東急不買
不買運動
告発
不正
悪徳
ネットワークを勉強しよう
- 1 :www.geocities.jp/shouhishahogo/:05/03/12 14:46:48 ID:???
- 継続は力です。日々勉強内容を書き込んでいこう
http://rain.prohosting.com/~rain7/
- 2 :www.geocities.jp/shouhishahogo/:05/03/12 14:57:12 ID:???
- Dynamic Host Configuration Protocolの略です。
ネットワークに接続するクライアントに、IPアドレスなど必要な
情報を自動的に割り当てるプロトコルです。
そのため、コンピュータを別のサブネットワークに接続した場合
でも、ネットワークパラメタの設定などを意識することなく使用
することが可能です。
- 3 :www.geocities.jp/shouhishahogo/:05/03/12 23:31:27 ID:???
- ログを取得することにより、操作記録が残りますので、アクセス制
御方針に基づいた計画と運用とのずれを発見できたり、インシデン
トが発生した時に、証拠資料として事象を残すことができます。
- 4 :www.geocities.jp/shouhishahogo/:05/03/13 14:02:30 ID:???
- 情報セキュリティ強度と利便性は、トレードオフの関係にあります。
つまり、セキュリティ強度を高めると、利便性を低下させてしまう
恐れがあり、このような規定に対しては、ユーザに同意させようと
すると強い反発を受けてしまうことになります。
- 5 :toshibaFubai:05/03/14 20:01:11 ID:n/8qUkok
- ポストスクリプト
Adobe Systems社が開発したページ記述言語です。
高品位の印刷が可能なため、DTP用のレイアウトソフトがこの形式を
採用しています。ウィンドウズユーザー・デザイン関連のソフトを
利用しない方には馴染みが薄いですが、MACユーザーやアドビソフト
(フォトショップ・イラストレータなど)を利用している方には常識
的な印刷基準です。
- 6 :東村 行広:05/03/14 23:27:11 ID:???
- 裏2ちゃんねる
もともとは初心者にIPアドレスを晒させ、いたぶるためのネタであったが
最近ネットワーク上に本物の裏2ちゃんねるが出現し、ごく一部の愛好家により
利用されている。
- 7 :www.geocities.jp/shouhishahogo/:05/03/15 00:09:30 ID:???
- それはどこにあるのですか
- 8 :www.geocities.jp/shouhishahogo/:05/03/15 23:40:41 ID:???
- 情報セキュリティポリシは、策定しただけでは意味がなく、情報
セキュリティポリシに従い、運用を行い、日々変化していく業務、
環境に対応すべく継続的に改善を行う必要があります。
- 9 :www.geocities.jp/shouhishahogo/:05/03/16 20:52:49 ID:???
- インテリジェントウェイブ(IWI)が、USBメモリーを挿すだけで検疫ネットワ
ークを実現する、ウイルス対策ソフト内蔵USBメモリー「Cshieldstick V」を
発売する。
- 10 :www.geocities.jp/shouhishahogo/:05/03/16 21:16:23 ID:???
- フォールトトレランスとは、システムが部分的に故障しても
システム全体では正しく動作可能な能力を維持する技術をいいます。
例えば、システムの多重化がこれにあたります。
- 11 :www.geocities.jp/shouhishahogo/:05/03/17 22:48:59 ID:???
- 一般的に価値のある情報が存在し、それに対して不正を行う人(脅威)と、不正を実行するためにつけ込む弱点(脆弱性)が存在する時セキュリティ問題が発生するといわれています。
社会背景の変化は、この脅威と脆弱性を拡大させ、その結果情報漏洩事件が多発するようになりました。これらの要因の中でITのしくみが対策として有効なのは「脆弱性をなくす(小さくする)」ということになるのです。
- 12 :tokyufubai:05/03/18 21:12:58 ID:1A/tK12N
- ベンチマーク(benchmark)
コンピュータのハードウェアやソフトウェアの処理速度を測定する
プログラムのこと。
性能評価をしたい部分に関する特定の処理を実行させることで、
処理時間などから、性能の比較や評価を行います。
- 13 :www.geocities.jp/shouhishahogo/:05/03/19 17:04:39 ID:???
- 既に運用に供されているシステムでは、
ソフトウェアモニタによる情報や統計データ及び課金データを収集し、
分析することによって、性能上の問題点を把握することが可能である。
- 14 :q:05/03/19 17:21:48 ID:???
- こんな無駄なことをやってる>>1はネットワークどころかPCもろくに
あつかえないど素人であるにちがいない。こんな事やってるひまが
あったら実際にPC触りながらNWを体得していったほうが身につく。
こんなIT用語辞典に載ってる事をだらだら並べてるだけでは絶対に
NWの知識人にはなれない。PCのまえででおたおた慌てふためく
1の姿が目に浮かぶ。
- 15 :www.geocities.jp/shouhishahogo/:05/03/19 18:45:06 ID:???
