約 2,139,895 件
https://w.atwiki.jp/eu020tc/pages/195.html
輪廻表 ナーガ ─ 消費儀式ポイント 500 クオルナーガ 輪廻条件 Lv30以上 素材条件 Lv25以上の【理】 ステータス 公表データ クラス名 種族 性別 Lv HP SP 腕力 魔力 敏捷 技量 防御 抵抗 幸運 移動 跳躍 基本攻撃 装備 固定スキル ユニットスキル 習得スキル 地形 備考 ナーガ 理 ♀ 1 24 18 6 9 6 6 4 6 7 3 1 連接剣 連/服 少数精鋭 火弾火巧者巻き付き 連続火弾 Lv15貫通 Lv20轟炎弾 Lv35 空-/地〇水-/雪△溶〇/荒〇 60 /200 /100 / / / / / / / 80 /300 /150 / / / / / / / 99 80/400 52/200 15/29 34/38 16/31 22/34 17/32 35/38 28/28 クオルナーガ 理 ♀ 1 30 22 8 9 8 10 4 6 9 3 1 連接剣 連/服 少数精鋭 連続火弾火巧者連接剣伸張 火炎噴射M Lv32大熱風M Lv38精神統一 Lv45 空-/地〇水-/雪△溶〇/荒〇 60 /200 /100 / / / / / / / 80 /300 /150 / / / / / / / 99 96/400 59/200 17/32 39/41 23/34 31/38 20/35 40/40 34/41 マスクデータ クラス名 魅了値 生贄ポイント 研究値 召喚コスト ナーガ 30 180(+30) 33 1080(+180) クオルナーガ 50 240(+40) 52 1440(+240) 任意スキル ナーガ クオルナーガ スキル名 備考 火巧者 貫通 巻き付き 連接剣伸張 精神統一 火弾 連続火弾 連続火弾 轟炎弾 火炎噴射M 大熱風M 特徴 連接剣装備から物理攻撃ユニット……ではない。 ステータスが腕力・技量・防御が低く、魔力・敏捷・抵抗が高いことから、あきらかに魔法ユニットである。 固定スキルの「少数精鋭」は数が減っていく敵側として意味のあるスキル。味方側としてはほとんど役に立たないだろう。 まず「貫通」は完全に死にスキル。(レベルカンスト・アイテム未装備同士の)腕力判定に成功する相手が少なすぎる。 同様に必殺スキルも腕力が引いのでダメージが期待できない。せめて「巻き付き」に移動阻害等の行動阻害効果があれば…… 単体魔法に範囲魔法、さらに自SP回復の「精神統一」を備えるので、それらで構成すればいいだろう。 火炎系魔法の命中のマイナス補正が気になるが。 連接剣に魔攻が上がる物が多いのは救い。 連接剣ディムニスならなんと魔攻が+10のおまけに物攻+8も……「スティーニア」か「エウシュリティア」のほうがよくない? 火炎系魔法の命中の補整に「メチュカの微笑み」も。
https://w.atwiki.jp/yoshida2/pages/84.html
ログインする際にパスワードを設定する。藤田 1.人的セキュリティ 人的管理上の手続的なもの、管理的なものに対する対策 2.物理的(環境的)セキュリティ 施設、設備、装置に対するもの、環境的なもの、記憶媒体などに対する対策 3.技術的セキュリティ ネットワークシステム、情報システム、サーバやコンピュータ、OSやソフトウェアなどに対する対策 4.組織的セキュリティ 人的、物理的、技術的対策を体系的、組織的に行う対策 (田上 ウィルス対策、スパイウェア対策、ボットウィルス対策、迷惑メール対策、有害サイト・フィッシング対策などがある。 具体的にはログインする際にパスワードを用いること。長谷川 CD-ROM、USBメモリなどを物理的に壊すことでデータを完全に消去する。 森 1、完全にデータの消去する。 2.機密文書は印刷不可にするなど、システム的な対策をする。 3.社内にネットワークのアクセス制限をする。 田島 メールや記憶媒体に添付されているファイルを安易に開かない。 怪しげなソフトウェアを安易にインストールしない。 パスワードは複雑で予測されにくいものにする。 席を外すときにロックをかけるなど。 白瀬 マルウェア対策 マルウェア感染手段であるメールや記憶媒体(フロッピー・CD・HDD・USBメモリなど)、ソフトウェアからの感染を防ぐには、メールや記憶媒体に添付されているファイルを安易に開かない。 怪しげなソフトウェアを安易にインストールしないことを心がけましょう。 不確かなファイルをどうしても開かなければいけない時は自分のウィルス対策ソフトだけでなく、数十種類のマルウェア対策ソフトでファイルの検査が出来るオンライン無料サービス「VirusTotal」で、事前にファイルを検査するとより安全です。 自分が使用するウィルス対策ソフトは、常駐型で常にウィルスをチェックしてくれるタイプのものがより安全です。 手動スキャンした時だけウィルスを発見するタイプだとスキャンとスキャンの間に被害が出る場合があります。 最近被害の多いUSBメモリから感染するウィルスは、USBメモリをパソコンに差しただけで感染します。常駐型のウィルス対策ソフトなら差した瞬間に検知してくれますが、手動スキャン型だとその場で検知してくれず感染してしまいます。 藤山 マルウェア対策、ウイルス対策、不正アクセス対策、情報漏洩対策などがある。 例:パスワードの設定や変更、安易なインストールなどを避ける。 山館 セキュリティーソフトを導入したり、定期的にパスワードを変える、迷惑メール添付されているファイルを安易に開かないなど。 久保 .定期的にパスワードを変えること 周
https://w.atwiki.jp/n121mt/pages/58.html
