ブックマーク / techtarget.itmedia.co.jp (27)

  • WPAの無線LANセキュリティ攻撃を避けるには

    IEEE 802.11の暗号化技術WEP(Wired Equivalent Privacy)が破られて7年になる。2003年後半以降は新たにWi-Fi認定された全製品に、WEPの初の代替であるWPA(Wi-Fi Protected Access)が義務付けられた。しかし先ごろ、WPAのクラッキング、具体的にはTKIP(Temporal Key Integrity Protocol)に使われているMessage Integrity Check(MIC)に対する新手の攻撃が報告された。この攻撃はWPAを使った無線LANを葬り去るものではないが、無線LANの防御において避けるべきものとして特筆に価する。 これまでの経緯 最新の攻撃に対応するためにはWEP、WPA、WPA2の違いを認識し、WPAクラッキングが802.11標準をどのように進化させたかを知る必要がある。 WEP WEPはRC4(秘密鍵

    WPAの無線LANセキュリティ攻撃を避けるには
    ka-wara
    ka-wara 2009/01/26
    TKIPの利用停止を勧める理由を説明している
  • “アーカイブ”をバックアップと混同するなかれ

    そもそもアーカイブとは 「アーカイブ」という言葉自体は非常に広く使われていることもあり、多くの人が通常のデータ保存やバックアップと混同してしまいがちだ。確かにデータ保存やバックアップと密接に関係しているのだが、「アーカイブとは何か?」「どのようにシステムに組み込むのがいいのか?」という点を整理することで、大変効率よくストレージを運用できるようになるのだ。 さらに、今後は内部統制やコンプライアンス(法令順守)を推進する際にアーカイブが大変重要な意味を持つようになることもあり、今回のキーワードとしてあらためて取り上げてみたい。 一般的にアーカイブとは「1つ、もしくは複数のファイルを圧縮して保存すること」ととらえられがちだが、アーカイブのそもそもの由来は「記録保管庫」からきている。例えば、書類などを長期にわたって安全に保管して、必要になった場合に容易に取り出すことができる書庫のようなものだと考え

    “アーカイブ”をバックアップと混同するなかれ
    ka-wara
    ka-wara 2009/01/05
    『「ILM(情報ライフサイクル管理)」というキーワードをご存じだろうか。これは、情報が生成されてから削除されるまでのライフサイクル全般を管理するための手法』
  • HTTPエラーコード入門 PART1――HTTPステータスコードの意味

    HTTPのエラーコードのトラブルシューティングを経験した人であれば、その作業でイライラしたこともあるだろう。これらの暗号めいたコードには複数の意味がある場合が多いので、原因特定に苦労するのだ。わたしの経験からいえば、HTTPエラーは3つの主要なカテゴリーに分類される──ユーザーのデバイスに関連した問題、Webサーバに関連した問題、そして接続に関連した問題だ。HTTPエラーのトラブルシューティングを効果的に行う上で重要なポイントは、その問題がこれらのカテゴリーのどれに入るのかを判断することだ。連載ではその方法を示したい。 HTTPステータスコード 現在直面している問題を理解する上でカギとなるのは、HTTPステータスコードに関する知識だ。クライアントがHTTPリクエストをWebサーバに送信すると、サーバは応答コードを返す。これらの応答コードは、5つのカテゴリーに分類されている。 100番台の

    HTTPエラーコード入門 PART1――HTTPステータスコードの意味
    ka-wara
    ka-wara 2008/12/22
    『100~199番は、通知コード/200~299番のステータスコードは、成功を示す/300~399番のステータスコードは、リダイレクションコード/400番台は、クライアント側のエラー/500番台のステータスコードは、サーバのエラー』
  • Windowsレジストリを利用したフォレンジクス――ハッカーの行動を調べる

    侵入を受けたWindowsシステムを調査担当者やシステム管理者が分析する際、Windowsレジストリを調べれば、攻撃者の行動に関する非常に重要な情報を収集できる。Windowsレジストリは、Windowsマシンの何万項目にも及ぶ設定を格納した階層型データベースだ。外部の攻撃者がWindowsマシンに侵入したのか、内部の従業員が不正行為を働いたのか、それとも何らかの理由でマルウェアがマシンに感染したのかにかかわらず、Windowsレジストリには調査担当者に役立つ貴重な情報が含まれている。稿では、調査担当者がユーザーの行動に関してレジストリからどのような情報を収集できるかについて述べる。次回は、OS全般に関する有用なレジストリ情報を引き出す方法について説明する予定だ。 レジストリの操作 調査担当者がレジストリを操作する方法は幾つかあるが、とりわけ重宝するのがWindowsに標準で付属するGU