- 1998年にリリースされた「Visual Basic 6(VB6)」は発売後,既に7年が経過し
た。
3世代目の後継製品に置き換えられる瀬戸際にあるのに,魅力のある技術を支持
するコミュニティのような奇妙なサポートをいまだに持っている。
- 16 :www.geocities.jp/shouhishahogo/:05/03/19 19:39:59 ID:???
- 指紋認証のメリットがありますが、全ての情報資産のア
クセスに対してバイオメトリクス認証を用いる必要は当然ありませ
ん。
情報資産の洗い出しを行い、その資産価値に対してアクセスレベル
をしっかりと決めることが重要です。
重要なことは、組織・企業として方針をしっかりと立てるというこ
とになりますね。
- 17 :さげ :05/03/19 20:11:04 ID:???
- なんだこの糞の役にも立たないスレ
- 18 : :05/03/19 20:33:19 ID:???
- >>14 >>17
前にも同じようなスレッドがあっただろ。
放っておけば消える。
目障りなら2chブラウザでも入れて非表示にすることを勧める。
- 19 :www.geocities.jp/shouhishahogo/:05/03/20 13:37:51 ID:???
- バイオメトリクスは、鍵やICカードなどとは異なり、盗難、紛失の
心配が無いため、再発行の必要が無いことから、ランニングコスト
の面ではメリットとなります。
- 20 :東急不買 :2005/03/21(月) 22:36:06 ID:TcXVfAMt
- (Integrated Test Facility)
監査対象ファイルにシステム監査人用の講座を設け、実稼動中にテ
ストデータを入力し、その結果をあらかじめ用意した正しい結果と
照合して、監査対象プログラムを検証する方法である。
- 21 :http://www.oocities.org/tokyufubai/:2005/03/23(水) 00:00:43 ID:sQUAFdb7
- セキュリティ・ベンダー米Immunityは現地時間3月16日,マイクロソフトが2月9日
に公開したセキュリティ情報「ライセンス ログ サービスのぜい弱性により,
コード
が実行される(MS05-010)」に関する新しい情報を公開した。それによると,
Windows 2000 Advanced Server Service Pack(SP)4も,匿名ユーザーから攻撃を受
ける恐れがあるという。Windows 2000 Advanced Serverマシンの管理者は改めて確認
したい。
- 22 :http://www.oocities.org/tokyufubai/:2005/03/23(水) 11:26:21 ID:qikKN5uG
- 主記憶(メインメモリ)の競合状態とは、
複数のプログラムを実行した場合や大きいプログラムを実行した場合などに
主記憶のリソース(資源)が少なくなり、リソースの奪い合いが
発生している状態を言います。
- 23 :http://www.oocities.org/tokyufubai/:2005/03/23(水) 11:28:17 ID:qikKN5uG
- age
- 24 :http://www.oocities.org/tokyufubai/:2005/03/23(水) 21:18:00 ID:qikKN5uG
- IP電話の普及にあわせて、あらゆるアプリケーションをIP上で展開することが
可能となり、これまで物理的に行う必要のあった“顔を付け合せた会議”も、
もはや仮想空間で行うことができるようになっています。
- 25 :http://www.oocities.org/tokyufubai/:2005/03/23(水) 21:38:25 ID:qikKN5uG
- 一方,IT投資計画の策定においては,システム化に
よって生じるリスクを低減するための対応策を計画する
とともに,システム化以前の業務手続との整合性を保ち
つつ,新たな証跡を確保する仕組みの整備が重要となる。
例えば,インターネット通信販売システムでは,個人情
報の漏えい,決済処理ミスによる二重請求,システム障
害によるサービスの停止などのリスクを低減するための
対応策や,受注データなど取引の成立要件となる電子
データの証跡確保,電子的に保存される帳簿類の真実性・
見読性の確保などを含めた計画が必要となる。
- 26 :http://rain.prohosting.com/~rain7/:2005/03/23(水) 22:52:28 ID:qikKN5uG
- Webアプリケーションの進展でさまざま場面で活用されるSSL。共通鍵暗号方式
の脆弱性をしっかりと理解しつつ、SSLやPKIがどんなものなのか、今一度しっ
かりとおさらいしておきましょう。
- 27 :homepage2.nifty.com/tokyufubai/:2005/03/24(木) 21:35:30 ID:ckUWRujk
- OS標準のタスク・マネージャは,ローカル・マシンで稼働中のアプリケーションや
プロセス,CPUやメモリーの状況を把握するツールとして欠かせないツールである。
だが,プロセスの依存関係や,そのプロセスが使用しているDLLなどの情報を即座に
知るのは難しい。
- 28 :homepage2.nifty.com/tokyufubai/:2005/03/24(木) 22:30:48 ID:ckUWRujk
- ホテルオークラは、独自に開発したホテル業務システムをiSeriesで運用
し、系列ホテルへASPサービスで提供し始めています。iSeriesは、グ
