2020-11-30

情報システムの基礎2020後期09インターネットとウェブ(前半)投稿集

情報システムの基礎2020後期09インターネットとウェブ(前半)

28 件の回答

28

応答

平均所要時間: 170 分 55 秒


1. プレイリスト:インターネットの父ヴィント・サーフの解説(Code.org)の3番以降から1つの解説動画を選び、その日本語字幕をメモして、その項目の解説文を作成して下さい。街の声はいりませんが、なるべく省略しないように詳しくまとめてください。つまり要約ではないということです。500字以上で説明して下さい。「私」を主語にして「ですます調」でお願いします。締切は2020年11月26日午後11時30分。 プレイリスト https://www.youtube.com/playlist?list=PLzdnOPI1iJNfMRZm5DDxco3UdsFegvuB7

28応答

ID

応答

1

今日、サンバー犯罪は社会に大きな問題を引き起こしています。個人的、財政的、さらには国家安全保障に関する問題。過去数年間で、何百もの銀行カード番号が盗まれました。数千万のコミュニティセキュリティ番号とヘルスケア記録が交渉されました。各遠心分離機でさえ危険にさらされています。ドローンの乗っ取り。これなすべて、コンピュータープログラムとハードウェアの脆弱性を悪用することによってまたは、人々がソフトウェアの使用をして行う意図しない決定を利用することによって発生します。これらの犯罪を犯した人は、単一のプロフィールや動機を持っていません。彼は世界的なテロリストか、権利を破ることを自慢するために競争しているティーンエイジャーかもしれません。今日、主要国には通常の軍隊があるだけでなく、十分に準備されたサイバー軍隊もあります。実際、おそらく次の世界戦争は従来の武器では行われないでしょう。代わりに、コンピューターを使用して国の給水、送電、および輸送システムをシャットダウンします。 こんにちは私の名前はバリザです。サイバー犯罪がどのように機能するか見てみましょう。ソフトウェアウイルス、サービス拒否攻撃、フィッシングについて説明します。コンピューターウイルスはウイルスのように機能する、実効的なプログラムです。意図せずインストールされることが多く、ユーザーとコンピューターに害を及ぼします。ウイルスは他のコンピューターに広がる可能性かあります。さて、ウイルスはどのようにして初めてコンピューターに到達しますか。ハッカーが人のコンピューターに感染する可能性のあるいくつかの方法があります。多くのウイルスがセキュリティーアップデートに成りすます。また、コンピューターがハッキングに対して脆弱である可能性もあります。ウイルスがコンピューターに侵入すると、ファイルを盗んだり削除したりする可能性があります。または、プログラムを制御するか、他の誰かがコンピューターを自動的に制御できるようにします。コンピューターウイルスにより、ハッカーは世界中の何百万ものコンピューターにアクセスできます。そして、それがウェブサイトをハッキングしてハイジャックするので、ボットネットとして知られているデジタル軍としてそれを使用します。このハッキングは、サービス拒否攻撃と呼ばれます。これは、ハッカーが多くのリクエストでサイトを制御する場合を意味します。複数のコンピューターからのハッキングが同時に発生した場合、これをサービス拒否攻撃を呼びます。サイバー犯罪で使用される別のトリックは不要なメールを大量に送信し、人々をだまして機密性の高い個人情報を共有させようとする。これは、フィッシングと呼ばれています。

2

私が選んだ動画は サイバーセキュリティとサイバー犯罪についてです。 今日、サイバー犯罪は社会に大きな問題を引き起こしています。個人的に、財政的に、そして国家安全保障の問題でさえです。ちょうどここ数年で、何億ものクレジットカード番号が盗まれました。数千万の社会保障番号と医療記録が危険にさらされました。ハッキングされた核遠心分離機でさえ、無人航空機がハイジャックされました。これは全て、脆弱性を悪用することによって行われます。ハードウェアとソフトウェアで、またはより頻繁に意図しないことを利用することによって、ソフトウェアを使用する人々によって下される決定です。これらのサイバー犯罪を犯している人々は、単一プロファイルや動機に適合していません。それは、国際テロリストから自慢する権利を争うティーンエイジャーまで、誰でもあり得ます。今日、最大の国には正規軍だけでなく、武装したサイバー軍もあります。実際、次の世界大戦は伝統的な武器ではなく、全国の水道、エネルギーグリッド、及び輸送システム。サイバー犯罪が内部でどのように機能するかを見てみましょう。ソフトウェアウイルス、サービス拒否攻撃、フィッシング詐欺について学びます。生物学と生命において、ウイルスは咳によって広がる生物です。くしゃみ、または物理的な接触。ウイルスは、細胞に感染し、その遺伝物質を注入し、それらのセルを使用して複製します。彼らは人々を本当に病気にし、それら他の人々に広がる可能性があります。コンピュータウイルスは少し似ています。ウイルスは、通常、意図せずにインストールされ、ユーザーとそのコンピュータに害を及ぼします。ウイルスが他のコンピュータに広がる可能性もあります。そもそもウイルスはどのようにしてコンピュータに侵入するのでしょうか。攻撃者が誰かのコンピュータに感染する方法はいくつかあります。彼らは被害者を誘惑して、プログラムの目的であるため、例えば、多くのウイルスがセキュリティ更新プログラムに偽装されています。コンピュータ上のソフトウェアに脆弱性があるため、攻撃者が自分自身をインストールする可能性もあります。明示的な許可も必要ありません。ウイルスがコンピュータに侵入すると、ファイルを盗んだり削除したりする可能性があります。他のプログラムを制御したり、他の誰かがあなたのコンピュータをリモートで制御できるようにしたりすることもできます。ハッカーはコンピュータウイルスを使用して、世界中の何百万ものコンピュータを乗っ取ることができます。次にそれらをデジタル軍として使用し、ボットネットとも呼ばれ、ウェブサイトを攻撃して破壊します。この種の攻撃は、分散型サービス拒否と呼ばれます。サービス拒否とは、ハッカーが、要求が多すぎるウェブサイトを圧倒することです。攻撃が一度に多くのコンピュータから発生する場合、これを分散型サービス拒否と呼びます。ほとんどのウェブサイトは、一日に何百万ものリクエストに応答する準備ができていますが、さまざまな場所からの数十億または数兆のリクエストで彼らを攻撃し、コンピュータが過負荷になり、応答を停止します。サイバー犯罪者が使用するもう一つのトリックは、人々をだまそうとして大量のスパムメールを送信することです。機密性の高い個人情報の共有のためです。これはフィッシング詐欺と呼ばれます。フィッシング詐欺とは、アカウントへのログインを求める信頼できるメールですが、メールをクリックしてくださいと指示され、偽のウェブサイトに移動するというものです。とにかくログインすると、パスワードを教えてしまいます。その後、ハッカーはログイン資格情報を使用して実際のアカウントにアクセスできます。情報やお金を盗むためにです。インターネットは安全ですが、多くの企業、法律、政府機関の努力は十分ではありません。コンピュータシステムがハッキングされたときの問題はセキュリティだったと思うかもしれません。デザインまたはソフトウェア、システムがハッキングされる時間の九十パーセントはセキュリティのバグによるものではなく、人間の単純なミスによるものです。自分自身を守るために私たち全員がとることができるステップがあることがわかりました。多くの場合、あなたの行動はあなた自身のデータとコンピュータのセキュリティに影響を与えるだけでなく、学校全員のセキュリティ、職場、そして家族にも影響を与えます。数十億ドルまたは数兆ドルが危機に瀕しており、サイバー犯罪者は毎年賢くなり、私たち全員が追いつく必要があります。

