タグ

ブックマーク / xtech.nikkei.com (12)

  • システム障害報告書を独自入手、神奈川県教育委員会「Gmail届かない問題」の全貌

    さらに、神奈川県教育委員会がトラブル発生から10日後に一度トラブルの「解消宣言」をしたものの、翌週に不具合が再発。X(旧Twitter)では同システムの設定不備を指摘する声も多く、そのドタバタな対応劇はたちまち注目の的となった。 トラブル発生から最終的な復旧までの間、県教委とITベンダーはどのように対応を進めてきたのか。また具体的にどのような設定不具合や、準備不足があったのか。ITベンダーが県教委に提出した「システム障害報告書」と、県教委への取材を基にトラブルの経緯を詳報する。 報告書からは、あの手この手でトラブル復旧を試みるITベンダーと県教委の苦労や、一筋縄ではいかないGmail対応の難しさが見て取れる。一連のトラブル対応は決して人ごとではなく、多くの読者にとって参考になるはずだ。

    システム障害報告書を独自入手、神奈川県教育委員会「Gmail届かない問題」の全貌
  • 防衛省の新セキュリティー基準、「一般企業こそ注目すべきだ」と専門家が勧めるわけ

    「最新の脅威に対処するサイバーセキュリティー対策の指針を、防衛省が遅ればせながら取り入れた。情報を守りながらビジネスの展開速度を高めたい企業は注目すべきだ」――。自衛隊出身で日のサイバーセキュリティーの第一人者であるサイバーディフェンス研究所の名和利男専務理事はこう強調する。 その新たな指針が、防衛装備品などに関連する重要情報をサイバー攻撃から守るための「防衛産業サイバーセキュリティ基準」である。従来の基準を大幅に改定し、攻撃の早期発見や攻撃を受けた後の対策などを拡充した。2023年度から適用するとして、関連する企業に対応を求めた。 防衛省は新基準の作成に当たり、米政府が自国の防衛産業に求める基準と同レベルのものを目指した。具体的には、米国が採用するセキュリティーのガイドライン「NIST SP800-171」を参考にしたという。NISTの名の通り、米国立標準技術研究所(NIST)が策定し

    防衛省の新セキュリティー基準、「一般企業こそ注目すべきだ」と専門家が勧めるわけ
  • テストケースの記述、システム開発現場でバラバラになる理由

    この3つのテストケースは、同じフォーマットを使用しているのに各項目の記述内容が異なっている。テストケースの「分類1」でAさんは「登録ボタン」、Bさんは「入力項目」と異なる画面のパーツを指している。Cさんは「データ登録」と操作内容を示している。分類2や分類3も同様で、3人でバラバラの言葉を書いている。 しかし、読んでみると、どれも入力フォームに金額の値を入力して、登録ボタンを押した場合の挙動を確認させようとしている。これだけ表記のばらつきがあると、テスト実行者が混乱してしまうだろう。 さらに、期待結果(テストケースの「期待値」)の記載粒度が異なっていることも分かる。 Aさんはエラーチェック処理ごとに、エラーメッセージの出力が設計通りに実装されているかどうかを確認しようとしている。Bさんは、エラーチェック処理の入力データの境界値(振る舞いが変わる境目)を網羅しようとしている。Cさんは期待値を「

    テストケースの記述、システム開発現場でバラバラになる理由
  • 第2回 はじめてのOffice用アプリ

    「Office用アプリ」は、Office 2013で追加された新機能の一つです。Webと連携した独自のアプリを作成して、Officeに組み込んで利用できます。今回は、作り方の基を押さえましょう。 前回解説した通り、Office用アプリは、XML形式のマニフェストファイルと、アプリ体であるWebページの2つで構成されています(図1)。そのため、XMLのほか、HTMLCSSJavaScriptといったWeb標準技術さえ知っていれば、誰でも手軽にアプリを開発できるのが利点です。今回は、その具体的な開発手順を説明しましょう。