ループ全体の運営をシンプルにし、必要なサーバーの台数、IT投資を軽減し
て、ホテルオークラの経営力を高めています。
- 29 :tokyufubai:2005/03/25(金) 17:58:09 ID:Rb8wZjTL
- ディジタル署名(Digital Signature) とは、受信側で送信者(発信者)を
確認できるようにする(なりすましでないことを確認する)ために
送信者が署名用のかぎで作った署名のことです。
電子署名とも言い、電子署名法が2001年4月から施行されています。
- 30 :homepage2.nifty.com/tokyufubai/:2005/03/25(金) 21:40:25 ID:WZSvhYH/
- ターンアラウンドタイム(turn around time) とは、
バッチ処理などでプログラムやデータがコンピュータに入力されてから、
完全な処理結果を出力するまでの時間をいいます。
- 31 :homepage2.nifty.com/tokyufubai/:2005/03/27(日) 10:48:00 ID:K6Oc7ugZ
- 組織の全般的な基本方針、および目標に沿った結果を出すための、
リスクマネジメント、および情報セキュリティの改善に関連する
情報セキュリティ基本方針、目標、対象、プロセス、および手順
を確立します。
- 32 :homepage2.nifty.com/tokyufubai/:2005/03/27(日) 17:29:55 ID:1rOHQ6pu
- 情報セキュリティ対策は、人的(管理的)、技術的(論理的)、物
理的及び環境的セキュリティの観点で、バランスよく対策する必要
がありますが、特に、人的(管理的)セキュリティについては、体
制作りを含めて、各個人のセキュリティモラルをいかにして向上さ
せるかが重要です。
- 33 :homepage2.nifty.com/tokyufubai/:2005/03/27(日) 18:33:59 ID:1rOHQ6pu
- 組織の全般的な基本方針、および目標に沿った結果を出すための、
リスクマネジメント、および情報セキュリティの改善に関連する
情報セキュリティ基本方針、目標、対象、プロセス、および手順
を確立します。
- 34 :http://www.oocities.org/tokyufubai/:2005/03/27(日) 23:01:46 ID:1rOHQ6pu
- 情報セキュリティポリシを策定しただけで、実効が伴わないと、PDCA
サイクルのPlan(計画)が完了したというだけで、マネジメントサ
イクルが機能していないことになります。
- 35 :tokyufubai:2005/03/28(月) 08:17:25 ID:WOZCRVHh
- サブネットマスク(subnet mask) とは、IP アドレスのホストアドレスを
分割し、複数のより小さいネットワークを作るための値のことです。
- 36 :toshibaFubai:2005/03/28(月) 18:08:13 ID:WOZCRVHh
- 疑わしい箇所は全て調査するという方針に基づき、セ
キュリティパッチとデータベースの組み合わせ調査を行
った。結果的には全く問題が無かった訳であり、時系列
解析の結果、障害原因となり得る可能性を評価した上で、
もう少し絞り込んだ上で作業を行うべきであった。
- 37 :toshibaFubai:2005/03/28(月) 21:47:20 ID:WOZCRVHh
- 私がプロジェクトマネージャーをするときには、メンバーに、「困ったことが
あれば遠慮なく相談してくれ」「問題があれば、できるだけ早く報告してくれ」
というのですが、実際はなかなか相談に来てくれず、問題が発覚した頃には、
相当重大になっていることがよくあります。
- 38 :toshibaFubai:2005/03/28(月) 22:32:36 ID:WOZCRVHh
- リピータは、OSI参照モデルの第1層である物理層でネットワークを延長す
る機器です。OSI参照モデルの物理層は簡単に言えば、通信に使用する物理
的なもの(ケーブルなど)についての規定です。
- 39 :toshibaFubai:2005/03/29(火) 07:50:37 ID:tyAAkYiC
- 企業内のデータ、アプリケーション資産は今や膨大。
システム管理者にとって、システム基盤の移行時の負荷もますます増大!
- 40 :http://www.oocities.org/tokyufubai/:2005/03/29(火) 18:27:37 ID:Ju5tRpgc
- 買ってはいけない東急リバブル・東急不動産
東急不動産・東急リバブル不買運動
東急不買
- 41 :toshibaFubai:2005/03/30(水) 21:04:36 ID:DYxg/TSh
- 決定表(decision table) とは、ある問題が与えられているときに
考慮すべき条件とその処理に関するものを列挙した表のことを言います。
- 42 :kekkan:2005/03/31(木) 06:59:51 ID:ASnspSlI
- DoS攻撃とは、意図的に大量の命令を送り続け、サーバが通常のサ
ービスを提供できなくする攻撃のことです。インターネット上の
嫌がらせの一つで、本格的な攻撃だと営業妨害やサイバーテロに
もなります。
- 43 : :2005/03/31(木) 11:21:19 ID:JOYah+IR
- ­
- 44 : ◆8n7D.fhPPQ :2005/03/31(木) 15:12:14 ID:???
