こんにちは!近年、個人情報漏洩はWebサービスの普及や電子決済の普及が進むにつれ不正アクセス数は増加しています。このような事故を防ぐための技術について学びましょう。
黒板
![情報セキュリティ対策の基本](https://joho-terakoya.com/wp-content/uploads/2023/05/7d2a8a5d380f463388d1c8d4512bef57-546x1024.png)
授業
情報セキュリティ事故を防ぐ技術
![](https://joho-terakoya.com/wp-content/uploads/2023/04/16371f1b819fa772e8628c93a9bbf46d-1.png)
先生、最近ニュースで見たんだけど、不正アクセスによってすごい大きな個人情報流出があったらしいんだけど、そういうのってどうやって防ぐの?
![](https://joho-terakoya.com/wp-content/uploads/2023/04/f2162247d6ded898b96b3d93e752f8e5-1.png)
まあ、その事件では、セキュリティ対策が不十分だったからね。パスワードが弱かったり、アクセス制御やファイアウォールがうまく機能していなかったりしたんだ。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/cb0d259219ea5886bfa3891c468ff2a0-1.png)
アクセス制御?ファイアウォール?
![](https://joho-terakoya.com/wp-content/uploads/2023/04/f2162247d6ded898b96b3d93e752f8e5-1.png)
情報セキュリティ対策の技術なんだ。今日はこれらの技術を学ぼう。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/cb0d259219ea5886bfa3891c468ff2a0-1.png)
はい。よろしくお願いします。
アクセス制御
![](https://joho-terakoya.com/wp-content/uploads/2023/04/b75d9d9a6c534b3d25243ac19bc0499d-1.png)
「アクセス制御」とは、認証された利用者のみが情報システムにアクセスできるようにする仕組みのことだよ。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/cb0d259219ea5886bfa3891c468ff2a0-1.png)
アクセス制御って何なの?
![](https://joho-terakoya.com/wp-content/uploads/2023/04/b75d9d9a6c534b3d25243ac19bc0499d-1.png)
「アクセス制御」とは、認証された利用者のみが情報システムにアクセスできるようにする仕組みのことだよ。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/cb0d259219ea5886bfa3891c468ff2a0-1.png)
その「アクセス」って何?
![](https://joho-terakoya.com/wp-content/uploads/2023/04/f2162247d6ded898b96b3d93e752f8e5-1.png)
「アクセス」は、システムやデータに接触したり、それを利用したりすることを指すよ。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/cb0d259219ea5886bfa3891c468ff2a0-1.png)
それならアクセス制御がないと何が問題なの?
![](https://joho-terakoya.com/wp-content/uploads/2023/04/f2162247d6ded898b96b3d93e752f8e5-1.png)
アクセス制御がないと、誰でも情報に触れられてしまうからだよ。悪意のある人が重要な情報を盗んだり、改ざんしたりするリスクがあるんだ。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/cb0d259219ea5886bfa3891c468ff2a0-1.png)
それは困るね、アクセス制御は重要なんだね。じゃあ、認証された利用者かどうかはどうやってわかるの?
認証技術
![](https://joho-terakoya.com/wp-content/uploads/2023/04/f2162247d6ded898b96b3d93e752f8e5-1.png)
一般的には、ユーザIDとパスワードを使って認証を行うんだ。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/788ba1b9cd590f0d71a03527896754c9-1.png)
なるほど、ユーザIDとパスワードは本人しか知らないから、これで本人を認証するという事だね。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/f2162247d6ded898b96b3d93e752f8e5-1.png)
そうだね。じゃあ、なおや君、パスワードってどんなものがいいと思う?
![](https://joho-terakoya.com/wp-content/uploads/2023/04/788ba1b9cd590f0d71a03527896754c9-1.png)
あっ。前回も出てきたよね。長くて複雑なものがいいんじゃなかったかな?
![](https://joho-terakoya.com/wp-content/uploads/2023/04/b75d9d9a6c534b3d25243ac19bc0499d-1.png)
その通り!長くて複雑なパスワードは、他人に推測されにくいからセキュリティが高まるんだ。
2段階認証
![](https://joho-terakoya.com/wp-content/uploads/2023/04/cb0d259219ea5886bfa3891c468ff2a0-1.png)
でも、パスワードが流出したら、どうしようもないよね。もっといい方法はないのかな?
![](https://joho-terakoya.com/wp-content/uploads/2023/04/f2162247d6ded898b96b3d93e752f8e5-1.png)
そうだね、例えば2段階認証があるよ。これは、パスワード以外の追加情報を使って認証を行う方法だ。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/cb0d259219ea5886bfa3891c468ff2a0-1.png)
2段階認証ってどんなものなの?
![](https://joho-terakoya.com/wp-content/uploads/2023/04/f2162247d6ded898b96b3d93e752f8e5-1.png)
2段階認証とは、一般的には、パスワードを入力した後に、もう一つ別の方法で認証を行うことで、より安全性が高まる方法だよ。例えば、スマホに送られる一時的なコードを入力することで、本当に本人がログインしようとしているかどうかを確認する方法が一般的だね。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/9133b16db1f00be3a05953573f3dbe28-1.png)
ああ、あれか。面倒だなと思っていたけれど。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/f2162247d6ded898b96b3d93e752f8e5-1.png)
セキュリティは利便性とトレードオフといわれるので、扱う情報の重要性に応じてバランスを考えなくてはならないといけないんだ。
ファイアウォール
![](https://joho-terakoya.com/wp-content/uploads/2023/04/cb0d259219ea5886bfa3891c468ff2a0-1.png)
他にはどんな方法があるの?
