ARCHIVE  ENTRY  COMMENT  TRACKBACK  CATEGORY  RECOMMEND  LINK  PROFILE  OTHERS
<< May 2017 | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 >>
2017.04.12 Wednesday

スポンサーサイト

一定期間更新がないため広告を表示しています

2017.03.29 Wednesday

嗚呼、懐かしきかなBCLの世界

 今日、同年齢の部署の違う同僚とお昼を食べたときに中学生時代の話をしてい
たんですが、ふとBCLのことを思い出して、話してみましたが、彼は知りません
でした。残念。

 まずはBCLとは何ぞやということですが、Broadcasting Listenerの略です。
 まったく文字のままで放送を聞く人という意味ですが、1970年代小中学生を主
に大ブームになりました。おもに海外の短波放送や日本各地の放送局を受信して、
受信報告書を提出してベリカード(受信確認証)をもらうことを目的とするのも
のでした。
 海外では日本向けに日本語放送が行われていて、世界各地からのラジオ放送を
聞くことができました。もちろん、大気の状態等で受信できたりできなかったり
もあり、幻のエクアドル日本語放送(日本ではなかなか受信することができない)
なんてものもありました。

 海外の放送局の面白いところは放送が始まる前にインターバルシグナルとして
その国独特の音を流していることです。有名なところで言えば、英国BBCはビッ
クベンの鐘の音、オーストラリアは若いカワセミの鳴き声等・・・
 (このインターバルシグナルを特集したレコードを付録にした「BCLマガジン」
もっていました。)

 また日本国内でも地方毎に放送局があり、それぞれ独自の番組を放送していま
した。
 私の国内レア受信は川崎で受信した大分放送です。通常はその帯域ではもっと
放送出力の大きな局の番組が流れていたのですが、その夜だけ何故かクリアに大
分放送が聞こえたのです。
 ちなみに日本の中波ラジオ放送の周波数は1987年に10khz毎の周波数割り当て
から9khz毎に変更になり、その際に各局のベリカードも変更になったために中波
ウォッチャーが一気に増えたりした時期もありました。

 また他にも船舶気象放送等もあり、受信できるものは色々ありました。
 (犬吠崎ハーバーレーダーとか聞こえました。)

 これらの放送を聞いてはログ(受信記録票)を書き、時には受信報告書を放送
局に送る日々でした。

 このBCLも「聞く」から「話をする」ことができるアマチュア無線へと時代は
流れていき、BCLのブームは去っていきました。


 私がそのBCLを行う切っ掛けは小学4か、5年生(1973、4)の時に父からクリス
マスプレゼントにアイワのラジカセをもらったことでした。
 そのラジカセは中波、FM、短波の3波が受信できるもので、短波が受信できる
ことからブームに乗って始めたわけです。
 その頃は神奈川県の川崎に住んでおり(最寄駅は小田急線のよみうりランド前)
平屋の借家だったので、庭に竹竿を立てて、屋根にあん馬を固定し、電線を使っ
て10m以上のL字アンテナを張って色々な放送を聞いていました。
 友達と一緒にBCLクラブを作り、全国にクラブ員の募集までしていました。
(なんという雑誌か覚えていないのですが専用の雑誌があり、そこで募集してい
ました。)
(クラブ名は『AKLC』オール神奈川リスナーズクラブ、会報紙『天から届け』も
出していました。)

 TBSラジオで(故)富山敬さんがパーソナリティーを務めるスカイセンサーク
ラブをよく聞いてもいました。

 中学に入ってもその熱は冷めることなく、当時その世界では最高峰のSONY製 
ICF-6800が高価すぎて手に入れることができず(8万位した)、その廉価版であ
るICF-6700を購入(買ってもらい)、中学校内で非公認BCLクラブを作り何人か
の仲間と活動し、文化祭にも展示参加をしていました。(前述のクラブと同じ)

