婚活を始める〜家に帰ると家電がなかった
家電がない
会社から帰ると冷蔵庫、机、プリンターなどの家具、家電がないのです。
同棲中の彼女が消えました。
6秒間の法則
「彼女が出て行って連絡がない」それが結果です。
一瞬だけ反省して前に進みます。
婚活バトル
これから私は1人で生きて行かなくてはいけません。
婚活バトルに参戦いたします!
ニートからの脱出(9月から社会人復帰しました)
9月から某Web系企業で働く異なりました。
誰もがしるサービスを提供する企業で
前職を半年で辞めた私にとっては贅沢すぎるキャリアとなりました。
給与についても前の職場と同水準いただけて非常にありがたいです。
(面接時に希望給与をもっと高めに設定しておけばよかったと後悔したのはここだけの話)
詳しい業務内容はわかりませんが
地図アプリ関連の開発をやるようです。
去る9/1はオリエンテーションと同じチームの人との顔合わせ。
正社員は12人入社で少なくともエンジニアが8人いました。
同い年くらいの方も3人ほどいて安心しました。
転職2社目の人は私1人でしたけどね、、、
楽しみなこと
- 私服勤務(Tシャツ短パンサンダルOK)
- フレックス徹底(10:00まで出社で大丈夫みたいです)
- 有名企業なので自慢できる(欲望のカタマリ)
- オフィス超広い(毎日同じ顔見なくて済む)
- 皇居から近いので走りまくり(目指せ東京マラソン)
- 3日間の技術研修
不安なこと、残念だったこと
- スーパー放置プレイ(スーパーかまってちゃんプレーで対抗するしかない)
- 月曜日からOJT(色々入社時手続きもあるのになー)
- 勤務時間の徹底管理(勉強でオフィス使う〜は厳しいようだ)
- 部長怖い(マジで)
- チームに女子がいない(辛い)
- ロッカーない(2営業日必要)
- 社用携帯がない(3営業日必要)
- 保険証がない(最大3週間)
- 名刺がない(社用携帯来てから申請)
月曜日から頑張ろう。
1.5 クラウドコンピューティングと仮想化技術
P59 ~
22:43~
1.51 クラウドコンピューティング概要
- メリット
- 自社でハードウェア等の資産を保有・管理する必要がない
- 実際に利用した分の料金を支払えばよい
- ソフトウェア等のインストールが不要
- 急激な処理量の増加やシステム負荷の増加にも柔軟に対応できる
- SaaS (Soft ware as Service):パッケージソフトウェアを提供する。
- Paas(Platform as a Service):アプリケーションの実行環境(プラットフォーム)を提供する。
- Iaas(Infrastructure as a Service):CPU、ストレージ等のインフラを提供する。
- クラウド環境におけるセキュリティ上の主な留意事項
- アクセス制御
- 仮想マシンに対する操作の制限:仮想マシンの構成変更に応じた最新のアクセス制御リストを配布する仕組みが必要。
- 認証システムおよび認証情報の管理:クラウド利用者の認証情報の管理、クラウドシステム間の相互認証の仕組みなどが必要。
- ウィルススキャン
- データ保護
- 経済的損失を狙ったサイバー攻撃の存在
1.5.2 シンクライアントとVDI
- シンクライアント:クライアント端末側では必要最小限の処理を行い、重い処理はサーバーに任せる
- ネットワークブート方式:クライアント起動時にネットワーク経由でアプリケーションのダウンロードを行う。端末起動時、ディスクアクセス時にネットワーク負荷がかかる
- 画像転送方式:OSサーバ側で実行し、画面を端末に転送
- サーバベース型:OSやアプリケーションを複数のユーザで共同利用し、ユーザーごとのデスクトップを提供する。複数のユーザーでシステムリソースやOSを共有するため、自由度は低い。
- ブレードPC:ユーザーごとにブレードPCを用意する
- VDI方式:ハイパーバイザ上にユーザごとの仮想デスクトップ環境を用意する。
- VDIのメリット
- 端末の紛失、盗難による情報漏洩の防止
- インターネット利用環境と組織内の業務システム環境を分離させる
- 一元管理によるセキュリティレベルの統一化
1.2 情報セキュリティの特性と基本的な考え方
P5~P16
9:58~10:25
1.2.1 情報セキュリティの三つの特性
- 機密性(Confidentialty):アクセス制御し権限のある者だけが指定の情報資産を扱えるようにする特性
- 完全性(Integrity):データの正当性、正確性、網羅性、一貫性を維持する特性
- 可用性(Availability):システムが必要な時に正常なサービスを提供できる状態を維持する特性
1.2.2 情報セキュリティの付加的な特性
- 真正性(authenticity):扱っている者が本人であることを確実にする特性
- 責任追跡性(acoountability):利用者、プロセス、システムなどの動作について一いに追跡できる特性
- 否認防止性(non-repudiation):ある事象について後になって否認されないことが証明できる特性
- 信頼性(reliability):システムの実行操作や、処理の結果に矛盾がなく期待される結果と整合がとれることを確実にする特性
