Submit Search
Upload
9(haifu)
•
Download as PPTX, PDF
•
0 likes
•
239 views
T
TomonariMurata
Follow
The 9th article
Read less
Read more
Education
Report
Share
Report
Share
1 of 99
Download now
Recommended
SNSを始めとした情報化社会における危険性とメリット
SNSを始めとした情報化社会における危険性とメリット
Katsuhiro Morishita
SNSを始めとした情報システムを利用する上で生じる危険性とその対策を記述しました。
8(haifu)
8(haifu)
TomonariMurata
The eighth handouts
6 1security3
6 1security3
Yuki Fujino Oita Univ.
高度情報化と社会生活6月1日講義資料
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ
[2019/11/21開催「IIJ Technical DAY 2019」の講演資料です] 今年も非常に多くのシステムに影響する脆弱性や、暗号資産に関連する攻撃、標的型ランサムウェア、IoTボットによるDDoS攻撃など、インターネットに関係する情報セキュリティ上の事件・事象が多数発生しました。本セッションではIIJのセキュリティ事業やCSIRT活動によって明らかになったインシデントを紹介し、対策に関する議論を行ないます。 ▼講演者 IIJ セキュリティ本部長 齋藤 衛
なりすましWebページ,メールの検出のための様々な手法の比較調査
なりすましWebページ,メールの検出のための様々な手法の比較調査
Itaru Kaneko
なりすましWebページ,メールの検出のための様々な手法の比較調査
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
エクストリーム ネットワークス / Extreme Networks Japan
~紛失した社用携帯のVPN証明書をST2が即時suspend~ ソフトバンク株式会社 Extreme Tech Forum
Smartphone security at ZenCoworking
Smartphone security at ZenCoworking
Taisuke Oe
Smartphone Securityについての勉強会資料@ZenCoworking 2012/04/13
情報処理の高度化等に対処するための刑法等の一部を改正する法律案
情報処理の高度化等に対処するための刑法等の一部を改正する法律案
Kazuki Aranami
Recommended
SNSを始めとした情報化社会における危険性とメリット
SNSを始めとした情報化社会における危険性とメリット
Katsuhiro Morishita
SNSを始めとした情報システムを利用する上で生じる危険性とその対策を記述しました。
8(haifu)
8(haifu)
TomonariMurata
The eighth handouts
6 1security3
6 1security3
Yuki Fujino Oita Univ.
高度情報化と社会生活6月1日講義資料
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ
[2019/11/21開催「IIJ Technical DAY 2019」の講演資料です] 今年も非常に多くのシステムに影響する脆弱性や、暗号資産に関連する攻撃、標的型ランサムウェア、IoTボットによるDDoS攻撃など、インターネットに関係する情報セキュリティ上の事件・事象が多数発生しました。本セッションではIIJのセキュリティ事業やCSIRT活動によって明らかになったインシデントを紹介し、対策に関する議論を行ないます。 ▼講演者 IIJ セキュリティ本部長 齋藤 衛
なりすましWebページ,メールの検出のための様々な手法の比較調査
なりすましWebページ,メールの検出のための様々な手法の比較調査
Itaru Kaneko
なりすましWebページ,メールの検出のための様々な手法の比較調査
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
エクストリーム ネットワークス / Extreme Networks Japan
~紛失した社用携帯のVPN証明書をST2が即時suspend~ ソフトバンク株式会社 Extreme Tech Forum
Smartphone security at ZenCoworking
Smartphone security at ZenCoworking
Taisuke Oe
Smartphone Securityについての勉強会資料@ZenCoworking 2012/04/13
情報処理の高度化等に対処するための刑法等の一部を改正する法律案
情報処理の高度化等に対処するための刑法等の一部を改正する法律案
Kazuki Aranami
45分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 2012
Yukio Saito
ダウンロードご自由に。サンプル問題を除外し、本文著作権は放棄しません。
Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
Takeo Sakaguchi ,CISSP,CISA
「いま実装すべき3つのサイバーセキュリティ対策」 サイバー攻撃の攻撃手法に変化が生じている。 特にDDoS攻撃、暗号化攻撃、 サンドボックスをすり抜けて内部拡散する攻撃が課題である。 今回この3つの攻撃手法にフォーカスした 最適なソリューションをご紹介する。
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
NHN テコラス株式会社
