ネットワークを勉強しよう

このエントリーをはてなブックマークに追加
1www.geocities.jp/shouhishahogo/
継続は力です。日々勉強内容を書き込んでいこう
http://rain.prohosting.com/~rain7/
2www.geocities.jp/shouhishahogo/:05/03/12 14:57:12 ID:???
 Dynamic Host Configuration Protocolの略です。
  ネットワークに接続するクライアントに、IPアドレスなど必要な
  情報を自動的に割り当てるプロトコルです。
  そのため、コンピュータを別のサブネットワークに接続した場合
  でも、ネットワークパラメタの設定などを意識することなく使用
  することが可能です。
3www.geocities.jp/shouhishahogo/:05/03/12 23:31:27 ID:???
ログを取得することにより、操作記録が残りますので、アクセス制
 御方針に基づいた計画と運用とのずれを発見できたり、インシデン
 トが発生した時に、証拠資料として事象を残すことができます。
4www.geocities.jp/shouhishahogo/:05/03/13 14:02:30 ID:???
情報セキュリティ強度と利便性は、トレードオフの関係にあります。
 つまり、セキュリティ強度を高めると、利便性を低下させてしまう
 恐れがあり、このような規定に対しては、ユーザに同意させようと
 すると強い反発を受けてしまうことになります。
5toshibaFubai:05/03/14 20:01:11 ID:n/8qUkok
ポストスクリプト
   Adobe Systems社が開発したページ記述言語です。
   高品位の印刷が可能なため、DTP用のレイアウトソフトがこの形式を
   採用しています。ウィンドウズユーザー・デザイン関連のソフトを
   利用しない方には馴染みが薄いですが、MACユーザーやアドビソフト
   (フォトショップ・イラストレータなど)を利用している方には常識
   的な印刷基準です。
6東村 行広:05/03/14 23:27:11 ID:???
裏2ちゃんねる

もともとは初心者にIPアドレスを晒させ、いたぶるためのネタであったが
最近ネットワーク上に本物の裏2ちゃんねるが出現し、ごく一部の愛好家により
利用されている。
7www.geocities.jp/shouhishahogo/:05/03/15 00:09:30 ID:???
それはどこにあるのですか
8www.geocities.jp/shouhishahogo/:05/03/15 23:40:41 ID:???
情報セキュリティポリシは、策定しただけでは意味がなく、情報
  セキュリティポリシに従い、運用を行い、日々変化していく業務、
  環境に対応すべく継続的に改善を行う必要があります。
9www.geocities.jp/shouhishahogo/:05/03/16 20:52:49 ID:???
インテリジェントウェイブ(IWI)が、USBメモリーを挿すだけで検疫ネットワ
 ークを実現する、ウイルス対策ソフト内蔵USBメモリー「Cshieldstick V」を
 発売する。
10www.geocities.jp/shouhishahogo/:05/03/16 21:16:23 ID:???
フォールトトレランスとは、システムが部分的に故障しても
   システム全体では正しく動作可能な能力を維持する技術をいいます。
   例えば、システムの多重化がこれにあたります。
11www.geocities.jp/shouhishahogo/:05/03/17 22:48:59 ID:???
一般的に価値のある情報が存在し、それに対して不正を行う人(脅威)と、不正を実行するためにつけ込む弱点(脆弱性)が存在する時セキュリティ問題が発生するといわれています。
社会背景の変化は、この脅威と脆弱性を拡大させ、その結果情報漏洩事件が多発するようになりました。これらの要因の中でITのしくみが対策として有効なのは「脆弱性をなくす(小さくする)」ということになるのです。
12tokyufubai:05/03/18 21:12:58 ID:1A/tK12N
ベンチマーク(benchmark)
    コンピュータのハードウェアやソフトウェアの処理速度を測定する
    プログラムのこと。
    性能評価をしたい部分に関する特定の処理を実行させることで、
    処理時間などから、性能の比較や評価を行います。
13www.geocities.jp/shouhishahogo/:05/03/19 17:04:39 ID:???
