アーカイブ:  « 2008年9月 | メイン | 2008年11月 »

2008年10月20日

秋の情報処理技術者試験

を受験するためにはるばる千葉市まで行ってきました。

試験会場は、前回のような津田沼駅前にある千葉工大ではなく、千葉モノレールを乗っていかないといけない千城台北という駅が最寄で、そこから徒歩12分っていう案内。

12分といえばほぼ1kmなわけで、12分では着くわけもなく・・・
余裕を見て出たのに試験開始15分前に到着して、もう説明が始まってました。。。

今回受験したのは、「情報セキュリティアドミニストレーター試験」。春に受験した「テクニカルエンジニア(情報セキュリティ)試験」が開発・運用側であるのに対し、今回はシスアドなどと同じ分類である利用者側の試験。とはいっても問題の質は春とあまり変わらないような印象だった。

午前試験は技術内容に関する問題よりはむしろ法令や規格に関する問いが多く、ぜんぜん勉強していなかったのでかなり危ない印象があったけど、今日速報を見た限りでは正答率70%だったので、何とか大丈夫そう。(ただやはり自信がない箇所は軒並み正答率が悪かった)

午後については午後Iが少し怪しくて、午後IIは自信がある回答ができた。おそらく午後Iがキーポイントになるのだろうと思うけれど、結果は12月頃の予定。。。

SAML

Security Assertion Markup Language

認証情報に加え、属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコルであり、HTTPもしくはSOAPにてメッセージの送受信が行われる。

JIS X 5070(ISO/IEC15408)

IPAより引用し、要点をまとめたところ、次のようになる。

情報技術セキュリティの観点から、情報技術に関連した製品及びシステムが適切に設計され、その設計が正しく実装されていることを評価するための国際標準規格であり、ソフトウェアだけでなく、ハードウェア、ファームウェア、あるいは、システム全体も評価対象となる。

TLS

Transport Layer Security

トランスポート層におけるプロトコルであり、アプリケーション層のデータを暗号化する役割を持つ。
SSLの後継バージョンをRFC(TLS1.0はRFC2246)として発表した際にTLSという名称に変更された。

AES

Advanced Encryption Standard

DES(1976-1977年:ブロック長64ビット、鍵長56ビット)に代わる次世代の暗号標準で2001年3月に公表された共通鍵暗号方式。ブロック長は128ビット、鍵長は128ビット、192ビット、256ビットの3つが利用できる。

2008年10月18日

SCM

Supply Chain Management

製造から販売までの工程における情報を、組織や企業をまたいで共有することによって、効率化(リードタイムの短縮など)とコスト削減などを推進する経営手法のこと

IT用語辞典より引用、一部補足

CMMI

Capability Maturity Model Integration = 能力成熟度モデル統合

レベル1:初期、レベル2:管理、レベル3:定義、レベル4:定量的な管理、レベル5:最適化

たとえば・・・・
システム開発の経験が組織として共有され、標準プロセスが確立している・・・レベル3
プロセスからの定量的なフィードバックによって、継続的改善されている・・・レベル5
プロセスの測定基準が定められ、組織的に分析が進められている・・・レベル4

@ITの図表が詳しい

ペネトレーションテスト

IT用語辞典より

システムを自分で攻撃することによって、コンピュータやネットワークの脆弱性を探すセキュリティチェック法のこと

ポートスキャンツールであるnmapコマンドなどで調査するというのもひとつのペネトレーションテストに該当するのだろう。。。

メモリ管理

メモリ管理に関する用語のうちわかりにくいものについて・・・・
IT用語辞典より引用

スラッシング
仮想記憶システムにおいて、ページの置き換え(ページインとページアウトもしくはスラッシュインとスラッシュアウト)が頻繁に発生し、コンピュータシステムの性能が低下してしまうこと

ページング
仮想メモリーを使用する際のメモリー管理方式で、仮想アドレス空間を「ページ」と呼ばれる単位に分割し、このページを単位として仮想アドレス(メインメモリー)から実アドレス(ハードディスク)へとデータを変換すること