2016年8月3日開催セミナー「アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ」 オープニングスライドです。
Market trend nov.2016 cyber security
Market trend nov.2016 cyber security
Takeo Sakaguchi ,CISSP,CISA
脅威インテリジェンスサービスの活用促進
SecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティ
Ryosuke Uematsu
SecurityIoTLT#1(2018/9/14)の登壇資料です。
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
NHN テコラス株式会社
2016年8月3日開催セミナー「アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ」 第4部講演に登壇した際のスライドです。
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
UEHARA, Tetsutaro
大学は早期からインターネットに接続されていることもあり、自由なインターネット環境が提供され続けてきました。一方、情報セキュリティ確保は後手に回り続けており、セキュリティポリシーの実効性が担保されているか、ウィルス感染や不正アクセスが防げているかは大いに疑問があります。 一方、外的環境の変化は早いため、大学が確保するべき情報セキュリティの重点項目も変化し続けているのではないでしょうか。 特に、事務部門が扱う情報の資産価値はますます上昇し、情報セキュリティ上のリスクは増していますが、それに対応出来ているのか、ネットワーク研究が深化し、大学にはむしろより自由なネットワーク環境の提供が求められる中で、どのようにシステムを守って行くのかは大きな課題です。 本講演ではこのような問題意識の上に、現在の大学の情報セキュリティ上の課題を挙げ、目指すべき姿に対する私見を述べたいと思います。
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
NetApp Japan
SafeNet様主催イベント「Data Security Forum 2013」におけるネットアップセッション資料
15(haifu)
15(haifu)
TomonariMurata
The 15th article
14(haifu)
14(haifu)
TomonariMurata
The 14th article
13(haifu)
13(haifu)
TomonariMurata
The 13th article
12(haifu)
12(haifu)
TomonariMurata
The 12th article
11(haifu)
11(haifu)
TomonariMurata
Eleventh article
10(haifu)
10(haifu)
TomonariMurata
The 10th article
7(haifu)
7(haifu)
TomonariMurata
The 7th Lecture Material
6(haifu1)
6(haifu1)
TomonariMurata
Sixth article
6(haifu)
6(haifu)
TomonariMurata
The 6th handout
5(haifu)
5(haifu)
TomonariMurata
The 5th Lecture Material
4(haifu)
4(haifu)
TomonariMurata
The 4th Lecture Material
3(haifu)
3(haifu)
TomonariMurata
The 3rd lecture material
2(haifu)
2(haifu)
TomonariMurata
The 2nd Lecture Material
1(haifu)
1(haifu)
TomonariMurata
The 1st lecture material
More Related Content
What's hot
45分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 2012
Yukio Saito
ダウンロードご自由に。サンプル問題を除外し、本文著作権は放棄しません。
Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
Takeo Sakaguchi ,CISSP,CISA
「いま実装すべき3つのサイバーセキュリティ対策」 サイバー攻撃の攻撃手法に変化が生じている。 特にDDoS攻撃、暗号化攻撃、 サンドボックスをすり抜けて内部拡散する攻撃が課題である。 今回この3つの攻撃手法にフォーカスした 最適なソリューションをご紹介する。
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
NHN テコラス株式会社
2016年8月3日開催セミナー「アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ」 オープニングスライドです。
Market trend nov.2016 cyber security
Market trend nov.2016 cyber security
Takeo Sakaguchi ,CISSP,CISA
脅威インテリジェンスサービスの活用促進
SecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティ
Ryosuke Uematsu
SecurityIoTLT#1(2018/9/14)の登壇資料です。
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
NHN テコラス株式会社