3

6 インターネットワイヤーケーブル、Wi-Fi Googleエンジニアのテス・ウィンロックさんが説明してくれました。皆さんは写真やメッセージがどのように送受信されるかわかりますか?正解はインターネットを使って行われております。インターネットとは、明確かつ物理的に存在する情報を行き来されるためのシステムです。これは郵便に似ていますが、送り合っているものが違います。郵便受けや封筒の代わりにバイナリー情報を使います。この情報はビット(BITS)で構成されています。ビットとは、正反対のもの同士のペアのことです。例えばオンとオフで、オンを1、オフを0と表します。この2つをバイナリー(二進法)コードと呼びます。8ビットで1キロバイト、1000キロバイトで1メガバイト。音楽一曲は大体3〜4メガバイトです。ちなみに、写真も動画も関係なく、インターネット上では等しくビットとして扱われます。まさにビットは情報の原子と言えますね。しかし、単純にケーブルを使い、0と1を送り合っているわけではありません。ビットの表現は、モールス信号みたいなもので、これを機械にやらせます。現在ビットの送信に使われるのは電気・光・ラジオ波の三つです。電気から説明します。二つの電球を繋ぎ、双方に操作する人がいるとします。一方がオンにするとオン。オフにするとオフ。これらを行えばビットを送り合えます。では、0を五回連続送りたい場合はどうすれば良いのでしょうか。答えは、時間を使うことです。例えば1秒ごとにビットを一つとすれば、五連続なら5秒です。しかし、1秒も待つのは遅いので、そこで、帯域幅を増やす必要があります。帯域幅とは、ある端末の最大送信可能量のことです。これをビットレートで測ります。ビットレートとは、ある一定の時間内に送ることのできるビットの量で、秒単位で測れます。他にも、1ビットの2点間の移動時間を表すレイレンシー(反応速度)もあります。3メガバイトの音楽をダウンロードしようとすると、1秒で800万ビット打たなければなりません。人力では無理なので、これを機械で行います。しかし次は、ビットを通すケーブルがどれくらい離れたところまで情報を送れるかが問題となります。例えばイーサネットケーブルは、100メートルにも満たない距離で、すでに信号の減衰が見られます。インターネットを世界中で機能させるには、海を越えて設置できなければなりません。そこで光を使います。光ケーブルを使えばビットをビームにしておくれます。光ケーブルは光を反射するように設置された細いガラスでできたケーブルのことです。光のビームはケーブルの中を目的地まで上下に反射しながら進みます。反射の角度を変えれば、一本のケーブルで同時に複数のビットを光速で送れます。光ケーブルは、スピードも魅力的ですが、より大切なのは遠距離でも減衰しにくいことです。おかげで信号は数千キロもの長距離を情報を維持したまま移動できるのです。これが光ケーブルが広く普及されている理由です。2008年、エジプト近くでケーブル断線が起きた時、中東とインドの広い地域でネットが普通となりました。普段は気付きませんが、ネットはとても脆い基盤で成り立っているシステムなのです。しかし、光ケーブルは扱いが難しく高価です。ですので今は銅線も広く利用されています。では、無線でのやり取りはどう行われているのでしょう。無線のビット送信機は、ラジオ信号でビットを送り出しています。送信機は、0と1でできた情報を特定の周波数のラジオ波に変換しなければなりません。受信側はその逆のプロセスを行うことでラジオ波をバイナリーに変換するのです。このおかげで、インターネットがモバイルに対応しました。しかし、ラジオ信号は長距離は飛べません。だから東京のラジオ局は大阪で聞けないのです。無線は便利ですが、現状は有線技術の方が頼りになります。お店でWi-Fiが利用できるのは、こうした無線ルーターを通じ、長距離を優先で繋げて情報をやり取りしているからです。将来ビットをやり取りする方法がどう変化するかはわかりません。衛星とレーダー、気球とラジオ波やドローンなどが使われたりもするかもしれません。手段はさまざまでも、情報のバイナリー化や、それを送受信する際の約束などは変化せずに残るでしょう。インターネット上に存在するすべてのものである、言葉、メール、画像など全てが無数の0と1となり、電気信号や光のビーム、ラジオ波、そしてたくさんの愛を通じて皆さんの元に届けられているのです。

4

私は3のIPアドレスとDNSサーバーについてまとめます。 コミュニケーションを可能にするために、VinSurとBobCarrの仕事はインターネットワーキングパーティクルを発明しました。本発明は、現在インターネットと呼ばれているものの基礎を築いたものです。ラップトップまたは電話でWi-Fiに接続しますが、そのWi-Fi接続はインターネットサービスプロバイダーのISPに接続し、ISPは数十万のデバイスを介して世界中の数十億のデバイスに接続します。します。ほとんどの人は、インターネットが実際には設計哲学であり、一連のプロトコルで表現されたアーキテクチャであることを理解していません。これは、インターネットが実際に物理的にどのように機能するかについてのよく知られた一連の規則と標準でした。何らかの方法でインターネットを使用する新しいテクノロジーについては、インターネット上のすべての異なるデバイスで機能するプロトコルを知っている必要があります。これは、ほとんどの家庭や企業が、誰がメールで手紙を送るかを知る必要のない郵送先住所を持っているが、手紙がインターネット上のコンピュータアドレス指定システムになるように住所と住所を持っているためです。あなたはそれを正しく行う方法を知る必要があります。同様に、これはインターネット通信で使用される最も重要なプロトコルの1つであり、単にインターネットプロトコルまたはIPコンピューターのアドレス帯域と呼ばれます。実際、IPアドレスにアクセスするWebサイトは、別のコンピューターに情報を要求する1台のコンピューターにすぎません。他のコンピューターのIPアドレスと、IPアドレスに表示されている可能性のある他のコンピューターの送信元アドレスを送信します。これらの番号は階層的に編成されているため、自宅の住所には国のCDストリートハウス番号とIPが含まれます。これらの番号のそれぞれはアドレスの各部分の8ビットで表されます。前の番号は通常カウンターを識別します。そしてデバイス外の地域ネットワークは同じネットワークになります。最後に特定のデバイスのアドレスこのバージョンのIPアドレス指定はipv4と呼ばれ、80年代初頭に広く採用されました。インターネットに接続するデバイスのアドレスを提供しますが、インターネットはより長いIPアドレスへの移行の真っ只中に40億の一意のアドレスがあると思うかもしれません。128の5番目と3番目のアドレスを使用し、ブラジルで340を超える一意のアドレスを提供します。これは、地球上のすべての砂粒にとって十分すぎるほどです。ほとんどのユーザーは、インターネットアドレスを確認したり気にしたりしません。 DNSスプーフィングで、ハッカーがDNSサーバーに立ち寄り、間違ったIPアドレスを持つドメイン名と一致するように変更すると、ハッカーは人々を彼のフォスターWebサイトに送ります。これが発生した場合、問題が発生しやすくなります。あなたはその偽のウェブサイトをまるで本物のように使用しています。インターネットは巨大であり、ドメインネームシステムのために毎日大きくなっています。インターネットプロトコルは、インターネットの女の子がいくらあっても拡張できるように設計されています。

5

私は検索エンジンを選びました。例えば、検索サイトで、火星に行くまでどれくらいかかるかと検索してみると、リスト化された項目がたくさん出てきます。それは事前に検索エンジンが定期的にウェブをスキャニングしていて、後に検索に役立つような記録を残しているからです。これをすることで、検索した時に、検索エンジンはリアルタイムで、見たいものを出せていることになります。具体的には、火星に行くまでどれくらいかかるかと検索した場合、検索エンジンは、検索インデックスにある、それらの単語一つ一つを探して、その単語が含まれているインターネット上の全てのページのリストを素早く見つけます。しかし、単語だけではたくさんのページが出てきてしまうため、何を探しているのかを推測しています。一番関係しているサイト、最適なサイトを一番上に出せるようにプログラムしているため、私たちはいつでもすぐに見つけることができます。人工知能の一種を利用して、例えば、早いピッチャーと検索すれば、スポーツ選手を検索していと考え、その結果を出してくれます。しかし、大きいピッチャーと検索したら、キッチン用品の結果を出してくれます。そのように、デザインチームは適切なプログラムを行なっています。

6

私は六つ目の動画、The Internet: Encryption & Public Keysを選びました。 インターネットとはオープンなシステムであるにも関わらず、私たちはそこでクレジットカード番号、銀行情報、パスワード、メールなど多くの個人情報を交換します。これらすべての個人情報はどのように秘密にされているのでしょうか。あらゆる種類のデータは、元のテキストを非表示する暗号化と呼ばれるプロセス、メッセージを読み取り可能にする復号化と呼ばれるプロセスが行われます。これは単純な考えであり、人々は何世紀にもわたって行ってきました。暗号化の最初の方法のひとつはシーザー暗号であり、ローマの将軍ジュリアスシーザーにちなんで名づけられました。ジュリアスシーザーとは、メッセージが敵によって傍受された場合、敵にメッセージを読まれないために軍事命令を暗号化した人です。シーザー暗号は、置換を行うアルゴリズムです。元のメッセージの各文字には、一つの文字と、アルファベットの特定のステップ数があり、送信者と受信者だけが知っているものである場合、それをキーと呼びます。これにより読者は秘密のメッセージを復号化できます。メッセージを復号化するには、受信者はキーを使用してプロセスを逆にする必要があります。しかしシーザー暗号には大きな問題があり、誰でも簡単に壊すことができます。または可能なすべてのキーを試し、英語のアルファベットで暗号化されたメッセージを解読することができます。文字は26文字しかないため、メッセージを復号化するには最大26個のキーを試すだけで済みます。現在26の可能なキーを試すには最大で一時間かかり、それほど難しくありません。だからこれを難しくする必要があります。すべての文字を同じ量だけシフトする代わりに、各文字を異なる量だけシフトしてみましょう。10桁の暗号化を使用すると、100億の可能なキーソリューションが存在するため、人間が解決できる以上のものであり、それは何世紀もかかるでしょう。しかし現在の平均的なコンピュータでは100億の可能性すべてを試すためにほんの数秒しかかかりません。したがって悪者が鉛筆ではなくコンピュータで武装している現代の世界では、メッセージを安全に暗号化・復号化するにはどうすればよいのでしょうか。現在の安全な通信は256ビットキーを使用して暗号化されています。あなたのメッセージを傍受するためには、誰もが多くの可能なオプションを試す必要があります。各オプションを試すには、あなたが10万台のスーパーコンピュータを持っていたとしても、毎秒数百万のキーが必要であり何兆年もかかるでしょう。確かに、コンピュータチップは毎年2倍の速度で半分のサイズになります。毎年その進歩のペースが続けば、現在の問題は解決できますが、数百年後は256ビットは安全ではありません。実際、コンピュータの速度に対応するために、標準のキーの長さを増やす必要がありました。幸いなことに長いキーを使用してもメッセージの暗号化はそれほど難しくありません。暗号を解読するのにかかる推測の数が指数関数的に増加します。送信者と受信者が同じキーを共有してメッセージを変更したり並び替えたりする場合、メッセージは呼び出されます。これを対象暗号化と呼びます。シーザー暗号のような対象暗号化では、秘密鍵はプライベートで二人が事前に合意する必要があります。しかしインターネットは公開されているため、2台のコンピュータが秘密鍵について合意するためにプライベートで会うことは不可能です。代わりにコンピュータは非対称鍵を使用します。誰とでも共有できる公開鍵と、共有されていない秘密鍵です。公開鍵は暗号化に使用されます。秘密のメッセージを作成できますが、秘密鍵にアクセスできるコンピュータによって復号化することしかできません。例えば、あなたが個人のメールボックスを持っていると想像してください。誰でもメールを預けることができますが、それを行うには鍵が必要です。今あなたは多くのコピーを作ることができます。デポジットキーのひとつを友達に送ったり、一般に公開したりすることもできます。あなたの友人や見知らぬ人でさえ、公開鍵を使用してメッセージを残すことができます。しかしあなただけがあなたの秘密鍵でメールボックスを開いて、すべてにアクセスすることができます。このようにして人々は安全なメッセージを交換できます。秘密鍵に同意する必要はありません。公開鍵暗号化はオープンインターネット上のすべての安全なメッセージの交換です。SSL(secure sockets layer)とTLS(transport layer security) として知られるセキュリティプロトコルを含み、Webを閲覧しているときに私たちを保護します。ブラウザのアドレスバーに小さな鍵や「https」の文字が表示されているときは、コンピュータが公開鍵暗号化を使用してデータを安全に交換していることを意味します。ますます多くの人々がインターネットにアクセスするにつれて、データは送信されそのデータを保護する必要性はさらに重要になります。そしてコンピュータがどんどん早くなるにつれて暗号化を行うための新しい方法を開発する必要があり、これは常に変化しています。

