SlideShare a Scribd company logo
情報科学Ⅰ
経済学部
第9回 11/28 (水)
大福帳からの質問
プログラミングより重要なことがある
道徳とか
将来…
Q1
道徳が教科化
道徳が「点数化」
Free-Wifiは危険ですか?
1. メールアドレスの登録が必要
2. SNSアカウントとの連携が必要
3. 店内でパスワードなどを教えても
らう必要がある
Q2
安全
無線LANのタダ乗りの罰則の詳細
暗号通信を傍受した者又は暗号通信を媒介する
者であって当該暗号通信を受信したものが、当
該暗号通信の秘密を漏らし、又は窃用する目的
で、その内容を復元したときは、一年以下の懲役
又は五十万円以下の罰金に処する
Q3
不正アクセス禁止法違反 懲役8年
Wifiは何人でもつなげられる?
Q4
1台のルータで5台まで
5台maxで使っているとスマホの
バッテリーがガンガン減っていく
ので気を付けましょう
無線LANルータを契約した会社にもよりますが、
無線LANの場合はメーカーによる
• Buffalo(WSR-1166DHP2) 12台
• ASUS(RT-AC1200HP) 50台
• Apple(AirMac Extreme) 50台
小学校でのプログラミング教育は
Q5
小学5年生からプログラミングをしていて
中学3年でランサムウェアを
作って逮捕された
未来の悪人を生む可能性もあるのではないか?
18歳で逮捕されて、現在はネット犯罪の
コンサルタントとして活躍している
ニュージーランドでは、10代のときにウイルスを作
り出し、世界中の100万台以上のパソコンをハッキ
ングして、26億円以上を盗み出した
生体認証での危険性はないですか?
Q6
• 指紋は採取できる
• 変更がきかない
• 警察は本人の許可なく指紋認証を解除できる
指紋認証であれば安価なゼラチンで作った偽装指紋で認
証を通過することができる。虹彩認証では紙で作った人工
虹彩で認識を通過することができる
質問の答えはここまで
第1回 レポート課題
題名
「ブロックチェーンと仮想通貨」
1.表紙をつける
• 講義名
• 担当教員名
• レポートの題名
• 提出日
• 学部
• 学籍番号
• 名前
2.様式
A4縦
文章は横書き
PC、手書き両方OK
左上ホチキス
参考文献の明記
課題1:言葉の意味を調べる
1-1.ブロックチェーンとは?
1-2.仮想通貨とは?
1-3.仮想通貨流出とは?
調べた参考文献を明記すること
1.Wikipediaブロックチェーン:
https://ja.wikipedia.org/wiki/%E3%83%96%E3%83%AD%E3%83%
83%E3%82%AF%E3%83%81%E3%82%A7%E3%83%BC%E3%83%B3
例:
2.「最新ブロックチェーン〇〇 (〇〇書籍)」 著者:山〇〇〇太郎
課題2:自分の考えをまとめる
2-1.ブロックチェーンとは安全なのか、
危険なのか
2-2.仮想通貨とは安全なのか、危険
なのか
2-3.ブロックチェーンを自分なりに考
えて、どういったことに応用できるのか
ここで誰かと似たような文章がある場合
レポートを写したとみなします
提出締め切りは
12/5(水)
10:30まで
前回の復習
インターネットセキュリティ
続き
教科書P42~
2.4.2 電子署名(教科書P42)
紙文書に対するサインや印に相当するものと
して、電子文書に対して考案された電子的な
象徴を指す
公開鍵方式を使っているため偽装が不可能
CA(Certificate Authority)
• 公開鍵確認のための認証局
• 登録された個人や組織の公開鍵に対する
電子証明書を発行することにより、提示さ
れた公開鍵が特定の個人や組織のもので
あるとして保証する
CAの信用の輪②
CA
CA CA
CA
信用
信用信用
信用
2.4.3 ファイアウォール
教科書P45
ファイアウォール(前回に説明)
• ネットワークの通信において、その相手との
通信をさせるかどうかを判断し、許可をする。
または拒否する仕組み
• 炎の壁
1.アクセス制限をかける
2.アクセス記録(ログ)を残す
プロキシとファイアーウォールのしくみ
フ
ァ
イ
ア
ー
ウ
ォ
ー
ル
プロキシ
サーバー
インター
ネット
LAN
ポート番号(前回に説明)
• コンピュータが通信に使用するプログラム
を識別するための番号