2016年8月3日開催セミナー「アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ」 第4部講演に登壇した際のスライドです。
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
UEHARA, Tetsutaro
大学は早期からインターネットに接続されていることもあり、自由なインターネット環境が提供され続けてきました。一方、情報セキュリティ確保は後手に回り続けており、セキュリティポリシーの実効性が担保されているか、ウィルス感染や不正アクセスが防げているかは大いに疑問があります。 一方、外的環境の変化は早いため、大学が確保するべき情報セキュリティの重点項目も変化し続けているのではないでしょうか。 特に、事務部門が扱う情報の資産価値はますます上昇し、情報セキュリティ上のリスクは増していますが、それに対応出来ているのか、ネットワーク研究が深化し、大学にはむしろより自由なネットワーク環境の提供が求められる中で、どのようにシステムを守って行くのかは大きな課題です。 本講演ではこのような問題意識の上に、現在の大学の情報セキュリティ上の課題を挙げ、目指すべき姿に対する私見を述べたいと思います。
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
NetApp Japan
SafeNet様主催イベント「Data Security Forum 2013」におけるネットアップセッション資料
What's hot
(8)
45分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 2012
Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
Market trend nov.2016 cyber security
Market trend nov.2016 cyber security
SecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
More from TomonariMurata
15(haifu)
15(haifu)
TomonariMurata
The 15th article
14(haifu)
14(haifu)
TomonariMurata
The 14th article
13(haifu)
13(haifu)
TomonariMurata
The 13th article
12(haifu)
12(haifu)
TomonariMurata
The 12th article
11(haifu)
11(haifu)
TomonariMurata
Eleventh article
10(haifu)
10(haifu)
TomonariMurata
The 10th article
7(haifu)
7(haifu)
TomonariMurata
The 7th Lecture Material
6(haifu1)
6(haifu1)
TomonariMurata
Sixth article
6(haifu)
6(haifu)
TomonariMurata
The 6th handout
5(haifu)
5(haifu)
TomonariMurata
The 5th Lecture Material
4(haifu)
4(haifu)
TomonariMurata
The 4th Lecture Material
3(haifu)
3(haifu)
TomonariMurata
The 3rd lecture material
2(haifu)
2(haifu)
TomonariMurata
The 2nd Lecture Material
1(haifu)
1(haifu)
TomonariMurata
The 1st lecture material
More from TomonariMurata
(14)
15(haifu)
15(haifu)
14(haifu)
14(haifu)
13(haifu)
13(haifu)
12(haifu)
12(haifu)
11(haifu)
11(haifu)
10(haifu)
10(haifu)
7(haifu)
7(haifu)
6(haifu1)
6(haifu1)
6(haifu)
6(haifu)
5(haifu)
5(haifu)
4(haifu)
4(haifu)
3(haifu)
3(haifu)
2(haifu)
2(haifu)
1(haifu)
1(haifu)
9(haifu)
1.
情報科学Ⅰ 経済学部 第9回 11/28 (水)
2.
大福帳からの質問
3.
プログラミングより重要なことがある 道徳とか 将来… Q1 道徳が教科化 道徳が「点数化」
4.
Free-Wifiは危険ですか? 1. メールアドレスの登録が必要 2. SNSアカウントとの連携が必要 3.
店内でパスワードなどを教えても らう必要がある Q2 安全
5.
6.
無線LANのタダ乗りの罰則の詳細 暗号通信を傍受した者又は暗号通信を媒介する 者であって当該暗号通信を受信したものが、当 該暗号通信の秘密を漏らし、又は窃用する目的 で、その内容を復元したときは、一年以下の懲役 又は五十万円以下の罰金に処する Q3 不正アクセス禁止法違反 懲役8年
7.
Wifiは何人でもつなげられる? Q4 1台のルータで5台まで 5台maxで使っているとスマホの バッテリーがガンガン減っていく ので気を付けましょう 無線LANルータを契約した会社にもよりますが、
8.
無線LANの場合はメーカーによる • Buffalo(WSR-1166DHP2) 12台 •
ASUS(RT-AC1200HP) 50台 • Apple(AirMac Extreme) 50台
9.
小学校でのプログラミング教育は Q5 小学5年生からプログラミングをしていて 中学3年でランサムウェアを 作って逮捕された 未来の悪人を生む可能性もあるのではないか?
10.
