|
■1. セキュリティへの脅威と対策の概要■
Q1.なぜオープンなプロトコルだと脅威が存在するのでしょうか?
Q2.ネットワークを盗聴するというのはどうやってできるのでしょうか?
Q3.ハッカーとクラッカはどう違うのですか?
■2. ウイルスとその対策■
Q4.ウイルスはどんな人が作っているのですか?
Q5.ウイルスの名前は誰がつけているのですか?
Q6.ウイルスに感染してしまったときの対処方法は?
■3. 不正アクセスとその対策■
Q7.なぜNAT機能を使うと外部からアクセスされないのですか?
Q8.グローバルIPアドレスとプライベートIPアドレスの違いは?
Q9.ルータとファイアウォールはどう違うのですか?
Q10.無線LANの盗聴対策をもっと詳しく教えてください。
Q11.WEPに脆弱性があると聞きましたが、それ以外の無線LANのセキュリティ対策は?
Q12.どうしてダイヤルアップだと不正アクセスされたりウイルスが侵入してくるのでしょうか?
Q13.ルータとモデムの違いはなんですか?
■4. 暗号とディジタル署名■
Q14.「暗号が破られた」というのはどういう意味ですか?
Q15.暗号の強度はどのようにして測るのですか?
Q16.暗号の強度はどのようにして測るのですか?
Q17.より高速のコンピュータが登場したら現在の暗号は簡単に破られるのですか?
Q18.共通鍵はすべてブロック単位で暗号化されているのですか?
Q19.素因数分解以外の公開鍵暗号の設計に用いられている数学上の問題は?
Q20.一方向性ハッシュ関数とはどのような関数ですか?
Q21.ハッシュ関数と共通鍵暗号はどう違うのですか?
Q22.秘密鍵を盗まれたらどうなりますか?
Q23.秘密鍵はどのように保管するのですか?
■5.インターネットのセキュリティ技術■
Q24.SSLのクライアント認証とは何ですか?
Q25.S/MIMEを利用するにはどうすればよいのですか?
Q26.証明書を持たない人がS/MIMEで暗号化されたメールを受信したら読めないのですか?
Q27.IP-VPNとVPNはどう違うのですか?
Q28.VPN以外にはIPsecにはどのような機能があるのですか?
Q29.IPsec以外のVPNにはどのようなプロトコルがありますか?
Q30.IPsecによるVPNは専用装置間でしか利用できないのですか?
Q31.PKIを利用するにはどうしたらよいのですか?
■6.セキュリティマネジメント■
Q32.情報資産とは何を指すのでしょうか?
Q33.セキュリティマネジメントを運用する上での注意点は何でしょうか?
Q34.ポリシーを策定するときの注意事項は何ですか?
Q35.ポリシーの策定や運用のための組織はどのようにしたらよいですか?
Q36.組織の構成員にポリシーや実施手順を徹底させるにはどうすればいいですか?
Q37.セキュリティマネジメントを確かなものにするために認定制度のようなものがありますか?
■7.セキュリティをめぐる社会と文化■
Q38.どんなコンピュータでも不正アクセス禁止法の対象となるのでしょうか?
Q39.どんなものでも著作権があるのですか?
Q40.ファイル交換ソフトでコンテンツをダウンロードした場合も違法になるのですか?
Q41.個人情報以外の企業機密を盗まれたときに適用できる法律は何ですか?
Q42.ネチケットは何か明文化されたものがあるのですか?
■1. セキュリティへの脅威と対策の概要■
Q1
なぜオープンなプロトコルだと脅威が存在するのでしょうか?
A1
プロトコルが公開されていなければ、まずそのプロトコルを知るためにたくさんの作業が必要になります。しかしプロトコルが公開されていると、誰でもそのプロトコルを利用したプログラムを作ったり、そのプログラムを悪用して不正に侵入することも容易にできます。かと言って、全て秘密にしたところで、一度どこかで漏れてしまえば同じことですし、秘密にすることで安全性を保っていたのではこのような状況に対処できません。そこで、プロトコルやアルゴリズムはオープンにして、たとえ解析されても安全なように設計することが現在の主流です。
Q2
ネットワークを盗聴するというのはどうやってできるのでしょうか?
