タグ

2006年9月12日のブックマーク (9件)

  • NPO日本ネットワークセキュリティ協会

    2005年 情報セキュリティインシデントに関する調査報告書 (セキュリティ被害調査ワーキンググループ) <情報漏えいによる被害想定と考察(賠償額および株価影響額)> 報告書「始めに」より抜粋 セキュリティ被害調査ワーキンググループ(以下 当ワーキンググループ)は、NPO 日ネットワークセキュリティ協会(JNSA)の政策部に属し、2002 年度より国内における情報セキュリティインシデント(事件・事故)の調査を行い、集計結果を分析し公表してきた。 報告書は、2005 年1 年間に公表された国内の個人情報漏えい事件・事故(以降 便宜上 個人情報漏えい事件 と表記する)の調査分析結果をまとめたものである。個人情報漏えい事件の調査・分析は2002年度から数え、今回で4 回目になる。 詳細はこの後の章で述べて行くが、2005 年の特徴は個人情報漏えいの件数は増加したが総被害者数は少なくなったことで

  • スパムメール撃退法(迷惑メール対策について)

  • メールアドレスをスパム(迷惑メール)送信業者から守る方法

    ホームページ上でメールアドレスを公開していると、毎日何百通とスパムメール(迷惑メール)が届きます。ウイルスメールは全てサーバ上で削除されるようにしているので、ウイルスメールがどれぐらい届いているかはわかりませんが、スパムメールは当によく届きます。 ● 「百害あって一利なし」のスパムメール これだけ多いと、スパムメールかそうでないかの判断に相当の時間を毎日費やされることになりますし、また、スパムメールでないものを間違って削除してしまう危険性もそれだけ増します。また、そのようなミスを犯してしまわないかと、非常に神経をすり減らす結果になります。そうして、迷惑メールの大半が出会い系サイトからの「やらせてあげますから」メールであり、間違って読んでしまうと非常に不快な内容ばかりです。 まさに、「百害あって一利なし」状態なのですが、このスパムメールの量を減らすにはどうしたらいいでしょうか? もちろん、

  • CSSを書く際の5つのテクニック:phpspot開発日誌

    CSS tips and tricks at The Blog Herald CSSを書く際の5つのテクニック。 1. サイズ指定の際はピクセルを使うな。 body { font-size: 62.5% } p { font-size: 1.2em; line-height: 1.5em; } px指定してしまうとブラウザの文字サイズに反応しなくなってしまうというやつですね。 2. 階層構造はインデントして読みやすくしよう h1 {} h1#logo { font-size: 2em; color: #000; } h2 {} h2.title { font-size: 1.8em; font-weight: normal; } 確かに、これは分かりやすいかもしれません。今後導入しようと思います。 3. セクションごとにコメントを入れて構造化しよう /* Structure */ ...

  • WEBカラーリファレンス

    HTMLタグ・スタイルシート・特殊文字等の早見表

  • エクセル(Excel)技道場-名前定義

    [名前ボックス]で名前定義 [名前の定義]ダイアログボックスで名前定義 [名前の作成]ダイアログボックスで名前定義 名前定義の三つの方法の整理 複数の選択範囲に名前をつける 名前をつけたセル範囲の複数選択 アクティブになる順番を意識して複数の選択範囲に名前をつける 別々のシートで同じ名前を使う 名前の一覧の作成 数式のセル参照を名前に変更する 名前を定義する利点-数式がわかりやすくなる 名前を定義する利点-数式の引数の入力が楽にできる 名前を定義する利点-数式に名前を付けることで、数式の入力が楽にできる 名前を定義する利点-参照範囲の変更が比較的簡単にできる 名前を定義する利点-ジャンプが簡単にできる 名前を定義する利点-メモリの節約になる 名前を定義する利点-ネスト7つまでの制限を超えられる [データ]-[入力規則]-[リスト]でリストからセルに入力できるデータを制限 名前定義で、[デー

    kaiton
    kaiton 2006/09/12
  • 2006-09-10

    ITProの「今週のSecurity Check(第176回)」という記事を読んで、揮発性の順序やコマンドが人によって違うもんだなぁと改めて思ったのでちょっとメモしてみたり。 「Windowsマシンへの不正アクセスを発見」---そのとき,どうする? Windowsにおける証拠保全の具体的手順 http://itpro.nikkeibp.co.jp/article/COLUMN/20060831/246898/?ST=security 揮発性情報と、揮発性情報の取得を行う際の順序については、上記記事でも紹介されている RFC 3227 証拠収集とアーカイビングのためのガイドライン、に記述されています。 揮発性の高い情報、つまり時間の経過と共に消えていく情報に対して、情報が消える前に情報を取得しなければいけないので、その順序は消えやすいものから優先してということですやね。 題とはずれるんです

    2006-09-10
  • 【上級】失敗プロジェクトの共通項 第1回

    「外注したソフトの品質の悪さに閉口した」「検収時に利用者から使い物にならないと文句を言われた」「どうやり繰りしてもカットオーバーに間に合わない」…。プロジェクト・マネージャ(PM)の悩みは尽きない。 システム構築プロジェクトを成功に導くために,具体的にどのようなマネジメントを行うべきか。過去の失敗プロジェクトの積み重ねを分析することで,その傾向と対策が見えてきた。 ここではプロジェクト・マネジメントの中でも,失敗の原因を発見し潰すための“リスク・マネジメント”に焦点を当てる。前半は,リスク・マネジメントを行うための具体的な作業の内容を紹介する。後半では,ダミーのプロジェクトを想定し,そのプロジェクトが陥りやすいリスクとその予防策を紹介する。 11個の作業で構成する システム構築におけるリスク・マネジメントの標準的なフローは,11個の作業で構成する*1。作業の大半は,上流工程でのリスクの洗い

    【上級】失敗プロジェクトの共通項 第1回
  • 【上級】無線LANの正しい構築法 第1回

    企業で無線LANを導入するためのポイントを全12回にわたって解説していく。第1回は,複雑化が進む無線LANの規格を整理する。無線LANには,IEEE 802.11a,同b,同e,同f,同gなどさまざまな規格がある。これらが具体的に何を意味しているかを説明し,将来的にどのような方向に進むのかを展望する。 製品の低価格化が進み,無線LANが企業でも身近な存在となってきた。しかし,十分な知識がないために導入に踏み切れないでいたり,とりあえず製品を購入したがよく分からないまま利用していたりする読者も多いと思う。そこで連載では,無線LANの基礎知識から導入のポイントまでを全12回で解説する。第1回は,複雑,多岐にわたる無線LANの規格を整理し,それぞれにどのような機能が定義されているのかを見ていく。 802.11標準を拡張する10個の規格 無線LANの国際標準を最初に作成したのは,IEEE(米国電

    【上級】無線LANの正しい構築法 第1回