• 複数のアプリケーションをポート番号で識
別する
例:httpの場合、80番ポート
DNSの場合、53番ポート
メールの場合、110番ポート
ルータ
ネットワークを経由してデータを送る場合、ネット
ワークの結節点にあり、データの交通整理をするコ
ンピュータを指す。
ファイアーウォールの
機能が設定できる
2.4.4 無線LAN
教科書P46
無線LANとは
• LAN(Local Area Network)を無線でつないで
いる状態のこと
• wifiは無線LANの規格のひとつ
• ルータでインターネットにつなげることでLAN
全体でWWWにつなげられる
無線LANの問題
1. 不正利用
2. 盗聴
ただ乗り
無線LANに制限をかける
• MACアドレス
コンピュータが製造されたときに独自につ
けられた唯一無二のアドレス。知らない
MACアドレスのコンピュータは排除する。
• ESS-ID
SS-IDとも呼ぶ。LANをグループ分けするた
めの識別名。wifiをつなぐときのパスワード
のようなもの。
無線LANの暗号化方式
• WEP
40ビットと104ビットの暗号鍵が可能。短い桁
数の数値で暗号化する。
• WPA
128ビットの暗号鍵を使う。長い桁数の数値で
暗号化する
• WPA2
128~256ビットの暗号鍵を使う。もっと長い桁
数の暗号化をする
第3章
ネットワークリテラシー
教科書:P49~
情報倫理
インターネットに誰でもどこでもつながるよう
になって、入手困難な情報を簡単に手に入る
インターネットに善悪はなく、使う人間の
道徳観念や遵法精神の問題
技術的な対策①(教科書:P50)
通信技術
– 秘密保持のための暗号化
– 電子文書の改ざんのための電子署名
– なりすまし防止のための電子認証
– 著作権保護のための電子透かし
電子透かしは加工しても
失われないため、著作権
を特定できる
技術的な対策②(教科書:P50)
ネットワーク
–ファイアウィール
–閲覧を選別するコンテンツフィルタ
–ウイルス対策ソフトウェア
技術的な対策③(教科書:P50)
本人確認
–パスワード
–生体認証技術
生体認証技術は、人間の
指紋、声紋、網膜、虹彩な
どの身体的特徴から認証
する技術
技術発展によって起きる問題
例:ファイル交換ソフトウェア
LANでつながっていれば、ファイルを共有でき
るシステム。しかし、悪用、誤用されて企業か
ら個人情報が流用する事件が多発して問題
となった
Winny事件:Winny制作者の末路
日本における法規制(教科書:P51)
• 刑法改正(電磁記録などの)
• 行政機関の個人情報保護法
• 風俗営業適正化法
• プロバイダ責任法
• 出会い系サイト規制法
• 民間の個人情報保護法
• 電子メール適正化の法律
• 青少年インターネット環境整備法
• 著作権法
• 不正アクセス禁止法
しかし、これらの規制は
インターネットの自由を
奪っているのかもしれない
言論の自由、表現の自由は
自由主義国家がいう基本的人権
規制することのほうが大事なのか
自由になっているほうが大事なのか
インターネットは
法律の効果とは
インターネットには物理的、時間的な障壁がな
く、不特定多数の空間である。その中にある情
報は無形であり、情報を盗んでもなくならない
法律
役に立つのか?
そこで
倫理教育(道徳教育)が必要
小中学校でパソコン、ネットワークの
教育が必要
2020年に小学校で
プログラミングが必修になります
賛成ですか? 反対ですか?
復習はここまで
ネットワークセキュリティ
続き
3.2ネチケット
教科書P52~
ネチケット(ネットワークエチケット)
• 相手と直接顔を合わせない
• コミュニケーションのしきいを低くする
• 相手への配慮を忘れ
• 独善的、攻撃的になる
• 罵りあい、言い合いになる
ネチケット(A)
インターネット利用の注意点
• 自己責任
• プライバシー保護
• 情報確認
• リスク予知
(B)
電子メールのネチケット
• 件名を簡潔に書く
• 相手の名前と自分の名前を明記
• 電子メールのサイズはできるだけ小さくする
• チェーンメールは発信しない
• 盗み見られる可能性もある
• 返信の際には宛先を確認する
(C)
チェーンメール
この手紙と同じ文章で、あなたの友人○人(人
数は不定)に出さないと不幸になります
“★緊急通達★
子供の命を救って下さい(>_<)!
佐賀県内、又は福岡、長崎でもいいです。