 やがて、TBSラジオのスカイセンサークラブも終わり、ブームが終焉に向かう
と共に高校生になり運動部だったせいもあり時間をとることができずBCLとは疎
遠になっていきました。

 当時の機材も雑誌(BCLマガジン等)も、そして書籍も残っていませんが、ベ
リカードだけは捨てずに残しています。

 ふと思いついてネットを検索してみると最近はまたBCLが静かなブームになっ
ているようです。

 昔語りでした。


 

2016.04.30 Saturday

MS-Project2013が異常終了する際の対処

現象:
MS-Project2013で達成率の上下ボタンをクリックすると異常終了する。

原因:
原因はKB3114843の更新プログラムと思われ、同更新プログラムをアンインスト
ールすると異常終了しなくなります。

手順:
1.コントロールパネル
2.プログラムのアンインストール
3.インストールされた更新プログラムを表示
4.Update for Microsoft Project2013(KB3114843)をアンインストール

以上。
2015.03.08 Sunday

The Next Generation PATLABER : 三代目パトレイバー中隊の面々

第0〜3章まで見ました。
いやぁ・・・押井節全快w

0で過去のメンバーのその後のお話。懐かしいナレーションも。
1で新しいメンバーの紹介。
2でようやく本編ですが・・・・警視総監の訓示、あれは友引工高校長のお話ですよねw(注:うる星やつら)
あと、「ラストシューティング」(謎)
3マッハ軒wwwwww、ゼビウス、ゲーム喫茶wwww、そして「ウェイトレスの気のない返事」うーん、押井監督だねぇwww
#マッハ軒:いわずとも知れたwww

しかし、味のある演技、癖のある役柄ってやっぱり竹中直人さんってすごいよね、存在感ありまくり。

2で大笑いさせていただきましたw
面白いよ♪お勧めです。
2015.02.04 Wednesday

​情報漏えい対策のまとめ

■内部犯行対策
1.クライアントからの漏えい
^刷による漏えい経路と対策
→印刷制御を行う。
・印刷が不要な部署、PCは印刷できない様に設定する。(ツール)
※プリンタドライバの未シンストールでは防げないので専用の対策が必要。
・印刷専用の部屋を設け、印刷は許可制。(運用)
※部屋の内VTR録画、利用申請必須。
・印刷ログの収集。(ツール)
※重要情報(社外秘、極秘等)の文書ファイルが印刷されたログを収集し、監査。(運用)
※印刷されたイメージ情報が取得できるとなおよい。(ツール)

→印刷物放置の防止。
・印刷物がプリンター上に放置されている場合は都度指摘する。
・印刷物を机上に放置したままの離席は都度指摘する。

→裏紙の使用禁止。(運用)
・使って良い、悪いを一般利用者に判断させるとミスがでる危険が高いので一律禁止。

→印刷した紙は必ず裁断(シュレッダー)若しくは溶解専用BOXへ入れる。(運用)
・印刷紙の利用後の処置を一般利用者に判断させるとミスがでる危険が高いので一律禁止。

外部記録媒体からの漏えい経路と対策
・USBメモリ、SDカード等のスマートメモリ媒体
・DVD-R、CD-R等の光学系媒体
・FD、MO等磁気系媒体
・デジカメ、スマートフォン等MTP/PTPデバイス

→外部記録媒体への書き込み制御を行う。
・書き込みは許可制としてPC単位で制御の解放を行う。(ツール)
※Windows7以降であればActive DirectoryでMTP/PTPを含めての制御が可能。
→但し、管理、都度の設定が煩雑となる。
※XPを含む場合、または管理を効率的に行う場合は専用のツールを使用する。
・許可制の為、使用期限を決めて期限到来後は再制御を行うこと。(運用)
※書き出し対象となるデータの許可/否決を判断するのは書き出すデータを利用する部署の管理職。