A2
ネットワークが正常かどうかなどを調べるための装置としてパケット監視装置があります。これは本来、ネットワーク上を流れるパケットのヘッダやデータを調べてネットワーク機器やソフトウェアが正常に動作しているか、不調の原因は何かといったネットワークの調査に用いるものですが、こうした装置を悪用することで盗聴ができます。
Q3
ハッカーとクラッカはどう違うのですか?
A3
このふたつの言葉は同義語として使われることもありますが、本来ハッカーとはコンピュータの技術に優れた人間を指す言葉で、必ずしも不正者を指すわけではありません。コンピュータに不法に侵入して破壊などを行なう人間はクラッカと呼びます。
■2. ウイルスとその対策■
Q4
ウイルスはどんな人が作っているのですか?
A4
ウイルスの大半は作成者が不明なため確かなことはわかりませんが、作成者の多くは10代後半から20代前半で、自分の能力をひけらかす気持ちが強い人間とされています。また、単に自分が作成したウイルスがどの程度の威力があるかを試してみたいという好奇心でばら撒く者や、特定の団体や企業に恨みを持って、その組織を困らせてやろうとする者もいるようです。
Q5
ウイルスの名前は誰がつけているのですか?
A5
動物や植物には、新種を命名する公式の機関がありますが、コンピュータウイルスにはありません。しかし名前がないと対応するのにも困るため、実際には、ウイルス対策ソフトを作成しているメーカーの発見者がつけます。基本的には「ウイルスのタイプ/ウイルスの名前.バリエーション名」という命名法に従っていますが、同じウイルスでも異なる名前がつけられることがあります。
Q6
ウイルスに感染してしまったときの対処方法は?
A6
組織内コンピュータでネットワーク管理者がいる場合は、管理者に連絡し、その指示に従ってください。個人のコンピュータやネットワーク管理者がいない場合は、ウイルス対策ソフトを使ってウイルスを駆除(削除)します。ただし、ウイルスはシステムプログラムを変更している場合もあり、駆除した後もシステムの動作が不安定になることがあります。このような時は、ハードディスクを初期化し、システム全体を再インストールしなければなりません。また、正常に復帰した後は、再度感染しないように、最新のセキュリティホール対策を施し、ウイルス対策ソフトの定義ファイルを最新のものに更新しておくといった対策を実施します。
■3. 不正アクセスとその対策■
Q7
なぜNAT機能を使うと外部からアクセスされないのですか?
A7
外部のグローバルIPアドレスからプライベートIPアドレスに直接通信することはできません。NATならびにNAPTでは、内部のアドレスであるプライベートIPアドレスを外部のアドレスであるグローバルIPアドレスに変換して内部のコンピュータが外部のコンピュータにアクセスできるようにしています。しかし、外部からは実際のプライベートIPアドレスはわかりません。そのため外部から直接ネットワーク内部のコンピュータにアクセスすることはできません。
Q8
グローバルIPアドレスとプライベートIPアドレスの違いは?
A8
インターネットで用いるIPアドレスは、世界中で一意のグローバルIPアドレスと、閉じたネットワーク内でのみ使用できるプライベートIPアドレスに分かれています。プライベートIPは外部へ公開しないので自由に使うことができますが、グローバルアドレスは管理組織から割り当ててもらう必要があります。違いはこの点だけで、両者の体系は同じです。このため外部でも内部でも同じネットワーク機器が使えます。
Q9
ルータとファイアウォールはどう違うのですか?