どなたかAB型Rhマイナスの血液型の方を知りませんか?
私の同級生の親戚の子供が輸血が必要。
でもこの血液型が足りません。
なんとか子供の命を救いたいと子供の親、親戚からの悲痛の
叫びです。
あなたの周りにこの血液型の方を知りませんか?
この情報をできるだけたくさんの人に拡散してもらえませんか?
何としても救える命を救いたいのです。
知ってる方がいたら教えて頂けないでしょうか!?
宜しくお願い致します。
該当する人は、Brast株式会社に電話下さい。
●●-●●●●-●●●●
担当:●●・●●
現地迄の交通費は
ミリオンクラブ代表●●が全額負担させて頂きます。ご協力を
お願い致します!”
東日本大震災のチェーンメール
関西電力で働いている友達からのお願いなの
ですが、本日18時以降関東の電気の備蓄が底
をつくらしく、中部電力や関西電力からも送電を
行うらしいです。一人が少しの節電をするだけ
で、関東の方の携帯が充電を出来て情報を得
たり、病院にいる方が医療機器を使えるように
なり救われます!こんなことくらいしか関西に住
む私たちには、祈る以外の行動として出来ない
です!このメールをできるだけ多くの方に送信
をお願い致します。
3.2.3 ソーシャルメディア利用の注意点
一度投稿した情報が急速に拡散する利点
情報伝達力から災害などでは安否確認の
手段として活用された
(D)
ソーシャルメディアの炎上事件
https://matome.naver.jp/odai/2137790243029445701
3.3 著作権
教科書P56~
• 制作者の利益を保護するために「著作権法」が
ある
• 「著作権法」により他人の著作物を勝手に利用
できない
• 私的な使用のための、個人、家庭内の利用なら
著作者の許可はいらない
• 教育機関による、学校教育の目的上必要な範
囲なら著作者の許可はいらない。
著作権の侵害
(E)
(E)
法律と保護対象
法律名 保護対象
特許法 発明
実用新案法 考案
意匠法 産業上のデザイン
商標法 商品の名称や標章
著作権法 著作物
半導体チップ法 集積回路の配置
種苗法 植物の新品種
不正競争防止法 営業標識、営業秘密、商品形態(F)
その他の権利
• パブリシティ権
– 人に備わっている、顧客吸引力を中核とする経
済的な価値(パブリシティ価値)を保護する権利
• キャラクター権
– キャラクターといわれるものは、漫画の具体的表
現から昇華した登場人物の人格ともいうべき抽
象的概念であって、具体的表現そのものではなく、
それ自体が思想または感情を創作的に表現した
ものということができない
(G)
(H)
3.3.2 著作物の利用と制限
私的利用、教育機関、図書館での複製、引用
著作権の例外
1. 引用部分を明示する
2. 引用元を明示する
3. 引用する正当な理由(報道、批評、研究など)がある
4. 引用の目的上正当な範囲内である(I)
著作権法違反(ダウンロード)
違法にインターネット上にアップロードされた著
作物を違法と知りながらダウンロードする行為
2年以下の懲役または200万円以下の罰金、
あるいはその双方
著作権法違反(悪質)
教科書P58
表3.3
最大5年以下の懲役または500万円
(法人は1億5千万)以下の罰金
3.3.3 ソフトウェアの利用と著作権
• フリーウェア
– 無断改変は不可で、無償提供
• シェアウェア
– 試用期間中は無料だが、それ以上使う場合は代
金は請求される
• オープンソース
– プログラムの中身まで公開する
(J)
3.4 情報セキュリティ
教科書P59~
3.4.1サイバー犯罪の検挙数(H29)
• 不正アクセス禁止法違反:648件
• 電磁的記録対象犯罪等:355件
• ネットワーク利用犯罪:8011件
http://www.npa.go.jp/publications/statistics/cybersecurity/data/H30_kami_cyber_jousei.pdf
3.4.2 コンピュータウィルス
• データの消去、漏洩
• 画面にメッセージを表示
• 見知らぬプロセスが稼働
• 処理速度低下
• OSの動作が不安定(操作の妨害、リセット)
• ネットワークの過負荷
• アップデート不可
• セキュリティプログラムが動作しない
(K)
被害を引き起こすプログラム
• 自己伝染(感染)機能
• 潜伏機能
• 発病機能
どれか1つでも
当てはまると
コンピュータウィルス
