・送信データを暗号化し隠蔽する
・暗号化・復号化には「鍵」が必要
暗号化 復号化
隠蔽された文書
[暗号文]
送信者 受信者[平文
][平文
]
5.5.2 暗号の仕組み換字 平 文 ABCDE・・・XYZ
↓↓↓↓↓ ↓↓↓暗号文 KGWQB・・・CRM
CAD↓↓↓WKQ
例
・ある規則(変換テーブル)に基づいて文字を別な文字に変換・上記の換字暗号では変換テーブルが共通の「鍵」となる
転置 平文 KIND AIKA GAKU鍵 2413 2413 2413暗号文 NKDI KAAI KGUA・文字の順序をある規則に従って入れ替える
・上記の転置暗号では「2413」(置き換えの規則)が「鍵」となる
5.5.3 共通鍵暗号方式 - DES-
・共通鍵暗号方式の代表例。
・ 1970 年代、アメリカ商務省でネットワーク用に規格化(標準化)。
・換字(16段階)と転置(2回)を組み合わせて暗号化する。
DES
こんにちは *FP$N こんにちは*FP$N
共通鍵 共通鍵
暗号化 復号化通信路送信者 受信者
・鍵は安全な経路で交換が必要・通信の相手によって鍵を変更
共通鍵暗号:暗号化と復号化に共通の鍵を使用する
攻 撃
5.5.4 公開鍵暗号方式 - RSA-
こんにちは L$J2U こんにちはL$J2U
Bobの公開鍵
Bobの秘密鍵
暗号化 復号化通信路送信者(Alice)
受信者(Bob)
・秘密鍵は受信者だけが保持・公開鍵を送信者に配布
公開鍵暗号:2本の鍵を生成し、そのうちの1本を公開(配布)する
RSA
・公開鍵暗号方式の代表例。
・3人の発案者 R.Rivest 、 A.Shamir 、 L.Adleman のイニシャル
・鍵配送の安全性や本数増加の問題を解決
攻 撃
5.5.5 公開鍵の認証機関 - CA-
偽装サイト
公開鍵を配布(なりすまし)
公開鍵で暗号化して送信秘密鍵で複号化
ユーザ
ユーザ 本サイ
ト
認証機関公開鍵・秘密鍵証明書発行
本サイトの公開鍵入手
公開鍵で暗号化して送信
秘密鍵で複号化
なりすましを防ぐ
5.5.6 デジタル署名
Aliceです
Ry9h1 Alic eです
Ry9h1
Aliceの秘密鍵
Aliceの公開鍵
暗号化 復号化通信路送信者 受信者
・自分の秘密鍵で暗号化
攻 撃
・公開鍵暗号方式の応用。
・秘密鍵でデータの一部を暗号化して送信する。
・復号化できるのは、秘密鍵を持つ本人が暗号化したときのみ。
・本人以外の秘密鍵や改ざんされた暗号文は復号化できない。
・相手の公開鍵で復号化
5.5.7 SSL
・通信路に独自の層を作成して行う暗号と認証のシステム
・ Web ブラウザにおける商取引で実用化
・送信データの暗号化は高速な共通鍵暗号
・共通鍵は公開鍵暗号方式で暗号化し安全に配送・アドレスは "https" で始まる URL
SSL ( Secure Socket Layer )
SSL 通信で表示されるメッセージ
SSL のサイトで表示されるアイコン
5.5.8 SETSET ( Secure Electronic Transactions ) ・ 1997 年公開。(カード会社、 IBM 社などが共同開発)
・カード決済をインターネット上で安全に行うための暗号システム。
・サイト側にカード番号を暗号化 したまま取り引き可( SSL にはない機能)
・カードの不正利用や流出を防ぐ。
購入品目(暗号化)
カード情報(暗号化)
ショッピングサイト
購入品目(復号化)
カード情報(復号化)
カード会社
5.5.9 PGPPGP ( Pretty Good Privacy ) ・電子メールを暗号化するための暗号システム。
・ 1991 年、アメリカの P. Zimmermann によって開発 された
・公開鍵方式で、デジタル署名機能付き
・公開鍵は認証機関でなく、ユーザ同士で相互に正当性を認証する。
暗号=武器とみなされ、アメリカの輸出規制法違反となり公開がおくれた。
軍事用と別に一般向けの「 PGP国際版」が開発され、フリーウェアとして配布。
PGP国際版の配布
UNIX 、 MS-DOS 、 UNIX 、 Windows に対応し、日本語版も開発されている。
5 . 6 セキュリティポリシー
1.セキュリティポリシーの立案・策定
組織全体に対するセキュリティの基盤となるガイドライン
利用される情報と危険性を分析し、対策を立案(パスワード管理、不正アクセスやウィルス対策)
2.ネットワーク機器の選定・構築 機器の選定と導入、および各機器やソフトウェアの設定(アクセス権の設定、ファイアウォール構築等)
3.セキュリティポリシーの運用・実践 組織全員に対する教育、システムの更新作業 、アタックについての
記録 4.分析・改訂 設定や管理が適切か、ルールを遵守できたかなどの分析と
改訂 上記の4段階を繰り返しながら運用し、情報社会の変化に対応する。