既に運用に供されているシステムでは、
   ソフトウェアモニタによる情報や統計データ及び課金データを収集し、
   分析することによって、性能上の問題点を把握することが可能である。
14q:05/03/19 17:21:48 ID:???
こんな無駄なことをやってる>>1はネットワークどころかPCもろくに
あつかえないど素人であるにちがいない。こんな事やってるひまが
あったら実際にPC触りながらNWを体得していったほうが身につく。
こんなIT用語辞典に載ってる事をだらだら並べてるだけでは絶対に
NWの知識人にはなれない。PCのまえででおたおた慌てふためく
1の姿が目に浮かぶ。
15www.geocities.jp/shouhishahogo/:05/03/19 18:45:06 ID:???
1998年にリリースされた「Visual Basic 6(VB6)」は発売後,既に7年が経過し
た。
3世代目の後継製品に置き換えられる瀬戸際にあるのに,魅力のある技術を支持
するコミュニティのような奇妙なサポートをいまだに持っている。
16www.geocities.jp/shouhishahogo/:05/03/19 19:39:59 ID:???
指紋認証のメリットがありますが、全ての情報資産のア
 クセスに対してバイオメトリクス認証を用いる必要は当然ありませ
 ん。

 情報資産の洗い出しを行い、その資産価値に対してアクセスレベル
 をしっかりと決めることが重要です。

 重要なことは、組織・企業として方針をしっかりと立てるというこ
 とになりますね。
17さげ:05/03/19 20:11:04 ID:???
なんだこの糞の役にも立たないスレ
18 :05/03/19 20:33:19 ID:???
>>14 >>17
前にも同じようなスレッドがあっただろ。
放っておけば消える。
目障りなら2chブラウザでも入れて非表示にすることを勧める。
19www.geocities.jp/shouhishahogo/:05/03/20 13:37:51 ID:???
バイオメトリクスは、鍵やICカードなどとは異なり、盗難、紛失の
 心配が無いため、再発行の必要が無いことから、ランニングコスト
 の面ではメリットとなります。
20東急不買:2005/03/21(月) 22:36:06 ID:TcXVfAMt
(Integrated Test Facility)
監査対象ファイルにシステム監査人用の講座を設け、実稼動中にテ
ストデータを入力し、その結果をあらかじめ用意した正しい結果と
照合して、監査対象プログラムを検証する方法である。
21http://www.geocities.com/tokyufubai/:2005/03/23(水) 00:00:43 ID:sQUAFdb7
セキュリティ・ベンダー米Immunityは現地時間3月16日,マイクロソフトが2月9日
に公開したセキュリティ情報「ライセンス ログ サービスのぜい弱性により,
コード
が実行される(MS05-010)」に関する新しい情報を公開した。それによると,
Windows 2000 Advanced Server Service Pack(SP)4も,匿名ユーザーから攻撃を受
ける恐れがあるという。Windows 2000 Advanced Serverマシンの管理者は改めて確認
したい。
22http://www.geocities.com/tokyufubai/:2005/03/23(水) 11:26:21 ID:qikKN5uG
主記憶(メインメモリ)の競合状態とは、
 複数のプログラムを実行した場合や大きいプログラムを実行した場合などに
 主記憶のリソース(資源)が少なくなり、リソースの奪い合いが
 発生している状態を言います。
23http://www.geocities.com/tokyufubai/:2005/03/23(水) 11:28:17 ID:qikKN5uG
age
24http://www.geocities.com/tokyufubai/:2005/03/23(水) 21:18:00 ID:qikKN5uG
IP電話の普及にあわせて、あらゆるアプリケーションをIP上で展開することが
 可能となり、これまで物理的に行う必要のあった“顔を付け合せた会議”も、
 もはや仮想空間で行うことができるようになっています。
25http://www.geocities.com/tokyufubai/:2005/03/23(水) 21:38:25 ID:qikKN5uG
