日本語 English
開講年度/ Academic YearAcademic Year |
20242024 |
科目設置学部/ CollegeCollege |
全学共通科目・全学共通カリキュラム(総合系)/University-wide Liberal Arts Courses (Comprehensive Courses)University-wide Liberal Arts Courses (Comprehensive Courses) |
科目コード等/ Course CodeCourse Code |
FE013/FE013FE013 |
テーマ・サブタイトル等/ Theme・SubtitleTheme・Subtitle |
Cookieを利用した個人属性推測の規制とネットワーク技術の脆弱性 |
授業形態/ Class FormatClass Format |
対面(全回対面)/Face to face (all classes are face-to-face)Face to face (all classes are face-to-face) |
授業形態(補足事項)/ Class Format (Supplementary Items)Class Format (Supplementary Items) |
|
授業形式/ Class StyleCampus |
講義/LectureLecture |
校地/ CampusCampus |
新座/NiizaNiiza |
学期/ SemesterSemester |
秋学期/Fall semesterFall semester |
曜日時限・教室/ DayPeriod・RoomDayPeriod・Room |
火1/Tue.1 Tue.1 ログインして教室を表示する(Log in to view the classrooms.) |
単位/ CreditsCredits |
22 |
科目ナンバリング/ Course NumberCourse Number |
CMP2500 |
使用言語/ LanguageLanguage |
日本語/JapaneseJapanese |
履修登録方法/ Class Registration MethodClass Registration Method |
抽選他/Exceptional Lottery RegistrationExceptional Lottery Registration |
配当年次/ Assigned YearAssigned Year |
配当年次は開講学部のR Guideに掲載している科目表で確認してください。配当年次は開講学部のR Guideに掲載している科目表で確認してください。 |
先修規定/ Prerequisite RegulationsPrerequisite Regulations |
|
他学部履修可否/ Acceptance of Other CollegesAcceptance of Other Colleges |
|
履修中止可否/ Course CancellationCourse Cancellation |
〇(履修中止可/ Eligible for cancellation) |
オンライン授業60単位制限対象科目/ Online Classes Subject to 60-Credit Upper LimitOnline Classes Subject to 60-Credit Upper Limit |
|
学位授与方針との関連/ Relationship with Degree PolicyRelationship with Degree Policy |
各授業科目は、学部・研究科の定める学位授与方針(DP)や教育課程編成の方針(CP)に基づき、カリキュラム上に配置されています。詳細はカリキュラム・マップで確認することができます。 |
備考/ NotesNotes |
This course will cover Internet security-related issues such as infringement of rights through user information collection and speculation, and technical attacks such as unauthorized access.
In its early days, the Internet was called a "benevolent system," as it did not anticipate intentional attacks and had no security elements, making it vulnerable to unauthorized use. With the spread of the Internet, security protocols have been added, but vulnerabilities still remain and are still being used for attacks.
Additionally, websites were originally systems that did not leave information continuously, but as usage expanded, it became necessary to continuously present information to users, and protocols were added to enable comprehensive information management. This leads to extensive information collection and inference of individual attributes for marketing purposes.
By understanding issues related to safety related to the elements necessary for such communication based on the mechanisms and procedures of the Internet, and changes in social conditions related to Internet use, we will be able to balance safety and convenience. Acquire the perspective to select and judge usage.
In order to understand what technologies are derived from inference of personal attributes and attack methods via the Internet, and what countermeasures can be taken against them, we will explain the following.
(1) Use of “behavior history” by website
A network is the transmission and reception of data between users and providers, and in order to establish communication, it also improves convenience by reflecting past information such as login and purchase history while using a protocol that does not leave past information. For this purpose, we understand that it is necessary to collect and comprehensively manage information on users' communications and behavior history, but what kind of information is collected and analyzed to infer personal attributes? It also explains what purpose the inferred attributes are used for. In addition, by explaining the social trends surrounding such collection and speculation, including the perspective of invasion of privacy and protection of personal information, we will think about self-control over the information used.