7

ヴィントンサーフとボブカーンがインターネットワーキングプロトコルを発明しました。これは現在のインターネットであり、私達に様々なコミュニケーションを取る事を可能にしました。今、私達が課題を提出するために使用しているものもインターネットに接続しています。インターネットはIPSに接続してIPSはまた接続を行います。インターネット上の様々なデバイスはアドレスを所有しています。これは私たちの住所のようなものです。そして現在、より長いIPアドレス形式へ移行している真っ最中です。これは何年間もかかります。 インターネット通信で使用される最も重要なものはアドレス、つまりIPアドレスです。 コンピューターはDNSを使用してドメイン名を検索し、関連するIPを取得します。 ラップトップがとあるサーバーにアドレスを聞いて、そのサーバーが分からないアドレスであれば他のサーバーに聞いてアクセスする事ができます。一つのサーバーでは対応はできません。何十億もの事なるWebサイトのいずれかを見つけるために、何十億ものデバイス用のシステムを設定します。DNSサーバーは分散階級で接続されいるので分割するのです。インターネットとはとても大きく、日々変化しています。

8

私は、6番のワイヤー、ケーブル、Wifiについて解説します。まず、写真やメッセージを端末間でやり取りするにはインターネットが必要です。インターネットは郵便と似ていて手紙や封筒の代わりにバイナリー情報を届けます。そのバイナリー情報はビットで構成されています。ビットというのは正反対の者同士のペアという意味で、はい・いいえ、オン・オフのような感じで通常は1をオン0をオフとしこの二つの状態を指してバイナリーコードと呼びます。ビットの単位の説明としては、8ビットで1バイトで1000バイトで1キロバイト、分かりやすく言うと音楽一曲で3~4メガバイトになります。送るものが写真、動画、曲関係なくインターネット上では等しくビットとして扱われます。  しかし、実際に0と1を送り合っているわけではありません。例えば機会が出来る前は部屋の明かりをつければ1消せば0だとか他にも音やモールス符信号的なものを利用する方法がありましたがこの方法だと遅く、間違いやすい為電信・点字・手旗信号などの機械を用いたものが発明されました。現在のビット送信は、電気・光・ラジオ波が使われています。  この現在使われている三つの方法を順に紹介します。一つ目は電気です。二つの電球を銅線でつなぎ双法に操作する人がいて一方がオンにすると点灯、オフにすると消灯します。信号を送り合う者同士でオンは1オフは0と示し合わせれば電気デビットを送り合えるようになります。しかし、課題があり0を5個連続で送りたいときはずっと消えていて数えられないので1秒毎にビット1つと互いに約束する必要がありますが、1秒に1ビットは遅すぎます。そこで、ある一定の時間内に送ることのできるビット量を表すビットレートを測る方法や1ビットの2点間の移動時間を表すレイテンシーなどが生み出されました。これにより例でいえば3メガバイトを3秒でダウンロードすることも可能にしました。しかし、他にも課題がありイーサネットケーブルは100メートルにも満たない距離で信号の減退がみられる為インターネットを世界中で機能させるには海を越えて設置できなければいけないのです。  二つ目は光です。光ケーブルはビットをビームにして送るので電気よりも速く、ケーブルの中を上下に反射しながら目的地まで進むので光の角度を変えることで1本のケーブルで同時に複数のビットを光速で送ることが可能になり、長距離でも減退しにくく数千キロもの距離を移動できるので光ケーブルは広く普及しています。しかし、ここでも課題があり2008年にエジプト近くで断線が起きたときに中東とインドの広い地域でネットが不通になったことからとても脆い基盤で成り立ったシステムであるのが分かります。また、光ケーブルは長所も沢山ありますが扱いが難しく高価だという難点もあります。  三つめは無線です。無線はビット送信機を使いラジオ信号デビットを送ります。送信側は0と1で出来た情報を特定の周波数のラジオ波に変換する必要があり、受信側はその逆のプロセスを行いラジオ波をバイナリーに変換する方法です。この無線技術のおかげでインターネットがモバイルに対応しました。しかしラジオ信号は長距離を飛べない為結局お店のWifiで無線ルーターを使いそのお店からは長距離を有線がつなげて情報のやり取りをしているのです。  将来、ビットをやり取りする方法はどう変化するか分からないですが、衛星とレーザー・気球とラジオ波・ドローンなど手段は様々でも情報のバイナリー化やそれを送受信する際の約束などは変化せずに残ります。まとめるとインターネット上に存在するすべてのものは無数の0と1となり電気、光、ラジオ波を通して皆さんのもとに送り届けられているということです。