マルウェアの種類
• ウィルス
• ワーム
• トロイの木馬
• スパイウェア
• アドウェア
• バックドア
• ボット
• フィッシング
• キーロガー
• マクロウィルス
• ランサムウェア(L)
3.4.3 セキュリティ対策
教科書P62~
ウイルス対策
• アンチウイルスソフトウェアをインストールす
る(ウイルスバスター、ノートンなど)
• 出所がわからないソフトウェアをインストール
しない
• 定期的にデータをアンチウイルスソフトでス
キャンする
• データのバックアップを取っておく
不正アクセス対策
• パスワードをアルファベット大文字小文字、数
字を混ぜて8字以上に設定する
• 2段階認証を設定する(スマホの電話番号)
• パスワードを他人に教えない
• パスワードをメモに残さない
情報漏洩対策
• 重要なデータは持ち歩かない(暗号化する)
• SSL(電子証明書)で暗号化されたWebページ
を閲覧する
• データをアップロードするときは個人情報、
GPS情報などが洩れないよう気を付ける
• アプリをインストールするときは利用規約を熟
読する
(M)
障害対策
バックアップをとる
3.5 情報アクセシビリティ
教科書P65
WCAG(Web Content Accesibility Guidline)
• コンテンツは知覚できなければならない
• コンテンツのインターフェイスコンポーネント
は操作可能でなければならない
• コンテンツとコントロールは理解可能でなけれ
ばならない
WCAGの概要
このガイドラインに従うことで、全盲又はロービ
ジョン、ろう又は難聴、学習障害、認知障害、運
動制限、発話困難、光過敏性発作及びこれら
の組合せ等を含んだ、様々な障害のある人に
対して、コンテンツをアクセシブルにすることが
できる。又、このガイドラインに従うと、多くの場
合、ほとんどの利用者にとってウェブコンテンツ
がより使いやすくなる。
https://waic.jp/docs/WCAG20/Overview.html
第3章 ネットワークリテラシー
終わり
第4章 メディアリテラシー
教科書P67~
4.1 メディアリテラシーとは
• メディア
–テレビ、ラジオ、映画、新聞、雑誌、本、イン
ターネットなど
• リテラシー
–正しく読んだり書いたりできる能力、適切に
理解・解釈・分析し、改めて記述・表現する(N)
メディアリテラシーの定義
メディアリテラシーとは、市民がメディアを社会
的文脈でクリティカルに分析し、評価し、メディ
アにアクセスし、多様な形態でコミュニケーショ
ンを作り出す力を指す。またそのような力の獲
得を目指す取り組みもメディアリテラシーという
立命館大学:鈴木みどり
教科書では…
メディアからの情報を受け取るだけでなく、自分
から分析・評価・理解して、メッセージを創り出
すこと
世の中にある数え切れないほどの沢山の情報
メディアを主体的に読み解いて必要な情報を引
き出し、その真偽を見抜き、活用する能力のこ
と(Wikipedia)
テレビは嘘をつくと思いますか?
新聞は嘘をつくと思いますか?
読売新聞(2006年10月20日)のアン
ケートによって、50歳代で最も高い
92%、最も低い20歳代でさえ83%が
新聞を「大いに信頼できる」「だいた
い信頼できる」と返答した
でも、実際のところは…
「テレビ 捏造報道」
「新聞 捏造」
「フェイクニュース」(O)
熊本地震のときのつぶやき
「地震にあっているところで、皆さん
それ時点で不安がっているのに、そ
ういった情報を流して、さらに混乱さ
せている。どう考えても許せない話」
対応に当たった熊本動物園職員
釈放されている
熊本でライオンが脱走したという
フェイクニュースを流した男性
逮捕
動物園の業務
を妨害した
言論の自由
表現の自由
訂正をしたとしても
拡散 訂正
ライオン 嘘でした
なんだ
嘘か
このフェイクニュースを議論している
テレビ局はNHK
解説は池上彰、デーブスペクター
NHKの捏造報道
高校生が訴える自らの貧困生活を報じたNHK
ニュースについて、あるインターネットメディアが
「やらせ」「捏造(ねつぞう)だ」などと報じ、その
後に事実誤認だったとして謝罪した。
池上彰氏の捏造
メディアとはなんなのでしょう?
あなたはメディアを信じますか?
どういった媒体を?
どういった情報を?
質問はありませんか?
大福帳を書きましょう
残り時間で