A9
ルータは本来、ルーティング、すなわちIPアドレスを監視して経路を決める通信制御装置です。ファイアウォールは不要なパケットを遮断する機能を持つルータということができます。ファイアウォールはIPアドレスだけでなく、ポート番号によるパケットフィルタリング機能も備えているものがほとんどで、一定の規則(これをポリシーと呼ぶ)に従った設定が可能になっているものや、アクセスログを記録してその解析を行なうことにより、不正アクセスの兆しを発見するファイアウォールもあります。
原則的にネットワーク層(OSI参照モデルの第3層、通信相手との通信経路を確立する層)でフィルタリングを行なうのがファイアウォールですが、ポート番号を見るものは第4層のトランスポート層ですし、アプリケーションの代理機能を持つものもあります。さらに、最近ではルータではないのにフィルタリング機能を持つパーソナルファイアウォールも登場してきました。
Q10
無線LANの盗聴対策をもっと詳しく教えてください。
A10
無線LANは本質的に盗聴や流用に弱く、電波の届く範囲であれば無線LANアダプタを備えたパソコンによって容易にネットワークにアクセスし、インターネットの接続ができます。これを防ぐ対策として、すべての802.11器機が対応しているものとしてSS-ID、MACアドレスによるアクセス制御、WEPによる暗号化があります。このうち、SS-IDは単に利用可能なアクセスポイントを区別するための情報で、無線LANに対応したシステムでは容易に知ることができますので、盗聴や無断利用防止という面では効果はありません。MACアドレスによるアクセス制御は、アクセスポイントにアクセス可能な無線LANアダプタのMACアドレス(LANインタフェースに固有のアドレス)を登録しておくことで、それ以外のMACアドレスによるアクセスを禁止します。WEPは、40ビットまたは128ビットの鍵をアクセスポイントとLANアダプタの双方に設定して盗聴を防止するものです。
Q11
WEPに脆弱性があると聞きましたが、それ以外の無線LANのセキュリティ対策は?
A11
WEPは当初40ビットの鍵を使っていたため、容易に盗聴できるとして、その解読方法がインターネットでも公開されました。そのため、以下のセキュリティ対策が規格化されています。
- 128ビットのWEP
WEPと同じ方式で鍵長を増やした規格。
- IEEE802.1xによるユーザ認証
認証サーバによるアクセス制限の規格。
- WPA(Wi-Fi Protected Access)の規格化
無線LANの標準化団体であるWi-Fiが定めた、WEPより強力なセキュリティ規格。
- 暗号化方式の変更
- パケット改ざん検知機能の実装
- 上記IEEE802.1xへの対応(オプション)
これらは無線LAN器機に標準では実装されてはいないため、利用するにはそれぞれに対応した器機が必要です。
Q12
どうしてダイヤルアップだと不正アクセスされたりウイルスが侵入してくるのでしょうか?
A12
通常、プロバイダと契約してインターネットに接続する場合、プロバイダが保有するグローバルIPアドレスを借りてインターネットにアクセスします。このとき、ダイヤルアップで直接接続すると、借り受けたグローバルIPアドレスで直接アクセスしている状態になっています。このため、ポートが開いていると、そのポートを狙ったウイルスが侵入したり、不正アクセスされたりすることがあります。
Q13
ルータとモデムの違いはなんですか?
A13
モデムはコンピュータのディジタル信号をアナログなど回線に応じた信号に変換して送受信する装置です。これに対してルータは、2つの以上のネットワークをつなぐ装置で、それぞれのネットワークにIPアドレスを持っています。さらに、家庭やスモールオフィス用に設計されたブロードバンドルータでは、外部からのデータを遮断したりするセキュリティ機能が強化されています。モデムで接続した場合はコンピュータに直接グローバルIPアドレスが割り当てられますが、ルータではグローバルIPアドレスはルータに割り当てられ、外部からネットワーク内部のコンピュータのアドレスにアクセスすることができません。
■4. 暗号とディジタル署名■
Q14
「暗号が破られた」というのはどういう意味ですか?