    Windowsレジストリを利用したフォレンジクス――ハッカーの行動を調べる
    ka-wara
    ka-wara 2008/11/26
    フォレンジクス、法廷用かな
  • 無料ドキュメント共有サービス、Microsoft Office Live Workspaceを試す

    非効率なメール添付共有からの脱却 ビジネス環境で重要度が高いものの1つに「ドキュメント共有」がある。グローバル展開し、海外に幾つも支社があるような大規模企業であれば、何らかのドキュメント共有ソリューションの導入も視野に入れるべきだが、10人程度の小規模企業やSOHOでは予算的にも規模的にも現実的でない。 例えば「1カ月後のプレゼンに向けて、外部のスタッフとプレゼン資料を共同で修正していきたい。そして、その外部スタッフとはそのプレゼン以降の仕事は現状決まっていない」としよう。こういった場合、電子メールに添付してやりとりしながらドキュメントをブラッシュアップしていくことが多い。しかし、かかわるメンバー全員がプレゼン資料に手を加え、名前の付け方もばらばらでは、どれが最新のドキュメントなのかも分からなくなってしまうし、似たようなドキュメントが幾つも作成されてしまう。 そこで注目したいのが、無料で使

    無料ドキュメント共有サービス、Microsoft Office Live Workspaceを試す
    ka-wara
    ka-wara 2008/10/15
  • VPN、Exchange……iPhoneの“ビジネス度”を検証する

    2008年7月に発売されたiPhone 3Gが世間の注目を集めたのは記憶に新しい。発売当初はどこのショップも品切れ起こし、国内スマートフォン市場で久々にブームを巻き起こしたといえるだろう。この背景にはアップルのブランド力や宣伝戦略もあっただろうが、製品自体の先進性や革新性がなければ、ここまで多くのユーザーに支持されることはないはずだ。 iPhone 3G(以下、iPhone)は、音楽もビデオも、電子メールもWebも楽しめるという、「エンターテインメント性の高い携帯電話」ととらえられがちだ。だが、実際にはスマートフォン市場を意識し、ビジネスユーザーに向けてIPsec VPN、およびMicrosoft Exchange Serverのサーバ同期機能である「ActiveSync」への対応を果たしている。これにより、ほかのスマートフォンと同様に、社内ネットワークへ携帯電話網や無線LAN経由でVPN

    VPN、Exchange……iPhoneの“ビジネス度”を検証する
    ka-wara
    ka-wara 2008/09/17
    『「L2TP over IPsec」「PPTP」および「IPsec(Cisco IPsec)」の3つのVPN方式で接続できる』
  • 「Excelでプロジェクト管理」が圧倒的多数、しかし満足度は低め

    昨今、システムの開発はより複雑化、多様化しており、開発者には成果物の品質向上や短納期、低コストをはじめとするさまざまな課題がのしかかっている。その中でも、現場の人間が最も問題だと感じているのはどの部分なのだろうか。 また、プロジェクトを成功させるためには「品質・コスト・納期」という3要素のバランスを取ることが不可欠となる。その実現をサポートするものの1つとしてプロジェクト管理ツールが挙げられるが、現場で求められている機能とはどのようなものか。当に使いたい機能、使える機能とは何か? そこで今回、TechTargetジャパンでは、プロジェクト管理に関する課題やプロジェクト管理ツールの利用状況を調査するため、会員を対象に「プロジェクト管理ツールの利用状況に関するアンケート」を実施した。656件の有効回答から見えてきた現状を読み解いていく。 関連ホワイトペーパー Excel | 工事進行基準 |

    「Excelでプロジェクト管理」が圧倒的多数、しかし満足度は低め
  • Oracleの仮想化戦略を担うOracle VM、そのアーキテクチャとは?

    Oracleの仮想化戦略とは? 仮想化技術の課題とOracleの戦略 IDC Japanが2008年5月に行った調査「国内仮想化サーバ市場動向を発表」によると、調査対象のユーザー企業の約6割が、仮想化サーバの導入目的として「リソースの有効活用によるハードウェアコストの削減」や「運用管理の効率化を伴う保守コストの削減」を挙げているという。 その一方で、ユーザー企業は仮想化サーバの可用性や信頼性に対して、いまだに不安を抱いているとも報告している。こうした不安は、ユーザー企業の検証段階や予算化段階において少なからず影響を及ぼし、仮想化サーバ導入の障壁になっているといえる。 そんな中、Oracle VMには ソフトウェアライセンスの無償化と、安価なサポートサービスによる価格戦略 仮想化環境におけるOracle製品の動作保証を行う「ワンストップサポート」 効率的な導入を支援するテンプレートの提供 な