    第2回 はじめてのOffice用アプリ
  • 「Linuxセキュリティ標準教科書」、LPI-Japanが無償公開

    エルピーアイジャパン(LPI-Japan)は2013年10月1日、「Linuxセキュリティ標準教科書」を無償公開した。PDF形式およびEPUB形式で、クリエイティブコモンズ(CC)ライセンス「表示-非営利-改変禁止」で配布する。Kindle版および書籍版も有償で提供する。 LPIはLinux技術者認定試験(LPIC:Linux Professional Institute Certification)を実施している国際組織。LPI-Japanは日でLPICの推進や「OSS-DB技術者認定制度」を実施している特定非営利活動法人(NPO法人)。 PDF版は180ページで、構成は以下の通り。 1章 はじめに ~セキュリティに関わる問題の原因と対策~ 2章 Linuxサーバにおけるセキュリティチェック 3章 iptablesによるパケットフィルタリング 4章 SELinux 5章 ACL 6

    「Linuxセキュリティ標準教科書」、LPI-Japanが無償公開
  • BYODのセキュリティポリシーや規定、申請書サンプル---CSAJが無償公開

    一般社団法人コンピュータソフトウェア協会(CSAJ)のセキュリティ(BYOD、私物デバイス活用)研究会は2013年7月10日、BYOD導入検討企業向け私有スマートデバイス取扱規程、申請書類サンプル、セキュリティポリシーを公開した。 CSAJセキュリティ(BYOD)研究会は、セキュリティ関連ソフトウエア企業のエンジニアコンサルタント、自社でBYOD導入を目指しているIT関連企業の総務・人事担当者、社会保険労務士及び弁護士で構成され、半年間検討を行ってきたという。 規程などのサンプルは、クリエイティブ・コモンズ・ライセンスで配布されており、表示-継承を行うことにより、無償での商用利用も可能となっている。 公開した文書は以下の通り。 (1)私有スマートデバイス取扱規程サンプル (2)私有スマートデバイス利用許可申請書サンプル【新規】 (3)私有スマートデバイス利用許可申請書サンプル【機器追加】

    BYODのセキュリティポリシーや規定、申請書サンプル---CSAJが無償公開
  • 関連するログをすべて監視しなければならない

    PCI DSSは,クレジットカードのカード情報および取引情報を保護するために,六つの目的と,それに関する12個のデータ・セキュリティ要件を定めている。各要件には,それを実現するための詳細な管理策が規定されている。今回は「ネットワーク資源の監視」および「セキュリティ・システムのテスト」について規定している,要件10と要件11の概要について述べる。 アクセス・ログの収集

    関連するログをすべて監視しなければならない
  • [アーキテクチャ編]構築メンバーの目線だけでログ出力を設計してはいけない

    一般に,稼働しているアプリケーションのエラー・ログに関心を寄せるのは,運用担当者と保守開発担当者である。運用担当者はエラー・ログからエラーの内容や重要度などを読み取ろうとし,また保守開発担当者はエラー発生時のアプリケーションの状態把握に役立つ情報を取得しようする。立場の違いによって,エラー・ログから得たい情報には差異があることに注意が必要だ。 アーキテクトは,エラー・ログ情報の参照者がカットオーバーを機に構築メンバーから運用保守メンバーに切り替わることを念頭に,特に運用担当者や保守開発担当者の目線で,ログ出力について適切に設計する必要がある。スケジュールが窮屈なプロジェクトでは,ログに関する設計が後回しになり,配慮が行き届かないことが多いので,注意が必要だ。 記録内容の不足と表現に注意 運用担当者の目線では,ログ・ファイルや監視コンソールへの出力内容が不足していないか,出力内容に誤解を招く

