2001年8月21日火曜日

新教科「情報」現職教員等講習会報告書2

報告書1 報告書2 報告書3 学習指導案

TeX ソース タイプセットしてご覧ください
======================================

\documentclass[a4paper,12pt,fleqn]{jarticle}

\usepackage{emathP} %% http://homepage3.nifty.com/emath/

\title{
\begin{flushright}{\footnotesize 受講番号 B217}\end{flushright}
\\
\vspace{3cm}
2001年度 \\
新教科「情報」現職教員等講習会 \\
報告書$\maru2$}\\
\vspace{3cm}
\author{
\begin{tabular}{ll}
区     分 & B\\
\\
項     目 & ネットワークの基礎\\
\\
受  講  日 & 2001年8月9日\\
\\
講  師  名 & 岸本 渡\\
\\
提  出  日 & 2001年8月21日\\
\\
提出者職・氏名 & 教諭 氏家 悟 \\
\\
所     属 & 県立東葛飾高校
\end{tabular}
}
\date{2001年8月10日}
\pagestyle{plain}


\begin{document}
\maketitle
\newpage

\section{   }\label{sec:0}

\begin{tabular}{ll}
報告者職・氏名 & 教諭 氏家 悟 \\
項 目 & ネットワーク\\
指導者 & 岸本 渡 \\
受講年月日 & 2001年8月9日 \\
報告年月日 & 2001年8月21
\end{tabular}



\section{目的}\label{sec:目的}
現在の情報のやり取りはネットワーク技術を抜きに考えることはできない.
インターネットはもちろんのこと,
電話や銀行のATM等,われわれの生活に深く入り込んでいる.
それゆえ,その利便性のみならず,
注意を要する点,さらには危険性まで含め理解していく必要がある.

したがって,普通教科においては利便性や安全性をよく把握するためにも,
ネットワークに関する基本的な知識,つまり「できることとできないこと」
を正しく把握することが必要であるし,
専門教科においてはその利便性と安全性を高めるための
基礎的な知識につなげるようにすべきであろう.

\section{内容}\label{sec:内容}

\subsection{ネットワークの基礎技術}\label{ssec:ネットワークの基礎技術}

広い意味では,
情報を通信相手に確実に送り届ける役目を果たすのが
通信ネットワークで,電話などもそれに含まれるが,
ここではコンピュータを主体にしたコンピュータネットワークについて考える.

ネットワークには構内のコンピュータだけをつないだ,
LAN (local area network) と公衆回線などを使用して
コンピュータをつなぐ WAN(wide area network) とがある.
WAN の代表はインターネットであるが,
現在はインターネットを使わないWAN は銀行のATM等
かなり限られた特殊な用途に用いられている.

さて,その伝送技術であるが,
ディジタル信号を正確に間違いなく伝えるために様々な工夫がなされている.

ネットワークを結ぶ物理的な経路は,
その経路ごとに規格を取り決め2点間で正確に信号をやりとりするための
情報を付加したり等の工夫がされている.
そこに載せるデータはいくつもの経路をリレーしながら届けられるわけだが,
相手を間違えないための情報を付加された形で伝送されていく.
そして,利用者はデータを互いに情報として解釈するための取り決めがある.

このように,物理的レベル,伝送にかかわる中間的なレベル,
そして利用者のレベル,
それぞれのレベルで取り決めを守ることにより情報のやり取りが実現される.

\subsection{ネットワークの構築}\label{ssec:ネットワークの構築}

われわれがユーザが直接かかわるのは LAN であるが,
その構築にあたっても,
使いやすく将来性を考えて構築することが必要となってくる.

まず,ネットワークの現状とニーズを分析することから始め,
システム設計の構築要件を設定する.

つぎに,ネットワークの論理的な構造を明らかにして,
具体的なハードウェア,ソフトウェアを決定していく.
そこには,設備の選択から,ネットワークトポロジーまで,
あらゆる要件を考慮して設計してゆく.

論理的な構造では,スター型,リング型,バス型.
ハードウェアは,より対線,ハブ,ブリッジ,ルータ,
同軸ケーブル,トランスミッター,光ファイバー,電波,
可視光線,赤外線.
ソフトウェアでは,プロトコルの種類なら,
TCP/IP,NetBEUI,IPX/SPXなどがLANの標準的なものといえる.

\subsection{ネットワークの運用と保守}\label{ssec:ネットワークの運用と保守}

運用においては,まず安定して動かなければ,
使い勝手が悪いので,安定性は基本といえる.
さらに,情報保護の観点から安全性も求められる.
運用ではこの2点はまず基本と考えられる.