セキュリティの矛盾とは、N121MTが使う単語の1つであり、「良かれと思ってやりたいけどセキュリティのルールやポリシーで弾かれてしまう」現象のことを指している。 ここでは「利便性とのトレードオフ」の話を中心にしている。 概要 通常の理念OKではなくNG正義 完璧なセキュリティもいずれ破られる セキュリティ性と利便性はトレードオフになりやすい 攻撃されないは嘘だが自分がしてはならない セキュリティに包まれた真実 概要 大学生の頃に勉強した情報セキュリティスペシャリスト試験の関係で、N121MTはセキュリティに強い関心を持っており、その時から「セキュリティのポリシーと利便性の反比例関係(矛盾)」となるものに気づいていた。 事実、セキュリティと利便性はトレードオフの関係にあるというのが一般的な話にもなっているため、この矛盾をどうやって付き合うか、どうやって向き合うかというのが永遠のテーマになると見ていた。 セキュリティの矛盾という単語を使ったのは、OSOUP等を手掛けただいいち!チャンネルで「視聴者へ改造機をプレゼントしたいけどセキュリティの関係で不可能だった」ということが判明し、そのことに対して使った言葉である。 この単語は「どっちも悪くないからこそこのようなもどかしい状況が起きてしまっている」という意味もあり、上記の事象についても「上げたいけど上げた時のリスクがやばすぎるのだろう」と予測している。 なお、単語的には利便性とのトレードオフ以外のセキュリティにおけるあるあるネタをすべて踏まえたトータル的な意味合いにも見えるため、『逆転検事シリーズ』に出てきた「法の限界」や「法の矛盾」に近い意味合いとして使われている。 通常の理念 OKではなくNG正義 セキュリティにおいて「少しぐらいは……」や「これは良いだろう」というのは通用せず、何から何までビタ一文OKは出さずにすべてNGからスタートするのが正義とされている。 そうした隙によって巨大なセキュリティインシデントを起こされては困るということでもあり、少しでもセキュリティを揺るがすことがあれば即刻検証するのが基本である。 会社ではセキュリティ担当みたいなものが存在しているが、そうでなくてもWindowsにおける「Microsoft Defender」のようなアンチウイルスソフトなども「アプリを起動する前にチェックする動作」がこの理念にあたる。 ドラマの『パーソン・オブ・インタレスト』でも「1つの小さなエクスプロイトによってダムが決壊するように巨大なエクスプロイトとなる」と例えた重要なシーンが存在している。 完璧なセキュリティもいずれ破られる 俗に言う「危殆化」の話であり、どんなに素晴らしいセキュリティに見えたとしても、いずれそのセキュリティを破るような何かが出てしまうという矛盾である。 これもセキュリティの矛盾の1つでもあり、さらなるセキュリティを求める必要もある。 実際パスワード方式についても「どんなに頑張ってもブルートフォースアタックで安全ではない」ということが証明され、パスワード単独ではなくユーザーが持っている携帯電話などを使った「多要素認証」を基本にしているほどである。 システム開発者はセキュリティの面においては人一倍考えなければならない点であり、よく見るととんでもない脆弱性を持ったままリリースされてしまう危険性も考慮すべきである。(実際日本でもいくつかのシステムでそういう案件があった) また、「Microsoft Defender」等のアンチウイルスソフトの定義をかいくぐるようなマルウェアと出くわす可能性も0ではない(ゼロデイ攻撃)ということは承知すべきである。 (ただ一般の利用でゼロデイ攻撃に出くわす可能性は宝くじで大当たりを出すよりも、万馬券を買うよりも、黒塗りの高級車に追突するよりも可能性は低いと思われる) 上記に出てきた『パーソン・オブ・インタレスト』ではその「危殆化」も隠しテーマとして扱われており、実際味方になるAIとは別のAIが出現するという形が異なる「危殆化」のストーリーにもなっている。 セキュリティ性と利便性はトレードオフになりやすい 一般的にはセキュリティと便利はトレードオフ(反比例)と言われているが、技術革新によってはそうじゃないパターンもあったり、セキュリティを追求したことによって便利になった一面もあるというパターンも増えてきている。 長ったらしいパスワードを覚える覚えないが嫌になった人類は、顔や手による「生体認証」は良い例であり、それ以外にも1つのログインだけで複数のサービスへアクセスできる「シングルサインオン」なども特徴に上がる。 それでもセキュリティ性を重視すると何かしらの利便性を失うことが多く、大抵は速度などによる非機能要件の性能面が目立っている。 ただしこれもセキュリティ性を無視するリスクの方があまりにも重すぎるので無視されることもしばしばある。 攻撃されないは嘘だが自分がしてはならない どんなシステムにもアタッカーは潜んでいる、SNSの常に戦争状態と同じように、システムをリリースした段階で攻撃されることは覚悟すべきである。 だからこそセキュリティを強くしなければならない、ということにも繋がる。 実際リリースされて数時間ほどで脆弱性を見つけるような悪意の利用者も居るため、過激な思想として「利用者全員が容疑者になりうるからならないように作る」というのも有りかもしれない。 そしてもちろん情報リテラシーの観点で、自らが攻撃者になることも許されない。 というより日本の場合はそういうことをしたら罪に問われる危険性しかないので、やってはならない。 ましてや攻撃されているシステムに野次馬に行くのも、踏み台などの餌になってしまうので離れる方が身のためである。 セキュリティに包まれた真実 自分が本当に知りたい情報がそこにあるのにそれがセキュリティポリシーや法などによって阻まれてしまう矛盾。 機密情報の管理における「need to knowの原則」がこれにあたるが、時よりその原則を破らないと真実にたどり着けないことも存在する。 ゲームなどでは『メタルギアソリッド4』のメリル・シルバーバーグや『ソードアート・オンライン』の桐ヶ谷和人がその原則を破って真実の情報にたどり着いている描写が存在する。 (ちなみにメリルは「叔父の関係だったけど実の父親だった情報」を手に入れており、キリトは「両親だったはずなのに実際は単なる養子だった情報」を手に入れている。 どちらも不正に手にしており、キリトに至っては住基ネットへ侵入した描写まである) また不正に情報を入手して優位に展開する物語は多く存在しており、そうした情報戦は『攻殻機動隊』でもよく見られている。
https://w.atwiki.jp/twittermatomebuilder/pages/34.html
