日経サイエンス  1998年12月号

特集:狙われるインターネット

C. P. メイネル(ハッピーハッカー社) (W. チェスウィック(ベル研究所ルーセントテクノロジー)/S. M. ベロビン(AT&Tリサーチ)/ W. フォード(ベリサイン社)/J. ゴスリング(サン・マイクロシステム社)) P. R. ツィンマーマン(ソフトウェアエンジニア) R. L. リベスト(マサチューセッツ工科大学)

狙われるインターネット―サイバー犯罪をめぐる攻防

 Scientific American編集部

 今年2月,米国各地の空・海軍のコンピューターネットワークに,インターネットを介してハッカーが侵入するという事件が起きた。侵入者はカリフォルニア州に住む10代の2人の若者。機密度の高い輸送情報や個人的なデータ,給与明細などが保管されているシステムにアクセスしようとしていた。米国防総省は一時,サダム・フセインがこの事件にかかわっているのではないかという疑惑をもった。もしそうであったら,もっと悲惨なことになっていたはずだ。

 米連邦捜査局(FBI)の最近の発表によれば,調査を行った会社や団体の少なくとも2/3が,こ の1年間にサイバー犯罪の被害に遭っているという。インターネットを窃盗や盗聴が横行する危険地帯にしないためにはどうすればよいのだろうか。この特集では,サイバー上での不正侵入を防
ぐための最新の試みについて解説する。犯罪を未然に防ぎ,コンピューター上でやり取りされるデータのセキュリティーが保証されれば,インターネットは世界が共有する貴重なツールとし
て,存続できるにちがいない。

 

 

ハッカーはどのように侵入するか  C.P.メイネル

 著者の実体験をもとに書かれたフィクション。登場人物や会社名などは架空のものだが,紹介されているテクノロジーやソフトウエアはすべて実在のもの。悪質なハッカーはあの手この手で不正侵入をはたらくが,結局は捕えられ,実刑となるという場合もある。

 

 

守りを固めるコンピューター  W.チェスウィック/S.M.ベロビン/W.フォード/J.ゴスリング

 インターネットの侵入者に対抗する効果的な方法の紹介。「ファイアーウォール」「電子証明書」「Javaの砂場」の3つの安全対策について解説する。

 

 

インターネットの暗号の仕組み  P.R.ツィンマーマン

 電子メールはいわば「電子はがき」のようなもので,プライバシーはないに等しい。しかし,正しい暗号技術を利用すれば,電子メールでも機密性を保つことができる。

 

 

暗号化技術の規制は有効か  R.L.リベスト

 米政府は犯罪やスパイ活動に暗号技術が利用されることを懸念して,使用を制限する方針だが,コンピューター・セキュリティーの第一人者である著者は,これに真っ向から反対している。


著者

Carolyn P. Meine / (William Cheswick/Steven M. Bellovin/W ar wick Ford/ James Gosling) / Philip R. Zimmermann / Ronald L. Rivest

原題名

How Hackers Break In... and How They Are Caught/How Computer Security Works/Cryptography for the Internet/The Case against Regulating Encryption Technology(SCIENTIFIC AMERICAN October 1998)

サイト内の関連記事を読む