1.2.3 情報セキュリティ対策の機能
- 抑止・抑制:セキュリティポリシの策定などを行い、事前に防止
- 予防・対策:システムの脆弱性を事前にのぞき対策
- 検知・追跡:サイバー攻撃や内部犯罪を早期発見し、損害を抑える機能
- 回復:正常な状態に回復させる機能
1.2.4 情報セキュリティ対策における基本的な考え方
- 対策を検討する前にリスクアセスメント
- 守るべきもの(情報資産、システム等)を認識する
- 脅威を知る
- 脆弱性を知り、対処する
- 情報セキュリティの方針、基準を明確にし手順等を整備する
- セキュリティと利便性のバランスをとる
- インシデントの未然防止に努めつつ、発生時に備えた対処を確実に行う
- 対策の有効性について第三者によるレビューを行う
- 最小権限の原則を徹底する
- 責務の分離の原則を徹底する
- 重要な情報を取り扱うシステムとインターネット接続環境を分離する
- フェールセーフ(障害発生時に安全な方向へ向かうように)を考慮する。
- システムの構成や機能を単純にする
- システムや設備の重要な機能を分散化する
- 2重3重の対策を施す(決済においては端末レベルと本人認証の2回チェックする)
- 利用者等を一意に識別し事象の追跡、検証を可能とする
1.2 情報セキュリティの特性と基本的な考え方
P5~P16
9:58~10:25
1.2.1 情報セキュリティの三つの特性
- 機密性(Confidentialty):アクセス制御し権限のある者だけが指定の情報資産を扱えるようにする特性
- 完全性(Integrity):データの正当性、正確性、網羅性、一貫性を維持する特性
- 可用性(Availability):システムが必要な時に正常なサービスを提供できる状態を維持する特性
1.2.2 情報セキュリティの付加的な特性
- 真正性(authenticity):扱っている者が本人であることを確実にする特性
- 責任追跡性(acoountability):利用者、プロセス、システムなどの動作について一いに追跡できる特性
- 否認防止性(non-repudiation):ある事象について後になって否認されないことが証明できる特性
- 信頼性(reliability):システムの実行操作や、処理の結果に矛盾がなく期待される結果と整合がとれることを確実にする特性
1.2.3 情報セキュリティ対策の機能
- 抑止・抑制:セキュリティポリシの策定などを行い、事前に防止
- 予防・対策:システムの脆弱性を事前にのぞき対策
- 検知・追跡:サイバー攻撃や内部犯罪を早期発見し、損害を抑える機能
- 回復:正常な状態に回復させる機能
1.2.4 情報セキュリティ対策における基本的な考え方
- 対策を検討する前にリスクアセスメント
- 守るべきもの(情報資産、システム等)を認識する
- 脅威を知る
- 脆弱性を知り、対処する
- 情報セキュリティの方針、基準を明確にし手順等を整備する
- セキュリティと利便性のバランスをとる
- インシデントの未然防止に努めつつ、発生時に備えた対処を確実に行う
- 対策の有効性について第三者によるレビューを行う
- 最小権限の原則を徹底する
- 責務の分離の原則を徹底する
- 重要な情報を取り扱うシステムとインターネット接続環境を分離する
- フェールセーフ(障害発生時に安全な方向へ向かうように)を考慮する。
- システムの構成や機能を単純にする
- システムや設備の重要な機能を分散化する
- 2重3重の対策を施す(決済においては端末レベルと本人認証の2回チェックする)
- 利用者等を一意に識別し事象の追跡、検証を可能とする
1.1 情報セキュリティの概念
P2 ~ P4 (69P)
8/11 9:45 ~9:56
1.1.1セキュリティと情報セキュリティ
- セキュリティ:安全を意味する
- 情報セキュリティ:情報の機密性、完全性および可溶性を維持すること。さらに真正性、責任追跡性、避妊防止、信頼性などの特定を維持すること(JIS Q 27000ファミリー)
1.1.2物理的セキュリティと論理的セキュリティ
- 物理的セキュリティ:物理的なセキュリティ対策
- 論理的セキュリティ:物理的セキュリティ以外の対策。
システム的セキュリティ:技術的な対策
管理的セキュリティ:組織などの運用管理面の対策
人的セキュリティ:教育、訓練、懲罰の用意などの対策
学習計画(2017 10月受験)
受験目的
- 知識のベースアップ(SE筋トレ)
- 次の転職時の拍付け(かっこつけ)
- かっこいい
試験概要
午前1 →免除
午前2 →選択式25問
午後1 →記述2/3問
午後2 →記述1/2問
気になる点
- 登録料高い(手数¥19,700)
- 研修代はもっと高い(1年に1回受講でオンラインで2万、対面で9万)
学習計画
ざっくりスケジュール。
過去問は9月までは余裕あればやる程度。
あくまで知識の蓄積として頑張るので参考書をしっかり読む。
8月
9月
- 情報セキュリティマネジメントの実践、アクセス制御と認証
- 侵入検知・防御、午前2解く
- 午前2、午後3 →午前2は8割取れるようになる
- 午後3、午後4
10月
- 過去問通して実施、苦手整理
- 苦手つぶし
10月15日 試験日