さらに,高性能化,経済性,拡張性なども運用しながら,
考えていくことも重要なことといえる.

LAN などでも多数のユーザが使用する場合は,
たくさんのユーザが同時に使い始めれば極端に性能が落ちたり,
データの安全性が守れなくなることもある.
ユーザの教育も含め,運用もシステム化する必要が出てくる.

とくにセキュリティに関しては最近のネット犯罪や,
不正アクセス等,さまざまな問題があり,
個人情報などの保護は細心の注意で運用しなければならない.


\section{研究事項}\label{sec:研究事項}

ネットワークの経験がない人は,
ネットワークがなければないなりにそれを不便と思うことはないようである.
たとえばデータのやり取りなどもフロッピがあれば事足りるし,
プリンタの使用もプリンタのつながっているパソコンに
フロッピを使ってデータを持っていって行えばよいと考えているようである.

コンピュータを2台以上使い始めると,
データやプリンタなどのハードを共有したほうが良いことはすぐにわかる.
無論,フロッピや大容量のディスクを持って走れば,
苦労してケーブルでつなぐ必要もないだろうという気もしてくる.
しかし,一度ネットワークの利便性を知ると,考え方がまったく変わる.
印刷も,自分のパソコンの環境から直接できる便利さは,
体験して初めてわかるといえる.

\subsection{ネットワークの基礎技術}\label{ssec:ネットワークの基礎技術}

物理的レベルにおける取り決めは,
いわゆる「規格」と呼ばれるもので,
それこそ電球の口金や,
テレビとビデオをつなぐケーブルなど,
身の回りにたくさんの例があり,
「形や信号が合わなければ使えないだろう」
ということは誰でもわかるものである.
コンセントに電球の口金は入らないし,
映像端子に音声からのケーブルをつないでも意味はない.
同様に,電話線に光ファイバーケーブルはつながらないし,
線の形が同じでも,互いに理解できる信号でなければ,
通信はできないということは,素人にもわかる.

また,利用者レベルでも,同じ文字コードを使わなければ,
情報をやりとりできないのは,
なにもネットワークに限ったことではなく
フロッピーでのデータのやり取りでもいえることである.
そういう意味で利用者レベルの取り決めも,
何を取り決めるべきかは比較的わかりやすいといえる.

やはり,ネットワークの基礎技術で興味があるのは,
同じ線を使っているのにもかかわらず,
他人のパソコンの通信データが混入しない,
インターネットでウィンドウをたくさん開いても,
ウィンドウ間でデータが混線しないという,
中間的レベル,伝送技術ではないだろうか.

\subsubsection{OSIについて}\label{sssec:OSI}

ISO(国際標準化機構)とCCITT(国際電信電話諮問委員会)
によって決められた,
ネットワークの階層構造のモデル.
OSI階層モデルともいう.通信プロトコルを,
その機能別に7つの階層に分け,
そのそれぞれの階層で実現する機能を定義している.

コンピュータやネットワークシステムに求められる機能や
プロトコルを体系的に機能分け・分類することにより,
異なるシステム間での相互運用性を向上させたり,
新しい機能やサービスの追加・変更を容易にしたり,
既存のシステムに依存しない柔軟なシステム構成を実現することができる.
各階層間のインターフェイスやプロトコルを正しく決めておきさえすれば,
その内部での実装方法などは他の階層に影響を与えることはなく,
実現方法を変更しても構わない.
たとえば,TCP/IPプロトコルの仕様を
イーサネットや光ファイバーといった
物理的レベルから独立させておけば,
どのような物理的なデバイス上でもTCP/IPが使えるし,
また逆に,イーサネット上で,
TCP/IP以外のAppleTalkやIPX/SPXといったプロトコルを使用することもできる.

OSI参照モデルでは,ネットワークシステムを
その求められる機能別に7つの階層に分けているが,
現在のネットワークシステムやプロトコルは,
この階層構造モデルに合致するように作られていることが多い.

