ブックマーク / atmarkit.itmedia.co.jp (18)

  • OpenJDK+SystemTapでトラブル解析はここまでできる!

    Javaでデバッグしにくい3つの場面 Javaアプリケーションで構築されたシステムの障害や性能問題が発生した場合、大半はデバッガやプロファイラ、ミドルウェアやサードパーティが提供するツールを用いることで解析できてしまいます。 しかし、以下のような状況ではJavaの世界からのアプローチがしにくく、通常のデバッグノウハウが使えないことがあります。 プロセス再起動が許されないシステムでの情報取得がしたいとき 番環境でしか発生せず、テスト環境でデバッグできない問題の場合 GC(ガベージ・コレクション)ログ(-Xloggcなど)のように、javaコマンド起動オプションを与えなければ取得できない情報が必要な場合 ソース変更が許されない場合に、特定状況下の情報を取得したいとき ある特定のメソッドなどが実行された瞬間のスレッドダンプやスタックトレースなどが必要な場合 ソースの変更ができない、環境の制約な

    OpenJDK+SystemTapでトラブル解析はここまでできる!
    a_tomhiro
    a_tomhiro 2011/11/15
    めもめも。
  • @IT:キーワード:普及が始まった「RAID 6」とは

    サーバに搭載/接続されるハードディスクの大容量化は止まるところを知らない。当然ながら、蓄積されるデータ量も増え続けており、ストレージ管理が管理者の大きな悩みとなっている。特にハードディスクが故障すると、重要なデータが失われる危険があるため、その対策には気を使うことになる。 一般にサーバで利用されるハードディスクは、RAIDによる冗長化を行い、1台のハードディスクが故障しただけではデータが失われないようにしている。しかし現在一般的に利用されているRAID 1(ミラーリング)やRAID 5(分散データ・ガーディング)では、1台のハードディスクが故障した場合のみデータが復旧できるという仕組みであり、2台のハードディスクが同時に故障した場合はデータが完全に失われてしまう。例えば、故障したハードディスクを交換する前や、交換した後のRAIDの再構築作業中に、別のハードディスクが故障すると、もはやデータ

    a_tomhiro
    a_tomhiro 2011/10/28
    RAID 6 ってあるのか…
  • 本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT

    PSN侵入の件から始めよう 今年のセキュリティの話題の中でも特に注目されたものとして、4月20日に起こったPSN侵入事件があります。5月1日にソニーが記者会見をネット中継したことから、ゴールデンウィーク中にもかかわらず多くの方がネット中継を視聴し、感想をTwitterに流しました。もちろん、筆者もその1人です。 このときの様子は、「セキュリティクラスタまとめのまとめ」を連載している山洋介山さんが、Togetterでまとめています。 Togetterのまとめを読むと、漏えいしたパスワードがどのように保護されていたかが非常に注目されていることが分かります。Togetterのタイムラインで、14:48ごろにいったん「パスワードは平文保存されていた」と発表されると、「そんな馬鹿な」という、呆れたり、驚いたりのつぶやきが非常に多数流れます。 しかし、15:03ごろに「パスワードは暗号化されてなかっ

    本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT
    a_tomhiro
    a_tomhiro 2011/10/12
  • パスワードの定期変更という“不自然なルール”

    しばしば「パスワードは○日ごとに変更しましょう」といわれるけれど、それで当にクラックの危険性は減るの? ペネトレーションテストの現場から検証します(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 今回は久しぶりに、ペネトレーションテストの現場の話から始めよう。 ペネトレーショ

    パスワードの定期変更という“不自然なルール”
    a_tomhiro
    a_tomhiro 2011/02/08
  • ログローテーションとAnalogの導入

    前回、ログを記録する方法を紹介したが、記録しただけでは役に立たない。今回は、ログファイルの管理方法と、ログの分析手段として「Analog」の導入・運用方法を紹介する。 前回は、Apacheが記録するアクセスログやエラーログの設定について紹介した。いうまでもないと思うが、ログというものはただ記録しただけでは何の意味もない。それどころか、ログの管理を怠るとディスク容量を圧迫するだけの無用の長物になりかねない(これを「ディスクの肥やし」などという)。 そうしたことが起こらないよう、定期的に管理・運用するのも管理者の務めである。そこで、今回はログの定期的なローテーションとその内容分析について紹介する。 ログファイルのローテーション 先述したように、ログファイルを放っておくとディスクを圧迫することになりかねない。それだけでなく、ログファイルのサイズが大きくなれば、ログの解析にも悪影響を及ぼす。サイズ