(2) Internet structure and attacks
After understanding the role and necessity of the communication procedures stipulated by the Internet structure and protocols, you can learn about the problems and vulnerabilities of the necessary procedures and the methods of fraudulent use and attacks that exploit them. We will discuss what is required for prevention and how to deal with unauthorized use, which is difficult to prevent as long as procedures are used.
1 | セキュリティ指標の種類とTCP/IPモデルの4階層 |
2 | 通信機器の識別1:直接接続範囲を識別するMACアドレスとネットワークを超えて識別数IPアドレス |
3 | 通信機器の識別2:IPアドレスから把握できる送信者の情報と把握できない情報 |
4 | Webサイトの情報収集と個人属性の推測1:継続しないWebサイトのプロトコルhttpとcookieを利用した継続的なセッション管理 |
5 | Webサイトの情報収集と個人属性の推測2:セッション管理を利用した情報収集と属性推測,産業振興と収集範囲拡大・推測精度の向上 |
6 | Webサイトの情報収集と個人属性の推測3:推測精度向上に伴うプライバシー侵害や個人情報化の問題、収集規制への社会的動向 |
7 | インターネットの仕組みと攻撃1:主な攻撃パターンと分散型ネットワーク(クライアントサーバー方式,p2p方式)の特徴 |
8 | インターネットの仕組みと攻撃2:回線交換方式とパケット交換方式,遅延と信頼性 |
9 | インターネットの仕組みと攻撃3:有線LAN及び無線LANの集線装置の機能,ネットワークへの接続と送信手順 |
10 | インターネットの仕組みと攻撃4:送信経路の決定,経路上のパケットロスに対するエラー保証,セキュリティを高めるVPN |
11 | インターネットの仕組みと攻撃5:ポート番号の役割とポート開放,効率性を重視するUDPの通信手順 |
12 | インターネットの仕組みと攻撃6:信頼性を重視するTCPとセキュリティを高めるTLSの通信手順 |
13 | インターネットの仕組みと攻撃7:文字による送信先の指定DNSと端末への不正アクセスや過剰なアクセスによる攻撃に利用されるプロトコル, |
14 | インターネットの仕組みと攻撃8:集線装置を利用した盗聴,DNSを利用した偽サイトへの誘導,経路決定を利用したパケット不正取得などパケットへの攻撃 |
板書 /Writing on the Board
スライド(パワーポイント等)の使用 /Slides (PowerPoint, etc.)
上記以外の視聴覚教材の使用 /Audiovisual Materials Other than Those Listed Above
個人発表 /Individual Presentations
グループ発表 /Group Presentations
ディスカッション・ディベート /Discussion/Debate
実技・実習・実験 /Practicum/Experiments/Practical Training
学内の教室外施設の利用 /Use of On-Campus Facilities Outside the Classroom
校外実習・フィールドワーク /Field Work
上記いずれも用いない予定 /None of the above
Canvas LMSで事前に配布する資料の内容を確認し,内容と関連する日常的なインターネット利用経験やその中で実際に生じた問題について整理し,そのような問題に対して現実的にどのような対応が可能なのか考察すること。
種類 (Kind) | 割合 (%) | 基準 (Criteria) |
---|---|---|
筆記試験 (Written Exam) | 100 | |
備考 (Notes) | ||
その他 (Others) | |||||
---|---|---|---|---|---|
特に指定しない。 |
No | 著者名 (Author/Editor) | 書籍名 (Title) | 出版社 (Publisher) | 出版年 (Date) | ISBN/ISSN |
---|---|---|---|---|---|
1 | 日本経済新聞データエコノミー取材班 | 『データの世紀』 | 日本経済新聞出版社 | 2019 | 9784532358419 |
2 | 齋藤 孝道 | マスタリングTCP/IP 情報セキュリティ編(第2版) | オーム社 | 2022 | 9784274228797 |
3 | みやたにひろし | 『仕組み・動作が見てわかる図解入門TCP/IP』 | SB creative | 2020 | 9784815604974 |
Canvas LMSで資料を配布する
2016年度以降入学者:多彩な学び
2015年度以前入学者:主題別A
インターネットセキュリティに関する問題としてユーザー情報収集と推測による権利の侵害と,不正アクセスなどの技術的な攻撃をとりあげる。
インターネットは初期に「善意のシステム」と呼ばれたように意図的な攻撃を想定しておらずセキュリティ要素がなかったため,不正な利用に弱かった。インターネットの普及とともにセキュリティのためのプロトコルが追加されてきたが,現在でも脆弱性自体は残っており攻撃に利用されている。
またWebサイトも本来は情報を継続して残さないシステムであったが,利用の拡大につれてユーザーに継続的に情報を提示する必要が生じ,プロトコルが追加されて統括的な情報管理が可能になった。このことが広範な情報収集や、マーケティングのための個人の属性推測につながる。
このような通信に必要な要素と結びついた安全性にかかわる問題について,インターネットの仕組みや手順,インターネット利用に関する社会的状況の変化などに基づいて理解することで安全性と利便性のバランスをふまえた利用を選択・判断する視点を身につける。