A14
暗号が破られたという場合さまざまなレベルがあります。
- 特定の暗号文を平文に戻すことに成功した
- 総当り法以外の方法で解読する方法を発見した
- 実用的な時間内に総当り法で解読できた
(1)はたまたま短い暗号文であったり、偶然解読できたのかもしれません。(2)は暗号解読のバックドア、つまり正攻法でない近道があることがわかったことを意味し、暗号の強度に十分不安を持たせるものです。(3)は主としてコンピュータの性能向上によってもたらされるものです。たとえば56ビットDESはおよそ1日で解読が可能という報告もあります(1999年)。しかし、ある鍵を短時間で発見できたとしてもいかなる鍵も同じ時間で解読できる保証はありません。
したがって、「破られた」からといって直ちにその暗号方式が実用に適さないというわけではありません。費用対効果の点から、犯罪者などが解読を試みるに十分な実用性があるかどうかが問題です。
Q15
暗号化に対して復号化と呼ばないのはなぜですか?
A15
平文を変換したら暗号になるので暗号化は正しい表現ですが、暗号(文)を変換しても平文にはなっても復号(文)にはなりません。これが、暗号化の逆変換が復号と呼ばれて、復号化と呼ばれない理由です。
Q16
暗号の強度はどのようにして測るのですか?
A16
これまでに研究されてきた様々な暗号に対する攻撃技術があります。例えば、平文と暗号文の組を与えられて攻撃する既知平文攻撃、任意の平文に対して暗号文を入手できる選択平文攻撃、さらに、任意の暗号文に対してその平文を入手できる選択暗号文攻撃、ある条件を持った二つの平文から解析する差分解読法、線形式で近似を行なう線形解読法などです。そのそれぞれに対して、どれ位の耐性を持つかを調べ、その総合的な評価で強度を決めています。
公開鍵暗号の場合は、安全性の根拠となる数学上の問題との等価性で証明が行われています。例えば、ラビン暗号が解ける解法があると、素因数分解問題が解け、逆に、素因数分解問題の解法があればそれを使ってラビン暗号が解けます。従って、素因数分解問題と同じだけの困難性を持っているといえるのです。ただし、素因数分解問題には効率的な解法があるかどうかはまだわかっていません。将来、驚異的な解法が発見されれば、全ての公開鍵暗号アルゴリズムが使えなくなってしまうことも有りえるのです。
Q17
より高速のコンピュータが登場したら現在の暗号は簡単に破られるのですか?
A17
理論上は、現在1年で解ける問題も360倍高速のコンピュータが登場すれば1日で済む計算になります。CPUは1.5年ごとに2倍の性能向上を実現するペースで発達してきました。ですので、今後もこのペースで向上したとすると、360 = 28.49ですので、約9回繰り返す必要があり、1.5年×9 = 13.5年ぐらいかかります。その頃には現在のコンピュータでは処理時間がかかりすぎて実用的でない複雑な暗号も短時間で処理できるようになりますから、それに応じた強度の鍵長を持つ暗号が利用されることでしょう。例えば、1990年代前半は512ビット鍵が標準的だったRSA暗号は、現在は1024ビット鍵が一般化しています。
もちろん、常により強度の高い新しい暗号の研究がなされています。また、実際の通信においても、毎回同じ鍵を使用するのではなくセッションごと鍵を変えたり、たとえ秘密鍵が漏洩しても過去に行ったディジタル署名が無効にならないようにする技術など、さまざまな対策が講じられています。
ただし、実際に暗号が解読できたとしても解読に莫大な費用と膨大な時間がかかるならば、犯罪者がわざわざ暗号を解読しようとするかどうかという点が最も重要です。暗号の解読が難しい(費用と時間がかかる)ということは、犯罪の抑止効果にもなっています。
Q18
共通鍵はすべてブロック単位で暗号化されているのですか?
A18
ブロック暗号は平文を決められたブロック単位で処理を行ないます。これに対して、ビット単位でも暗号化と復号を行なうことのできるストリーム暗号もあります。ただし、ブロック暗号があれば、それらを組み合わせてストリーム暗号として用いることができる運用モードが決められています。
Q19
素因数分解以外の公開鍵暗号の設計に用いられている数学上の問題は?