    ログローテーションとAnalogの導入
  • W3Cは賞味期限切れ組織? - @IT

    「W3Cの賞味期限はあと何年ぐらいだと思いますか?」。先日、あるパーティーでこう聞かれた。私は虚を衝かれたように、思わず真意を聞き返した。なぜなら、私にこの質問をしたのは、日人として唯一、W3CのXMLワーキンググループで1997~98年のXML 1.0の標準化プロセスに携わった村田真氏だったからだ。村田氏は現在、Office Open XML(主にMicrosoft Officeで用いられる文書形式)の標準化についても情報処理学会 情報規格調査会の専門委員として国際標準化に携わっているなど、この道のエキスパートだ。 驚きはしたが、やはりとも思った。W3Cはもう標準化組織としての黄金期を過ぎ、権威が失われつつある。もしかすると標準化プロセスにしても、もっと良い別のやり方があるのではないか。このところずっとそう感じていたからだ。 W3Cのウィジェット標準を知っていますか? 村田氏の見立てで

    a_tomhiro
    a_tomhiro 2010/02/09
  • IFRSベースの経営管理を実現する4つの要件 - IFRS 国際会計基準フォーラム

    伊藤雅彦 株式会社日立コンサルティング 2010/1/28 会計基準の見直しというIFRS対応を契機として、経営管理機能の充実化と、そのために求められる予算管理のあり方について論じてみたい。企業はIFRS対応を生かして「強い経営体質」を作り上げることができるだろう(→記事要約<Page 3>へ) IFRS(国際財務報告基準、国際会計基準)とは、文字通り財務報告に係る基準であるが、その影響は単に財務諸表作成作業にとどまるものではなく、グループ経営の経営基盤を強化し、連結ベースでのバランスシート(B/S)マネジメント、ひいては企業価値向上に向けた財務管理、財務戦略の強化を要求しているといえる。連載では、会計基準の見直しというIFRS対応を契機として、経営管理機能の充実化と、そのために求められる予算管理のあり方について論じてみたい。また、ここ数年「制管一致」というキーワードがしばしば見受けられ

  • 「アイデンティティ管理」の周辺事情を整理しよう - @IT

    第1回 「アイデンティティ管理」の周辺事情を整理しよう 日電信電話株式会社 NTT情報流通プラットフォーム研究所 伊藤 宏樹 2009/11/5 OpenIDにSAML、Liberty AllianceにInformation Card ……。ここでもう一度、アイデンティティ管理をイチから学んでみませんか。ID管理の周辺情報をまとめ、新しい教科書として使える連載をスタートします(編集部) ID管理って何だったっけ? 昨今のOpenIDの台頭や、マイクロソフトによる Windows CardSpaceの格展開を契機として、「シングルサインオン(Single Sign-On)」や「連携アイデンティティ管理(連携ID管理)」といった単語がようやく日の目を見るようになってきました。また、いまあるID管理技術をどう使い分けるか、あるいは異なるID管理技術同士の相互運用は可能なのかといった議論がま

    a_tomhiro
    a_tomhiro 2009/11/06
    SSO
  • Windows XPの正体 強化されたコマンドライン・ツール(前編) - @IT

    Windows XPは、グラフィカルなユーザー・インターフェイスを備えたOSであり、いうまでもなくマウスとキーボードを使って操作するのが当たり前である。Windows XPでは、以前のWindows NTやWindows 2000と比べると、GUIにますます磨きがかかり、さらに使いやすくなっている(異論もあるかもしれないが……)。だが、この華やかなGUIの進化の影に隠れてはいるが、実はCUIインターフェイスである「コマンド プロンプト」もまだまだ健在である。いやそれどころか、さらにコマンド群が強化され、まだまだ頑張るつもりのようである。今回は、この強化されたCUIコマンド群についてみていきたい。 昨今では、GUIインターフェイスを備えたシステムが一般的なので、ほとんどすべての操作をキーボードだけでこなすユーザーはめっきり少なくなったが、管理者やプログラマなら、その重要性は十分認識しているだ