This course will cover Internet security-related issues such as infringement of rights through user information collection and speculation, and technical attacks such as unauthorized access.
In its early days, the Internet was called a "benevolent system," as it did not anticipate intentional attacks and had no security elements, making it vulnerable to unauthorized use. With the spread of the Internet, security protocols have been added, but vulnerabilities still remain and are still being used for attacks.
Additionally, websites were originally systems that did not leave information continuously, but as usage expanded, it became necessary to continuously present information to users, and protocols were added to enable comprehensive information management. This leads to extensive information collection and inference of individual attributes for marketing purposes.
By understanding issues related to safety related to the elements necessary for such communication based on the mechanisms and procedures of the Internet, and changes in social conditions related to Internet use, we will be able to balance safety and convenience. Acquire the perspective to select and judge usage.
個人属性の推測とインターネットを介した攻撃手段について、それぞれどのような技術に由来するのか,それに対してどのような対処が可能なのかを理解するため、以下について説明する。
(1)ウェブサイトによる「行動履歴」の利用
ネットワークとは利用者と提供者双方によるデータの送受信であり,通信を成立させるために,また過去の情報を残さないプロトコルを利用しつつログインや購買履歴など過去の情報を反映させるなど利便性向上のために,利用者の通信に関する情報や行動履歴の収集と統括的管理が必要であることを理解した上で,どのような情報が収集・分析され、個人の属性を推測しているのか,また推測された属性はどのような目的で利用されているのか説明する。またこのような収集や推測をめぐる社会的な動向について,プライバシーの侵害や個人情報保護の観点を含めて説明することで,利用される情報の自己コントロールについて考える。
(2)インターネットの仕組みと攻撃
インターネットの仕組みやプロトコルが規定する通信手順の役割と必要性について理解した上で,必要な手順が抱える問題点や脆弱性とそれらを悪用した不正利用や攻撃の手法について学ぶことで,不正利用の防止に求められるもの,また手順を利用する以上防止が難しい不正利用への対処について考察する。
In order to understand what technologies are derived from inference of personal attributes and attack methods via the Internet, and what countermeasures can be taken against them, we will explain the following.
(1) Use of “behavior history” by website
A network is the transmission and reception of data between users and providers, and in order to establish communication, it also improves convenience by reflecting past information such as login and purchase history while using a protocol that does not leave past information. For this purpose, we understand that it is necessary to collect and comprehensively manage information on users' communications and behavior history, but what kind of information is collected and analyzed to infer personal attributes? It also explains what purpose the inferred attributes are used for. In addition, by explaining the social trends surrounding such collection and speculation, including the perspective of invasion of privacy and protection of personal information, we will think about self-control over the information used.