A19
素因数分解問題に並んでよく用いられる問題に離散対数問題があります。y=gxとなるyとgが与えられていて、xを求める問題で、この解法も現在のところ知られていません。ただし、通常の数学ならばx = log y 、すなわち、yの対数を求めればxは分かりますし、log()を与えるアルゴリズムもわかっています。この問題は、ただの指数ではなくて有限群とよばれる整数の要素しか存在しない特殊な数学の規則の上で定義されています。離散対数に基づく代表例には、エルガマル暗号やDSA(署名アルゴリズム)があります。
Q20
一方向性ハッシュ関数とはどのような関数ですか?
A20
ハッシュ関数とは、入力したメッセージを一定の法則で細かく区切り、固定長の値を生成する関数です。得られた値をハッシュ値といいます。一方向性ハッシュ関数は、ハッシュ値から元のメッセージを復元することが極めて困難で、なおかつ同じハッシュ値が得られる二つの異なるメッセージを見つけることが極めて難しい関数をいいます。メッセージダイジェストの生成に使われるアルゴリズムとしては、SHA-1、MD5などがありますが、どんなに長いメッセージを入力しても、SHA-1で160ビット、MD5で128ビットのハッシュ値が得られます。たとえ10Mバイトのメッセージでもこうした短い値に変換されるため、元のメッセージを直接比較しなくてもハッシュ値(メッセージダイジェスト)だけを比較すれば短時間に両者の相違が検証できます。
Q21
ハッシュ関数と共通鍵暗号はどう違うのですか?
A21
ハッシュとは、値を切り刻むという意味で、共通鍵暗号と同じ様に平文をブロック単位で区切り、置換や論理演算を行って出力値を決めます。実際に、共通鍵暗号の最後の出力をハッシュ値として使うこともできるほどです。しかし、大きな違いは、ハッシュ関数には秘密の鍵がありません。代わりに、三角関数や円周率の一部が使われています。そして、共通鍵暗号は復号することができますが、ハッシュ関数は決して平文に戻すことができません。
Q22
秘密鍵を盗まれたらどうなりますか?
A22
通常秘密鍵にはパスワードを設定しておきますが、盗んだ秘密鍵のパスワードを解読されたら、それを使われて本人に成りすまされます。秘密鍵が使えないと、自分宛の暗号化メッセージも読めなくなります。盗まれた場合は認証局に申請してディジタル証明書を失効してもらいます。クレジットカードを紛失したり盗まれた場合の処理と同じです。これでディジタル証明書は無効となります。署名を作成しても無効なので検証を拒否されます。同時にPKIを継続して使う場合は、ディジタル証明書の再発行が必要になります。これは新しく鍵ペアを作成し、新たに認証局に証明書を発行してもらう手続きになります。
Q23
秘密鍵はどのように保管するのですか?
A23
秘密鍵は厳重に保管しなければなりません。最も簡単な保管方法はパソコンのディスクに保管する方法ですが、パソコンごと盗まれることに備えてパスワードなどで暗号化する必要があります。また、ディスクがクラッシュした場合は秘密鍵が使えなくなります。他の保管場所としては、ICカード、USBメモリーなどがあります。この場合は本人が携帯できるので、物理的な盗難に気をつけるだけでよいことがメリットになります。最近は社員証をICカード化し、秘密鍵を保管して、建物や業務区画への入退出管理とネットワークへのアクセス制限を1枚のカードで行なう例もあります。
■5. インターネットのセキュリティ技術■
Q24
SSLのクライアント認証とは何ですか?
A24
SSLにはサーバの認証だけではなく、証明書を用いてブラウザ(クライアント)の認証を行なうしくみが用意されています。ブラウザ側で、Web用に用いるクライアント公開鍵証明書をインストールしておく必要があります。通常よりも、クライアントの確認と否認不可機能が必要な応用、例えば、オンラインでの株取引などで一度行なった株購入の依頼の証拠を証明するところなどに有効です。
Q25
S/MIMEを利用するにはどうすればよいのですか?