18歳で逮捕されて、現在はネット犯罪の コンサルタントとして活躍している ニュージーランドでは、10代のときにウイルスを作 り出し、世界中の100万台以上のパソコンをハッキ ングして、26億円以上を盗み出した
11.
生体認証での危険性はないですか? Q6 • 指紋は採取できる • 変更がきかない •
警察は本人の許可なく指紋認証を解除できる 指紋認証であれば安価なゼラチンで作った偽装指紋で認 証を通過することができる。虹彩認証では紙で作った人工 虹彩で認識を通過することができる
12.
質問の答えはここまで
13.
第1回 レポート課題 題名 「ブロックチェーンと仮想通貨」
14.
1.表紙をつける • 講義名 • 担当教員名 •
レポートの題名 • 提出日 • 学部 • 学籍番号 • 名前 2.様式 A4縦 文章は横書き PC、手書き両方OK 左上ホチキス 参考文献の明記
15.
課題1:言葉の意味を調べる 1-1.ブロックチェーンとは? 1-2.仮想通貨とは? 1-3.仮想通貨流出とは?
16.
調べた参考文献を明記すること 1.Wikipediaブロックチェーン: https://ja.wikipedia.org/wiki/%E3%83%96%E3%83%AD%E3%83% 83%E3%82%AF%E3%83%81%E3%82%A7%E3%83%BC%E3%83%B3 例: 2.「最新ブロックチェーン〇〇 (〇〇書籍)」 著者:山〇〇〇太郎
17.
課題2:自分の考えをまとめる 2-1.ブロックチェーンとは安全なのか、 危険なのか 2-2.仮想通貨とは安全なのか、危険 なのか 2-3.ブロックチェーンを自分なりに考 えて、どういったことに応用できるのか
18.
ここで誰かと似たような文章がある場合 レポートを写したとみなします
19.
提出締め切りは 12/5(水) 10:30まで
20.
前回の復習
21.
インターネットセキュリティ 続き 教科書P42~
22.
2.4.2 電子署名(教科書P42) 紙文書に対するサインや印に相当するものと して、電子文書に対して考案された電子的な 象徴を指す 公開鍵方式を使っているため偽装が不可能
23.
CA(Certificate Authority) • 公開鍵確認のための認証局 •
登録された個人や組織の公開鍵に対する 電子証明書を発行することにより、提示さ れた公開鍵が特定の個人や組織のもので あるとして保証する
24.
CAの信用の輪② CA CA CA CA 信用 信用信用 信用
25.
2.4.3 ファイアウォール 教科書P45
26.
ファイアウォール(前回に説明) • ネットワークの通信において、その相手との 通信をさせるかどうかを判断し、許可をする。 または拒否する仕組み • 炎の壁 1.アクセス制限をかける 2.アクセス記録(ログ)を残す
27.
プロキシとファイアーウォールのしくみ フ ァ イ ア ー ウ ォ ー ル プロキシ サーバー インター ネット LAN
28.
ポート番号(前回に説明) • コンピュータが通信に使用するプログラム を識別するための番号 • 複数のアプリケーションをポート番号で識 別する 例:httpの場合、80番ポート DNSの場合、53番ポート メールの場合、110番ポート
29.
ルータ ネットワークを経由してデータを送る場合、ネット ワークの結節点にあり、データの交通整理をするコ ンピュータを指す。 ファイアーウォールの 機能が設定できる
30.
2.4.4 無線LAN 教科書P46
31.
無線LANとは • LAN(Local Area
Network)を無線でつないで いる状態のこと • wifiは無線LANの規格のひとつ • ルータでインターネットにつなげることでLAN 全体でWWWにつなげられる
32.
無線LANの問題 1. 不正利用 2. 盗聴 ただ乗り
33.
無線LANに制限をかける • MACアドレス コンピュータが製造されたときに独自につ けられた唯一無二のアドレス。知らない MACアドレスのコンピュータは排除する。 • ESS-ID SS-IDとも呼ぶ。LANをグループ分けするた めの識別名。wifiをつなぐときのパスワード のようなもの。
34.