    Oracleの仮想化戦略を担うOracle VM、そのアーキテクチャとは?
    ka-wara
    ka-wara 2008/08/06
    Oracle VM上で動作するOracle製品のライセンスについては、CPUライセンスであればハイパーバイザーが動作しているハードウェアに搭載されている物理コア数によって計算
  • ウイルスバスターに新エンジン、メモリ使用量を最大70%削減へ

    トレンドマイクロは8月4日、ウイルス対策製品の共通モジュールであるウイルス検索エンジンの最新版「VSAPI 8.9」の提供を開始した。 トレンドマイクロが提供している「ウイルスバスター」などすべてのウイルス対策製品には、ウイルス検索エンジン「VSAPI」を搭載しおり、このエンジンが日々配信されるパターンファイルを展開し、最新の不正プログラムの検出・駆除などの処理を行っている。 従来のクライアント/サーバ対策製品向け検索エンジンは、パターンファイルすべてをカーネルメモリに展開して処理を行っていたが、VSAPI 8.9ではパターンファイルに含まれる不正プログラムの有無の確認に使用する情報だけをカーネルメモリに展開。不正プログラムの確認時には、パターンファイルから処理に必要な情報のみカーネルメモリに展開するため、平常時のVSAPIのカーネルメモリ使用量を最大70%削減するという。 同社Webサイ

    ウイルスバスターに新エンジン、メモリ使用量を最大70%削減へ
    ka-wara
    ka-wara 2008/08/05
    リソースを食わないのは有難いが、新しいモノは万が一のバグの不安も…
  • LAMPからの乗り換えを狙う──MS、SQL Server 2008日本語版を提供開始

    マイクロソフトは8月1日、RDBMS(リレーショナルデータベースマネジメントシステム)の最新版となる「Microsoft SQL Server 2008(以下、SQL Server 2008)」日語版、ボリュームライセンス製品の提供を開始した。 SQL Server 2008は、SQL Server 2005をベースに以下の4つのポイントで改善および強化された。 セキュリティ強化およびコンプライアンスへの対応 仮想化(Windows Server 2008 Hyper-Vにも対応) ビジネスインテリジェンス(BI)機能の標準装備 可用性の高いWebアプリケーション構築環境への対応 1について、情報セキュリティ/コンプライアンス対応に必要な、証明書サービス、暗号化キー管理、ポリシーベースの管理、データ操作監査といった機能をすべて標準で搭載。2については導入しやすさとコストを考慮し、SQL

    LAMPからの乗り換えを狙う──MS、SQL Server 2008日本語版を提供開始
    ka-wara
    ka-wara 2008/08/03
  • アライドテレシスとコレガが合併、SMB向け事業に注力

    アライドテレシスホールディングスは、同社連結子会社のアライドテレシスとコレガの合併を発表した。合併は2009年1月1日の予定。アライドテレシスはコレガを吸収合併するが、中堅・中小企業(SMB)向けの事業としてコレガの製品ブランドを継続する。 アライドテレシスは1987年の設立以来、スイッチやメディアコンバータなど企業向けネットワーク機器の販売を手掛けてきた。また1996年設立のコレガは、無線LAN機器など家庭向けPC周辺機器を中心に製品を展開している。 両社の合併後、アライドテレシス内に「コレガ事業部」を設置、小・中規模オフィス向けに最適化したLANソリューションならびにサポートサービスを提供する。また、独自の販売チャンネルを構築し、工事などネットワークインテグレーションも行う販売店を全国規模で増やしていく。なお、コレガが得意とする家電量販店頭向けの製品販売は継続するという。 アライドテレ

    アライドテレシスとコレガが合併、SMB向け事業に注力
    ka-wara
    ka-wara 2008/06/01
    SMBは中堅・中小企業の事,
  • SOA開発にウォーターフォール型はそぐわない

    SOA開発はただでさえ難しいものだが、場当たり的な「ウォーターフォール型」の手法でやったのでは、うまく機能させることも、エンドユーザーのニーズを満たすこともほとんど不可能だ――。バートングループの副社長兼リサーチディレクター、アン・トーマス・メインズ氏は、バートン・カタリスト・カンファレンスでこう語った。 メインズ氏は「アプリケーションアーキテクチャと開発:より良いソフトを作るために」と題した開幕基調講演を行った。ウォーターフォール型の手法は基的に、手法とは言い難いと同氏。ニーズをほとんど考えることなくコードを書いて、それを評価用に「投げ渡し」、大型のSOAプロジェクトでそのサービスがどうなったかについて、ほとんどあるいはまったくフォローがないという古いやり方がこれだという。 同氏によると、ニーズとモデリング、そして入念に定義されたガバナンスポリシーを念頭に反復的な作業を行うことが、ウォ