OSI参照モデルは,以下に示すような7つの階層からなっている.
\begin{itemize}
\item 第1層―物理層 \\
信号線の物理的な電気特性や符号の変調方法などを規定する.
\item 第2層―データリンク層 \\
データのパケット化や物理的なノードアドレス,
隣接ノード間での通信方法などを規定する.\\
TCP/IP プロトコルでは1,2層が「ネットワークインターフェース層」である.
\item 第3層―ネットワーク層 \\
ネットワーク上の2つのノード間での通信方法を規定する.\\
TCP/IP プロトコルでは「インターネット層」.
テキストではそのまま「ネットワーク層」となっていたが,
TCP/IP では「インターネット層」と呼ばれ,
そのプロトコルを「インターネットプロトコル IP」と呼ばれているようである.
これが,パソコン間でデータが混信しない工夫であるといえる.
\item 第4層―トランスポート層 \\
各ノード上で実行されている,2つのプロセス間での通信方法を規定する.
TCP/IP ではここで「TCP プロトコル」が使われる.\\
テキストでは「TCPヘッダ ポート(ケーブルの接続先)」となっていたが,
これはイーサネットで使用するハブのポートと混同した間違いである
(わかりやすくあえて教育的に間違えたのかもしれないが).\\
ひとつのパソコンには普通はネットワークケーブルは1本しかつながない.
1本しかつないでいない1台のパソコンの中で,
いくつもが並行して動いているプロセス間で通信が混信することはない.\\
プロセス間での通信方法を規定するということは,
われわれ Windows ユーザにとっては,
ひとつのウィンドウがひとつのプロセスであるので,
これが「ウィンドウをたくさん開いても,ウィンドウ間で混信しない」
工夫であるといえる.

\item 第5層―セッション層 \\
セッション(通信の開始から終了まで)の手順を規定する.
\item 第6層―プレゼンテーション層 \\
セッションでやり取りされるデータの表現方法を規定する.
\item 第7層―アプリケーション層 \\
アプリケーション間でのデータのやり取りを規定する. \\
TCP/IP では5, 6, 7層は「アプリケーション層」である.
実際ここで使われるプロトコルが,
HTTP,FTP,SMTP,POP3 等々といった
インターネットでもなじみのあるプロトコル群になる.
\end{itemize}


\subsection{ネットワークの構築}\label{ssec:ネットワークの構築}

これは「情報システム」の構築と同様な考え方でアプローチできる.
つまり,ニーズや現状を分析し,
どのようなネットワークシステムを構築すべきかを分析し,
ネットワークの設計にはいる.

われわれが直接かかわるネットワークはやはり,LAN である.
現在 LAN システムで用いられているのは「イーサネット」で,
これは,ほとんどはハブを中心としたスター型に配線されるが,
論理的トポロジーはバス型のネットワークである.
送信されたデータはすべてのノードに到達するが,
受信すべきノードだけが受信するという方法である.

つまり,CSMA/CD: Carrier Sense Multiple Access/Collision Detection
(多重アクセスキャリア型/衝突検出方式)
とよばれる方法でデータをやり取りし,
トラフィック(交通量)の増加分だけコリジョン(衝突)の
発生頻度が増加して伝送効率が悪くなる方式といえる.
この方式では,事前にキャリアを確認しデータが流れていないときを
見はからって送信を行なうが,
運悪く複数の端末が同時にデータを送信したときは衝突が起こる.
この時はランダムな時間待機し, 再度送信を行なう.

最近のハブの中には「スイッチングハブ」とよばれ,
データをすべてのノードに送信せずに,
受信すべきノードだけに送信するハブも安くなってきており,
これを使えばデータの衝突は少なくなるが,やはり限度はある.

さらにたくさんのノードを増やす場合は,
「ブリッジ」や「ルータ」といった,
2つ以上の LAN を効率的に接続する機器が必要となる.

ネットワーク構築においてはこのような機器類の特性をよく理解し,
効率的で使いやすいものを考えなければならない.






\subsection{ネットワークの運用と保守}\label{ssec:ネットワークの運用と保守}

ここではやはりネット犯罪などの「影」の部分,
セキュリティ対策が重要な課題となると思われる.
もちろん,安定性や経済性,信頼性も大切ではあるが,
セキュリティが破れれてしまえば,
一切が無になってしまうからである.

特に,学校などでは個人情報が蓄積される上,
ウェブサイトの公開など,外部に情報を公開することも求められる.
とても個人レベルのセキュリティが通用する世界ではないと思う.
インターネットから生徒の成績データに
アクセスできてしまってはいけないのである.

これにはユーザ教育も欠かせない.
ID やパスワードが外部に漏れた場合,
それを使って不正アクセスが可能となる.
現在私の職場では,成績データはパスワードでロックしているが,
マニュアルを作ったときに
「なぜパスワードもマニュアルに載せてくれないのか」
ということを言われて,唖然としたことがあった.