無線LANの暗号化方式 • WEP 40ビットと104ビットの暗号鍵が可能。短い桁 数の数値で暗号化する。 • WPA 128ビットの暗号鍵を使う。長い桁数の数値で 暗号化する •
WPA2 128~256ビットの暗号鍵を使う。もっと長い桁 数の暗号化をする
35.
第3章 ネットワークリテラシー 教科書:P49~
36.
情報倫理 インターネットに誰でもどこでもつながるよう になって、入手困難な情報を簡単に手に入る インターネットに善悪はなく、使う人間の 道徳観念や遵法精神の問題
37.
技術的な対策①(教科書:P50) 通信技術 – 秘密保持のための暗号化 – 電子文書の改ざんのための電子署名 –
なりすまし防止のための電子認証 – 著作権保護のための電子透かし 電子透かしは加工しても 失われないため、著作権 を特定できる
38.
技術的な対策②(教科書:P50) ネットワーク –ファイアウィール –閲覧を選別するコンテンツフィルタ –ウイルス対策ソフトウェア
39.
技術的な対策③(教科書:P50) 本人確認 –パスワード –生体認証技術 生体認証技術は、人間の 指紋、声紋、網膜、虹彩な どの身体的特徴から認証 する技術
40.
技術発展によって起きる問題 例:ファイル交換ソフトウェア LANでつながっていれば、ファイルを共有でき るシステム。しかし、悪用、誤用されて企業か ら個人情報が流用する事件が多発して問題 となった Winny事件:Winny制作者の末路
41.
日本における法規制(教科書:P51) • 刑法改正(電磁記録などの) • 行政機関の個人情報保護法 •
風俗営業適正化法 • プロバイダ責任法 • 出会い系サイト規制法 • 民間の個人情報保護法 • 電子メール適正化の法律 • 青少年インターネット環境整備法 • 著作権法 • 不正アクセス禁止法
42.
しかし、これらの規制は インターネットの自由を 奪っているのかもしれない 言論の自由、表現の自由は 自由主義国家がいう基本的人権
43.
規制することのほうが大事なのか 自由になっているほうが大事なのか インターネットは
44.
法律の効果とは インターネットには物理的、時間的な障壁がな く、不特定多数の空間である。その中にある情 報は無形であり、情報を盗んでもなくならない 法律 役に立つのか?
45.
そこで 倫理教育(道徳教育)が必要 小中学校でパソコン、ネットワークの 教育が必要
46.
2020年に小学校で プログラミングが必修になります 賛成ですか? 反対ですか?
47.
復習はここまで
48.
ネットワークセキュリティ 続き 3.2ネチケット 教科書P52~
49.
ネチケット(ネットワークエチケット) • 相手と直接顔を合わせない • コミュニケーションのしきいを低くする •
相手への配慮を忘れ • 独善的、攻撃的になる • 罵りあい、言い合いになる ネチケット(A)
50.
インターネット利用の注意点 • 自己責任 • プライバシー保護 •
情報確認 • リスク予知 (B)
51.
電子メールのネチケット • 件名を簡潔に書く • 相手の名前と自分の名前を明記 •
電子メールのサイズはできるだけ小さくする • チェーンメールは発信しない • 盗み見られる可能性もある • 返信の際には宛先を確認する (C)
52.
チェーンメール この手紙と同じ文章で、あなたの友人○人(人 数は不定)に出さないと不幸になります
53.
“★緊急通達★ 子供の命を救って下さい(>_<)! 佐賀県内、又は福岡、長崎でもいいです。 どなたかAB型Rhマイナスの血液型の方を知りませんか? 私の同級生の親戚の子供が輸血が必要。 でもこの血液型が足りません。 なんとか子供の命を救いたいと子供の親、親戚からの悲痛の 叫びです。 あなたの周りにこの血液型の方を知りませんか? この情報をできるだけたくさんの人に拡散してもらえませんか? 何としても救える命を救いたいのです。 知ってる方がいたら教えて頂けないでしょうか!? 宜しくお願い致します。 該当する人は、Brast株式会社に電話下さい。 ●●-●●●●-●●●● 担当:●●・●● 現地迄の交通費は ミリオンクラブ代表●●が全額負担させて頂きます。ご協力を お願い致します!”
54.