    SOA開発にウォーターフォール型はそぐわない
    ka-wara
    ka-wara 2007/03/30
    061130木15,
  • Ajaxの危険な一面――クリップデータの盗難に悪用可能

    カット、コピー、ペーストは、デジタルライフに欠かせない基機能だ。開発者も一般ユーザーもこれらなしではやっていけない。一般ユーザーは日常的に、パスワードやクレジットカード番号などの情報をあるフォームから別のフォームにコピー&ペーストする。オフィスワーカーは、文書を作るときにこれらのコマンドをしょっちゅう使う。われわれがクリップボードのコピー&ペースト機能に依存していることは否定の余地がない。 レイ・オジー氏が「Wiring the Web」というブログエントリで述べているように、「クリップボードの最もシンプルな機能のおかげで、情報のコピーをあるアプリケーションから別のアプリケーションに移動する(つまり、値を渡す)という概念をユーザーが簡単に理解できるようになった」のだ。 ユーザーがカットやコピーの機能を使うと、その情報はコンピュータメモリ上のクリップボード領域に保存される。その情報は、後で

    Ajaxの危険な一面――クリップデータの盗難に悪用可能
    ka-wara
    ka-wara 2007/03/29
    070118木15,
  • ソフトウェア開発破綻の犯人「デグレード」

    デグレードに怯える開発環境は正しい? 近年のソフトウェアは品質や機能の向上を求められる傾向があり、それに伴いプログラムも複雑化している。納期は短縮化が目立っており、開発者の人数はそのままに、厳しいスケジュールが組まれている。 一方で、開発現場では無駄な作業が多い。直していたバグ情報が実は古かった、せっかく修正したソースコードが別の開発者に上書きされた、担当者が実作業に時間をとられて報告書を作成せず現場での情報がバラバラ、リリースすべきソースコードがどれか分からないなど、各種トラブルによってスケジュールはますます遅れ、デグレードを引き起こす原因となっている。 そんな同じ過ちや無駄な作業の繰り返しで、開発現場ではストレスが溜まるばかりだ。必死に作業をしながらもデグレードが常態化し、改善する間もなく悪循環は募っていく。ストレスを抱えたまま、プロジェクトメンバーはこれを黙って受け止めるしかないのか

    ソフトウェア開発破綻の犯人「デグレード」
    ka-wara
    ka-wara 2007/03/29
    061220水11,
  • VoIPトラフィックを暗号化する――その理由と方法

    VoIPトラフィックのセキュリティを確保するのが難しいことが、依然として企業でのVoIPの格的な普及の最大の障害となっている。一般に、VoIPトラフィックは、暗号化されていないパケットの状態でインターネット上を流れる。つまり、送信側と受信側の間のネットワークセグメント上にいる人は誰でも、プロトコルロガーがあればVoIPパケットを傍受し、これらのパケットを通話として記録できるということだ。実際、VoIPパケットをWAVファイルに変換する「Vomit」と呼ばれるハッカーツールも存在する。 VoIPトラフィックは暗号化されないのが普通であるが、暗号化してはならないというわけではない。例えば、大企業ではVoIPトラフィック用にIPsecで暗号化したVPNトンネルを使用しているケースも多い。ただし、この方法が完璧なソリューションであることが実証されたわけではない。 VoIPトンネルは、サイト間のト

    VoIPトラフィックを暗号化する――その理由と方法
    ka-wara
    ka-wara 2007/03/29
    061018水11,
  • 進化するヤフーの「行動ターゲティング」とは!?

    インターネット広告の大きな特徴の1つは、さまざまな方法でターゲティングが行えることである。ヤフーは、このターゲティング広告に対して、最も積極的に取り組んできた企業の1つである。ヤフーのターゲティング商品の分野は実に多岐に渡る。そのターゲティング方法は多彩であり、「掲載面」「興味・関心分野」「年齢・性別・職業」「地域」などがすでに商品化されている。 そして年7月、One to Oneマーケティングに最も近いといわれる「行動ターゲティング」がついに商品化された。Web2.0の時代を迎え、ヤフーが今後も王者として君臨できるのかどうかは、TechTargetジャパンの読者にとっても非常に興味あるところだろう。編集部は、この行動ターゲティングこそ、ヤフーの今後を占う重要なキー・サクセス・ファクターであると考えた。そこで、ヤフー広告部にお話をうかがった。 行動ターゲティングとは何か ヤフー株式会社