9

私は4つ目のパケットのルーティングと信頼性について開設したいと思います。Spotifyの開発エンジニアのリンさんが回線についてまず導入で説明しています。 私だけではなく、多くの人が利用するインターネットという存在。その莫大な情報量が毎日飛び交うということは、インターネットがより素晴らしいものであると示している証拠です。しかし、どのようにして各データを確実に配信できるのでしょうか。 Spotifyで曲を流したいとした場合、使用するデバイスがSpotifyのサーバーと直接通信をして、次にSpotifyは専用の直通回線で局を送信します。ですが、これは実際にインターネットが機能するというメカニズムを示すものではありません。インターネットが直接のアドホック接続で構成されているとしたら、何百万ものユーザーが参加している為、通信を機能させ続けるのは不可能です。加えて、全ての回線が常に機能できると言う保証はありません。代わりに、データははるかに直接的では無い方法でインターネット上を移動をします。 何十年も前の1970年代初頭に私と私のパートナーのボブカーンと共に現代のインターネットとと呼ばれるものの設計に取り組みました。ボブと私にはインターネットのプロトコルとその構造を設計する責任と機会がありました。だからこそ、私たちは現代までにこの全ての時間をインターネットの成長と進化に参加する事に固執しました。あるコンピュータから別のコンピュータに情報が移動すると言うことはとても興味深い事です。コンピュータの会話の真っ只中で固定のパスワードを辿る必要は無いのです。実際、パスワードが変わる可能性があります。インターネット上の情報は一つから来ます。私たちが、情報のパケットと呼ぶもので、別のコンピュータにパケットはインターネット上のある場所から別の場所に移動します。車の中である場所から別の場所に移動する方法とよく似ています。渋滞や道路状況に応じて、道を通るたびに同じ場所に到達するにはそれぞれ異なるルートを取ることを余儀なくされます。そして、あなたが車の中であらゆる種類のものを運ぶのと同じように、多くの種類のデジタル情報をIPパケットで送信できますが、これにはいくつか制限があります。 例えば、スペースシャトルを製造した場所から打ち上げられる場所に移動する場合はどうなりますか?シャトルは一台のトラックには収まりきらないので、トラック数台を利用するために、シャトルを分割する必要があります。分割したパーツはそれぞれ異なるルートを辿り、異なる時間に目的地に到着する可能性があります。ですが、全てのパーツが揃ったら、それらを組み立てて完全なスペースシャトルにすることができ、これで打ち上げる準備が整います。 インターネットでは、詳細は先ほどの例と同様に機能します。友人に送信したり、Webサイトにアップロードしたりする非常に大きなサイズの画像やデータがある場合は、その画像は1と0の数千万ビットで構成されていることがあり、1つのパケットで送信するには多すぎるデータ量です。画像やデータはコンピュータ上のデータなので、画像を送信するコンピュータは素早くパケットと呼ばれる数百から数千もの小さなパーツにに分割します。 車やトラックと異なり、これらのパケットにはドライバーはおらず、ルートの選択はしません。各パケットには、送信元と送信先のアドレスがあるのみです。 ルーターと呼ばれるインターネット情報の特別なコンピュータは、パケットがネットワーク内をスムーズに移動できるように、交通整理員のような役割をします。1つのルートが混雑している場合、個々のパケットがインターネットを介して異なるルートを移動する可能性があります。そして、それらは異なる時間に、もしくは故障して目的地に到着するかもしれません。 それでは、ルーターがどのように機能するかに着いて話します。インターネットのプロトコルの一分として、全てのルーターはパケットを送信するための複数パスワードを追跡し、最も安価なものを選びます。パケットの宛先IPアドレスに基づく各データの利用可能なパスワード。この場合最も安いのはコストを意味するのではなく、時間と非技術的な要因です。 多くの場合、データが移動するための最適なルートは、必ずしも直接的なものではありません。パスワードのオプションがあると、ネットワークの機能停止に繋がります。つまり、何かがひどくうまくいかない場合でもネットワークはパケットを送信し続けることができます。これが、インターネットの重要な原則である信頼性の基礎です。 では、全てが配信されないのに一部データのみを要求する場合はどうでしょう? 曲を聞きたいとして、曲が完全に再生されるように全てのデータが配信されることを100%確実にするにはどうすれば良いですか? 新たな友人であるTCP-伝送制御プロトコルをご紹介します。TCPは、全てのデータの送受信をパケットとして管理していきます。大手のメールサービスと同様な保証つきメールサービスのように考えてください。デバイスで曲をリクエストすると、Spotifyは曲を多くのパケットに分割して送信していきます。パケットが到着すると、TCPはパケットが完全に届いてるかパケットを確認を実行します。受信したパケットに確認応答を送り返して、全てのパケットがそこにある場合に、TCPは宅配便同様に配信内容にサイン(承諾署名)をして任務を完了します。しかし、TCPが幾つかのパケットで欠落を検知した場合、署名はしません。それ以外の場合は、曲の音声がよぬないか、曲の一部が欠落している可能性があります。欠落または不完全なパケットごとに、Spotifyはそれらを再送します。TCPが多くのパケットの配信を確認したら、その1曲のリクエストに対して、曲の再生が開始されます。 TCPとルーターシステムの優れている点は、拡張性があるということです。実際には、障害耐性と冗長性のこれらの原則のために、追加するルーターが多いほど、インターネットの信頼性が高まります。また、サービスを使用する人のためのサービスを中断する事なく、インターネットを成長させ、拡張できることも素晴らしいことです。 インターネットは数十万のネットワークで構成されています。物理的に接続された何十億ものコンピュータとデバイス。インターネットを構成するこれらの異なるシステムは互いに接続し、互いに通信し、インターネット上でデータを送信する方法について合意された基準があるため、協力をします。コンピューティングデバイスもしくは、インターネット上のルーターは、全てのパケットが必用に応じて、順番に再組み立てされる宛先。 これは、モバイルアプリを利用してビデオチャットを行う、またはインターネット上のセンサーやデバイスが相互に通信をするときや、私や他の人が電子メールを送信している場合でも、Webページにアクセスしている場合でも、1日に何十億回も発生します。

10

私は4つ目のパケットのルーティングと信頼性について開設したいと思います。Spotifyの開発エンジニアのリンさんが回線についてまず導入で説明しています。 私だけではなく、多くの人が利用するインターネットという存在。その莫大な情報量が毎日飛び交うということは、インターネットがより素晴らしいものであると示している証拠です。しかし、どのようにして各データを確実に配信できるのでしょうか。 Spotifyで曲を流したいとした場合、使用するデバイスがSpotifyのサーバーと直接通信をして、次にSpotifyは専用の直通回線で局を送信します。ですが、これは実際にインターネットが機能するというメカニズムを示すものではありません。インターネットが直接のアドホック接続で構成されているとしたら、何百万ものユーザーが参加している為、通信を機能させ続けるのは不可能です。加えて、全ての回線が常に機能できると言う保証はありません。代わりに、データははるかに直接的では無い方法でインターネット上を移動をします。 何十年も前の1970年代初頭に私と私のパートナーのボブカーンと共に現代のインターネットとと呼ばれるものの設計に取り組みました。ボブと私にはインターネットのプロトコルとその構造を設計する責任と機会がありました。だからこそ、私たちは現代までにこの全ての時間をインターネットの成長と進化に参加する事に固執しました。あるコンピュータから別のコンピュータに情報が移動すると言うことはとても興味深い事です。コンピュータの会話の真っ只中で固定のパスワードを辿る必要は無いのです。実際、パスワードが変わる可能性があります。インターネット上の情報は一つから来ます。私たちが、情報のパケットと呼ぶもので、別のコンピュータにパケットはインターネット上のある場所から別の場所に移動します。車の中である場所から別の場所に移動する方法とよく似ています。渋滞や道路状況に応じて、道を通るたびに同じ場所に到達するにはそれぞれ異なるルートを取ることを余儀なくされます。そして、あなたが車の中であらゆる種類のものを運ぶのと同じように、多くの種類のデジタル情報をIPパケットで送信できますが、これにはいくつか制限があります。 例えば、スペースシャトルを製造した場所から打ち上げられる場所に移動する場合はどうなりますか?シャトルは一台のトラックには収まりきらないので、トラック数台を利用するために、シャトルを分割する必要があります。分割したパーツはそれぞれ異なるルートを辿り、異なる時間に目的地に到着する可能性があります。ですが、全てのパーツが揃ったら、それらを組み立てて完全なスペースシャトルにすることができ、これで打ち上げる準備が整います。 インターネットでは、詳細は先ほどの例と同様に機能します。友人に送信したり、Webサイトにアップロードしたりする非常に大きなサイズの画像やデータがある場合は、その画像は1と0の数千万ビットで構成されていることがあり、1つのパケットで送信するには多すぎるデータ量です。画像やデータはコンピュータ上のデータなので、画像を送信するコンピュータは素早くパケットと呼ばれる数百から数千もの小さなパーツにに分割します。 車やトラックと異なり、これらのパケットにはドライバーはおらず、ルートの選択はしません。各パケットには、送信元と送信先のアドレスがあるのみです。 ルーターと呼ばれるインターネット情報の特別なコンピュータは、パケットがネットワーク内をスムーズに移動できるように、交通整理員のような役割をします。1つのルートが混雑している場合、個々のパケットがインターネットを介して異なるルートを移動する可能性があります。そして、それらは異なる時間に、もしくは故障して目的地に到着するかもしれません。 それでは、ルーターがどのように機能するかに着いて話します。インターネットのプロトコルの一分として、全てのルーターはパケットを送信するための複数パスワードを追跡し、最も安価なものを選びます。パケットの宛先IPアドレスに基づく各データの利用可能なパスワード。この場合最も安いのはコストを意味するのではなく、時間と非技術的な要因です。政治や企業間などです。 多くの場合、データが移動するための最適なルートは、必ずしも直接的なものではありません。パスワードのオプションがあると、ネットワークの機能停止に繋がります。つまり、何かがひどくうまくいかない場合でもネットワークはパケットを送信し続けることができます。これが、インターネットの重要な原則である信頼性の基礎です。 では、全てが配信されないのに一部データのみを要求する場合はどうでしょう? 曲を聞きたいとして、曲が完全に再生されるように全てのデータが配信されることを100%確実にするにはどうすれば良いですか? 新たな友人であるTCP-伝送制御プロトコルをご紹介します。TCPは、全てのデータの送受信をパケットとして管理していきます。大手のメールサービスと同様な保証つきメールサービスのように考えてください。デバイスで曲をリクエストすると、Spotifyは曲を多くのパケットに分割して送信していきます。パケットが到着すると、TCPはパケットが完全に届いてるかパケットを確認を実行します。受信したパケットに確認応答を送り返して、全てのパケットがそこにある場合に、TCPは宅配便同様に配信内容にサイン(承諾署名)をして任務を完了します。しかし、TCPが幾つかのパケットで欠落を検知した場合、署名はしません。それ以外の場合は、曲の音声がよぬないか、曲の一部が欠落している可能性があります。欠落または不完全なパケットごとに、Spotifyはそれらを再送します。TCPが多くのパケットの配信を確認したら、その1曲のリクエストに対して、曲の再生が開始されます。 TCPとルーターシステムの優れている点は、拡張性があるということです。実際には、障害耐性と冗長性のこれらの原則のために、追加するルーターが多いほど、インターネットの信頼性が高まります。また、サービスを使用する人のためのサービスを中断する事なく、インターネットを成長させ、拡張できることも素晴らしいことです。 インターネットは数十万のネットワークで構成されています。物理的に接続された何十億ものコンピュータとデバイス。インターネットを構成するこれらの異なるシステムは互いに接続し、互いに通信し、インターネット上でデータを送信する方法について合意された基準があるため、協力をします。コンピューティングデバイスもしくは、インターネット上のルーターは、全てのパケットが必用に応じて、順番に再組み立てされる宛先。 これは、モバイルアプリを利用してビデオチャットを行う、またはインターネット上のセンサーやデバイスが相互に通信をするときや、私や他の人が電子メールを送信している場合でも、Webページにアクセスしている場合でも、1日に何十億回も発生します