■セキュリティソフト ツイッターまとめビルダーを起動後、最新アップデートパッチを適用度後に「ライセンス認証に失敗」、もしくは「通信エラー」になってしまう場合は、 セキュリティソフトの設定が原因です。 一度、セキュリティソフトの通信許可の設定を行っていても、アップデートを適用すると、実行ファイルが更新されるため、 通信の許可を改めてセキュリティソフトで行う必要があります。 「ウイルスセキュリティーZERO」を例として説明します。 1.起動しているアプリケーションを全て終了します。 2.画面右下にあるウイルスセキュリティのアイコンを右クリック→「ウイルスセキュリティの設定」を選択。 3.画面左にある「不正進入を防ぐ」をクリック。 4.「アプリケーション」シートを選択 5.プログラム名でツイッターまとめビルダーのプログラムファイルを「アクセスを完全に許可」に設定。 ※プログラム名が表示されていない場合は、「追加」をクリックし、 ツイッターまとめビルダーのプログラムファイルを「アクセスを完全に許可」に設定して、追加。 6.閉じるボタンをクリックし、完了。 上記操作をやっても、解決しない場合は、セキュリティソフトを無効にします。
https://w.atwiki.jp/yu-gi-oh-2chdic/pages/490.html
ソリティア(そりてぃあ) ソリティアとは一人遊びのことであり、現代ではトランプを使ってやる一人用カードゲームのことを特にさす場合が多い。 転じて、多くのTCGで自分だけ一方的にプレイをし続け、手順が長すぎるコンボや相手の行動をさせずに展開する事を指す。 (例として1ターンで大量のモンスターを特殊召喚して制圧する、無限ループコンボなど) 特にカードパワーが上がった近年では通常の動きからしてソリティア気味のデッキも多く、対策していない奴が悪いと言われることも多い。「はいはい、ヴェーラーヴェーラー」 しかし、あまりにも一方的すぎる物は、当然のごとく規制される。 その事は今の禁止・制限カードの一覧を探して見ればすぐに分かることであろう。 ソリティアをあまりやり過ぎると「おい、デュエルしろよ」、「一人でやってるよ~」と思われる確率が高い。 相手に行動させない時点で「デュエルをさせてくれない」と相手に思われるからである。 相手が一人遊びしているのをただ眺めているのを愉快に思う人はいないだろう。 勝利を目的とする大会はともかく、フリーでやると敬遠される事もあるので注意。 ちなみにアニメでもたまにこういう事態が起こる。 シンクロ召喚やエクシーズ召喚等、容易にエクストラデッキから特殊召喚できるモンスターが登場してからはその頻度は増加傾向にあり、クロウやロットンの先攻ワンターンキルは有名。 5D s主人公の遊星もまた稀にソリティアが見られ、OCGでも彼の使用カードのいくつかは【ジャンクドッペル】(*1)等で利用されていた。 劇中でも、彼のデッキには相手カードを必要とせずに元から無限ループによる1キルを可能にするギミックが組み込まれている(*2)場合があるようだ。 この様にソリティアのギミックがいくつか見られたことによってか、後作品のアニメにもネタとして扱われた。 ZEXALのキャラクターでも、基本戦術として最初のターンに大量展開を行い、すぐ様そのモンスターを素材にエクシーズ召喚するキャラが少なからず存在する。 ARC-Vでは新規カードどころか既存の【X-セイバー】【セイクリッド】でのソリティアが描かれてしまった。 VRAINSでは敵味方共にリンクモンスターを多用するため頻繁に発生した。
https://w.atwiki.jp/crystarosh/pages/43.html
【エウシェン】 創世神話で最初に生まれた双子の一人。彼らは人ではないので、産みの親を持たないが、育てたのは黒鳥。 弟はルーフェロ。 のちに誕生した妹がグウェンドリン。 言葉を作って人に与えた。 最初3人で世界を治めるが、次第に対立。 エウシェンは小さな神々を吸収したり滅ぼし、やがて『至高神』ラ・ハエルを名乗り、『輝ける高貴な存在』として神々の頂点と唯一絶対の信仰を求める。 絶対的な善と愛、永遠の幸福、それらを地上に説き広め、あるときは下級神を懐柔して変わらぬ地位を約束して天使として迎え、彼らが既に持っていた影響力も利用して、至高神の存在を広めていく。 現在、グランディナ皇国が国教として信仰しており、布教活動にも熱心である。 至高神の神官、聖職者関係で魔術に優れているものは、回復・治癒系の魔法に長ける。
https://w.atwiki.jp/kuni/pages/8.html
■昨日 - ■今日 - ■合計 - ■ Linux Tips セキュリティ編 Linux Tips セキュリティ編rootログインを禁止する 2005/11/09 sshでのrootログインを禁止する 2005/11/11 X上でのrootログインを禁止する 2005/11/17 suコマンドを使用できるユーザーを限定する 2005/11/26 ファイルは消せる? 2005/11/28 rootログインを禁止する 2005/11/09 「rootユーザーでのログインは、やめましょう!」 と、セキュリティの本などに書かれています。 なので実際できないようにしましょう。 コンソール画面( CTRL + ALT + F1 ~ F6 で切り替える画面)や telnetでのログイン時には /etc/securetty ファイルが 利用されています。このファイルの中身を空にすると rootログインが禁止できます。こんな感じ。 # /etc/securetty でも、まだ X での rootログインやsshもできてしまいます。 sshでのrootログインを禁止する 2005/11/11 sshでのrootログインは、/etc/securetty の影響を受けないため 上記設定を行ってもできてしまいます。 ssh接続時にrootログインを禁止するには、/etc/ssh/sshd_config ファイルの PermitRootLogin を no に設定します。 PermitRootLogin no 後は、sshdを再起動します。 # /etc/rc.d/init.d/sshd restart これでOK. X上でのrootログインを禁止する 2005/11/17 X上でのログインは通常(?)、gdmというディスプレイマネージャが使用されています。 gdmの設定ファイルは、/etc/X11/gdm/gdm.conf です。 