    [アーキテクチャ編]構築メンバーの目線だけでログ出力を設計してはいけない
  • OSS請求書アプリ新版「せん茶請求書2.2」リリース、担当者の印影を生成

    アイシーズは2011年9月8日、同社が開発しオープンソースソフトウエア(OSS)として公開している請求書作成アプリの新版「せん茶請求書2.2」をリリースした。2.2では、担当社印を、実際の印鑑画像がなくても担当者の氏名を入力するだけで生成できるようにする機能などを備えた。 せん茶請求書は、請求書、見積書、納品書をWebブラウザー上で作成できるソフトウエア(関連記事)。オープンソースライセンスであるGPL(GNU General Public License)と、商用ライセンスのデュアルライセンスで提供している。商用ライセンスの価格は60万円。 また2.2では、帳票のデザインを刷新し、「黒」「青」「赤」「緑」の4種類から選択できるするなどの機能拡張を行った。せん茶請求書は公式サイトからダウンロードできる。

    OSS請求書アプリ新版「せん茶請求書2.2」リリース、担当者の印影を生成
  • CentOSの遅れで注目集める「Scientific Linux 6」

    Red Hat Enterprise Linux(RHEL)とのバイナリ互換を目指すCentOSの新版6.0のリリースが遅れている。そのため、もう一つの無償のRHEL互換OSである「Scientific Linux」が注目を集めている。 Scientific Linux(以降、SL)は、CentOSにさきがけ、2011年3月にRHEL 6.0に対応するバージョンをリリースした。SLは、Fermilab(フェルミ国立加速器研究所)とCERN(欧州原子核研究機構)がリリースしているLinuxディストリビューションだ。RHELから商標を取り除き、ソースコードを再コンパイルしてパッケージを作り直し、かつ研究で利用するいくつかのソフトウエアのパッケージを追加している。 SLの主な目的は、研究で利用するLinuxディストリビューションを各研究所が個別に開発する労力を削減し、研究者の共通のインストール環

    CentOSの遅れで注目集める「Scientific Linux 6」
  • データベースの内部動作を知る

    SQLのプログラミングは奥が深い。特にパフォーマンスの観点から、そう言えるだろう。 みなさんご承知の通り、同じ結果を出すプログラムでも、SQLの書き方次第で処理時間に何倍もの差が生じ得る。効率の悪いSQLを書いてしまう原因は、多くの場合、リレーショナルデータベースの内部動作やアプリケーションに関する理解不足である。両者をよく知った上で最適なSQLを書けるようになることは、システムエンジニアとしての重要なスキルの一つである。 特集『基礎から理解するデータベースのしくみ』では、リレーショナルデータベースの内部動作について、基的な部分を分かりやすく解説している。SQLプログラミングに役立つことはもちろん、SQLチューニングやデータベース設計のための基礎知識としても不可欠だ。 イントロダクション ブラックボックスのままでいいの? Part 1:SQL文はどのように実行されるのか SQL実行までの

    データベースの内部動作を知る
  • 仮想マシンへの不正アクセス対策

    サーバーのセキュリティ対策の中心は不正アクセスの防止。この点は仮想化環境でも変わらない。重要なのは,1台のハードウエアに搭載された仮想マシンを意識して対策を講じること。ポイントは,仮想スイッチの設定など,ハイパーバイザのネットワーク機能である。 宮下 徹/奈良 昌紀 ネットワンシステムズ応用技術部 第5応用技術部 DCエンジニアリングチーム 仮想化環境では単一のサーバー・ハードウエアで多数の仮想マシンが動作する。このためシステムに対する第三者の不正アクセスを許すと,物理的に別々のサーバー・マシンで運用していたときよりも危険が膨らむ可能性がある。仮想化環境に合わせたセキュリティ対策が不可欠だ。 具体的には,従来のようなサーバー・ハードウエア,アプリケーションと同時に,仮想マシンに対する不正アクセスへの対策を考える必要がある。仮想マシンへの不正アクセス対策としては,仮想ネットワークにおける対

    仮想マシンへの不正アクセス対策
  • 1