11

今日、サイバー的犯罪が社会的、財政的問題を抱えております。クレジット番号などの個人情報の管理などを厳重に行なっていても、コンピュータの中でハッキングして晒されてしまう可能性もあります。さらに、自分自身のソフトウェアを悪用されてしまう場合もあります。現代ネット社会において、国際的テロリストが当たり前のように存在してしまっているのです。ソフトウェア上で、自分が操作していないような動きを見せてしまうと言った被害もあります。登録していないはずなのに勝手な登録されている。このようなことは国際的テロリストなどによって起こりかねません。このような、ソフトウェア上の争いなどではエネルギーグリッドや輸送システムなどをシャットダウンする必要があります。しかし、Googleセキュリティの方によると、ソフトウェアの安全を保持するための方法は少なからず存在すると言うことです。ウイルスは、インストール時に入り込むことが多く、人間と同じように表現できます。危ういと思った、プログラムはキャンセルすると、リモートで制御することが可能となります。見極めも十分に必要になってくるのです。このようなインターネット犯罪を制御するための法律、政府機関も存在しますので、ハッキングバグなどがある場合はすぐに対処するべきであると思います。

12

私は、インターネットの父ヴィント•サーフの解説の8番を選びました。なぜならタイトルを見てインターネットの仕組みが詳しく分かると思ったからです。8番の解説では、検索する人を第一に考え、検索する人がせっかく疑問を持って検索してくれたためそれにしっかり正確に答えることが重要であるまた彼らに提示することはとても大きな責任であることを自覚していました。インターネットとは、それぞれがハイパーリングで繋がっているページのウェブです。その中で検索エンジンというものがあり検索エンジンは、検索する人が何を探しているかを推測しています。それぞれの検索エンジンは、独自のアルゴリズムを使っていて検索する人がほしいと思っているものをベースにしてページをランク付けています。検索エンジンのランキングアルゴリズムは、検索ワードがページのタイトルに表示されているかをチェックしてその隣同士に全ての単語が並んでいるかどうかをチェックしています。また、検索エンジンが単語をより良く理解するためにもマシンラーニングというものを使っています。これは人工知能の一種です。これによって単語の意味を自分自身で勉強しています。インターネットは検索する人が知りたい情報が常に1番上に出てくるように日々デザインチームが的確な仕事を行っています。

13

私は今回の課題で、ワイヤー、ケーブルとワイファイについての動画を選びました。スマホやパソコンなどの端末同士で、写真やメッセージを送りあった経験は誰にでもあると思います。その仕組みというのは、決してマジックなんかではなく、インターネットです。このインターネットというものは、物理的に存在する情報などを行き来させるためのシステムです。郵便は手紙や封筒を行き来させているが、インターネットはバイネリー情報を使っています。そしてその情報は、ビットで構成されています。このビットというものは「反対のもの同士のペア」のことであり、1をオン、2をオフで表します。このビットの二つの情報のことを、バイナリーコードと呼びます。インターネット上のものは、音楽も写真も動画も関係なく、全て等しくビットとして扱われます。つまり、ビットは「情報の原子」と言えます。そして、現在ビットの送信に使われているのが、電気、ラジオ波、光の三つです。電気のスイッチを押した瞬間に、家の電気はつきます。そこに時差はほぼ存在しません。これは、人間では行えないことですが、機械にはできます。しかしそこで問題となるのは、どのようにして情報を送るのかということです。答えは光です。光ケーブルは伝達が早く、また情報の減衰がないといった特徴があります。しかしケーブルでは、海を越えて世界中でやり取りをするのが困難になります。そこで無線で情報のやり取りをするための方法が、ラジオ信号です。無線のビット送信機は、0と1でできた情報を特定の周波数のラジオ波に変換します。受信側は逆のプロセスを行うことでラジオ波をバイナリーに変換できます。こういった無線技術のおかげでインターネットのモバイル化が実現できました。しかし、長距離は電波を飛ばせないといった短所もあります。

14

では問題です。写真やメッセージを端末間ではどのようにやり取りをしますか。答えはインターネットです。インターネットとは、明確かつ物理的に存在する情報を行き来させるためのシステムです。インターネットは郵便に似ています。違いは郵便ではなくバイナリー情報を使うことです。 情報はビットで構成されています。ビットとは「反対のもの同士のペア」です。通常は1がオン、0がオフです。8ビットで1バイトとなり1000バイトは1キロバイト、1000キロバイトは1メガバイト、音楽1曲の大きさはだいたい3〜4メガバイトです。写真も動画も関係なくビットが使われ、ビットは「情報の原子」と言えます。でも実際に文字通り0と1を送りあっているわけではありません。身近なもので「ビット表現」を考えてみましょう。例えは部屋の明かりをつければ1、消せば0などです。 しかしながらとても分かりづらいため、機械が登場します。現在送信に使われているのは電気、光、ラジオ波です。人力で電気を用いる場合では、光のオン/オフでビットを送り合う方法が挙げられます。しかしながらこの方法では時間がかかりすぎるという問題があります。そこで帯域幅を増やすことが必要です。3メガバイトの音楽を3秒で送る場合、ビットレートは毎秒8百万ビットです。人力で扱える量ではありませんが、機械では余裕です。しかし今度はビットを通すケーブルの問題が出てきます。電気信号をケーブルで送信する場合は100メートル程で信号が衰退してしまいます。そこで電気よりも速く信号を送る手段として、光が挙げられます。光の場合、反射の角度を変えることで複数のビットを同時に光速で送れます。さらに光では遠距離でも減衰しにくいのもメリットです。おかげで信号は数千キロもの長距離を移動できます。これが光ケーブルが普及している理由です。2008年にエジプト近くでケーブルの断線が起きた時、中東の広い地域でネットが不通になりました。普段は気づきませんが、ネットは脆いシステムの元に成り立っているのです。メリットが多い光ですが、デメリットはコストが高いことです。そこで無線を使ってのやり取りが行われます。無線での送受信で用いるのはラジオです。送信機は0と1でできた情報を、特定の周波数のラジオ波に変換しなければなりません。受信側はその逆のプロセスを行います。これによってインターネットがモバイルに対応しました。しかしながら長距離を飛ぶことが困難です。ですのでら有線が頼りです。店でのwifiは無線ルーターを通じ長距離を、有線で繋いでいます。 将来ビットをどのような方法でやり取りするかはわかりません。手段は様々でも情報のバイナリーやそれを送受信する際の約束などは残るでしょう。インターネットに存在する全てのものが無数の0と1となり、電気信号や光、ラジオ波によって、送り届けられています。

15

私は9番目のプレイリストである「The Internet: Cybersecurity & Crime」を見ました。今日、サイバー犯罪は社会に大きな問題を引き起こしています。過去数年間で百万もの銀行カード番号が盗まれたりドローンがジャックされたりするのは全て、コンピュータプログラムとハードウェアの脆弱性に付け込まれることによって発生します。これらの犯罪を行う者は必ずしも金目当てや悪質な犯罪目当てというわけではなく、ハッキングの腕試しをするためにやっている十代である可能性もあります。そして次に怒る戦争ではコンピュータでハッキングを仕掛けて国の給水や送電網、さらには電車などのシステムをシャットダウンする可能性も十分あり得ます。 Google セキュリティエキスパートであるバリザさんはソフトウェアを可能なかぎり安全にするために様々な手段や方法を試しました。今回はソフトウェアウィルス、Ddos攻撃、フィッシングについて説明が行われました。  まずはソフトウェアウィルスですが、ウィルスは生物学や生活の観点から考えると生き物であり咳や接触で感染し、細胞に進入して細胞の再生力を利用して感染拡大していくという認識をされていると思います。コンピュータウィルスも似たようなものであり、個人情報の奪取のためにパソコンに潜り込んで実行されます。 ハッカーが人のパソコンにコンピュータウィルスを仕掛ける方法はいくつか存在しますが、一般的には被害者が自ら知らずのうちにインストールする場合が多いです。例えば、コンピュータウィルスは「セキュリティアップデート」という名目で潜り込み、被害者は騙されてインストールしてしまうというケースがあります。個人情報の奪取や重要なファイルの削除、場合によってはハッカーが遠隔で被害者のパソコンを勝手に操作できてしまう場合もあります。  次にDdos攻撃ですが、DdosはDistributed Denial Of Serviceの略です。これはハッカーが一斉に多くの要求をサイトに送りつけて制御し、複数のコンピュータからのハッキングが同時に発生した場合のことをいいます。ほとんどのサイトは毎日何百万もの要求を処理できる準備ができていますが、異なる場所から何十億、何兆もの要求を送るとコンピュータに負荷がかかりすぎてしまい処理が間に合わず応答できなくなってしまいます。 最後にフィッシングについてですが「釣り」という言葉の通り、不要なメールを大量に送信し、人々を騙して重要な情報などを被害者に返信させるという手法のことです。できるだけ多くのメールを送りつけることによって、騙される確率を上げているのです。例えばアカウントへのログインを求める信頼できるメールのように見える内容のメールを送りつけ、そのメールのリンクを踏んでたどり着いたサイトで入力したアカウント名とパスワードがハッカーに送られ、ハッカーにアカウントを乗っ取られてしまうなどの手法があります。ハッカーは被害者のアカウントを自由に利用することができ、データの奪取や金銭の奪取を行うことができてしまいます。 幸いなことに多くの企業や法律、そしてインターネットを主として動く政府関係機関は比較的安全なセキュリティ状態です。しかしながら、この努力は完全ではなく、セキュリティの脆弱性の90%は人為的なミスであるとされています。  ハッカーに個人情報を奪われたりしてしまうと自分だけでなく家族や友人、職場など他の方々にも迷惑がかかってしまいます。どれだけ対策をしようとも、サイバー犯罪は時間の経過とともに姿形を変え進化し続けています。これらの全ての変化に対応できるような知識を身につけていくことが自分や周りの人間の安全を守る手段となるでしょう。

