情報技術基礎氈@contents
第1章 コンピューター活用のための基礎知識
1.コンピューターの歴史と原理
2.情報の表現
3.ハードウェアの仕組みとソフトウェアの役割
第2章 情報社会への対応 1.情報社会と情報倫理
2.情報収集と分析 3.情報ツールとマナー


1.情報社会と情報倫理

1.情報社会における社会技術

社会変革
要素 - 社会を構成する社会技術
・狩猟社会 - 石斧、弓矢の狩猟技術
・農業社会 - 農耕具、灌漑技術の農耕技術
・工業社会 - 動力、機械技術の工業技術

情報社会
コンピューター技術、通信技術、ネットワーク技術
・「脱工業化社会」
エネルギーを基礎とする工業に代わって、知識・情報・サービスなどにかかわる産業が重要な役割を果たす社会。
・「第三の波アルビン・トフラー
第1段階は農耕社会、第2段階は産業社会、第3段階は情報化社会

(参)インターネットの歴史 1.2

ex)インターネットの誕生, インターネットのしくみ

・第一次情報化革命(1960年代〜1970年代)

情報化が産業界中心、大都市中心、大企業中心
高価な汎用コンピューターを中心、ネットワーク技術が未熟
・第二次情報化革命(1980年代〜1990年代)
情報化が個人レベルに普及、利用の高度化、ネットワーク技術の進展
ダウンサイジング」「クライアント・サーバー方式
ex)コンピュータのネットワークとは,ネットワークの形式,クライアント/サーバ型ネットワークの実際

1960年代
・ARPA(アーパ)「高等研究計画局」の略。
米国国防総省の開発・研究部門
・ARPAnet(アーパネット)
他国からの攻撃から耐えられる自律的なネットワーク
1970年代後半
TCP/IP
ex) ロトコル,パケット,TCP/IP,アプリケーション層とトランスポート層,インターネット層とネットワークインタフェース層

ARPAと米スタンフォード大学との共同開発
非軍事のために構築された他のネットワークなどの標準的なプロトコルとして使用。

ネットワークのネットワーク
小さなネットワークを幾つもつないで、大きなネットワークにしたもの

・ネットワーク社会の利点
情報伝送速度の高速化、情報資源の共有化、情報紛失及び劣化の防止、コミュニケーションの活性化
・ネットワークの機能
電子メール、電子掲示板、ファイル転送、リモート・ログイン、データベース検索、etc
オンラインゲーム、ウェブログミクシィ

2.ネットワーク犯罪
ネットワークの特性
・匿名性(非匿性)
個人を特定する情報が相手に知られない
・不特定多数性
不特定多数の相手と情報伝達や不特定多数の相手から情報収集の可能性がある
・時間・空間の超越性
時間や空間をほとんど意識することなく、時間や空間を超えた情報流通が可能である
・無痕跡性
情報を複写・消去した痕跡が残りにくい

ネットワーク社会の問題
・情報操作、機密情報の盗聴、トラフィック解析、不正侵入行為、有害情報の流布
・意識的な情報の独占や情報の非公開から派生する情報独占の問題
・意識的な情報流通の遮断や隠蔽に関わる情報遮断の問題
・不当な情報の意識的な改変や加工が来たす情報改竄の問題
・虚偽情報の生産や発信による情報捏造の問題
・意識的な情報の破壊や抹消による情報破壊の問題

ハイテク犯罪(コンピューター技術および電気通信技術を悪用した犯罪)」
・ネットワーク利用犯罪、コンピューター及び電磁的記録を対象とした犯罪、不正アクセス禁止法違反
・ネットワーク利用犯罪の割合の増加
ex)匿名性の特性を生かした「なりすまし」不特定多数性を利用した「詐欺行為」


検索ヒントキーワード:
脱工業化社会、第三の波、アルビン・トフラー、インターネット、ネットワーク、歴史、ダウンサイジング、クライアント・サーバー方式、ARPA、
ARPAnet、TCP/IP、ネット犯罪、ハイテク犯罪

3.情報セキュリティ

インターネットの有用性
・全世界的規模での情報の受発信が可能

全世界に向けて開かれたコンピューター

全世界のコンピューターから各自のコンピューターへ向けてのアクセスを可能

スタンド・アローン(独立単体)
外界との情報受発信を閉ざしたコンピューター
・ネットワーク上での情報セキュリティの問題は生じない。

情報セキュリティ
利用する情報環境の安全や機密を保護すること。
ex)コンピューターウイルス/ネットワークを使った犯罪/セキュリティ
winny情報流出 )12

・ex)「コンピューター・ウイルス」に対して、ウイルス感染を防止するには?
コンピューターウィルスとは/コンピューターウィルスの種類/コンピュータ−ウィルスの感染経路/ウィルスチェックを心がける)
ウイルス検知ソフトウェア、ウイルス駆除ソフトウェアを利用。
個人レベルでの情報セキュリティ対策ではウイルス対策は必要不可欠。

ネットワーク利用
■個人レベル
・情報セキュリティを高める。
・困難、合理性が欠ける
■システム管理者レベル
・ハードウェアレベルで接続先を管理(ルータなどの装置)
ファイア−ウォール(外部からのアクセスが個別のネットワーク内部へ無断侵入の回避)
ex)ルータの役割
・秘密鍵方式、公開鍵方式、電子署名、電子認証システム(機密情報に関する暗号技術の適用)
ex)1
ネットワーク利用の利便性を損なうことなく、一定の情報セキュリティレベルを確保することは難しい。
ネットワーク障害が起こる可能性や障害の内容、障害が起こった時の影響度など→検討、情報セキュリティポリシーを確立


4.知的所有権

世界各国で発信されている情報をいつでも簡単に、同一のものとして入手できる。

ネットワーク上に介して発信される情報について取り扱いに関する権限(知的所有権)がある。

・著作権(プログラムの不正使用や不正コピーに関する)
プログラム等は著作物。
プログラム作成者は手続きなしで著作者人格権、著作権をもっている
著作者の承諾を得ることなく、不正使用や不正コピーを行うことは権利を侵害
ex)P2P(P to P)ソフト ・Napster/Winny1.2/Share/Limewire
知的所有権 - 著作権、特許権、意匠権、商号権、商標権
ex)知的所有権が犯された/著作権/類似権利・・・総称としての知的所有権
他人のものを勝手に無断で使用しない。
個人個人、強い責任感を持つ。
・人格に関する権利、個人のプライバシーの権利、肖像権、氏名権
ex)個人情報とはどんな情報か/個人情報を保護しなければならない理由

検索ヒントキーワード:
情報セキュリティ、ウイルス、ウイルスソフト、ネットワーク、セキュリティ、ルータ、ファイアウォール、秘密鍵方式、公開鍵方式、電子署名、電子認証システム、情報セキュリティポリシー、知的所有権、著作権、特許権、意匠権、商号権、商標権、権利、プライバシー、肖像権、氏名権、winny