A25
メールエージェント(メールソフト)に公開鍵証明書をインストールする必要があります。S/MIME用に発行された公開鍵証明書が必要です。インストールには、ブラウザを用いる場合が多いですが、自分で公開鍵ペアを生成して、適切な認証局に証明してもらう必要があります。本人の確認には、申請したメールアドレスへ正しくメールが届くかどうかの検査がよく用いられます。 メールを送信する際に、署名だけか、暗号化を行なうかなどを選択します。
Q26
証明書を持たない人がS/MIMEで暗号化されたメールを受信したら読めないのですか?
A26
正しい受信者と送信者以外は読めません。メールを暗号化するためには受信者の公開鍵が必要ですので、暗号化して送信するためには受信者は証明書を入手済のはずです。もしも証明書を入手していない人に暗号化されたメールが届いた場合は、宛先を誤った場合です。この場合は、メールの内容を読むことはできません。
Q27
IP-VPNとVPNはどう違うのですか?
A27
IP-VPNは、回線を保有する通信事業者が独自に構築したIP網の中で、2地点間を仮想的な専用線のように結ぶ技術です。物理的に2地点間を回線で結ぶ専用線に比べて費用が安く済むため企業の支店を結ぶネットワークとして使われます。インターネット上のVPNは、公衆網を通じて暗号化によってトンネリングする技術ですが、IP-VPNの場合はMPLS(Multi Protocol Label Switching)と呼ぶスイッチング技術によって仮想的な回線を構築します。通常は暗号化までは提供されません。
Q28
VPN以外にはIPsecにはどのような機能があるのですか?
A28
IPsecは、TCP/IPによる通信のセキュリティを強化するための規格の総称です。IPパケットをカプセル化してVPNを構築する部分はそのうちESP(Encapsulation Security Payload)と呼ばれています。これ以外に、ユーザ認証用のデータをIPデータに組み込むAH(Authentication Header)、通信に先立って通信相手の認証と暗号鍵の交換を定めたIKE(Internet Key Exchange)、パケットの圧縮方法を定めたIPCompのプロトコルから成ります。これらの機能は独立しており、必要な機能を組み合わせて利用することができます。
Q29
IPsec以外のVPNにはどのようなプロトコルがありますか?
A29
ダイアルアップ接続でVPNを可能にするPPTP(Point to Point Tunneling Protocol)、SSLを使ったVPNもあります。
Q30
IPsecによるVPNは専用装置間でしか利用できないのですか?
A30
IPsecによるVPNには、トンネルモードとトランスポートモードがあります。このうちトンネルモードはルータ間の通信を暗号化するもので、IPヘッダも含めて暗号化されます。トランスポートモードは、IPヘッダは暗号化されず、ペイロード部分(IPパケットのうちヘッダを除いたデータ部分)だけが暗号化されます。トランスポートモードの場合はソフトウェアによる復号が可能で、コンピュータ間の暗号化に使われます。
Q31
PKIを利用するにはどうしたらよいのですか?
A31
PKIを利用するアプリケーション(メールソフトやブラウザ)には、公開鍵ペアを作り出し、認証局へ申請するためのプログラムが用意されています。証明書を発行してもらう為には自分でサブジェクト名などを決める必要があります。認証局が本人を確認する手段は、サービスごとに異なっています。
■6. セキュリティマネジメント■
Q32
情報資産とは何を指すのでしょうか?
A32
情報資産は広義の意味で用いられ、コンピュータに格納されている機密データのみならず、全てのファイルやデータが含まれます。さらに、情報システムを構成するパソコンなどの全ての機器、データを格納するハードディスク、持ち運ぶためのフロッピーディスクCD-ROM、CR-R、DVD、USBタイプのメモリなどの全てのメディアが含まれます。
Q33
セキュリティマネジメントを運用する上での注意点は何でしょうか?
A33
「まずポリシーありき」ではなく、企業や組織にとって「守るべきものは何か」からスタートしてください。そのために、まず所有する情報資産の洗い出しを行ない、その重要性、それが失われたり漏洩したときのリスクを分析し、優先順位をつけていきます。こうして守るべきものがはっきりしたところで、「何から、どう守るか」を検討し、セキュリティポリシーとします。
Q34
ポリシーを策定するときの注意事項は何ですか?