設定ファイル内に AllowRoot=false とすることにより、rootログインを 禁止することができます。 変更後はgdmを再起動する必要があるため、 # init 3 とし、いったんXを終了し、再度ログイン後 # init 5 とすることによりgdmが再起動し反映することができます。 suコマンドを使用できるユーザーを限定する 2005/11/26 MIRACLE LINUXで採用されている(いた?)suコマンドの 使用制限方法です。PAMという仕組みを使って、wheelグループに 所属するユーザーのみsuコマンドが使用できるようにします。 まず、suコマンドの仕様を許可するユーザーをwheelグループに所属させます。 # usermod -G wheel ユーザー名 その後、/etc/pam.d/suを編集し次の行を有効にします。 auth required /lib/security/pam_wheel.so use_uid これで完了です。ちなみに auth sufficient /lib/security/pam_wheel.so use_uid を有効にしてしまうと、wheelグループに所属するユーザーは パスワードなしでsuコマンドが使用できるようになり、かつ、 一般ユーザーのsuコマンドの制限はかからないので注意しましょう。 ファイルは消せる? 2005/11/28 非常に基本的なことなのですが、ファイルが削除できるかは そのファイルのアクセス権ではなく、そのファイルが置かれている ディレクトリのモードで決定されます。 例えば次のような状況では、誰でもroot所有のファイルを 削除することができます。 # chmod 777 /work # touch /work/testfile # chmod 400 /work/testfile 上記作業をrootで行います。 /work/testfileは、rootだけが読み取れるファイルとなりますが、 このファイルは一般ユーザーでも削除可能です。 なぜならば、/workに一般ユーザーの書き込み権があるからです。 ただし、一般ユーザーはtestfileの中身を読むことはできません。
https://w.atwiki.jp/yugioh-anime/pages/111.html
OCGにおけるカードゲーム用語。 有名な一人用PCゲームの「ソリティア」から意味が転じ、対戦ゲームであるデュエルにおいて「片方のプレイヤーが1人で延々場を回してプレイする」ことを指している。 所謂「作業ゲー」。 遊戯王OCGについてはこれがかなり多い。 特にシンクロ召喚の登場以降はハイスピードで場を回してケリを着ける戦術が多くなり、1ターンで場を整えるために複数枚のカードを何度も使い回したり展開したりというプレイングが環境の主流に。 下手すれば…というか、日常茶飯事で「1ターン目で決着が着く」、「(相手からすれば)何だかよくわからないうちに相手がたくさんカードを使ってターンが来なかった…」という光景が珍しくなくなってしまったほど。 《ダーク・ダイブ・ボンバー》が元の効果で現役だった頃が一番酷い状態だったが、速攻で禁止カード認定され、ソリティア絡みのカードも次々規制。 これによりOCGも平和を取り戻した…と思えば、今に至るまでコンマイは新たなワンキルカードを次々と開発しては規制をループ。 日々新たなコンボが発見され、環境では現在も様々な大量展開ワンキルが流行している。なので「遊戯王OCG=ソリティアワンキルゲー」と長く言われ続けてしまっているのだ。 そして、これを抑えるために、《エフェクト・ヴェーラー》や《神の宣告》といったメタカードが現在でも重宝されているのである。 アニメでもやはりシンクロ召喚登場後の遊戯王5D s以降、ソリティア展開の描写が顕著。 劇中ではかっこいいが不動遊星や鬼柳京介(満足街編)らの大量モンスター展開からのエース召喚はまんまソリティアである。 ガチ【BF】使いと称され、初登場から後攻1キルをかましたクロウ様に至っては日常茶飯事。 ARC-Vでは刀堂刃【X-セイバー】で1ターンで何度も特殊召喚して大量展開。 終いにはギャラリーの子供達から「え~…また特殊召喚…?」「一人でやってるよー」などと揶揄されてしまった。 このように、コンボを回し続けている間は気持ちいいが、迂闊にソリティアを決めまくると対戦相手を不快にさせたり顰蹙を買ってしまうので注意。 友人対戦では友情にヒビが入りかねないので、事前に示唆しておくなど気を付けよう。
https://w.atwiki.jp/imakigawai/pages/8.html
暗号化技術 セキュリティ通信機器 ファイアウォール アクセス管理 コンピュータウイルス 文字コードの種類 ガイドラインと法制度 標準圧縮形式 文章の標準化 暗号化技術 暗号化とは、インターネット上を流れる情報に対する不正行為を防止するために開発された技術のひとつです。さまざまな不正から情報を守るため、多くの方式や応用技術が考え出されています。元の情報(平文)の意味がわからないように変換することを暗号化、暗号化された情報(暗号文)を元に戻すことを復号といいます。 ①共通(秘密)かぎ暗号方式 暗号化と復号に同一のかぎを用いる方式です。送信者と受信者が共有する1つのかぎを、第三者に知られないよう保持し、それを用いて暗号化と復号を行います。この方式で多数の相手とやり取りするためには、別々のかぎを必要とするため管理が困難です。 ②公開かぎ暗号方式 暗号化かぎと復号かぎが異なり、一方のかぎを公開(公開かぎ)し、もう一方のかぎはかぎを作った本人のみが持つ秘密(秘密かぎ)にしておく方式です。「公開かぎで暗号化した暗号文は、対となる秘密かぎでのみ復号が可能」で、逆に「秘密かぎで暗号化した暗号文は、対となる公開かぎのみ復号が可能」になります。オンラインショップなど、複数の相手に対してデータのやり取りを行う際に有効です。 Q A 「非常に大きな数は素因数分解することが困難である」という特性を利用した暗号方式はどれか。 共通かぎ暗号 公開かぎ暗号 電子署名(ディジタル署名) 認証局(CA Certificate Authority) 解説 正解:公開かぎ暗号 共通かぎ暗号 1つのかぎで暗号と復号を行う方式。送信者が共通かぎで暗号化したデータを、受信者もおなじかぎで復号する。代表的なものにDESがある。