東日本大震災のチェーンメール 関西電力で働いている友達からのお願いなの ですが、本日18時以降関東の電気の備蓄が底 をつくらしく、中部電力や関西電力からも送電を 行うらしいです。一人が少しの節電をするだけ で、関東の方の携帯が充電を出来て情報を得 たり、病院にいる方が医療機器を使えるように なり救われます!こんなことくらいしか関西に住 む私たちには、祈る以外の行動として出来ない です!このメールをできるだけ多くの方に送信 をお願い致します。
55.
3.2.3 ソーシャルメディア利用の注意点 一度投稿した情報が急速に拡散する利点 情報伝達力から災害などでは安否確認の 手段として活用された (D)
56.
ソーシャルメディアの炎上事件 https://matome.naver.jp/odai/2137790243029445701
57.
3.3 著作権 教科書P56~
58.
• 制作者の利益を保護するために「著作権法」が ある • 「著作権法」により他人の著作物を勝手に利用 できない •
私的な使用のための、個人、家庭内の利用なら 著作者の許可はいらない • 教育機関による、学校教育の目的上必要な範 囲なら著作者の許可はいらない。 著作権の侵害 (E) (E)
59.
法律と保護対象 法律名 保護対象 特許法 発明 実用新案法
考案 意匠法 産業上のデザイン 商標法 商品の名称や標章 著作権法 著作物 半導体チップ法 集積回路の配置 種苗法 植物の新品種 不正競争防止法 営業標識、営業秘密、商品形態(F)
60.
その他の権利 • パブリシティ権 – 人に備わっている、顧客吸引力を中核とする経 済的な価値(パブリシティ価値)を保護する権利 •
キャラクター権 – キャラクターといわれるものは、漫画の具体的表 現から昇華した登場人物の人格ともいうべき抽 象的概念であって、具体的表現そのものではなく、 それ自体が思想または感情を創作的に表現した ものということができない (G) (H)
61.
3.3.2 著作物の利用と制限 私的利用、教育機関、図書館での複製、引用 著作権の例外 1. 引用部分を明示する 2.
引用元を明示する 3. 引用する正当な理由(報道、批評、研究など)がある 4. 引用の目的上正当な範囲内である(I)
62.
著作権法違反(ダウンロード) 違法にインターネット上にアップロードされた著 作物を違法と知りながらダウンロードする行為 2年以下の懲役または200万円以下の罰金、 あるいはその双方
63.
著作権法違反(悪質) 教科書P58 表3.3 最大5年以下の懲役または500万円 (法人は1億5千万)以下の罰金
64.
3.3.3 ソフトウェアの利用と著作権 • フリーウェア –
無断改変は不可で、無償提供 • シェアウェア – 試用期間中は無料だが、それ以上使う場合は代 金は請求される • オープンソース – プログラムの中身まで公開する (J)
65.
3.4 情報セキュリティ 教科書P59~
66.
3.4.1サイバー犯罪の検挙数(H29) • 不正アクセス禁止法違反:648件 • 電磁的記録対象犯罪等:355件 •
ネットワーク利用犯罪:8011件 http://www.npa.go.jp/publications/statistics/cybersecurity/data/H30_kami_cyber_jousei.pdf
67.
3.4.2 コンピュータウィルス • データの消去、漏洩 •
画面にメッセージを表示 • 見知らぬプロセスが稼働 • 処理速度低下 • OSの動作が不安定(操作の妨害、リセット) • ネットワークの過負荷 • アップデート不可 • セキュリティプログラムが動作しない (K)
68.
被害を引き起こすプログラム • 自己伝染(感染)機能 • 潜伏機能 •
発病機能 どれか1つでも 当てはまると コンピュータウィルス
69.
マルウェアの種類 • ウィルス • ワーム •
トロイの木馬 • スパイウェア • アドウェア • バックドア • ボット • フィッシング • キーロガー • マクロウィルス • ランサムウェア(L)
70.
3.4.3 セキュリティ対策 教科書P62~
71.