(2) Internet structure and attacks
After understanding the role and necessity of the communication procedures stipulated by the Internet structure and protocols, you can learn about the problems and vulnerabilities of the necessary procedures and the methods of fraudulent use and attacks that exploit them. We will discuss what is required for prevention and how to deal with unauthorized use, which is difficult to prevent as long as procedures are used.
1 | セキュリティ指標の種類とTCP/IPモデルの4階層 |
2 | 通信機器の識別1:直接接続範囲を識別するMACアドレスとネットワークを超えて識別数IPアドレス |
3 | 通信機器の識別2:IPアドレスから把握できる送信者の情報と把握できない情報 |
4 | Webサイトの情報収集と個人属性の推測1:継続しないWebサイトのプロトコルhttpとcookieを利用した継続的なセッション管理 |
5 | Webサイトの情報収集と個人属性の推測2:セッション管理を利用した情報収集と属性推測,産業振興と収集範囲拡大・推測精度の向上 |
6 | Webサイトの情報収集と個人属性の推測3:推測精度向上に伴うプライバシー侵害や個人情報化の問題、収集規制への社会的動向 |
7 | インターネットの仕組みと攻撃1:主な攻撃パターンと分散型ネットワーク(クライアントサーバー方式,p2p方式)の特徴 |
8 | インターネットの仕組みと攻撃2:回線交換方式とパケット交換方式,遅延と信頼性 |
9 | インターネットの仕組みと攻撃3:有線LAN及び無線LANの集線装置の機能,ネットワークへの接続と送信手順 |
10 | インターネットの仕組みと攻撃4:送信経路の決定,経路上のパケットロスに対するエラー保証,セキュリティを高めるVPN |
11 | インターネットの仕組みと攻撃5:ポート番号の役割とポート開放,効率性を重視するUDPの通信手順 |
12 | インターネットの仕組みと攻撃6:信頼性を重視するTCPとセキュリティを高めるTLSの通信手順 |
13 | インターネットの仕組みと攻撃7:文字による送信先の指定DNSと端末への不正アクセスや過剰なアクセスによる攻撃に利用されるプロトコル, |
14 | インターネットの仕組みと攻撃8:集線装置を利用した盗聴,DNSを利用した偽サイトへの誘導,経路決定を利用したパケット不正取得などパケットへの攻撃 |
板書 /Writing on the Board
スライド(パワーポイント等)の使用 /Slides (PowerPoint, etc.)
上記以外の視聴覚教材の使用 /Audiovisual Materials Other than Those Listed Above
個人発表 /Individual Presentations
グループ発表 /Group Presentations
ディスカッション・ディベート /Discussion/Debate
実技・実習・実験 /Practicum/Experiments/Practical Training
学内の教室外施設の利用 /Use of On-Campus Facilities Outside the Classroom
校外実習・フィールドワーク /Field Work
上記いずれも用いない予定 /None of the above
Canvas LMSで事前に配布する資料の内容を確認し,内容と関連する日常的なインターネット利用経験やその中で実際に生じた問題について整理し,そのような問題に対して現実的にどのような対応が可能なのか考察すること。
種類 (Kind) | 割合 (%) | 基準 (Criteria) |
---|---|---|
筆記試験 (Written Exam) | 100 | |
備考 (Notes) | ||
その他 (Others) | |||||
---|---|---|---|---|---|
特に指定しない。 |
No | 著者名 (Author/Editor) | 書籍名 (Title) | 出版社 (Publisher) | 出版年 (Date) | ISBN/ISSN |
---|---|---|---|---|---|
1 | 日本経済新聞データエコノミー取材班 | 『データの世紀』 | 日本経済新聞出版社 | 2019 | 9784532358419 |
2 | 齋藤 孝道 | マスタリングTCP/IP 情報セキュリティ編(第2版) | オーム社 | 2022 | 9784274228797 |
3 | みやたにひろし | 『仕組み・動作が見てわかる図解入門TCP/IP』 | SB creative | 2020 | 9784815604974 |
Canvas LMSで資料を配布する
2016年度以降入学者:多彩な学び
2015年度以前入学者:主題別A