かぎのサイズは56ビットで暗号処理を16段繰り返す。 公開かぎ方式 暗号化のかぎと復号のかぎが異なる方式。送信者は、まず受信者の公開かぎを手に入れ、次にその公開かぎを使って暗号化して送信する。一方受信者は、自分だけが持つ秘密かぎを使って復号する。代表的なRSAは、復号かぎがわかっていないと大きな数の素因数分解が必要であり、その計算時間が膨大になることを利用して安全性を保っている。 電子署名(ディジタル署名) 公開かぎ暗号方式のかぎを逆に使うことで実現される技術。送信者の秘密かぎで暗号化し、送信者の公開かぎで復号する。暗号化としては意味を持たないが、受信者が送信者の公開かぎで復号できたということは、暗号化を行ったのが対になる秘密かぎを持った者であること、また送信の途中で改ざんがなかったことが証明される。 認証局(CA Certificate Authority) Webページや電子メールなどについて、現実に存在する組織や個人が作成したことを証明する電子的な電子証明書(ディジタル証明書)を発行する機関。認証局が発行した送信者のディジタル証明書に含まれている公開かぎを使うことで、証明された送信者本人から送られたものであることを確認できるため、なりすましを防止できる。 セキュリティ通信機器 電子メールやWebブラウザを利用したデータのやり取りには、さまざまな不正に対する防衛策を考えておかなければなりません。現在では電子署名やセキュリティプロトコルを利用した不正アクセス対策が常識といえるでしょう。 ①電子的なやり取りに対する不正とは 盗聴 情報を不正に入手すること。メールを盗み読む行為など。 なりすまし 他人のIDやパスワードを使ってネットワークシステムに入ったり、他人になりすましてデータ送信を行うこと。受信者は本来送られていない情報うあ不正な情報を受け取ることになる。 改ざん 元の情報を不正に書き換えること。発信者が送った情報とは異なる情報が受信者に送られてしまう。 窃取 メールなどの情報を盗み取ること。正当な受信者には情報が届かないことになる。 ②SSL(Secure Sockets Layer) ネットスケープコミュニケーションズ社が提供するセキュリティ機能で、HTTP、SMTP、FTP、NNTPなど上位のプロトコルに共通のセキュリティ機能(暗号化や電子署名など)を提供します。例えば、インターネット経由で、Webサーバにアクセスして商取引をしたいときにサーバ提供者の信頼性を確認することができます。 Q A 電子メールのやり取りの際、メールの内容の機密性を高めるために用いられるプロトコルはどれか。 S/MIME WEP HTTPS IMAP4 VPN(Vertual Private Network) 解説 正解:S/MIME S/MIME 電子メールの送受信のときにメッセージを暗号化したり電子署名を施すことで、盗用や改ざんを防止するプロトコル。電子メールでマルチメディアデータを送受信するMIMEプロトコルにセキュリティ機能を追加した規格。 WEP 無線LANにおいて、アクセスポイントと無線LANカードの電波による通信を暗号化してセキュリティを確保する規格。さらに安全性の高い方式にWPAがある。ユーザ側では接続時にパスワードを入力する。 HTTPS Webによるやり取りに用いるHTTPプロトコルに、暗号化機能を持たせたもの。サーバとクライアントとのやり取りに利用される。主要なWebブラウザに含まれており、使用時にはhttps //~と表示される。上位プロトコルに共通の暗号化機能を提供するSSLを利用している。 IMAP4 メールサーバからメールを読み出すためのプロトコル。メールの中から読みたいものだけを取り出せるなど、使いやすいコマンドが用意されている。例えば、迷惑メールを取り込まずサーバ側で消去できる。 VPN(Vertual Private Network) インターネットを使って構築した仮想的な専用ネットワーク。企業間や取引先のみが利用でき、安全な通信を可能しする。コストのかかる専用線の代替になるインフラとして、企業を中心に浸透している。 ファイアウォール 社内LANをインターネットなど外部ネットワークからの攻撃や不正侵入から守るための仕組みをファイアウォールと呼びます。具体的な方法としては、パケットフィルタリングやアプリケーションゲートウェイが使われています。 ①パケットフィルタリング 送信するデータが納められている通信パケットに含まれる情報を手がかりに、不正なデータを通過させないように設定する方法です。 例えば、IPヘッダ情報を見て通信を行おうとしているコンピュータを特定し、ポート番号を見てアプリケーションを特定できるため、「取引先からの」、「メールサーバへの要求」といった判断ができます。 ②アプリケーションゲートウェイ 通信パケットのヘッダ情報を見るだけでなく、アプリケーションのレベルまで確認して許可/不許可の判断を行う方法です。具体的には、社内LANとインターネットの間にProxyサーバを設置し、インターネットのやり取りは、全てProxyサーバを通して行うことでデータの内容を確認します。例えば、LANの内部から外部への接続要求があると、クライアントに代わってやり取りし、要求元に結果を戻します。 Q A ファイアウォールの機能のうち、特定のTCPポートを持ったパケットだけに、インターネットから内部ネットワークへの通過を許すものはどれか。 パケットフィルタリング アプリケーションゲートウェイ プロキシサーバ RAS(Remote Access Service) 解説 正解:パケットフィルタリング パケットフィルタリング パケットに含まれる情報を手がかりに、不正なパケットを通過させない機能。パケットには、送信元IPアドレス、宛先IPアドレス、使用するプロトコルを特定するポート番号などの情報が含まれており、これらをもとに、ルータ内のフィルタリングテーブルで、パケットの通過または廃棄条件の設定を行う。 アプリケーションゲートウェイ社内LANとインターネットの間にプロキシ(代理)サーバを設置し、インターネットとのやり取りをプロキシサーバを通して行う方法。 プロキシサーバ クライアントのIPアドレスの代わりに自分自身のIPアドレスを用いて要求を出すサーバ。外部ネットワークから見た場合、内部のネットワーク内を隠ぺいできるため、セキュリティの向上に役立つ。