 一方,IT投資計画の策定においては,システム化に
よって生じるリスクを低減するための対応策を計画する
とともに,システム化以前の業務手続との整合性を保ち
つつ,新たな証跡を確保する仕組みの整備が重要となる。
例えば,インターネット通信販売システムでは,個人情
報の漏えい,決済処理ミスによる二重請求,システム障
害によるサービスの停止などのリスクを低減するための
対応策や,受注データなど取引の成立要件となる電子
データの証跡確保,電子的に保存される帳簿類の真実性・
見読性の確保などを含めた計画が必要となる。
26http://rain.prohosting.com/~rain7/:2005/03/23(水) 22:52:28 ID:qikKN5uG
Webアプリケーションの進展でさまざま場面で活用されるSSL。共通鍵暗号方式
 の脆弱性をしっかりと理解しつつ、SSLやPKIがどんなものなのか、今一度しっ
 かりとおさらいしておきましょう。
27homepage2.nifty.com/tokyufubai/:2005/03/24(木) 21:35:30 ID:ckUWRujk
OS標準のタスク・マネージャは,ローカル・マシンで稼働中のアプリケーションや
プロセス,CPUやメモリーの状況を把握するツールとして欠かせないツールである。
だが,プロセスの依存関係や,そのプロセスが使用しているDLLなどの情報を即座に
知るのは難しい。
28homepage2.nifty.com/tokyufubai/:2005/03/24(木) 22:30:48 ID:ckUWRujk
ホテルオークラは、独自に開発したホテル業務システムをiSeriesで運用
し、系列ホテルへASPサービスで提供し始めています。iSeriesは、グ
ループ全体の運営をシンプルにし、必要なサーバーの台数、IT投資を軽減し
て、ホテルオークラの経営力を高めています。
29tokyufubai:2005/03/25(金) 17:58:09 ID:Rb8wZjTL
ディジタル署名(Digital Signature) とは、受信側で送信者(発信者)を
 確認できるようにする(なりすましでないことを確認する)ために
 送信者が署名用のかぎで作った署名のことです。
 電子署名とも言い、電子署名法が2001年4月から施行されています。
30homepage2.nifty.com/tokyufubai/:2005/03/25(金) 21:40:25 ID:WZSvhYH/
ターンアラウンドタイム(turn around time) とは、
   バッチ処理などでプログラムやデータがコンピュータに入力されてから、
   完全な処理結果を出力するまでの時間をいいます。
31homepage2.nifty.com/tokyufubai/:2005/03/27(日) 10:48:00 ID:K6Oc7ugZ
組織の全般的な基本方針、および目標に沿った結果を出すための、
  リスクマネジメント、および情報セキュリティの改善に関連する
  情報セキュリティ基本方針、目標、対象、プロセス、および手順
  を確立します。
32homepage2.nifty.com/tokyufubai/:2005/03/27(日) 17:29:55 ID:1rOHQ6pu
情報セキュリティ対策は、人的(管理的)、技術的(論理的)、物
 理的及び環境的セキュリティの観点で、バランスよく対策する必要
 がありますが、特に、人的(管理的)セキュリティについては、体
 制作りを含めて、各個人のセキュリティモラルをいかにして向上さ
 せるかが重要です。
33homepage2.nifty.com/tokyufubai/:2005/03/27(日) 18:33:59 ID:1rOHQ6pu
組織の全般的な基本方針、および目標に沿った結果を出すための、
  リスクマネジメント、および情報セキュリティの改善に関連する
  情報セキュリティ基本方針、目標、対象、プロセス、および手順
  を確立します。
34http://www.geocities.com/tokyufubai/:2005/03/27(日) 23:01:46 ID:1rOHQ6pu
情報セキュリティポリシを策定しただけで、実効が伴わないと、PDCA
 サイクルのPlan(計画)が完了したというだけで、マネジメントサ
 イクルが機能していないことになります。