- >>42
>>43みたいな要らんやつがよくしてる多分
- 45 :tokyufubai:皇紀2665/04/01(金) 00:51:20 ID:rntWOuFB
- 私はよく,こんな感じの紋切り型の文章を受け取る。「Windowsは市場で大きな
シェアを支配しているからよく攻撃されるのだ」――おしまい。
- 46 :toshibaFubai:皇紀2665/04/02(土) 01:25:17 ID:FuXuWvJU
- 帳票出力作業は日常的な業務だけに、効率化による恩恵は大きいもの。
その実現には、帳票の作成から出力、配布まで全体を考えることが重要です。
- 47 :toshibaFubai:2005/04/02(土) 21:47:50 ID:FuXuWvJU
- 本来、完全であるべき情報が完全でないとき、完全性が損なわれて
いることになります。
- 48 :http://www.oocities.org/tokyufubai/:2005/04/03(日) 00:45:22 ID:lcxZAGj+
- 最近開発作業のほうはプログラムの性能チューニング
作業が多く,ちょっと直しては全部コンパイルしなおし
という状態でして.仕事中のはずなんだけどなにも出来
る状態ではないというこんな時間を使って,システム監
査の参考書を読みなおしてみました(定時後ですよ).
- 49 :tokyufubai:2005/04/03(日) 17:10:14 ID:n+UZpaXE
- まぁ今回もリカちゃんが卒業する頃には7期メンバーが決まっていると思われ
るから、それから新しいモーニング娘。として活動を始めればそのうち慣れて
きて今まで通りに違和感無く見られるようになるんだと思うけど、でも今まで
とは明らかに違う点がある。
- 50 :http://www.oocities.org/tokyufubai/:2005/04/04(月) 21:23:47 ID:1TeqQ5Mk
- セキュリティポリシの監査について
今日、情報漏えいやネットワークへの不正アクセスと
いった情報セキュリティにかかわる事件の増加に伴い、
セキュリティポリシ策定の重要性が指摘されている。セ
キュリティポリシとは、組織が保有する情報資産を適切
に保護するために、セキュリティに関する組織の統一的
な考え方や遵守項目を定めたものである。
適切なセキュリティ対策を実施するためには、単にセ
キュリティポリシを策定するだけでは不十分であり、策
定したセキュリティポリシを適切に運用する必要がある。
そして、策定したセキュリティポリシの実効性を確保す
るためには、システム監査が重要な役割を果たすことに
なる。
セキュリティポリシに関連したシステム監査では、運
用段階におけるセキュリティポリシの遵守状況を調査す
ることが重要であるが、単にそれだけではセキュリティ
ポリシの実効性を高めるには不十分である。システム監
査人は、セキュリティポリシの策定段階におけるプロセ
スの適切性や、運用段階における環境の変化に伴うセキ
ュリティポリシの妥当性についても調査を実施する必要
がある。例えば、システム監査人が運用段階の監査にお
いて、不正アクセスなどのセキュリティ上の問題が実際
に発生している状況を発見した場合には、その状況によ
ってはセキュリティポリシ自体の改訂を行うように提案
することも必要になる。
- 51 :http://rain.prohosting.com/~rain7/:2005/04/04(月) 22:14:45 ID:1TeqQ5Mk
- ラインのSEやってますけど,「経営」に関する視野を
持てるようになるので勉強自体は面白いですね.
- 52 :http://rain.prohosting.com/~rain7/:2005/04/04(月) 22:24:26 ID:1TeqQ5Mk
- 自分の開発しているプログラム・システムが、
ユーザにとってどういう意味があるか? ということ
に興味を持った人は、業務プロセス・分析技法を追及
し、その対象範囲を広げながら、システムエンジニア・
システムアナリストになっていくのだと思います。ま
た、営業に携わる可能性もあります。
- 53 :http://homepage2.nifty.com/tokyufubai/:2005/04/04(月) 23:27:57 ID:1TeqQ5Mk
- プログラムの生産性・保守性などに興味を持
った人は、他の開発言語・開発環境・開発方法などを
追求し、プログラマとしてのスペシャリストになって
いくのだと思います。
16 KB
[ 2ちゃんねるが使っている 完全帯域保証 レンタルサーバー ]
新着レスの表示
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver 05.0.0.21 2005/03/13
FOX ★ DSO(Dynamic Shared Object)