また、Webサーバへアクセスでは、データをキャッシュに保存しておき、次回以降のアクセスにはこれを利用することで、Webへのアクセスを高速化できる。 RAS(Remote Access Service) 客先から社内のデータベースにアクセスして資料を見たいときなど、ネットワークに外部からのアクセスを受け付けるサーバまたはサーバソフトウェア。外部から接続するには、ダイヤルアップ(電話をかけて回線を接続すること)でRASサーバに接続し、RASサーバは正規のユーザかどうかを確認して、社内LANに接続する。 アクセス管理 正当なユーザ(利用者)以外の人に不正にシステムを利用されないよう、ユーザを識別・管理することをユーザ管理といいます。一般に、ユーザを識別するユーザIDと正当なユーザ本人であることを認証するためのパスワードが用いられます。 ①ユーザIDとパスワードの管理 コンピュータは、ユーザIDやパスワードが、記憶している情報と一致すれば、利用許可を与えてしまいます。したがって、ユーザの一人ひとりがパスワードを第三者に知られないように管理するとともに、システムに保管してあるこれらのデータが盗まれないような対策が重要です。 このようなユーザIDやパスワードに関する取り扱いの基準を定めたものに「コンピュータ不正アクセス基準」があります。 ②アクセス管理(アクセスコントロール) 多くの人が同で使用するファイルやデータベースは、機密情報を見られたり、重要なデータが書き換えられたりすることを防がなくてはなりません。実際の方法としては、ユーザごとに、システムやファイルの使用権限、例えば「読み書き可能」、「読出しのみ可能」、「アクセス不可」などのアクセス権を設定します。また、コンピュータルームへの入退出管理など人的なものまで含めます。 Q A アクセス権を持つ端末であることを確認するため、回線を一端切り、システム側から再発信してから通信を開始する方法はどれか。 ワンタイムパスワード コールバック アクセスログ セキュリティホール 解説 正解:コールバック ワンタイムパスワード 利用者の認証のために使うパスワードを毎回変更する方法。あらかじめ定められたクライアントとサーバで同じパスワード生成ルーチンを走らせ、双方のパスワードが一致すればログインを許可する。これにより、部外者がパスワードを盗んで不正アクセスすることを防止できる。 コールバック 利用者からのログイン時、いったん通信回線を切り放し、通信相手の確認をとるために、受信側から登録名に対応する電話番号で端末に接続し直す方式。情報処理システムのデータ保護や不正防止を図るためのセキュリティ対策のひとつ。ユーザ登録名とパスワードを盗まれても、決められた電話番号からしかログインできないため安全度が高い。 アクセスログ 不正アクセスを素早く発見し対応するため、どのユーザがいつどんな操作をしたいかを確認するアクセス記録のこと。アクセス記録は随時分析を行い、一定期間保存して、後日問題が発生したときに参照できるようにしておく。不正アクセスが発見された場合、該当のユーザIDを使用禁止にする、データベースのアクセスを禁止するなどの措置を行う。 セキュリティホール ソフトウェアの設計ミスなどが原因で、不正にシステムが利用できる欠陥。セキュリティホールが見つかると、OSの欠陥を利用して管理者しか利用できないプログラムを実行したり、Webサイトにアクセスした利用者の情報を盗んだりするような不正を起こさせる原因となる。 コンピュータウイルス コンピュータウイルスとは、第三者のプログラムやデータベースに対して、意図的になんらかの被害を及ぼすように作られた悪性プログラムです。ワープロ文書や電子メールに感染するマクロウイルスや、OSや電子メールソフトのセキュリティホールを悪用して感染するタイプのウイルスがあります。 ①ウイルスの3つの機能 経済産業省による「コンピュータウイルス対策基準」では、自己伝染機能、潜伏機能、発病機能のうち、1つ以上の機能を持つものと定義されています。 ウイルスの感染経路は、電子メールの添付ファイル、ホームページの閲覧、外部からのファイルの持ち込みなどです。いったん感染すると、ファイルの消去や書き換え、ハードディスクの破壊などの深刻な被害を与えるものから、いたずら目的で画面に意味のない情報を表示するものまでさまざまな行動をします。 ②コンピュータウイルス対策 最も重要なことは、感染の予防と早期発見です。ウイルス対策ソフト(ワクチンソフトは、ウイルスの検出や駆除を行う機能を備えたソフトウェアです。パターンファイル(ウイルス定義ファイル)と呼ばれる、すでに発見されたウイルスの情報を記録したファイルと照合してウイルスの検出と駆除を行います。コンピュータウイルスは、日々新種のものが発生しているため、パターンファイルは常に最新のものを利用することが重要です。また、未知のウイルスを防ぐことはできません。 Q A 多数の電子メール利用者に対する広告や勧誘などの目的で、受信者の意向とは無関係に大量に送られ、場合によってはメールサーバダウンにもつながるものを何と呼ぶか。 マクロウイルス ワーム トロイの木馬 スパムメール チェーンメール 解説 正解:スパムメール マクロウイルス 表計算ソフトなどのマクロ機能を悪用したウイルスで、文書ファイルに感染する。潜伏したデータファイルを開いた時点で感染するため気がつかないことが多く、感染力が非常に強力である。 ワーム ネットワークや記憶媒体を通じて、自ら次々に感染を広げていく性質を持つ。悪性のものは、電子メールに自身のコピーを勝手に添付したり、登録してあるメールアドレスにユーザが知らないうちに勝手にメールを送信するなどの方法で感染を拡大させる。 トロイの木馬 無害を装って潜伏し、ネットワークを介して他人のコンピュータを自由に操ったり、パスワードなどの重要な情報を盗むことを目的とするもの(スパイウェアとも呼ぶ)。また、あらかじめ設定されたタイミングで破壊活動を開始するものもある。 スパムメール 不特定多数の人に無差別に送られてくる広告や勧誘のメール。この名称はハムメーカの「スパム」という商品のCMが、商品名を連呼するものだったことをもじって付けられた。 