→外部記録媒体を管理する部署を定めて運用する。
・書き込み制御、外部記録媒体の調達、運用管理はすべてこの部署のみで行う。

→管理簿を作成する。制御実施状況の棚卸も必要。(運用)
・管理対象の媒体をいつ、だれが利用して、その後どうなったかを記録する。

→外部デバイスへの書き出しログの収集とチェックが必要。(運用、ツール)
・光学系媒体等個体管理ができない媒体を利用している場合、私物への書き出しが行われる危険。

→外部記録媒体出力専用部屋の設置。
・部屋の内VTR録画。

→外部記録媒体の持ち出し制限。(運用)
・送付する媒体はVTR録画している前で封書に封入。
・媒体そのものを郵送以外の方法で社外へ持ち出し禁止。
・私物外部記録媒体の持ち込み禁止。
・管理されていない社有外部記録媒体への書き出し禁止。(部署、個人で管理外で購入した外部記録媒体類)

PC本体の紛失、盗難による漏えい経路と対策
→社内PCの盗難、紛失。
・PC設置室内への侵入防止。(運用)
※社員証によるスタッフと部外者の区別。
※暗証番号制のドア。定期的暗証番号の変更運用含む。
・セキュリティワイヤーによる固定。(運用)

→社外持ち出しPCの盗難、紛失。
・持ち出し専用PCの設置。(運用)
※都度、PC管理部門より貸出す。持ち出し者の元に常設化すると情報漏えいリスクが高まるので注意。
・HDD暗号化。(ツール)
※BIOSも巻き込んだツールを利用する。ファイルの暗号化では暗号化忘れの危険性がある。
・外部利用専用ID、パスワードの発行。(運用、ツール)
※社内通常利用のID、パスワードを利用すると社内のID、パスワードが漏えいする可能性がある。

2.ネットワークからの漏えい経路と対策(gatewat部分)
.侫.ぅ訶樵系Web Siteからの漏えい(ネットワークストレージ含む)
→Webフィルターによる閲覧先制御(ツール)
・閲覧できない様に制御する。
・使用禁止とする。
※ファイル転送系サイト、ネットワークストレージの場合、管理者側で送信先の固定化ができないのでどこに何を送られたの不明。

FTP転送による漏えい(SSH、FTPS含む)
→F/Wまたはproxyによる接続制御(運用)
・使用禁止とする。
・どうしても使用する場合は許可制とし、接続先IPと接続元IP、利用Portを紐付けて登録する。
※許可制の為、使用期限を決めて期限到来後は再制御を行う。
※管理する部署を定めて接続制御の運用を行う。
※管理簿を作成する。制御実施状況の棚卸も必要。
※管理対象の媒体をいつ、だれが利用して、その後どうなったかを記録する。
※書き出しログの収集とチェックが必要。

E纏劵瓠璽襪砲茲誅海┐
    →無関係なメールアドレス宛てに送信
・社外への添付ファイル付きメールは全て自動で上長にコピーを送る。(ツール)
・社内外を問わず送受信されている全メールをアーカイブする。(ツール)
※保存期間はLOGポリシーに合わせる。(最低でも2年以上は必要)

ぅ泪襯ΕД△砲茲PCからの漏えい
→次世代F/Wを導入する
・アプリケーション単位で制御。

3.内部サーバーからの漏えい
クライアントからの漏えいに準ずる。
但し、Linux系のOSがあることを留意すること。

4.公開サーバーからの漏えい
.札ュリティホールの悪用
→脆弱性試験(ペネトレーター試験)を行う。
・定期的に行い、脆弱性の解消を行う。

情報の漏えいが発生するのは90%クライアント側のPCから。
そのため、PCから外部に出力されるデータを監視、場合によってはブロックする必要がある。
PCから出力されているがPC側で情報の収集ができない部分についてはネットワークで監視を行う。
内部からの情報漏えいについては常に監視されていることを利用者にわからせる必要がある。
そのためにルール違反が起きたら迅速にその理由を問い合わせる必要がある。(本人かその上司)
Powered by
30days Album
PR