16

Spotifyの開発エンジニアであるリンはインターネットの信頼性を当然のことと認めた最初の人です。膨大な量の情報は、インターネットがすばらしいことを示しています。しかし、どのようにして各データを確実に配信できるのでしょうか。インターネットが直接アドホック接続で構成されている場合、何百万ものユーザーが参加しているため、物事を機能させ続けることは不可能です。特に全てのワイヤーがコンピュータ上で常に機能するという保証はありません。その代わりにデータははるかに直接的ではない方法でインターネット上を移動します。 ボブとインターネットプロトコルを設計する責任と機会を引き受けたヴィント氏は二人で現在に至るまでインターネットの成長と革命に参加することを主張しました。 あるコンピュータから別のコンピュータに情報が移動する方法は非常に興味深いもので、あるコンピュータから別のコンピュータへの移行の途中でパスが変わる可能性が在ります。 情報はインターネット上での形式の一つのコンピュータから別のコンピュータに送信され、インターネット上のある場所から別の場所に移動します。 車の中である場所から別の場所に移動すると同じように交通状況や道路状況に応じて選択肢があります。または、移動するたびに同じ場所に到達するために別のルートを取ることを余儀なくされます。車内にいろいろなものを積んで運ぶことができるように多くの種類デジタル情報をIPパケットで送信できます。しかし限界があります。 例えば、大きな写真を持っていてそれを友人に送ったり、ウェブサイトにアップロードしたい場合、その画像は1と0の数千万ビット以上で構成されている可能性があります。パッケージで送信するには多すぎます。 またデータはコンピュータ上にあるため、コンピュータは画像をすばやく送信できます。 それはパッケージと呼ばれる数百または数千の小さなパーツに分割することによって、各パッケージにはインターネットアドレスが存在しどこに行くのかもわかります。

17

私は8番のサイバーセキュリティとサイバー犯罪について解説します。 今日、サイバー犯罪は社会に大きな問題を引き起こしています。個人的、財政的、更には国家安全保障に関する問題などが挙げられます。過去数年間で何百もの銀行カード番号が盗まれ、数千万のコミュニティセキュリティ番号とヘルスケアに関する記録が情報漏洩しました。核遠心分離機でさえ危険にさらされています。ドローンが乗っ取られる事件などは、全てコンピュータープログラムとハードウェアの脆弱性を悪用されたりソフトウェアを使用する際に意図しない選択をすることによって発生します。これらの罪を犯した人々はプロフィールや動機を持っていません。彼らは世界的なテロリストかもしくは自慢話にしたいティーンエイジャーかもしれません。 今日、主要国には通常の軍隊があるだけでなく、十分に対策されたサイバー軍隊もあります。おそらく次の世界戦争が行われた場合、従来の武器は使われずコンピューターを使用して国の給水、送電網および輸送システムをシャットダウンすることでしょう。サイバー犯罪がどのように機能するのか、ソフトウェアウイルス・サービス拒否攻撃・フィッシングについて説明します。生物学においてウイルスとは生き物を指します。咳やくしゃみ、または身体的接触によって広がります。ウイルスは細胞に感染し遺伝物質を注入することで機能します。それらは細胞を再生に使用します。ウイルスは人々を病気にし、人を媒介して感染が拡大していきます。コンピューターウイルスは本当のウイルスのように機能し、プログラムされています。意図せずにインストールされることが多く、ユーザーとコンピューターに害を及ぼします。ウイルスは他のコンピューターに広がる可能性があります。 ハッカーがコンピューターにウイルスを感染させる方法はいくつかあります。例えばウイルスがセキュリティアップデートになりすまし被害者が誤ってプログラムをインストールしてしまうのです。また、コンピューターがハッキングに対して脆弱な可能性もあります。ハッキングソフトウェアはコンピューターの許可なくインストールされてしまいます。ウイルスがコンピューターに侵入するとファイルを盗んだり消去したりする可能性があります。またはプログラムを制御するか他人がコンピューターを自動的に制御できるようにします。ハッカーはコンピューターウイルスを使用して世界中の何百万ものコンピューターにアクセスできます。そしてデジタルな兵隊やボットネットと呼ばれるものを使用してウェブサイトをハッキングして破壊します。このハッキングはサービス拒否攻撃と呼ばれ、ハッカーが大量のデータをサイトに送信しネットワークを混乱させることを意味します。ほとんどのサイトは毎日何百万ものリクエストに対応する準備が整っています。サイバー犯罪で使用されるもう一つの方法は不要なメールを大量に送信し、人々をだまして機密性の高い個人情報を共有させようとするフィッシングと呼ばれるものです。フィッシングとは文字通り釣りを意味します。信頼できるメールになりすましアカウントへのログインを求め、クリックされると偽のサイトに移動します。ログインするためにIDとパスワードを入力するとそれがハッカーに知られることになります。それはあなたのお金が盗まれることを意味します。多くの企業や司法当局、そして国の組織がインターネットの安全を維持しようとしていますが残念ながら十分ではありません。コンピューターがハッキングされた時の問題は設計やソフトウェアにあると考えられがちですが、システムが危険にさらされている原因の90%はセキュリティ上の欠陥ではありません。むしろその理由はユーザーからの単純なエラーです。 自分自身を守るためにとることができる方法はいくつかあります。アクティビティはデータのセキュリティに影響を与えるだけではありません。コンピューターや学校、職場や自宅の安全、数十億・数十兆ドルが危険にさらされています。サイバー犯罪は時間の経過とともに賢くなるのですべての変化に対応する必要があります。

18

私はサイバー犯罪についての動画を見ました。その動画について説明したいと思います。現在、サイバー犯罪は世界に大きな影響をもたらしています。例えば個人的、財政的、さらには国家安全保障に関連する問題があります。他にも、過去数年回で何百もの銀行カード番号が盗まれています。また、数千万のコミュニティセキュリティ番号とヘルスケア記録が交渉されてしましました。サイバー犯罪では核を乗っ取ることも可能です。これらは全て、コンピュータープログラムとハードウェアの脆弱性を悪用することや、人々がソフトウェアを使用して行う意図しない決定を利用することによって発生します。これらの犯罪を犯す人々は同一のプロフィールや動機を持っているわけでなく、世界的なテロリストかもしれないし、権利を破ることを、自慢する為に競争をしている若者かもしれないのです。 現在、主要国には通常の軍隊のみではなく、サイバー軍隊をあります。次の世界戦争では従来の武家ではなく、コンピューターを使い国の給水、送電網、輸送システムをシャットダウンする様な攻撃になるのではないかと言われています。 サイバー犯罪にはコンピューターウイルス、DDoS、フィッシングがあります。ウイルスは意図せずにインストールされることが多く、ユーザーとコンピューターに害を及ぼします。ウイルスはハッカーの作ったフェイクプログラムをインストールしてしまうことで感染します。他にも、コンピューターが脆弱であると簡単にウイルスを取り込んでしまいます。ウイルスがコンピューターに侵入すると、ファイルを盗んだり、削除したりする可能性があります。または、他の誰かがコンピューターを自動的に制御できるようになってしまいます。コンピューターウイルスによりハッカーわ何百万ものコンピューターにアクセスできます。そうすることでボットネットになりデジタル軍として使用されるのです。次にDDoSです。DDoSとはサービス拒否攻撃と呼ばれています。これは、ハッカーが多くのリクエストをでサイトを制御する場合を意味します。複数のコンピューターからのハッキングが同時に発生した場合にこの様に呼ばれます。殆どのサイトは、毎日何百万ものリクエストに対応する準備ができています。何億、何兆ものリクエストを送るとコンピューターが過負荷になり、応答停止します。次にフィッシングです。フィッシングとは、不要なメールを大量に送信し人々を騙して機密性の高い個人情報を、共有させようとする方法です。フィッシングとはアカウントにログインを、求める信頼できるメールを送信し、送られてきた人がリンクをクリックすると偽サイトに移動します。その後パスワードなどが抜き取られ、ハッカーはあなたのパスワードを使用してログインできる状態になります。元のアカウントがデータを盗んだりお金を盗んだりする場合、幸いなことに多くの企業、法律、インターネットのために働いている政府機関はより安全です。しかし、これらの努力は十分ではありません。あなたはコンピューターがハッキングされた時の問題は、安全な設計または、ソフトウェアであると考えているかもしれません。システムが危険にさらされている時間の90%の原因はセキュリティ上の欠陥ではありません。むしろ、その理由はユーザーからの単純なエラーです。自分自身を守るために取ることができるステップがいくつかあります。多くの場合、アクティビティはデータのセキュリティに影響を与えるだけではありません。そして、あなたのコンピューターあなたの学校や大学の全員の安全、職場または自宅、数十億ドルと数兆ドルが危険にさらされています。ただし、サイバー犯罪は時間の経過とともに賢くなり、全ての変化に対応する必要があります

