スズキシゲキ

2/10ページ
  • 2020.03.31

プログラミングを学習する意義とは何でしょうか?

ここではプログラミングを学習する意義について考えてみましょう。 コンピュータの和名 コンピュータの和名を知っていますか? ノートパソコンやデスクトップのパソコンなど、パソコンとして認識しているものの和名は「計算機」といいます。「計算機」は計算を自動的に行うものとされています。 電卓などの「計算器」とは区別してください。電卓は人間の計算をアシストするための機械です。 「計算機」は計算を自動的に行うこ […]

  • 2020.03.22

【ドラムスティック】長さを気にする初心者はダメ

スズキシゲキです。友達とバンドを始めたころの私はベースで、ドラマーの友達がいなかったのでドラム音源でコピーバンドを楽しんでいました。最近ベースで一緒にやってくれる人が見つかったので今はドラムをやっています。4年くらいになります。 今もできないことが多くて、基礎練習ばかりしています。 さて、タイトルの通りですが、自分が最近感じたこととして「ドラムスティックの選び方」「長さ」について書いておきます。 […]

  • 2020.01.19

著作権と産業財産権に含まれる権利をざっくり説明

このページでは著作権と産業財産権に含まれる権利をざっくり説明します。 なお、著作権と産業財産権は知的財産に含まれる権利で、以下のページで説明しています。 著作権 著作権は作った瞬間に発生します。 個人が作った場合は個人に権利があります。会社の従業員が業務として作った場合は、会社に権利があります。 著作権には3つの権利が含まれています。著作権の目的から考えてみましょう。 著作権は、 つくった人の権利 […]

著作権などの権利や法律に関するざっくりした解説

このページでは、コンピュータ関係の講義で学ぶ著作権関係の権利や法律についてざっくりと説明します。 ほとんどの場合、著作権に絡む権利を学習するときは 「知的財産権」 の勉強をします。まずはどんな権利があるのかを見てみましょう。 知的財産権 –産業財産権(工業所有権) 特許権 実用新案権 意匠権 商標権 –著作権 著作権 著作者人格権 著作隣接権 –その他の権利 商号権 肖像権 とてもたくさんあります […]

  • 2020.01.19

ISMSの実践で行うこと

ISMSの実践段階では何を行ったらよいでしょうか? このページではISMSの実践で行うことについて簡単に説明します。  ISMSの実践内容 やることがたくさんあると分かりにくいです。まずは実践の内容を分類しましょう。 主には以下の4つに分けて実践することを考えてください。 教育 脆弱性検査 インシデント管理 評価  ISMSの教育について 組織の全従事者(社員のみでなくアルバイトなども含める)に対 […]

  • 2020.01.12

図で説明するディジタル署名の仕組み

ハッシュ関数を使うと、送信メッセージの改ざんを検出できます。つまり、メッセージの完全性を維持することができます。 これに、公開鍵暗号の技術を組み合わせることで、送信者を特定する「ディジタル署名」を実現することができます。 ディジタル署名の仕組みを図で見てみましょう。 送信メッセージの準備 改ざんの検出のために、送信する平文をハッシュ化してメッセージダイジェストを作成します。 暗号化ダイジェストの作 […]

  • 2020.01.12

ハッシュ関数と改ざんの検出

ハッシュ関数の特徴 ハッシュ関数はいくつかの特徴を持った関数です。以下に特徴を挙げます。 ハッシュ関数とメッセージダイジェスト ハッシュ関数は、入力に対して出力を行う何らかの関数です。(ほかにも特徴がありますが、後述します) ハッシュ関数によって出力された値は「メッセージダイジェスト」とか、単に「ダイジェスト」と呼びます。 ハッシュ関数は一方向性関数 ハッシュ関数は、現代暗号技術で使われるAESや […]

  • 2020.01.11

ウィルス、ワーム、トロイの木馬 違い

情報セキュリティ関係ではマルウェアとして「ウィルス」「ワーム」「トロイの木馬」が出てきます。 このページではそれぞれの違い、特徴について説明します。 最初にまとめ ウィルス ‒プログラムの一部を書き換えて自己増殖 ‒単独で存在しない ワーム ‒自ら複製を作って感染を広げる ‒単独で存在する トロイの木馬 ‒自己増殖しない ‒別のファイルに偽装し感染を待つ では、それぞれの特徴を見てみましょう ウィ […]

  • 2020.01.11

公開鍵暗号の手順 図を使った説明

共通鍵方式はまだ理解できるけど、公開鍵暗号あたりから手順がややこしくなり始めます。 ディジタル署名やハイブリッド暗号方式、認証局まで行くと、じっくり時間をかけてメッセージの流れを追う必要があります。 ここでは、公開鍵暗号の手順について確認します。 公開鍵暗号のポイントは以下の通りです。 暗号化と復号に異なる鍵を使用する 公開されているアルゴリズムを使う 受信者の公開鍵を使って送信者が暗号化 受信者 […]

  • 2020.01.11

情報セキュリティで使われる暗号技術について

通信を行うと、途中で情報を盗まれるリスクが存在しています。情報を盗まれた場合に、その内容が分からないようにする方法として暗号は昔から使われてきました。 暗号の技術を使うと、情報の機密性(アクセスする権限がある人だけアクセスし、それ以外の人には公開されないこと)を維持することができます。 暗号化と復号 暗号化とはもともとの文(これを平文といいます)を、意味の分からない文(暗号文)に変えることをいいま […]

1 2 10