タグ

2005年9月13日のブックマーク (3件)

  • ICカードをめぐる3つのセキュリティ要素

    前回はICカードの種類とその代表的な用途について述べた。もちろんすべてのICカードを網羅したわけではない。例えば日でもFOMAやauなどの携帯電話にはSIMカードが採用されているし、衛星放送の通信の復号に使われるB-CASカードなどのICカードもある。今後、日でもICカードの用途はますます広がり、多種多様なカードが登場してくることは間違いない。 さて、そうなってくると心配になるのが「ICカードは当に安全なのか」ということである。幅広い用途で使われれば使われるほど、その安全性に対する要求は高まってくるわけだが、ICカードにおけるセキュリティの要件というのは3つある。 (1)ICカード内部に書き込まれた情報が不正に取り出されたり、改ざんされないこと、(2)ICカードとリーダ、ICカードとサービスの間の通信が第三者に傍受されたり、間違ったICカード、ニセのICカードを通信対象として認証しな

    ICカードをめぐる3つのセキュリティ要素
  • BOOK Preview:サーバー管理者のための イベントログ運用の基本 - @IT

    1 はじめに 1.1 IT管理者を取り巻く状況は、苦労が耐えない 1.2 イベントログの活用は、サーバー&システム運用に必須 1.3 情報が散在し、イベントログを学ぶのに多くの時間と努力が必要 1.4 書の狙いと対象とする読者 1.5 このを執筆するにあたって気をつけたこと 1.6 執筆の分担について 2 サーバー運用におけるイベントログ 2.1 イベントログは、どんな場面(シーン)で使われるのか 2.2 「問題なく作業が終了したか?」を確認する 2.3 「障害の発生状況や発生原因」を探る 2.4 「ジョブが問題なく終了したかどうか」を確認する 2.5 「コンピュータまたは、アプリケーションに何らかの障害が発生していないか」を定期的に確認する 2.6 「ウィルスを発見したという内容のイベントが記録意されていないか」を確認する 2.7 「誰が、何をしたのか。侵入者はいないか」を確認する

    zaki1010
    zaki1010 2005/09/13
  • Passion For The Future: デスクトップのサウンドを全部録音するSoundCopy

    デスクトップのサウンドを全部録音するSoundCopy スポンサード リンク ・SoundCopy http://www.measureandconvert.com/prod07.htm コンピュータで再生している音をすべて録音するソフトウェア。マイク入力だけでなく、音楽プレイヤーの再生音、ソフトウェアの動作音などもミックスして録音できるので、BGMをかけながら、SkypeやGoogle Talkなどの音声チャットで話した通話内容をミックスして録音し、Podcast番組をつくるのにも使える。 録音内容はWaveファイルとして記録されるが、MP3に変換する機能もある。指定時刻にスケジュール起動することもできる。ライブのストリーム放送をスケジュール設定で録音しておき、MP3に変換して、iPodで聴くという使い方もできそうだ。 このソフトを使うには、コントロールパネルの「サウンドとオーディオデバ