...

情報セキュリティ技術

by user

on
Category: Documents
14

views

Report

Comments

Transcript

情報セキュリティ技術
情報セキュリティ技術
テキスト範囲:2-1-4・5-1-2
1
セキュリティソフト
 セキュリティソフト(ウイルス対策ソフト)
マルウェア(悪意のあるプログラム)の侵入を監視・隔離
 ウイルス定義ファイル(パターンファイル)の更新が必要
 ファイアウォール
PC・ネットワークの出入り口に設置し、不正なアクセスを防ぐ
通信に利用する通り道にあたるポートの開け閉めで制御
 多くのルーターに機能として含まれている
 パーソナルファイアウォール:OSやセキュリティソフトウェアで実現
2
セキュリティソフト
 セキュリティソフト(ウイルス対策ソフト)
ウェルノウンポート
インターネットで使われる主なポート
マルウェア(悪意のあるプログラム)の侵入を監視・隔離
・80(HTTP) …Webページの表示
 ウイルス定義ファイル(パターンファイル)の更新が必要
・25(SMTP)…メールの送信
・110(POP3)…メールの受信
 ファイアウォール ・20(FTP) …ファイルの転送
PC・ネットワークの出入り口に設置し、不正なアクセスを防ぐ
通信に利用する通り道にあたるポートの開け閉めで制御
 多くのルーターに機能として含まれている
 パーソナルファイアウォール:OSやセキュリティソフトウェアで実現
3
ネットワークの管理
 ネットワークの場所
新しく接続したネットワークの場所を指定し、セキュリティの一括設定
 ホームネットワーク
:ネットワーク上のすべての機器を認識・共有
 社内ネットワーク
:ネットワーク上のすべての機器を認識
 パブリックネットワーク :他の機器からは認識されない
 ネットワークの場所の変更
 ノートパソコンなどではネットワークの切り替えが必要
 接続トラブル時にも有効
4
その他のセキュリティ対策
 適切なパスワード
 英字(大文字・小文字)、数字、記号などの組合せ
 推測されにくいもの
 忘れにくい・忘れても確かめられるもの
 セキュリティホール対策
セキュリティホール:セキュリティ上問題のあるソフトウェアの脆弱性
 ソフトウェアのアップデートでパッチファイル(修正ファイル)をインストール
 Windowsアップデート、アプリケーションソフトウェアごとに対応
5
暗号化技術
テキスト範囲:2-1-4・5-1-2
6
暗号化
 暗号化
盗聴(通信データを不正取得)されても、暗号化されていれば読まれない。
 暗号化されたデータは復号用の暗号鍵でのみ元に戻せる
 暗号の種類
共通鍵
暗号方式
暗号鍵と復号鍵は同一(共通鍵)。鍵は秘密鍵と
して厳重に管理し、事前に相手と持ち合う必要がある。
公開鍵
暗号方式
暗号鍵と復号鍵が異なる。一方は公開鍵として公開。
自由に利用できるため不特定多数とやり取り可能。
ハイブリッド
暗号方式
共通鍵と公開鍵を併用。暗号化には共通鍵を利用
し、鍵を相手に送る際に公開鍵を利用。
7
暗号化
 暗号化
盗聴(通信データを不正取得)されても、暗号化されていれば読まれない。
 暗号化されたデータは復号用の暗号鍵でのみ元に戻せる
 暗号の種類
共通鍵
暗号方式
暗号鍵と復号鍵は同一(共通鍵)。鍵は秘密鍵と
して厳重に管理し、事前に相手と持ち合う必要がある。
公開鍵
暗号方式
暗号鍵と復号鍵が異なる。一方は公開鍵として公開。
自由に利用できるため不特定多数とやり取り可能。
ハイブリッド
暗号方式
共通鍵と公開鍵を併用。暗号化には共通鍵を利用
し、鍵を相手に送る際に公開鍵を利用。
8
暗号化
 デジタル署名
公開鍵暗号方式を応用し、メール送信した情報が改ざんされていないこと、