    a_tomhiro
    a_tomhiro 2009/10/27
  • 生き残るために「要求エンジニアリング」を学ぶ

    生き残るために「要求エンジニアリング」を学ぶ:上を目指すエンジニアのための要求エンジニアリング入門(1)(1/3 ページ) 上級技術者を目指すのであれば、要求エンジニアリングの習得は必須である。要求を明確化できれば、後工程の不具合が減少し、プロジェクトコストの削減や競争力強化につながるからだ。6回に渡って、要求エンジニアリングの基礎を解説する。 2009年、世界経済にとって厳しい年を迎えた。IT/ソフトウェア業界においても、ほかの業界と同じく厳しい時代になるだろう。この業界ではコストの大半を固定費である人件費が占めており、経済環境の変化に対応する力が弱い。だから、経済環境がいっそう厳しくなれば、プロジェクト価格の低下はもちろん、プロジェクト件数も減少し、ベンダ間の競争が激化する。企業は利益を出すために――いや、企業を存続させるために、多かれ少なかれ人件費の削減、時間単価の切り下げや時間当た

    生き残るために「要求エンジニアリング」を学ぶ
    a_tomhiro
    a_tomhiro 2009/10/09
  • 「IFRS襲来」ではない - IFRS 国際会計基準フォーラム

    高田橋範充 中央大学 専門職大学院国際会計研究科 教授 2009/9/29 「IFRS襲来」と表現されるようなIFRSについての否定論が日には存在する。国際的状況、特に米国の戦略を説明することでIFRS否定論の誤りを明らかにする (→記事要約<Page 3>へ) IFRSへの関心が日で急激に高まっている。ただし、多くの関心は「IFRS襲来」と表現されるように、外在的要因の変化あるいは、端的に「外圧」と理解する論調が多いように思われる。当然のことながら、そのような論調の背後には、IFRSに対する批判的見解や否定論が存在しているようである。 確かに、1997年以降、金融ビッグバンをはじめとする諸制度の変更は、日内部の変革というよりも、国際的レベルに合致させる趣旨で行われてきたことも事実である。とりわけ、企業の経理・財務およびシステム部門に関していえば、2000年以降、会計ビックバンにかか

  • 内部統制に対応した企業はIFRSで何をすべきか - IFRS 国際会計基準フォーラム

    河辺亮二、伊藤雅彦(監修) 株式会社日立コンサルティング 2009/10/1 日版SOX法対応を行った企業は次に何を行うべきか? IFRSとリスク管理との関係を解説し、IFRS適用初年度をどう迎えるべきかを解き明かす(→記事要約<Page 3>へ) 連載では、日版SOX法対応を行った企業が次に何を行うべきか、内部統制評価にどのような影響を及ぼすのか、IFRSとリスクマネジメントとの関係をどう考えてIFRS適用初年度を迎えるべきかについて解説する。 IFRSを導入する意味 2009年3月期は、金融商品取引法における内部統制報告制度(いわゆる日版SOX法)の初年度ということで、多くの会社で企業内の決算処理を含む業務プロセスの整備・運用状況の確認とルールの再徹底に多くの時間を費やした1年であったと思われる。こうした中、金融庁は6月30日に国際会計基準(IFRS)の取扱いに関する中間報告(

  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
  • RADIUSを使おう(3)

    認証サーバとしてRADIUSとLDAPのすみ分けとは?:RADIUSを使おう(3)(1/2 ページ) 企業が扱う情報の重要性への認識が高まるなか、個人認証の重要性がさらに高まりつつある。そのような状況のなか、認証サーバは企業にとってもはや必須のインフラとなりつつある。この連載では、RADIUSの必要性を「企業に認証サーバが必要な理由」で、RADUISの概要を「認証だけでなく課金管理も担うRADIUS」で解説してきた。最終回となる今回は、プロトコルから独立する認証プロトコルであるEAPやEAP-TLSについて概説する。また、RADUISを使って構築する検疫ネットワークについても述べたい。 LAN環境でのユーザー認証 まだノートPCが一般的でなかったころ、各PCは固定IPアドレスを使用していた。そのため、各ネットワーク管理者が常に使用中のアドレスとマシンの状態を把握していた。だが、ノートPC