フラグメンテーション
本来記憶されるべきデータが、メモリやディスク上に分散してばらばらに記憶されてしまうこと

2008年10月14日

IPSec

2つのモードと2つのプロトコルが存在する

トランスポートモード
IPヘッダとデータの間にセキュリティヘッダを挿入し、データ部分を暗号化

トンネルモード
IPヘッダとデータをまとめて暗号化した上で、それよりも前に新しいIPヘッダ、セキュリティヘッダを追加する

AHプロトコル
AHプロトコルの情報がセキュリティヘッダに含まれる

ESPプロトコル
ESPプロトコルの情報がセキュリティヘッダに含まれるほか、暗号化されたデータの後にESPトレーラ、ESP認証データが付加される

詳しくは@IT 第2回 インターネットVPNの基礎知識が詳しい。

テンペスト攻撃

処理中に機器から照射される電磁波を測定して解析する攻撃手法。
テンペスト攻撃に関するブログの記事が興味深い。

EVM

Earned Value Management

プロジェクト全体のスケジュールの遅れやコスト超過を可視化する進捗管理手法

AC - PV = 予想される総工数の差異
PV - EV = 進捗の遅れ(縦軸:差異金額 横軸:差異時間)

詳しい図はこちら

DFD

Data Flow Diagram

適用業務をデータの流れに注目して視覚的に表現したもの。→DFDの具体例

2008年10月10日

よくわからない

まぁあしあとつけてコメント書かないのは失礼というのはわかるけど、全体に公開している割合の高い「既婚男性」層が踏み逃げを嫌うという傾向もどうなのかと思う。

つまり

全体に公開している→誰か相手してくれ→日記見るだけ見て逃げるやつは嫌いだ

ってことなのか?

自分の発信した情報に対してなんらレスポンスがあるというのはうれしいことだけれど、それが当たり前だと思うというのはSNSが始まる前から自分のサイトやブログで情報を公開してきた人間からするとどうも腑に落ちないというかなんというか。。。

「mixi読み逃げ」ってダメなの?

2008年10月 8日

リバースプロキシを利用する上での問題点

Apache2.0から利用可能となったリバースプロキシ機能で ProxyPassとProxyPassReverseを利用することで本格的なロードバランサーを作成できる。

ただ、このロードバランサーを利用する上での問題点もあることは事実。その問題点について説明したい。

1.ProxyPassの指定先が異なるディレクトリだった場合においてコンテンツ内に絶対パスが含まれているとリンクがうまくいかない

たとえば、
ProxyPass / http://192.168.0.1/
などであれば問題はないが、
ProxyPass /share http://192.168.0.1/
などとしてしまうと絶対パスが指定されたリンクではうまく行かないことがある。また、baseタグが利用されているコンテンツがある場合にも注意が必要。


2.ProxyPassの指定先のホストが外部からは接続できないようなセグメントに配置されている場合において、HTTP_HOSTというサーバー環境変数をリンクに利用している場合にうまくいかない

たとえば、
ProxyPass / http://192.168.0.1/
と設定してリバースプロキシサーバーにグローバルIPアドレスが振られているケースでインターネットからリバースプロキシサーバーにアクセスするとはHTTP_HOSTの返答値が192.168.0.1になってしまい、それがリンクに使われているようなことがあると、そのリンク先をクリックすることでプライベートIPアドレスに接続に行ってしまうことになる。これはSERVER_NAMEという環境変数を使った上で、httpd.confのServerNameの設定値が外部DNSにおいて正引き可能なホスト名でかつ外部から到達可能なIPアドレスで解決できなければならない。なお、UseCanonicalNameがOffになっているとhttpd.confのServerNameは利用されないので、Onにする必要がある。(ApacheのデフォルトはOn)


もしリバースプロキシによるロードバランシングを検討されている場合には、上記のようなコンテンツ構成になっていないかを注意する必要があるだろう。

2008年10月 7日

今月のお勧め本

日経NETWORKなどで見た書籍紹介などを元に私が興味のある本について紹介したいと思います。

パケット解析手法ミニ実験でつかむパケット解析手法

サーバー/インフラを支える技術サーバ/インフラを支える技術
前職では最小投資で最大限の投資効果を得るようなインフラ整備をしなければならない状況だったので、この必要性は非常によくわかる。

サービス開始時点においてはできるだけコストを少なくしながらも今後のことを考えて拡張性にも配慮していかなければならない。Webサービスを開発したり運用していようとしている人は読んでおかなければならない一冊だと思う。

2008年10月 3日

返却していたモデムは廃棄されていた?

「モデム捨てるのは無駄遣い」 検査院、NTT東西に改善要請を見てびっくりしました。

返却していたのは再利用するためかと思っていただけにびっくり。ケーブルの再利用は難しいかもしれないけれど、それでも返却品の多くは再利用できるだけにもったいない話だ。

リサイクルすれば儲からなくなるという発想自体は今後捨てていかなければならない。