http:www.sip-ac.jp/sip/konan_text/is03-01.html,        © 2001 Ayumi Yoshikawa
主観情報処理研究所

情報セキュリティ:コンピュータとセキュリティ(最終更新:2016/06/30 09:48:57 JST)

コンピュータとセキュリティ(教科書17ページ)

情報システムの中で重要な役割を果たすコンピュータに関するさまざまなセキュリティについて取り上げる.

本章の話題

  1. コンピュータの概要
  2. 不正なプログラム
  3. 不正な行為
  4. 認証技術
  5. 暗号化技術
  6. 電子署名
  7. 認証局
  8. 認証技術の応用
  9. 暗号化技術の応用

[*]下へ▼ ▲[#]上へ

コンピュータの概要(教科書18ページ)

コンピュータの概要というよりも,システムの中における役割の分類を再確認しておきたい.大きく分ければ,次の2つに分類できる.

なお,これら2つの分類はコンピュータの性能の良し悪しではなく,仕事を提供しているか,利用しているかにより決定される.

[*]下へ▼ ▲[#]上へ

不正なプログラム(教科書21ページ)

現在利用されている多くのコンピュータは電子回路,いわゆるハードウェアだけでは意味がない.ハードウェアを制御,利用するプログラム,いわゆるソフトウェアが必要である.このソフトウェアの中で悪意をもって作られたプログラムが悪意のあるコード,いわゆる不正なプログラムに相当する.

コンピュータウイルス(教科書21ページ)

自己伝染機能,潜伏機能,発病機能の1つ以上をもつプログラムをコンピュータウイルスと呼ぶ.ウイルスには,単体のプログラムの形式のほか,ワープロ・表計算ソフトのマクロ機能(簡易プログラム機能)を利用したマクロウイルスと呼ばれるものもある.

これらのウイルスの対策には次のようなものがある.

その他の不正なプログラム(教科書23ページ)

コンピュータウイルス以外にも悪影響を及ぼすプログラムが存在する.代表的なものは次のとおり.

[*]下へ▼ ▲[#]上へ

不正な行為(教科書27ページ)

情報資産に対する不正な行為には次のようなものがある.なお,不正な行為の実行に不正なプログラムが必ず用いられるとは限らない.本来は問題のないプログラムや操作が悪用される場合もある.

[*]下へ▼ ▲[#]上へ

認証技術(教科書32ページ)

認証技術は情報セキュリティの機密性を実現するための重要な技術の一つである.いわゆる本人が正しい本人であることを確認するための技術である.

固定パスワード方式(教科書32ページ)

認証技術でもっとも簡易な方法は固定パスワード方式である.ただし固定パスワード方式は次のような行為により不正に取得される危険性がある.このような危険性があることがわかっているので,教科書33ぺーじにあるようなパスワードの運用条件が必要になる.

ワンタイムパスワード(教科書36ページ)

固定パスワード方式の弱点は毎回同じパスワードを使う点にある.例えば解読されたとしても使い捨てれば安全である.いわゆる使い捨て型のパスワードがワンタイムパスワードである.ワンタイムパスワードの実現方式には次のようなものがある.

チャレンジレスポンス方式で重要な役割を果たすのがハッシュ関数である.ハッシュ関数はダイジェスト関数とも呼ばれる.機能は入力から要約(ダイジェスト)と呼ばれる文字列を生成することである.主な特徴は次のようなものが挙げられる.

使い捨てパスワードの他に,ファイルの改ざん検出,電子署名などにも利用されている.

S/Keyパスワード認証方式(アットマーク・アイティ)

http://www.atmarkit.co.jp/fsecurity/special/91ipnwlan/ipnwlan02.html

ワンタイムパスワード(ジャパンネット銀行)

http://www.japannetbank.co.jp/security/security/otp.html

バイオメトリクス認証(教科書41ページ)

いわゆるパスワードは「その人しか知りえない情報」を利用して本人確認を行っている.これに対してバイオメトリクスは「その人しか持っていない情報」を利用して本人確認を行うものである.つまり身体的な特徴を利用して本人確認を行う.

バイオメトリクス認証で問題となるのが「本人拒否率」と「他人受入率」である.教科書42ページのように,本人拒否率と他人受入率はトレードオフの関係であるため,ともに低いほうが望ましいが同時に低くすることは難しい場合もある.バイオメトリクス認証方法の選択の一つのポイントして,できるだけ同時にこれらを低くすることができる手法が好ましい手法であると言えるだろう.

[*]下へ▼ ▲[#]上へ

このサイトに関するお問い合わせは,連絡先のページをご覧ください.

このページのボトムへ講義資料このページのトップへ

前のページに戻る  1  2  次のページへ進む   情報セキュリティの目次に戻る ,        © 2001 Ayumi Yoshikawa