また,よくある誤解のひとつに「自分のサイトは,
重要なファイルはないし,書き換えられても,
すぐ直せばいいから…」等々セキュリティ意識の薄いものがある.
これは大きな間違いで,
「踏み台」として他のサーバーの攻撃に使われた場合,
他のサーバーに迷惑をかけることになってしまう.
このような不正アクセスは ID やパスワードが外部に漏れたり,
パスワードを辞書にあるような文字にしたりした場合がほとんどで,
やはりユーザー教育が重要になる.

さらに,生のデータはだれでも復元できるため,盗聴がたやすい.
重要なデータをやり取りするときは暗号化するなどの対策も必要だし,
場合によってはネットワークを使わないという選択肢も考える必要がある.

\subsection{暗号技術について}\label{ssec:暗号技術について}

暗号技術は長い間,鍵を共有する「共通鍵暗号」という方法で使われてきた.
これは鍵が第三者に知られてしまうと,暗号が第三者に解かれてしまうという欠点があった.
つまり広く暗号通信ができない欠点がある.

これに対して,「公開鍵暗号」では鍵を2つ用意され,
一方で鍵をかけた場合は,
必ず他方で解かなければならないというものである.

この2つの鍵の一方を「公開鍵」他方を「秘密鍵」とする.
公開鍵はだれでも使用できるように,使用したい人に公開する.
公開鍵で暗号化した場合,暗号を解くことができるのは,
公開鍵と対になった秘密鍵である.つまり公開鍵を一般に公開して,
データを送ってもらうときは,公開鍵で暗号化して送ってもらう.
この暗号を解けるのは秘密鍵だけなので,第三者が復元することはできない.

この技術を逆に使うと「本人署名」が可能になる.
秘密鍵で暗号化したデータを復元できるのは,
その秘密鍵と対になった公開鍵だけである.
秘密鍵を知っているのは1人だけであるので,
それと対になった公開鍵で復元できるならば,
確かに公開鍵の本人が暗号化したデータであることがわかる.
これを使えば,「他人になりすます」ということを
防ぐことができるわけである.

現在,公開鍵暗号は「巨大な整数の素因数分解には時間がかかる」
という性質を使っている.
実際には1024ビットの整数,
10進数で300桁程度の整数を使っている.
これを解くにはスーパーコンピュータでも
数ヶ月かかるといわれているからパソコンでは十数年かかるだろう.
逆に,公開鍵暗号は時間をかければ解けてしまうのである.
パソコンでも本気になって何百台を同時に動かせば,
スーパーコンピュータよりも早く解けてしまうかもしれない.
したがって電子商取引などでは,解かれてしまうだろう時間よりも
充分短い時間でデータをやり取りした後は,
暗号鍵を変えるという工夫が必要となる.

また,現在の公開鍵暗号方式は暗号化と復号化には時間がかかるようで,
「共通鍵暗号方式」の共通鍵だけを公開鍵暗号方式でやり取りし,
実際は共通鍵でデータをやり取りするといった工夫もされているようである.

さらに,楕円関数論などの新しい理論を使った公開鍵暗号方式は,
暗号化,復号化の時間が格段に短く,
しらみつぶしの暗号解きの時間も以前のものより
長くかかることがわかっており,
今後の主流になると見込まれている.

\section{考察}\label{sec:考察}

ネットワークはインフラだと思う.
つまり無ければ無いなりに何とかなるかもしれないが,
あると非常に便利で生活にはなくてはならないものといえる.

インフラでは,たとえば電気,ガス,水道などがあるが,
これは昔はなくても生活していた.
ガスを引くというインフラ整備は,
それを知らない人にとっては
「森で木を切ればいいのに,なんでわざわざ苦労してまで・・・」
と考えるかもしれない.
しかし,ガスの便利さは,
現代人なら誰でもが体験しているので,
ガス無しの生活は考えられない.
ネットワーク,特にLANにもまだまだそのような
側面があるのではないだろうか.
われわれがどんなにその利便性を説いても,
使ったことのない人にとっては「べつにフロッピーで用が済む」
と言われてしまう.

しかし,そのような「フロッピー代わりのネットワーク」程度の理解では,
「フロッピー程度のセキュリティ」しか守ることが
できないことは目に見えている.
現代人が長い時間をかけて慣れてきた「ガスインフラ」も,
安全に安定的に使うためにはそれなりの教育が必要である.
今後のネット社会では,ネットインフラに対する教育がどうしても必要で,
新教科情報も重要な役割を担っているといえる.