35tokyufubai:2005/03/28(月) 08:17:25 ID:WOZCRVHh
サブネットマスク(subnet mask) とは、IP アドレスのホストアドレスを
 分割し、複数のより小さいネットワークを作るための値のことです。
36toshibaFubai:2005/03/28(月) 18:08:13 ID:WOZCRVHh
疑わしい箇所は全て調査するという方針に基づき、セ
キュリティパッチとデータベースの組み合わせ調査を行
った。結果的には全く問題が無かった訳であり、時系列
解析の結果、障害原因となり得る可能性を評価した上で、
もう少し絞り込んだ上で作業を行うべきであった。
37toshibaFubai:2005/03/28(月) 21:47:20 ID:WOZCRVHh
私がプロジェクトマネージャーをするときには、メンバーに、「困ったことが
あれば遠慮なく相談してくれ」「問題があれば、できるだけ早く報告してくれ」
というのですが、実際はなかなか相談に来てくれず、問題が発覚した頃には、
相当重大になっていることがよくあります。
38toshibaFubai:2005/03/28(月) 22:32:36 ID:WOZCRVHh
リピータは、OSI参照モデルの第1層である物理層でネットワークを延長す
 る機器です。OSI参照モデルの物理層は簡単に言えば、通信に使用する物理
 的なもの(ケーブルなど)についての規定です。
39toshibaFubai:2005/03/29(火) 07:50:37 ID:tyAAkYiC
企業内のデータ、アプリケーション資産は今や膨大。
システム管理者にとって、システム基盤の移行時の負荷もますます増大!
40http://www.geocities.com/tokyufubai/:2005/03/29(火) 18:27:37 ID:Ju5tRpgc
買ってはいけない東急リバブル・東急不動産
東急不動産・東急リバブル不買運動
東急不買
41toshibaFubai:2005/03/30(水) 21:04:36 ID:DYxg/TSh
決定表(decision table) とは、ある問題が与えられているときに
 考慮すべき条件とその処理に関するものを列挙した表のことを言います。
42kekkan:2005/03/31(木) 06:59:51 ID:ASnspSlI
DoS攻撃とは、意図的に大量の命令を送り続け、サーバが通常のサ
  ービスを提供できなくする攻撃のことです。インターネット上の
  嫌がらせの一つで、本格的な攻撃だと営業妨害やサイバーテロに
  もなります。
43 :2005/03/31(木) 11:21:19 ID:JOYah+IR
­
44 ◆8n7D.fhPPQ :2005/03/31(木) 15:12:14 ID:???
>>42
>>43みたいな要らんやつがよくしてる多分
45tokyufubai:皇紀2665/04/01(金) 00:51:20 ID:rntWOuFB
私はよく,こんな感じの紋切り型の文章を受け取る。「Windowsは市場で大きな
シェアを支配しているからよく攻撃されるのだ」――おしまい。
46toshibaFubai:皇紀2665/04/02(土) 01:25:17 ID:FuXuWvJU
帳票出力作業は日常的な業務だけに、効率化による恩恵は大きいもの。
その実現には、帳票の作成から出力、配布まで全体を考えることが重要です。
47toshibaFubai:2005/04/02(土) 21:47:50 ID:FuXuWvJU
本来、完全であるべき情報が完全でないとき、完全性が損なわれて
 いることになります。
48http://www.geocities.com/tokyufubai/:2005/04/03(日) 00:45:22 ID:lcxZAGj+
 最近開発作業のほうはプログラムの性能チューニング
作業が多く,ちょっと直しては全部コンパイルしなおし
という状態でして.仕事中のはずなんだけどなにも出来
る状態ではないというこんな時間を使って,システム監
査の参考書を読みなおしてみました(定時後ですよ).
49tokyufubai
まぁ今回もリカちゃんが卒業する頃には7期メンバーが決まっていると思われ
るから、それから新しいモーニング娘。として活動を始めればそのうち慣れて
きて今まで通りに違和感無く見られるようになるんだと思うけど、でも今まで
とは明らかに違う点がある。