チェーンメール 文中に別の人にメールを送信することを強要する指示があり、受信者がこの指示に従うことで次々に広まる迷惑メール。 文字コードの種類 コンピュータ内部では、文字や記号も2進数を用いて表現されています。 1つの文字には、ある特定のビットパターンが割り当てられており、このビットパターンを、文字コード(情報交換用符号)と呼びます。コンピュータ間でデータをやり取りするには、文字コード体系が異なっていると不都合が生じますから、文字コードの規格化や標準化が行われてきました。 ①文字をコードで表す コンピュータは、すべての情報を0と1を並べたビット列で扱います。キーボードで入力した文字も、0と1に置き換えて記憶します。 例えば、ビット列01000001を文字のAと決めれば、文字をコンピュータで扱うことができます。 つまり、一文字ごとに番号を付けて文字を管理するのです。 ②文字を数値として処理するためには変換が必要 例えば、キーボードから「1」、「2」、「3」と入力した時点では、3文字の数字ですが、コンピュータの内部で計算に利用するためには「123」という3桁の数字で扱わなければなりません。そこで「文字→数値」の変換が行われます。計算結果をディスプレイやプリンタに出力する際は、「数値→文字」の変換が行われます。 Q A コンピュータで使われている文字コードのうち、漢字に関する規定がないものはどれか。 ASCIIコード(アスキーコード) EUCコード Unicode(ユニコード) シフトJISコード 解説 正解:ASCIIコード(アスキーコード) ASCIIコード(アスキーコード) ANSI(米国規格協会)が判定した米国標準情報交換用コード。1文字を、7ビットの符号とパリティビット1ビットを加えた8ビットで表す。英数字と制御文字の128文字を扱う(漢字の扱いはない)。 EUCコード 拡張UNIXコード。UNIXで2バイトコードを扱うために、決められた範囲内に各国独自の文字を定義することで、世界各国の異なった言語にも対応できるコード体系。日本語や中国語などの、非アルファベットを使用する国の文字コードにUNIXを適応するため制定された。 Unicode(ユニコード) 世界中の文字を2バイトで表現する文字コードの国際標準規格。アルファベットや漢字などを統一的に取り扱う。ISOの標準になり、JIS規格に定められた。 シフトJISコード 日本で使用されているパソコンの標準的な文字コード体系。1バイト文字(英数字)と2バイト文字(漢字やひらがな)を混在して利用することができる。日本独自の規格。 ガイドラインと法制度 企業にとって、品質保証、環境への配慮などは、これからの重要な課題です。 また、コンピュータやネットワークを使った業務が広く普及したことによって、トラブルや犯罪の発生も増加しています。そこで、さまざまな基準や法律が策定されています。 ①品質管理と環境管理 ISOシリーズは、ISOが定めた品質管理、環境管理のための国際規格の総称です。これには製品やサービスを提供する企業に対して備えるべきガイドラインが示されています。ISO9000シリーズが品質管理と品質基準の規格です。ISO9000で品質マネジメントシステムの基本理念を、ISO9001で認証にあたっての要求事項、ISO9004でガイドラインを示しています。 ISO14000シリーズは環境管理に関する規格です。 ②セキュリティのガイドライン 英国のセキュリティ認証規格BS7799をもとに、日本国内のISMSが作られました。 これにはセキュリティマネジメントを実施していく際に、どのような設備を投入すればいいのか、組織や人的な管理はどうすればいいのか、システムの運用にはどのような注意点があるのかといったことが規定されています。 Q A ネットワークの利用に際して、権限外利用などの行為によって発生する被害に関する対策をとりまとめたものはどれか。 ISO 9001 ISO 14001 ISMS コンピュータウイルス対策基準 コンピュータ不正アクセス対策基準 ソフトウェア管理ガイドライン 解説 正解:コンピュータ不正アクセス対策基準 ISO 9001 顧客の要求する品質を満たした製品やサービスを供給するための仕組みである「品質マネジメントシステム」を認証する規格。工業製品のほか、ソフトウェア開発にも適用される。 ISO 14001 環境マネジメントシステムに関する国際規格。環境問題に対する方針や取り組み、点検や是正措置などに関する要求事項が規定されている。 ISMS 日本国内のセキュリティ認証規格。認証基準を満たした企業や組織には、認定マークが授与され、業務に際してセキュリティの取り組みをアピールすることができる。 コンピュータウイルス対策基準 コンピュータウイルスに対する予防、発見、駆除、復旧等について実効性の高い対策をとりまとめたもの。 コンピュータ不正アクセス対策基準 アクセス権限のない利用者による不正アクセスなどの被害に対する対策をまとめたもの。不正アクセスによる被害の予防、発見、復旧、拡大、再発防止について、企業などの組織や個人が実行すべき対策が示されている。 ソフトウェア管理ガイドライン ソフトウェアの違法複製防止を目的に経済産業省が策定したガイドライン。法人や団体が対象で、内容は、「ソフトウェア管理責任者による管理体制の整備」、「ソフトウェア管理規則の策定」、「ユーザの教育と啓蒙」、「違法複製を発見した場合の適切な措置」である。 標準圧縮形式 コンピュータで扱うデータは、文字や数字だけではありません。マルチメディアデータとして、文章、画像(静止画、動画)、音声、音楽などさまざまです。これらのデータは、文字や数字に比べてデータ容量が膨大になるため、用途の優先度に応じて容量を減らす工夫がされ、圧縮形式として数多くの規格が作られています。 ①圧縮と伸張(解凍) データの意味を変えずに、データの容量を小さくする処理を圧縮、圧縮したデータを元の状態に復元する処理が伸張(または解凍)です。 圧縮を行うことで、記憶領域や伝送時間の削減が可能になります。 ②可逆圧縮と非可逆圧縮ってなに? データ圧縮は、可逆圧縮と非可逆圧縮に分けられます。圧縮したデータを100%完全に再現できる方式を可逆圧縮、復元(伸張)するときに完全には再現できない方式を非可逆圧縮といいます。非可逆圧縮は、画質や音質が劣化してしまうことがありますが、可逆圧縮に比べて圧縮率が非常に高いのが特徴です。