A34
セキュリティマネジメントのための組織は、対策を行なう範囲に応じて決めます。特定の部署による対策だけで済むのならその部署からメンバーを選び、その部署の長をリーダとする運用組織を構成します。全社的な対策が必要であれば各部署からメンバーを選び、社長をリーダとする運用組織が必要でしょう。
Q35
ポリシーの策定や運用のための組織はどのようにしたらよいですか?
A35
セキュリティマネジメントシステムの運用には、トップの理解と組織の構成員の協力が欠かせません。その意味ではまずポリシー策定に当たってトップの説得材料となるリスク評価を十分に行ない、トップの理解を得た上で、組織のメンバーに周知徹底することが必要です。
Q36
組織の構成員にポリシーや実施手順を徹底させるにはどうすればいいですか?
A36
単に文書を配布するだけではポリシーや実施手順を遂行することはできません。さまざまな機会をとらえて組織のメンバーにセミナーや研修の機会を与え、その趣旨を徹底する必要があります。実際の教育や啓蒙は組織の形態によってさまざまですが、一例として、セキュリティ関連のセミナーの受講を人事考課の対象にしたり、監査によって実施手順の不履行が明らかになった場合は課徴金などの罰則を設けるのも一案です。
Q37
セキュリティマネジメントを確かなものにするために認定制度のようなものがありますか?
A37
日本情報処理開発協会(JIPDEC)が主催する「ISMS適合性評価制度」があります。これはセキュリティマネジメントシステムの構築手順やその運用方法を規定し、ISO9000やISO14000のように、認証機関の認証(適合性評価)を受けるしくみです。
■7. セキュリティをめぐる社会と文化■
Q38
どんなコンピュータでも不正アクセス禁止法の対象となるのでしょうか?
A38
不正アクセス禁止法では、アクセス制限を設けていることを前提としています。したがって、盗まれたり、見られたりしては困るデータが格納してあっても、アクセス制限が施されていなければ、違法性を追求できない可能性があります。インターネットだけではなく、LAN内の不正アクセスも対象になります。
Q39
どんなものでも著作権があるのですか?
A39
申請して認められる特許のような工業所有権と違い、著作権は創作された時点で発生するものとなっています。このため、本来はトレードマークなどを表示していなくても保護の対象となります。ただ、トレードマーク表示は盗用などを防ぐ心理的な防御になりますので、Webサイトなどにその旨表示することは意味がないわけではありません。なお、著作権法によれば、事実の伝達にすぎない雑報及び時事の報道は著作物に該当しないとされています。また、法令や、国や地方公共団体が発行する白書などの刊行物は権利の目的になることができないと規定されています。
Q40
ファイル交換ソフトでコンテンツをダウンロードした場合も違法になるのですか?
A40
現在のところ判例がないためにはっきりしたことは言えませんが、違法にアップされていたことを認識してダウンロードした場合は、違法になる可能性があります。また、民法によって著作権所有者が訴えた場合、損害賠償を求められた場合は敗訴する可能性が高いでしょう。
Q41
個人情報以外の企業機密を盗まれたときに適用できる法律は何ですか?
A41
企業秘密を盗まれたときには不正競争防止法が適用されます。ただし、同法では秘密として扱われていなければならないデータが対象とされているため、ID/パスワードなどによってアクセスを制限していない情報については、適用されない可能性があります。
Q42
ネチケットは何か明文化されたものがあるのですか?
A42
ネチケット自体は本来明文化されたものではありませんでしたが、インターネットの規約を定めるRFCでもネチケットに言及した「Netiquette Guideline」(RFC1855)があります。これらがネチケットのすべてだとか、絶対的なネチケットだというわけではありませんが、参考となるでしょう。下記のURLのホームページに、IETFによる「Netiquette Guideline」の翻訳を含めて、ネチケットの情報があります。
- ネチケット・ホームページ
- http://www.cgh.ed.jp/netiquette/
- インターネット協会
- http://www.iajapan.org/
|
|
|