なりすましではないことを証明
9
情報セキュリティ対策
テキスト範囲:2-1-4・5-1-1~5-1-2
10
個人情報の保護
 個人情報の保護
個人情報=個人を特定することができる情報
 氏名、住所、電話番号、生年月日、メールアドレス、 ID・パスワードなど
 個人の顔、自宅及び自宅周辺の写真・映像
 個人情報の保護に関する法律(個人情報保護法)
個人情報を取得する企業が守るべき義務について定める。
 プライバシーマーク制度
適切な取り扱いができている事業者を認定
11
個人情報の保護
 安全なWebサイト・ネットショップの見分け方
 SSL(暗号化技術)の利用
URL(サイトのアドレス)前の http:// が https:// になる
 電子証明書(事業者が本物か証明)の有無
URL欄の脇やブラウザ下に錠前のアイコンが表示される
クリックすると、電子証明書を確認できる。
フィッシング詐欺への対策として有効
本物そっくりの偽サイトを作成・公開し、メールなどで誘導。
入力したユーザーのIDやパスワードを盗む
12
パスワード制御・パスワード保護
 作成時の注意
 一定以上の文字数(6~8文字以上)
 英字(大文字・小文字)、数字、記号を混ぜる
 推測されにくいランダムな文字列(氏名や生年月日などはNG)
 取り扱いの注意
 定期的に変更
 安易なIDの貸し借りはしない
 メモや付箋などに書いて人目に付くところに置かない
 忘れない(思い出せる・調べられる)
13
データの安全性
 情報セキュリティ技術の利用
 ウイルス対策ソフト
 パーソナルファイアウォール(Windowsファイアウォール)
 OSやアプリケーションソフトを最新の状態にアップデート
 Cookie(クッキー)の管理
 Webブラウザに情報を一時保存し、次回以降利用する機能
 ログイン情報などが含まれ、利便性は高まるが、取扱いに注意
 オートコンプリート機能(フォームへの入力情報の保存)も同様
14
データの安全性
 完全に削除されないデータ
 ごみ箱を空にしてもデータは一部残る
=復元専用ソフトで元に戻せる
○ 誤削除時の復旧
× 悪意のある人が利用
専用ツールで削除
物理的に破壊
15
データの損失の回避
 バックアップの実施
重要なデータを別の記録媒体にコピーしておく。
 バックアップ方法
 手動コピー、専用ソフトウェアの利用、OS・システムなどの機能を利用
 バックアップ先(記録媒体)
 別のハードディスク(外付けHDD)
 光学ディスク(CD/DVD)、フラッシュメモリ(メモリーカード、USBメモリ)
 オンラインストレージ(クラウドストレージ)
16
人間工学に基づいた配慮
テキスト範囲:5-2-1~5-2-5
17
人間工学に基づいた配慮
 コンピュータ等の配置
不自然な姿勢での長時間作業
⇒目のVDT障害、手のしびれ、マウス腱鞘炎、腰痛など体調不良や障害の原因
 モニター
:目線の正面かやや下、45cm~75cm距離を空ける
 キーボード :大きさ、角度調整、リストレストの有無
 マウス
:持ちやすさ、ボタンの数
 椅子
:高さ調整、肘掛けの有無、背もたれ、固さ
 照明
:室内とモニタの明るさの差を小さくする
18
ユニバーサルデザイン
 ユニバーサルデザイン
年齢や文化,障害の有無や能力の違いなどにかかわらず,
できる限り多くの人が快適に利用できることを目指すデザインの考え方
 音声読み上げソフトに対応できるWebサイト
 右クリック左クリックの入れ替えができるマウス
 声による文字入力が可能なシステム
 音声を即時に文字テロップに変換するシステム
 色覚に異常がある人でも読みとれる色使い・デザイン
19
今週のまとめ
20
今週のまとめ
21
Fly UP