代表的なJPEGでは、用途に応じて複数の圧縮率を選択できます。 Q A 画像の圧縮形式で、汎用的に用いられるフルカラー静止画像の圧縮形式はどれか。 MP3(MPEG Layer-3) JPEG(ジェイペグ) MPEG(エムペグ) CSV(Comma Separated Value) 解説 正解:JPEG(ジェイペグ) MP3(MPEG Layer-3) インターネットでの音楽配信などで広く利用されている非可逆圧縮の音声データ形式。PCM(パルス符号変調)方式のデータを圧縮して保存するもので、PCM方式の10分の1にまで圧縮することができる。 JPEG(ジェイペグ) 静止画の圧縮/伸張に関する国際標準規格。24ビットフルカラーで非常に圧縮率が高いため、フルカラー静止画の配布は主にJPEGが利用される。ただし、非可逆圧縮であり、圧縮したデータを元の画像とまったく同じ状態に戻すことはできない。 MPEG(エムペグ) 動画の圧縮/伸張に関する国際標準規格。MPEGには、DVDなどで利用されているMPEG2や、数k~数十kbpsの通信を前提としたMPEG4がある。 CSV(Comma Separated Value) 表計算ソフトや関係データベースなどの表形式のデータを、テキストファイルで表すときの標準的な形式。項目(セル)間をカンマ(,)で区切り、行ごとに改行コードを挿入する。異なるソフトウェア間でデータ交換を行ったり、データを取り込む場合などに利用される。 文章の標準化 インターネットを介した企業と個人とのデータのやり取りなど、多数の人たちとデータの送受信を行う際には特定のハードやソフトだけに対応するようなデータ形式では不便です。そこで、データ形式の統一を図るため、さまざまな標準化が行われています。 ①マークアップ言語とは 文書のテキスト属性(文字サイズ、字体、文字装飾、位置)、体裁(余白、タイトル、目次、見出し、本文、参照関係、図表、索引)、他の文書とリンク(ハイパーテキスト)を論理的に定義できる言語。" " と" "で囲まれたタグを使用して定義します。タグは name ~ /name のように2つを対で使用し、その間の文字列に対して何らかの編集や操作を行う仕組みです。 ②環境が変わってもレイアウトが崩れないPDF形式 PDF形式は、インターネットで配信される電子文書の標準的なファイル形式です。HTMLでは、使用しているOSやWebブラウザによってレイアウト表示が異なることがありますが、PDF形式ではPostScript技術により、ファイル内にレイアウトやフォントの情報を持っているため、異なる環境でも同じレイアウトで見ることができます。 Q A インターネットを利用した企業間取引において、取引データをそのまま起票したり、社内文書に変換したりすることが容易にできるマーク付け言語はどれか。 HTML SGML XML PDF 解説 正解:XML HTML ホームページの記述に使われるマークアップ言語。HTMLで記述された文書は、Webブラウザと呼ばれるソフトを使うことで画面に表示できる。1つのページ内で画像や音声、動画などを扱うことができることや、リンク先のURLを指定することで他のページへジャンプできるハイパーリンク機能が特徴。 SGML 電子文書を記述するための汎用規格で、文書構造を記述できる。HTMLやXMLのもとになった。文章やマニュアルのデータベース化などに用いられる。 XML SGMLが持つタグの拡張機能を、We上でも利用できるようにしたもの。独自のタグを定義して利用できるので、電子商取引のデータの記述や、社内文書の記述に使用することができる。 PDF Webページや電子メールでやり取りされる電子文書の形式。配信先と配信元のOSやアプリケーションの違いをほとんど意識せず、画像を含むオリジナル文書の体裁を再現できるため、文書閲覧や配布によく使用される。
https://w.atwiki.jp/soukokunoarterial/pages/673.html
主天使ノルファザ(R-1) ◆ステータス 種族 コスト 支配力 天使/英雄 4 2 レア スロット HP 攻撃力 R 1 12 12 ◆成長 LV2 LV3 LV4 LV5 LV6 LV7 LV8 LV9 スロット2 スロット3 - - - - - - ◆カード能力 突光剣 登場:【手札から登場】このカードを行動済にし、敵前衛配下に2ダメージを与える - - ◆考察 ヒロイン勢に敵うほどではないが、そこそこの能力値とスロット3を持つ。その点だけ見れば傀儡天使ログファエルと全く同じ。しかし能力と他カードとの関係のせいで、使い勝手は大きく異なる。 まず目を引くのが《突光剣》。《光燐衝撃》のようにコストが必要なわけでもなく、《光輝の神槍》のように発動に手間がかかるわけでもない。リーダーには入らないがダメージは2に増えており、実用性も一応ある。《スロースタート》持ちかのように、出た直後に攻撃できないことは大きな問題なので、後衛に置くように心がけた方がいい。 そしてもう一つの特徴が、主天使ノルファザ(R-2)の存在。このカードを《迎撃の策略》によって呼び出せるため、デッキ投入の際は両方入れておくと良い。ただ、《迎撃の策略》で引っ張ってきた場合、手札からの登場ではないので《突光剣》は発動しない。まあその場合は行動済にならずに場に出ることが出来るので、痛し痒しではあるのだが。 専用装備にある光輝の宝珠を装備させても、《迎撃の策略》で呼び出される分にはコスト増加は全く関係ないのでお得感がある・・・が、エウシュリティア☆☆なり引継ぎ白襷なりを持たせた方が明らかに強い。別にこの例に限ったことではないが、多くの専用装備が汎用装備に出番を喰われているという事態は何とかならなかったのだろうか。 AP03追加装備である天使の輪を装備させて《回生の儀》なんかを追加するのもあり。コスト5ノルファザの《迎撃の策略》を使う度に退却済みカードが自動的に山札に戻るのでエルミルがいらなくなる。支配力低下には注意。 ◆入手方法 イベント等天使ルート終章(セルベルグ戦後) 錬成複製粒子×3、黄光燐石×3、傀儡天使ログファエル×2 ◆バトルボイス 登場 (未編集) 攻撃 (未編集) 敵を撃破 (未編集) 能力発動 (未編集) 退却 (未編集) 関連リンク