    進化するヤフーの「行動ターゲティング」とは!?
    ka-wara
    ka-wara 2007/03/29
    061013金14,
  • 派遣社員、アルバイト社員に対する儀式の重要性

    最近、多少逆の現象も起きていると言われていますが、90年代のリストラ期が終焉し、21世紀の格的な知識・情報社会が到来する中で、企業では正社員の数が減少し、派遣社員やアルバイト社員の数がうなぎ上りに増えています。できるだけ職務内容をパターン化し、いつでも置き換えの可能な派遣社員やアルバイト社員の皆さんに任せれば、人件費に関わるコストが安くて済むではないかという訳ですね。一方、派遣社員やアルバイト社員の数や社員の中での割合が増え、低い定着率に悩んでいる会社も結構あります。その結果、プロジェクト・マネジメントの穴が開けば、ソフトウェアの納期や品質に問題が生じかねません。彼らや彼女らも1人の人間であり、社会で生きている市民です。彼らをどうやって動機付けすべきなのでしょうか? 派遣社員、アルバイト社員に入社式を 2006年の始め、ある有名新聞の記事に「アルバイト社員一人一人に入社式を行い、辞令を渡

    派遣社員、アルバイト社員に対する儀式の重要性
    ka-wara
    ka-wara 2007/03/29
    060905火15,
  • セキュリティ防災訓練の勧め

    広大で複雑な州政府の現場に広がるIT環境の場合、サイバースペースや実社会からの脅威をすべて阻止するのは、ほとんど不可能だ。 例として、米デラウェア州のIT環境を考えてみよう。同州のIT環境では、ほとんどすべてWindowsマシンで構成されたネットワークが、4万9000人の職員のほか、多数の市民や各種の政府機関のニーズを処理している。ある機関に対するオンライン攻撃が州政府のネットワーク全体に波紋のように広がったり、ある自治体における災害がデラウェア州全体のデジタルリソースの流れを妨げたりするようなことがあれば、それだけでも十分に困った状況といえるだろう。では、偶発的な事件が幾つも同時に発生するような事態に、州政府のネットワークが巻き込まれたとしたら、どうだろう? デラウェア州技術情報部門(DTI)の職員に言わせれば、そうした大混乱に備えるための最善の方法は、職員に対し、防災訓練として、最悪の

    セキュリティ防災訓練の勧め
    ka-wara
    ka-wara 2007/03/29
    060905火15,
  • コミュニケーション計画無視の落とし穴

    プロジェクト・マネジメントは色々な詳細計画から構成される 一般にITシステムの開発にはプロジェクト・マネジメントが重要だと言われています。プロジェクト・マネジメントの基はコスト、品質、納期ですが、その下には色々な詳細計画があります。例えば全体スケジュール計画の下にある範囲計画(スコープ計画)やリスク計画(リスクマネジメント)などです。余談ですが、これは何かまるで仏教の華厳経や浄土経など色々な教えのような気もします。無論、これらの基礎的な計画はITシステムの開発上、極めて重要なものです。その上で筆者は、コミュニュケーション計画を非常に重視しています。いわば日蓮宗が法華経を最も重視するような感覚で考えてください。 このコミュニュケーション計画というコンセプトは長い間、ITシステムの開発には適用されていませんでした。しかし近年、方法論の標準化の流れの中で、建設業などで一般的に活用されているPM

    コミュニケーション計画無視の落とし穴
    ka-wara
    ka-wara 2007/03/29
    060823水16,
  • 携帯電話による「注意欠陥症候群」が増加中?

    ある深刻な問題が、至るところでプロジェクトを脅かしている。この問題は主に、管理注意欠陥症候群(MADS;management attention deficit syndrome)に起因している。つまり、モバイル技術中毒のような症状だ。MADSにかかったマネジャーは、常に「うわの空」で「不注意」だ。これは、プロジェクトの失敗をもたらす2つの特性と言えるだろう。ここでは、MADSがどのようにして大混乱を引き起こすかを説明しよう。 最近、ある製薬会社のCIOが数百万ドル規模のコンプライアンスプロジェクトをめぐる問題を私に打ち明けてきた。この16カ月に及ぶプロジェクトは、予算的にもスケジュール的にも当初の予定を大幅にオーバーしていた。このプロジェクトには未解決の重要な問題が多数残っていたため、このCIOは私に、チームマネジャーらがプロジェクトガバナンスの方法論を確実に理解できるよう、1日がかりで

    携帯電話による「注意欠陥症候群」が増加中?
    ka-wara
    ka-wara 2007/03/29
    060811金14,