More Related Content

What's hot

45分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 201245分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 2012
Yukio Saito
 
Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented nowThree of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
Takeo Sakaguchi ,CISSP,CISA
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
NHN テコラス株式会社
 
Market trend nov.2016 cyber security
Market trend nov.2016 cyber securityMarket trend nov.2016 cyber security
Market trend nov.2016 cyber security
Takeo Sakaguchi ,CISSP,CISA
 
SecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティSecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティ
Ryosuke Uematsu
 
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティアカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
NHN テコラス株式会社
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
UEHARA, Tetsutaro
 
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチクラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
NetApp Japan
 

What's hot (8)

45分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 201245分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 2012
 
Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented nowThree of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
 
Market trend nov.2016 cyber security
Market trend nov.2016 cyber securityMarket trend nov.2016 cyber security
Market trend nov.2016 cyber security
 
SecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティSecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティ
 
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティアカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチクラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
 

More from TomonariMurata

15(haifu)
15(haifu)15(haifu)
15(haifu)
TomonariMurata
 
14(haifu)
14(haifu)14(haifu)
14(haifu)
TomonariMurata
 
13(haifu)
13(haifu)13(haifu)
13(haifu)
TomonariMurata
 
12(haifu)
12(haifu)12(haifu)
12(haifu)
TomonariMurata
 
11(haifu)
11(haifu)11(haifu)
11(haifu)
TomonariMurata
 
10(haifu)
10(haifu)10(haifu)
10(haifu)
TomonariMurata
 
7(haifu)
7(haifu)7(haifu)
7(haifu)
TomonariMurata
 
6(haifu1)
6(haifu1)6(haifu1)
6(haifu1)
TomonariMurata
 
6(haifu)
6(haifu)6(haifu)
6(haifu)
TomonariMurata
 
5(haifu)
5(haifu)5(haifu)
5(haifu)
TomonariMurata
 
4(haifu)
4(haifu)4(haifu)
4(haifu)
TomonariMurata
 
3(haifu)
3(haifu)3(haifu)
3(haifu)
TomonariMurata
 
2(haifu)
2(haifu)2(haifu)
2(haifu)
TomonariMurata
 
1(haifu)
1(haifu)1(haifu)
1(haifu)
TomonariMurata
 

More from TomonariMurata (14)

15(haifu)
15(haifu)15(haifu)
15(haifu)
 
14(haifu)
14(haifu)14(haifu)
14(haifu)
 
13(haifu)
13(haifu)13(haifu)
13(haifu)
 
12(haifu)
12(haifu)12(haifu)
12(haifu)
 
11(haifu)
11(haifu)11(haifu)
11(haifu)
 
10(haifu)
10(haifu)10(haifu)
10(haifu)
 
7(haifu)
7(haifu)7(haifu)
7(haifu)
 
6(haifu1)
6(haifu1)6(haifu1)
6(haifu1)
 
6(haifu)
6(haifu)6(haifu)
6(haifu)
 
5(haifu)
5(haifu)5(haifu)
5(haifu)
 
4(haifu)
4(haifu)4(haifu)
4(haifu)
 
3(haifu)
3(haifu)3(haifu)
3(haifu)
 
2(haifu)
2(haifu)2(haifu)
2(haifu)
 
1(haifu)
1(haifu)1(haifu)
1(haifu)
 

9(haifu)