19

検索エンジン 世界中の人たちがインターネットを使用して些細な事から検索している。できるだけ最適な答えを提供することが求められます。検索エンジンは人工知能やマシンラーニングを駆使しています。 検索エンジンで最初に始めることは10憶以上のウェブサイトの中から事前に検索エンジンは定期的にウェブをスキャニングしていて後で私たちに役立つ情報を記録しています。その場で答えを出すのではなく、その時点である程度の答えを持っている状態です。 インターネットはそれぞれハイパーリンクでつながっていて、これらのウェブページを横切るスパイダーというプログラムが情報を集めるために検索エンジンはスパイダーを定期的に動かしています。 ハイパーリンクを見つけるまで全てのサイトを訪問するまでついて行って全体のインターネットサイト上で見つけることができるようになります。スパイダーが訪問する各ページにおいて検索に必要かもしれない情報を記録するために検索インデックスという特別なデータベースへその情報を追加しています。検索エンジンは検索インデックスにある単語一つ一つを探してその単語が含まれるインターネット上の全てのページのリストを素早くゲットするがそれだけでは数え切れない程のページが出てくるのでどの結果が私たちに最適か推測して提示しなければなりません。 独自のアルゴリズムを使用して、利用者が欲しいと思っているものをベースにしてランクを付けている。エンジンのランキングアルゴリズムはワードがページタイトルに表示されているのか、どのページを見たがっているのか計算しています。「ページランク」と呼ばれるアルゴリズムは発明者のラリーページに由来しているそうです。 アクセスするとお金を稼ぐことができるのでスパム発信者はどうやってアルゴリズムを動かせるかその方法を探っている。高い位置にリストされる可能性があるからだ。 上部に信憑性のない、フェイクが来ないようにしているがウェブアドレスをみて信頼できるソースであるかどうかを決めるのは私たちにも責任がある。 検索エンジンは常に進化している。競合他社よりも素早く良い結果をもたらせるように単語以上のことを理解できるようになってきているのだ。

20

インターネットのIP アドレスとDNSとほどうゆうものなのか。どうゆう原理で働くのかを詳しく見てみます。基本的知識として初めに、インターネットにつなぐということはどうゆうことなのかを説明していきます。インターネット接続とは、Wi-Fiや有線を使って利用します。その時にインターネットプロバイダー(ISP)と呼ばれるところに接続、サービスプロバイダーを媒介して数億と及ぶインターネットのサービスを提供を受けます。ここで接続を行う瞬間にIPアドレスというオンライン上の住所から接続されることになるのですが、そのIPアドレスには、とあるサイトに接続すると、コンピューターまたは、インターネットを使う媒体が別の媒体に情報を要求してくるという特徴があります。もう一つの特徴はIPアドレスは数字で構成されており、それらは階層的に配置されていきます。現実の住所のように、それぞれの数字には意味があり、国や場所を指します。また、32ビットで構成されます。次にDNSについて。DNSはドメインネームシステムと呼ばれ、「www.example/~」のようなリンクのようなものです。DNSはIPアドレスを導きだすのに必要不可欠な過程であります。この過程がなければ、行きたいサイトにたどり着かないという現象が陥ります。

21

今日、サイバー犯罪は社会に大きな問題を引き起こしています。個人的、財政的、さらには国家安全保障に関連する問題など様々です。過去数年間で何百もの銀行カード番号が盗まれています。さらに数千万のコミュニティセキュリティ番号とヘルスケア記録がこれまでに損なわれています。核遠心分離機でさえ危険にさらされています。ドローンも乗っ取られています。これらは全て、コンピュータープログラムとハードウェアの脆弱性を悪用したり、または人々がソフトウェアを使用して行う意図しない決定を利用したりすることによって発生します。これらの罪を犯した人々は、単一のプロフィールや動機を持っていないです。彼らは世界的なテロリストか、権利を破ることを自慢するために競争しているティーンエイジャーかもしれないです。今日、主要国には通常の軍隊があるだけでなく、十分に準備されたサイバー軍隊もあります。実際、おそらく次の世界戦争は従来の武器では行われないと思われます。代わりに、コンピューターを使用して国の給水、送電網、および輸送システムをシャットダウンします。サイバー犯罪がどのように機能するのかに関連して、ソフトウェアウイルス、サービス拒否攻撃、フィッシングについて説明します。生物学と生活において、ウイルスは生き物です。咳、くしゃみ、または身体的接触によって広がります。ウイルスは細胞に感染し、遺伝物質を注入することによって機能します。そしてそれらの細胞を再生に使用します。それは人々を病気にし、他の人々に受け継がれます。コンピューターウイルスはウイルスのように機能し、実行可能なプログラムです。意図せずにインストールされることが多く、ユーザーとコンピューターに害を及ぼします。ウイルスは他のコンピューターに広がる可能性があります。ハッカーが人のコンピューターに感染する可能性について、いくつかの方法があります。被害者は、プログラムをインストールして、プログラムの目的に騙されるかもしれないです。例えば、多くのウイルスがセキュリティアップデートになりすまします。また、コンピューターがハッキングに対して脆弱である可能性もあります。ハックソフトウェアは、許可を必要とせずに自分自身をインストールします。ウイルスがコンピューターに侵入すると、ファイルを盗んだり、削除したりする可能性があります。または、プログラムを制御するか、他の誰かがコンピューターを自動的に制御できるようにします。ハッカーはコンピューターウイルスを使用して、世界中の何百万ものコンピューターにアクセスできます。そして、それがウェブサイトをハッキングしてハイジャックするので、ボットネットで知られているデジタル軍として使用します。このハッキングは、サービス拒否攻撃と呼ばれます。これは、ハッカーが多くのリクエストでサイトを制御する場合を意味します。複数のコンピューターからのハッキングが同時に発生した場合、これをサービス拒否攻撃と呼びます。ほとんどのサイトは、毎日何百万ものリクエストに対応する準備ができています。サイバー犯罪で使用される別のトリックは不要なメールを大量に送信し、人々を騙して機密性の高い個人情報を共有させようとするものがあります。これをフィッシングと呼びます。フィッシングとは、見た目どおりの状態になる事を意味します。アカウントへのログインを求める信頼できるメールなどです。しかし、そこに貼られているリンクをクリックすると、偽のサイトに移動します。ログインすると、パスワードが添付されます。そして、ハッカーは添付されたパスワード等を使用してログインできるようになります。元のアカウントがデータを盗んだり、お金を盗んだりする場合、幸いなことに多くの企業や法律、インターネットの為に働いている政府機関はより安全です。しかし、これらの努力は十分ではありません。コンピューターがハッキングされた時の問題は、安全な設計またはソフトウェアであると考えている可能性があるということです。システムが危険にさらされている時間の90%の原因はセキュリティ上の欠落ではないです。むしろ、その理由はユーザーの単純なエラーです。自分自身を守るために取ることができる、いくつかのステップがあります。多くの場合、アクティビティはデータのセキュリティに影響を与えるだけではないです。私たちのコンピューターや学校、職場または自宅など数十億ドル、数兆ドルが危険にさらされています。サイバー犯罪は時間の経過と共に賢くなり、全ての変化に対応する必要があります。

22

私は6番目の「ワイヤー、ケーブル、WiFi」を詳しく解説したいと思います。私たちは、メールや写真をインターネットを通じてやり取りしています。インターネットとは、明確かつ物理的に存在する情報を行き来するためのシステムです。インターネットとは郵便のようなもので、郵便受けの代わりにバイナリー情報を使います。このバイナリー情報はビットで構成されており、写真や動画や音楽などはインターネット上では等しくビットとして扱われています。ですが1と0をただ送るだけでは不便なので、機械をを通して便利なものへ変えました。その例として、ラジオは電気、光、ラジオ波の三種類を使っています。そのうち電気では、1が点灯、0が消灯のプログラムを使い、その端末の最大送信可能量である帯域幅を広げて使います。帯域幅はビットレートで測ることができ、人力ならば1秒で800万ビットを送ることは不可能ですが、機械が可能にしてくれます。しかし、そのビットを送ることができるケーブルはどれほどの距離を送れるのでしょうか。ランケーブルなどは100メートルほどで減衰が見られます。ですが、そのケーブルを世界的に広げなければならないとなると、役に立つのが光です。光ケーブルならばビットをビームにして送ることができます。これにより、長い距離を減衰することなく進むことができるのです。では無線はどうでしょう。無線のビット送信機はラジオ波を使ってビットを送ります。これがWiFiであり、無線機能というわけです。

23

私は、サイバー犯罪の動画についての解説文を作成します。サイバー犯罪は社会問題となっています。これは個人的、財務的、国家安全保障に関する問題です。数年間でいくつもの銀行カード番号が盗まれました。画質の精密度が上がっているせいか、ドローンがサイバー犯罪に使われています。これらの犯罪を行っているものは世界的なテロリストの可能性もありますし、もしかしたら悪ふざけでやっている若者かもしれません。今現在では従来の武力による軍隊だけでなく、サイバー犯罪用の軍隊も存在します。次の戦争は武力によるものではなく、コンピュータを使った高度なものとなるでしょう。コンピュータウイルスは現在多くの場面で悪用されます。それは国家規模となることもありますが、我々のような多くの一般市民が狙われる可能性だってあります。そしてウェブサイトをハッキングして乗っ取り、使用されます。また不要で危険なメールを大量に送る詐欺も多発しています。これはフィッシング詐欺と呼ばれるものです。ハッカーは個々のメールアドレスやパスワードを使用し、私たちの情報そして財産を奪おうとします。コンピュータを使用する上で自分自身の情報をコンピュータウイルスから守る必要があります。それは自分だけでなく家族や友人などを守ることにつながり、怠るととんでもない損害につながる危険性もあります。私たちが安全にコンピュータを使うためには最低限の知識を蓄えておく必要があります。

