筑波大学における情報システム利用のガイドライン/用語集
2017年06月20日
情報科学類 コンピュータリテラシ
筑波大学 システム情報系 情報工学域
新城 靖
<yas@cs.tsukuba.ac.jp>
このページは、次の URL にあります。
http://www.coins.tsukuba.ac.jp/~yas/coins/literacy-2017/2017-06-20
/guideline-glossary.html
あるいは、次のページから手繰っていくこともできます。
http://www.coins.tsukuba.ac.jp/~yas/
http://www.cs.tsukuba.ac.jp/~yas/
■筑波大学における情報システム利用のガイドライン/用語集
筑波大学における情報システム利用のガイドライン
は、筑波大学の情報システム(コンピュータとネットワーク)を利用する時に守るべきガイドラインである。
いくつか難解な用語について、簡単な説明を以下に示す。
1. 本ガイドラインの目的
- 遵守 (1章)
- 「じゅんしゅ」と読む。順守と同じ。「そんしゅ」ではない。
2. 本ガイドラインの構成
3. PC 利用ガイドライン
- 正規のアクセス権 (3.3節)
- 保護されていないもののアクセスは正規。保護されて
いる(たとえばユーザ名とパスワードが与えられている人だけがアクセスでき
る)もので、本人なら正規。それ以外は非正規。
- 遠隔会議システム (3.4 節)
- 文字による議論を行う場所。
誰でも投稿できる「掲示板」とほとんど同じ。1対1のインスタント・メッ
センジャは含まないが、複数人が受け取るようなチャットは含む。
- ネットワーク帯域 (3.8節)
- ネットワークの線としての太さ(1度に通信できる量)。
- 端末のロック (3.10節)
- ログアウトはしないが、他の人が利用できないようにする(次に自分がア
クセスする時に自分のパスワードを打つ)。迷惑なので、ロックするのではな
く、ログアウトすること。
- ウイルス (3.11節、4.1節、4.4節、6.3節)、「不正なソフトウェア」(7.2節)
- 悪意があるソフトウェア(malicious software)。
マルウェア(Malware)ということもある。次のように分類できる。
- ローカル(手元)のコンピュータで動作するもの
- ウイルス(Virus)
- トロイの木馬(Trojan Horse)
- ワーム(Worm)
- キーロガー(keylogger)
- 遠隔のコンピュータで動作するもの
- 悪意を持つクライアント
- 悪意を持つサーバ
- 悪意を持つpeer(通信相手)
一般には、悪意があるプログラムのことを「コンピュータ・ウイルス(広義)」
と言うことがある。
- P2P (3.11節)
- Peer to Peer。通信を行う時に,クライアントとサーバの分類をしないよ
うな通信。
P2Pと筑波大学のネットワークの利用方法
参照。
- P2P ファイル交換ソフト (3.11節)
-
- 共通科目「情報」手引き 2017年度電子版
の1.4節にある「ファイル共有ソフト」と同じ。
事例: Xunlei(迅雷)、 BitTorrent, μTorrent, LimeWire, Cabos, BitComet, Vuze
(Azureus), Transmission, eDonkey, WinMX, Share, Winny 。
- インストール (3.11節,4.1節(b), 4.2節)
- PC 等にプログラムをコピーし、実行可能な状態にする。
- 外部記憶メディア (3.12節)
- 外付けハードディスク、フロッピディスク、CD-ROM、USBメモリなど。
- 不具合 (3.13節)
- バグのこと。意識して見つける必要はないが、おかしいと思った
時には相談してよい。
- ソフトウェアの不具合を迅速に修正する (3.13節)
- バグを修正する。バグを修正したソフトウェアに入れ替える。
オペレーティング・システムが持っているソフトウェアの更新機能
(MacOSX ソフトウェアアップデート、Windows Update等)を利用する。ブラウザ
も重要。Adobe Reader、Adobe Flashも更新が多い。ソフトウェアを作った人が
修正するのが基本。他人が作ったソフトウェアを自分で修正することまではガ
イドラインでは求めていない。
4. PC 管理ガイドライン
- パケット (4.2節(d))
- 大きな通信を細かく分解して行う時の単位。
- 自端末宛以外のパケットを傍受する (4.2節(d))
- 他人の通信をのぞき見ること。自分の通信は、自分でのぞき見てもよいが、
他人の通信内容をのぞき見しないこと。
- パケットスニファ (4.2節(d))
- 他人の通信をのぞき見るためにつかうプログラムの一種。
- ワイヤーロック (4.3節(d))
- コンピュータが盗まれないような物理的な線。
- BIOS (4.3節(f))
- コンピュータの電源を入れた直後、オペレーティング・システムが実行す
る前に動いているプログラムの意味。元々は、Operating System の一部で、
Basic な Input と Output を行うプログラム。
- BIOSのパスワード (4.3節(f))
- 利用できるOSを制限して、ハードディスク等を保護するためのパスワード。
- 部局技術担当者 (4.4節, 6.1節, 7.4節)
-
情報科学類ならば、学類計算機運用委員会委員長。
2016年度は天笠先生。
5. パスワード管理ガイドライン