ウイルス対策 • アンチウイルスソフトウェアをインストールす る(ウイルスバスター、ノートンなど) • 出所がわからないソフトウェアをインストール しない •
定期的にデータをアンチウイルスソフトでス キャンする • データのバックアップを取っておく
72.
不正アクセス対策 • パスワードをアルファベット大文字小文字、数 字を混ぜて8字以上に設定する • 2段階認証を設定する(スマホの電話番号) •
パスワードを他人に教えない • パスワードをメモに残さない
73.
情報漏洩対策 • 重要なデータは持ち歩かない(暗号化する) • SSL(電子証明書)で暗号化されたWebページ を閲覧する •
データをアップロードするときは個人情報、 GPS情報などが洩れないよう気を付ける • アプリをインストールするときは利用規約を熟 読する (M)
74.
障害対策 バックアップをとる
75.
3.5 情報アクセシビリティ 教科書P65
76.
WCAG(Web Content Accesibility
Guidline) • コンテンツは知覚できなければならない • コンテンツのインターフェイスコンポーネント は操作可能でなければならない • コンテンツとコントロールは理解可能でなけれ ばならない
77.
WCAGの概要 このガイドラインに従うことで、全盲又はロービ ジョン、ろう又は難聴、学習障害、認知障害、運 動制限、発話困難、光過敏性発作及びこれら の組合せ等を含んだ、様々な障害のある人に 対して、コンテンツをアクセシブルにすることが できる。又、このガイドラインに従うと、多くの場 合、ほとんどの利用者にとってウェブコンテンツ がより使いやすくなる。 https://waic.jp/docs/WCAG20/Overview.html
78.
第3章 ネットワークリテラシー 終わり
79.
第4章 メディアリテラシー 教科書P67~
80.
4.1 メディアリテラシーとは • メディア –テレビ、ラジオ、映画、新聞、雑誌、本、イン ターネットなど •
リテラシー –正しく読んだり書いたりできる能力、適切に 理解・解釈・分析し、改めて記述・表現する(N)
81.
メディアリテラシーの定義 メディアリテラシーとは、市民がメディアを社会 的文脈でクリティカルに分析し、評価し、メディ アにアクセスし、多様な形態でコミュニケーショ ンを作り出す力を指す。またそのような力の獲 得を目指す取り組みもメディアリテラシーという 立命館大学:鈴木みどり
82.
教科書では… メディアからの情報を受け取るだけでなく、自分 から分析・評価・理解して、メッセージを創り出 すこと 世の中にある数え切れないほどの沢山の情報 メディアを主体的に読み解いて必要な情報を引 き出し、その真偽を見抜き、活用する能力のこ と(Wikipedia)
83.
テレビは嘘をつくと思いますか? 新聞は嘘をつくと思いますか?
84.
読売新聞(2006年10月20日)のアン ケートによって、50歳代で最も高い 92%、最も低い20歳代でさえ83%が 新聞を「大いに信頼できる」「だいた い信頼できる」と返答した でも、実際のところは… 「テレビ 捏造報道」 「新聞 捏造」 「フェイクニュース」(O)
85.
熊本地震のときのつぶやき
86.
「地震にあっているところで、皆さん それ時点で不安がっているのに、そ ういった情報を流して、さらに混乱さ せている。どう考えても許せない話」 対応に当たった熊本動物園職員
87.
釈放されている 熊本でライオンが脱走したという フェイクニュースを流した男性 逮捕 動物園の業務 を妨害した 言論の自由 表現の自由
88.
訂正をしたとしても 拡散 訂正 ライオン 嘘でした なんだ 嘘か
89.
このフェイクニュースを議論している テレビ局はNHK 解説は池上彰、デーブスペクター
90.
NHKの捏造報道 高校生が訴える自らの貧困生活を報じたNHK ニュースについて、あるインターネットメディアが 「やらせ」「捏造(ねつぞう)だ」などと報じ、その 後に事実誤認だったとして謝罪した。
91.
池上彰氏の捏造
92.
93.
94.
メディアとはなんなのでしょう?
95.
96.
97.
あなたはメディアを信じますか? どういった媒体を? どういった情報を?
98.
質問はありませんか?
99.
大福帳を書きましょう 残り時間で
Download now