24

インターネットってなんでしょう。インターネットはみんなが使うもの。衛生が関係してて、イメージはインターネットの波が携帯の中に入っていくイメージ、動く配管みたいなものだよ。 ほとんどの人はインターネットがどのようなものかどうしてできたのかしりません。そんなことはどうでもいいのです。それは誰がボールペンを作ったのかと同じことです。水洗トイレは?チャックは?と聞いているようなものです。毎日使うものにそれほど考えずに、誰かがある日作ったんだと考えます。インターネットはその一つです。何年も前に、1970年代初めのことです。パートナー、ボブカーンは今日ネットワークとして知られている物のデザインについて考えていました。これは全く別のプロジェクト。つまり、アーパネットの結果だったのです。国防総省の研究プロジェクトです。ポールバランはコミュニケーションシステムをどうやって作るかを考えていました。核の攻撃にも耐えられるような。そこで、メッセージをできるだけ小さいブロックにしてできるだけ早く張り巡らされたネットワークのあらゆる方向に送ることを決めたのです。そこで、国中に広がる実験的なパケットのネットワークを作ることになったのです。そして、うまくいったのです。インターネットは誰が責任を持っているのでしょう?実の所誰でもないのです。皆さん一人一人とも言えます。本当のところを言いますとインターネットというものは物凄く膨大な数の自走するネットワークからなっているのです。このシステムの面白いところは完全に繋がっているということです。中央で管理している人がいて、パケットが運ばれる経路を決めたりネットワークの構成を考えたり、誰と誰が繋がれるかを管理しているようなことは全くないのです。こう言ったことは、ビジネスの裁量でオペレーターによってインターネットの中のある、決まった範囲だけサービスというものが作られています。だから、全てのデバイスは他のデバイスにつながっており、世界中のどの電話にも電話をかけることできます。このようなものはほかにありません。これまでに一つもです。あなたが持っているどんなアイデアも、他の人の役にたつことがあります。その逆もあります。情報を共有する人は、本当に力強く後押ししてくれるのです。科学という物、ようやって成り立っているのです。人々が情報を共有するのです。だからこうして、人々はアプリを作ったりできるのです。ケータイでアプリケーションをプログラムするかもしれない。ネットワークを環境整備する人に加わって、まだインターネットにつながっていない人に届けることかもしれません。日々これを活用することかもしれません。でも、インターネットからは逃れられないのですから、もっと知って使っていきませんか? 191446 綾晃平

25

私はこれからインターネットの検索機能について説明します。検索エンジンは、検索結果を素早く出すため、事前にウェブをスキャンニングしており、後で私たちの検索に役立つような情報を記録しています。こうすることで、検索エンジンはリアルタイムで私たちの検索キーワードの答えになるようなものを、提示することができます。  次に、検索エンジンがどのように作動しているかについて見ていきます。そもそもインターネットとは、それぞれがハイパーリンクで繋がっているページのウェブである。さらにこれらのウェブページを横切るスパイダーというプログラムがあり、情報を集めるために検索エンジンは、スパイダーを定期的に作動させています。ハイパーリンクを見つける度に、全てのページを訪れるまで付いていき、そうすることで、全体のインターネット上で見つけることが可能になります。スパイダーが訪れる各ページにおいて、検索に必要かもしれない情報を記録するために、検索インデックスと呼ばれる特別なデータベースへその情報を追加します。  ではどのように検索エンジンが結果を持ってくることができるのかというと、検索エンジンは入力されたキーワードから検索インデックスにある単語一つ一つを探して、その単語が含まれているインターネット上の全てのページのリストを素早く得ます。しかしこれらの単語を検索すると、数百万もの膨大なページが出てきてしまうので、検索エンジンはまず始めにどの結果を一番目に表示するのが適しているか決める必要があります。そこで検索エンジンは独自のアルゴリズムを用いることで、検索者が欲しいと思われるものをベースにして、ページにランク付けをします。このようにすることで、検索キーワードと関連性が高い検索結果を表示することができるのです。

26

私は「How search works」を見ました。この動画では世界中の人たちが検索エンジンを利用して質問をした際、検索エンジンがどのようにその検索結果をリスト化しているのかを説明しています。検索を始める際に知らなくてはいけないことがあり、それはインターネット上には10億以上のウェブサイトがあり、1分ごとに数百以上のウェブサイトが作られています。もし検索エンジンが私たちの求める結果を出すためにすべてのウェブサイトを見ていては永遠に終わらないため、検索エンジンはリアルタイムでは私たちの検索ワードを探してはいません。そこで検索エンジンは素早く検索結果を出すために定期的にウェブをスキャニングしていて、あとでリアルタイムで私たちに答えを出せるように情報を記録しています。インターネットはそれぞれがハイパーリンクで繋がっているページのウェブであり、検索エンジンはそのウェブ上でスパイダーというプログラムを定期的に作動させ、ページを訪問するたびに検索に必要になりそうな情報を記録し、その情報を検索インデックスというデータベースに追加しています。検索エンジンは検索インデックスにある単語を一つ一つ探し、その単語が含まれるインターネット上の全てのリストを素早くゲットします。ですがこれだと何百万ものページがでてきてしまうため、検索エンジンはそれぞれ独自のアルゴリズムを使って私たちが求めているものをベースにランク付けをします。Googleは最も有名なアルゴリズムを開発していて、それはそのページがどのくらいほかのページにリンクされているかを考慮して関連のある検索結果を選ぶものです。これは「ページランク」と呼ばれるアルゴリズムで発明者のラリー・ページを由来としています。ウェブサイトは通常訪れてもらうことで収益を得ているため、検索のリストの上位に出るためにスパムの発信者はどうやって検索アルゴリズムを操作できるかを探っていますが、検索エンジンは定期的にアルゴリズムを更新することで信憑性の低いページを結果の上部に来ないようにしています。検索エンジンは、他の競合社よりも素早くより良い結果をもたらアルゴリズムを改善し常に進化しています。今日の検索エンジンは明確に提示されていない情報さえも使用することができます。

27

私は今回は八つ目?の検索エンジンについて調べた。検索エンジンでは、たとえば私が何か疑問を抱いて調べるときにリアルタイムで打ったワードを、ワールドワイドウェブ上で作動させ毎秒数百以上のウェブサイトが開かれている中最もあなたが求めている結果に近いサイトを作動させる。そのため事前に検索エンジンは定期的にウェブをスキャニングして後で私が検索した時に最速で役立つ情報を引き出せるようにさせます。インターネットはそれぞれがハイパーリンクでつながっているページのウェブです。それを横切るスパイダーは私たちが素早く求めているリンクに辿り着くために役立ちます。それ以外に検索エンジンは検索インデックスにある単語一つ一つを探してその単語が含まれているインターネット上のすべてのページのリストを素早くピックアップすることができます。しかしこれだけだとたくさんのサイトが出てきてしまうため適しているサイトのみを出さなければいけない。そのためにランキングをつけあなたが検索した文字の順番やそのサイトの表示と酷似しているかなども含め順番決めをします。そらはラリーページという人が発明しました。検索エンジンの一貫性がばれフェイクサイトなどがサイトの一番上に来ないようにある一定期間で周囲性を変えていたりします。現代の検索エンジンはページにある単語以上のことを理解できるようになっています。私が探しているものに対し最適なものを表示でなるようになっています。

28

170794 篠崎陸 IPアドレスとDNSについて ヴィントンサーフとボブカーンが、インターネットワーキングプロトコルを発明し、現在インターネットと呼ばれているものの基礎を築きました。インターネットは何十億ものデバイスを全てリンクします。wifi接続は、インターネットサービスプロバイダー(ISP)に接続し、数十万のISPを介して世界中の何十億ものデバイスにあなたを接続します。このようにネットワークは全て相互接続されています。インターネットは実際には設計哲学であり、一連のプロトコルで表現されたアーキテクチャであるということをほとんどの人が理解していません。プロトコルはよく知られている一連のルールと標準であり、インターネットが物理的にどのように機能するかは重要ではありません。インターネット上の全てのデバイスは一意のアドレスを持っています。これは単なる番号であり、電話番号やある種の住所に似ています。あなたのコンピューターが他のコンピューターにメッセージを送る場合、相手のコンピューターにIPアドレスも同時に送信される為、相手のコンピューターはどこに応答すべきかわかります。従来のIPアドレスは32ビット長で、1973年に設計されました。これは40億を超えるデバイスにアドレスを提供します。しかし、今より長いIPアドレスへ移行する真っ最中です。128ビットにすることで、340兆を超えるデバイスにアドレスを提供することができるのです。

0 件のコメント:

コメントを投稿

注: コメントを投稿できるのは、このブログのメンバーだけです。