- システムで使用可能な特殊文字 (5.2節)
- 記号のこと。!@$%^&*-+<>,.?/;[]{}\|-
'` # など。
パスワードに使えるなら使う。使えないシステムもある。
6. 電子メール利用ガイドライン
- ToとCc (6.3節, 6.7節)
- 電子メールの受取人のアドレスを書く部分。
ToとCcの使い分けの方法は、
コンピュータ・リテラシの授業
電子メールの形式
で示した。
- ねずみ講 (6.3節)
- 木構造の悪用の例。既存の会員が新規会員を誘う。新規会員が払う会費を、
既存の会員が分けあう。もうかるのは木構造の根に近い一部の人だけで、多く
の会員は損をする。人口が有限なのですぐに破綻する。日本では法律で禁止さ
れている。
無限連鎖講の防止に関する法律
- 「情報格付け」と「機密保護違反」(6.4節)
- 筑波大学には、企業なら企業秘密に相当するような情報の扱いを情報をい
くつかに分類すること(格付けすること)で決めている。格付けの細かい部分は、
国立大学法人筑波大学の情報の格付け及び取扱制限に関する規程
で定めている。
- リッチテキスト (6.7節)
- Rich Text Format。
ワードプロセッサの文書形態1つ。
LaTeX のように、テキストに命令が埋め込まれている。
Microsoft Word、OpenOffice、LibreOffice、
MacOSX テキストエディット等で開くことができる。
- 機種依存文字コード (6.7節)
- 別のコンピュータ(OS)に持っていくと、読めなくなる。JIS等の規格に
定められているものは、機種依存ではない
7. ウェブブラウザ利用ガイドライン
- SSL/TLSで使う証明書 (7.3節)
- WebサーバのURL(ドメイン名)が、正しいものであることを第三者機関が示
したもの。普通は、Webブラウザが自動的に検査する。Webブラウザが正当性を
確認できない時には、Webブラウザが警告をする。
SSLで使われる証明書
参照。
- フォーム (7.3節)
- Web サーバに対して送信するための場所。たとえば、次のような箱。
- クロスサイトスクリプティング攻撃 (7.3節(b))
- ある攻撃サイト(サーバ) が別の脆弱性があるサイトを攻撃する方法の1つ。
- SSL/TLS (7.3節)
- World Wide Web で使うと、HTTPS と同じ。
SSL(Secure Sockets Layer)
参照。
SSL/TLS は、
電子メールにおける通信路の暗号化、パスワードの保護
でも使われる。
- 中継サイト (7.3節)
- Web ブラウザと Web サーバの間の通信を中継する。Web ブラウザと Web
サーバが直接通信できない時でも、通信可能にする機能がある。
中継サイトは、検閲を回避するためのき機能を提供することがある。
man-in-the-middle攻撃
が行われることがある。
◆制定者の意図
ガイドラインには、次のような制定者の意図がある。
- 3.4節、匿名の禁止は、ネットワークの悪用を防ぐため。悪い事をする時
には、匿名で行うことが多いことによる。
- 3.8節、ネットワーク帯域についての記述は、1人で使いすぎると他の人
の迷惑になることがあることが念頭にある。
- 3.9節、パスワードが漏れた時の連絡先は、パスワードの再設定をする所
と同じ。ただし、学外から電話しても、リセットするのは難しい。他人のパス
ワードをリセットしてしまう危険性があるので。
- 3.9節、5.9節、「信頼性が保障できない端末等」には
キーロガー
が仕組まれていることがある。その場合、打ち込んだキーを全て記録されてし
まう。
- 3.10節の項目は、実際にそのような使い方をした先輩がいたので、やめて
ほしい。
- 3.12節、ハードディスクの廃棄を破棄する時には、内部にある機密情報が
広まらないように注意する必要がある。単にファイルを消しただけでは、内部
のデータはそのまま残っていることがある。「フォーマット」という操作を行っ
ても、残っていることがある。
- 4.4節、7.4節。問題のあるコンピュータは、すぐにネットワークから切り
離し、被害の拡大を防ぐ必要がある。有線による接続ならば、線を抜くとよい。
無線の場合、スイッチがあればスイッチを切る。なければ、OSを操作して停止
させる必要がある。(交通事故等で、被害の拡大を防ぐことと同じ。)
- 6.1節、共用の禁止しているのは、問題が生じた時に、誰の責任か追跡で
きるようにするため。
- 6.4節、メールの内容で、「脅迫」は犯罪。「個人的な儲け話や勧誘」は、
spamメール
の一般的な内容。受け取った方は、儲け話もふくめて迷惑。
- 6.5節で、HTMLのメールを禁止している。HTMLのメールでは、ハイパーリ
ンクを騙す詐欺に合いやすい。たとえば、
<A href="http://www.bad-site/"> http://www.good-site/ </A>
のようなリンクが多い。
- 6.5節、HTML を含むメールにインライン・イメージを含めることで、送信
者は、受信者がいつ、どこでメールを読んだのかを知ることができる。
<IMG src="http://www.track-site/track.png?12345">
- 6.7節、電子メールのSubjectを付けるのは、受け取る人の都合を考えてる
ことを教えたいため。
Last updated: 2017/06/15 17:58:42
Yasushi Shinjo / <yas@cs.tsukuba.ac.jp>