![](https://joho-terakoya.com/wp-content/uploads/2023/04/f2162247d6ded898b96b3d93e752f8e5-1.png)
ファイアウォールによる境界防御が一般的だよ。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/788ba1b9cd590f0d71a03527896754c9-1.png)
ファイアウォール?防火壁ってこと?
![](https://joho-terakoya.com/wp-content/uploads/2023/04/f2162247d6ded898b96b3d93e752f8e5-1.png)
ファイアウォールとは、ネットワーク上での不正アクセスを防ぐためのシステムで、通信を監視して、許可されたものだけを通過させる役割を果たしているんだ。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/788ba1b9cd590f0d71a03527896754c9-1.png)
へー、それってすごく重要そうだね!
![](https://joho-terakoya.com/wp-content/uploads/2023/04/b75d9d9a6c534b3d25243ac19bc0499d-1.png)
その通り!ファイアウォールは、インターネットとの接続部分に設置され、不正アクセスやウイルスの侵入を防いでくれる、まさに防火壁の役割をするんだ。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/788ba1b9cd590f0d71a03527896754c9-1.png)
なるほどね。じゃあ、アクセス制御やファイアウォールとか、全部組み合わせて使わないといけないんだね。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/b75d9d9a6c534b3d25243ac19bc0499d-1.png)
そうだね!情報セキュリティは、さまざまな技術や対策が組み合わさって初めて効果を発揮するから、ひとつひとつの対策だけでは十分じゃないんだ。
![](https://joho-terakoya.com/wp-content/uploads/2023/04/788ba1b9cd590f0d71a03527896754c9-1.png)
やっぱり、セキュリティ対策は大事だね。自分もちゃんと対策しないと!
![](https://joho-terakoya.com/wp-content/uploads/2023/04/b75d9d9a6c534b3d25243ac19bc0499d-1.png)
その調子だ!情報セキュリティは、自分の情報だけでなく、他人の情報も守るために大切なんだから。これからも一緒に学んでいこうね。
まとめ
- アクセス制御
アクセス制御は、ユーザーが特定のリソースにアクセスすることを許可・制限する技術であり、情報セキュリティの重要な要素である。 - 認証技術
認証技術は、利用者を識別するための手段であり、ユーザIDとパスワードが一般的である。 - パスワード管理
望ましいパスワードは、長さが十分であり、予測困難な文字列であること。また、定期的に変更し、他のアカウントと共有しないことが重要である。 - 2段階認証
2段階認証は、パスワード入力後に別の認証方法(例 - セキュリティと利便性のバランス
セキュリティと利便性はトレードオフの関係にあり、組織や個人によって適切なバランスを見つけることが重要である。
名言
“知彼知己,百戦不殆” 孫武
孫武(または孫子)は、古代中国の軍事戦略家で、その名言と考え方は「孫子の兵法」という形で記録されています。この書は戦争の戦術だけでなく、一般的な問題解決や戦略的思考についての洞察を提供しており、その教訓は現代のビジネスやリーダーシップ、そして情報セキュリティにも適用されています。
「彼を知り己を知れば、百戦して危うからず」は、敵(または問題)と自分自身を理解すれば、戦闘(または問題解決)の際に危険はないという意味です。この古代の格言は、情報セキュリティの文脈でも非常に適しています。
まず、「彼を知る」は、外部の脅威や危険を理解し、それらがどのように機能し、どのように攻撃を仕掛けてくるかを理解することを意味します。これはサイバーセキュリティにおいて重要で、ハッキングの手法、マルウェア、フィッシング攻撃などの脅威を知り、それにどう対処すればいいかを理解する必要があります。
次に、「己を知る」は、自分の強みと弱点を理解し、どのようなリソースと対策が利用可能で、どこが最も防御が必要であるかを知ることを意味します。情報セキュリティにおいては、自分のシステムやネットワークの脆弱性を理解し、適切なセキュリティ対策を講じることが重要です。
このように、この名言は、情報セキュリティにおける自己防衛の重要性を教えてくれます。
問題
「クイズをスタート」のボタンをクリックすると、5問出題します。さあチャレンジ!
編集者からひとこと
「彼を知り己を知れば、百戦して危うからず」といのは、孫子の兵法のなかでも、もっとも有名な教訓の一つで、セキュリティの世界でも引用されることが多くあります。
せっかく、中国の有名な言葉を引用しているのですから、タイトルのイメージ画像も中国っぽくしてみようと、画像生成AIのimage to image機能を用いて、山水画のAIイメージと、情報セキュリティの様々な用語を組み合わせたところ、何とも不思議な世界が現れました。人間の発想をはるかに超えたイメージを創造してくれるので、まるでびっくり箱ですね。
次回は、「サイバー犯罪」の特徴やマルウェアの種類を学び、敵についてしっかり理解しましょう。お楽しみに。
<RANKING>
高校教育ランキング