    RADIUSを使おう(3)
  • 認証だけでなく課金管理も担うRADIUS

    前回は企業に認証サーバが必要な理由をお話した。今回はいよいよ、RADIUSのお話に移ろうと思う。RADIUSといえば認証、認証といえばRADIUSといわれるくらい、広く認識されている。まずは、この概要をおさらいしてみたい。 RADIUSとは? RADIUSとはいうまでもなく、Remote Authentication Dial In User Serviceの頭文字を取ったもので「ラディウス」と発音される。読んで字のままだが、もともとはリモートアクセスサーバ(RAS:Remote Access Server)のユーザー認証のために開発されていたプロトコルである。Merit Networks社およびLivingSton社<現在はLucent Technologies社>が開発を行い、これが最終的にIETF標準(RFCスタンダード)となっている。 プロトコル自体はUDPベースのクライアント/サ

    認証だけでなく課金管理も担うRADIUS
  • 企業に認証サーバが必要な理由

    認証……資源にアクセスしようとしている人間が名乗っているとおりの人間かどうかを確認する(I&Aで後述) 認可……認証がパスしたとして、その人間に適切なアクセス権が与えられているかを確認する (アクセス権の限定で後述) となる 課金管理……いまの時代にそぐわない気もする単語であるが、古くからこの訳が当てられており、いまだにこの訳が使用されているようである。あえて現代風にアレンジすれば、「アクセスログ管理」とでもなるだろうか(アクセスログサンプルを参照) 誰がいつ・どのくらいの時間アクセスしていたかのログは、インシデントが発生した(何か事件が起こった)際の事後確認のために必須である。 また、そうではなくてもキャパシティプランニングは日常業務として必要であり、そのための指標にもなる。 Identification & Authentication 認証で重要な概念をI&Aと称することが多い。これ

    企業に認証サーバが必要な理由
  • ディレクトリサービスの仕組みと活用 第1回 ディレクトリサービス製品選択のポイント

    ITの世界では一般的に知られるようになってきた「ディレクトリサービス」。ディレクトリの機能は広範囲に渡り、その設置、選択にはさまざまな面からの検討が必要です。稿では、その運用と選択にあたって重要となるポイントを押さえながら解説していきます。 さらに、具体的な利用方法をいくつか示し、その中で関連項目に触れながら、ディレクトリに対する理解を深め、実際の製品の検討、導入に役立てることを目的にしています。 ディレクトリの生い立ち 今ではかなり一般的になってきたディレクトリシステムではありますが、最初に簡単にその生い立ちから振り返ってみましょう。 (1) ネットワークOSの誕生とユーザー管理 かつてパーソナルコンピュータがスタンドアロンで使われていた時代から、ネットワークで接続されるようになった80年代ごろになると、ネットワークOSが普及していきました。当時のネットワークの目的は、ファイルとプリン

    ディレクトリサービスの仕組みと活用 第1回 ディレクトリサービス製品選択のポイント
  • ディレクトリ統合 第1回 シングル・サインオンはなぜ必要か?

    企業でのWebサービスの実現が具体的になるにつれ、パスワード/IDマネジメントが重視されるようになり、「シングル・サインオン」がますます注目を集めている。この連載では、シングル・サインオンの実践ステップなど具体的な考え方を紹介する。また、メタディレクトリやLDAPなど「ディレクトリ統合」をキーワードとしてシングル・サインオンを実現するための技術を分かりやすく解説する。(編集部) シングル・サインオンとは何か 現在、多くの企業の情報システムは、多種多様なプラットフォームを組み合わせて利用しています。そして、それらのプラットフォーム上では多種多様なアプリケーションが動作しています。 通常、ユーザーはクライアントPC上のOSや各アプリケーションに対して、ログインの手続きを行ったうえでそれらを使用します。ユーザーは自分自身を識別するための情報(例えばユーザーIDとパスワードの組み合わせ)を提示し、

    ディレクトリ統合 第1回 シングル・サインオンはなぜ必要か?
  • 1