\section{感想}\label{sec:感想}

コンピュータネットワークは,ディジタル信号のやりとり,
つまり機械同士のやりとりであるから,
人間のように類推の効くやり取りではないので,
当然データのやり取りの「取り決め」が必要になることは想像に難くない.

昔,インターネットが普及する前は「パソコン通信」というもので,
個人は情報のやり取りをしていた.
そのデータのやり取りは基本的には「無手順」であった.
簡単に言うと互いにデータの垂れ流しである.
パソコン通信会社に接続すると,ユーザのリクエストに対して,
ホストコンピュータは単純にデータを垂れ流し,
ユーザのパソコンはそれを表示するだけだった.
ユーザのパソコンも「シングルタスク」のマシンだから,
「ソフトの間でデータが混信する」などという心配ははじめからなかった.
通信ソフトがひとつ起動すると,
それ以外のソフトは使えないのだから当然である.
「無手順」であるので,電話回線の雑音などにより,
時たま文字化けというが起きたものである.
さすがに,ファイルの転送は雑音等によるデータエラーは致命的なので,
通信会社ごとにプロトコルが用意されていた.
もちろん,おそらくそれは経路情報などない,
せいぜい「誤り検出」「再送指示」程度の単純なプロトコルであったに違いない.
ホストコンピュータと個人ユーザの2点間通信なので,
経路情報は必要ないからである.

Windows で初めてインターネットを使ったときに,
いくつもの窓に別々にページが表示される様を見て,
「なるほど TCP/IP はマルチタスクの UNIX のプロトコルだ」
と感動した覚えがある.
単たるマシン対マシンの通信ではなく,
まさに「プロセス間通信」といえると思う.

また,TCP/IP の技術は「おおざっぱでいいかげん」が効を奏したと思う.
たとえば外付けハードディスクなどに使われる SCSI も
データをやり取りするという点では「ネットワーク技術」の
ひとつかもしれない.
しかし,これは仕様が厳格なため,
「コンピュータの起動時につながっていて,
電源が入っていなければならない」などの制限がある.
LAN に使われるイーサネットはケーブルをいつでもつけたり外したりできる.
これはイーサネットがCSMA/CD方式のためケーブルが外れていたら
「データの衝突」と同じこととみなすためである.
ケーブルがつながれば「データの衝突が解決」ということなのである.

それに乗る TCP/IP も経路情報とプロセスのポート番号を持っているだけである.
経路が遮断されていれば,ネットワークインターフェース層が
勝手に別の経路を更新するから,
プロトコル IP が関知することではない.
突然の経路遮断でデータが欠けても,
受信側が再送をリクエストするため,また送信する.
そのときにはネットワークインターフェース層が
新たに作った経路をたどることになる.
つまり,はじめから「経路は不安定」という前提のもとに作らた技術である.

そもそもインターネットの技術は,
冷戦時代のアメリカの軍事技術であった.
国防総省が大学に「核攻撃に強いネットワーク」を
研究させたのが始まりである.
当時のネットワークの主流は「スター型」で
巨大なホストコンピュータに遠隔地の端末がつながる形であった.
もしホストコンピュータが核攻撃をうければ,
すべての情報は流れなくなるという危険があったわけである.

それに対して,インターネットは中心となるコンピュータは存在しない.
多数のコンピュータが網の目のようにつながり,
データをバケツリレーしている.
網の目のひとつのコンピュータがダウンしても,
網の目なので,迂回ルートは複数存在する.
ネットワークインターフェース層が常にルート情報をやり取りして,
安定的な通信を実現しているといえる.

このように考えると,
学校内の LAN においても一部のシステムダウンが
全体に影響を及ぼさないような「フェイルセーフ」の考え方の導入も
必要なのではないだろうか.
中心になるサーバーコンピュータがダウンしたら,
データが取り出せないわ,インターネットもつかえないわでは,
授業や業務に当然のことながら,影響が大きい.

データを一元管理するのは大切だが,
その場合も必ず「ミラーサーバーを用意して,
重要なデータは常に自動でバックアップをとる」,
「インターネットへルーティングするサーバーも複数用意する」などといった,
フェイルセーフの考えに従ったネットワークの構築や運用が
重要であると感じた.

\section{参考文献}\label{sec:参考文献}
特にありません.

\end{document}

0 件のコメント:

コメントを投稿

「コメントの記入者:」は「匿名」ではなく,「名前/URL」を選んで,なにかニックネームを入れてください.URL は空欄で構いません.