<form id="post" action="test" method="post"> <button onClick="post('test','test')">test</button> </form> <script> function post(key, value){ // エレメントを作成 var ele = document.createElement('input'); // データを設定 ele.setAttribute('type', 'hidden'); ele.setAttribute('name', key); ele.setAttribute('value', value); // 要素を追加 document.forms[0].appendChild(ele); $(key).val(value); $("#post").submit(); //Firefoxだとpostされる前にremoveされてフォームが消滅したあと何も出来ない $("#post").remove(); }
学生のときに悪ふざけでものすごく下品な漫画を少女漫画に投稿した話
たまに遊びで漫画をかきます。 絵が特別うまいわけでもありません。 特に面白いストーリーが思いつくわけでもなく、そこまでのやる気もありませんでしたので、あくまで趣味で漫画をかいていました。 趣味は趣味だったのですが、ある時思いました。 一度くらい賞に投稿してみたいな、と。
その時たまたま完成間近の漫画があったので、私はこれを投稿しようと決めました。 その漫画は、女子中学生がうんこをするシーンで始まる漫画でした。 私は悩みました。どの賞に投稿するのがベストなのか。
選ぶポイントは以下の2点です。
- あまりに下品でも許容される
- 絵がものすごく下手でも許容される
結果、その時募集していた白泉社、花とゆめのHMC(花とゆめ まんが家コース)に投稿することに決めました(その時募集していたので)。
この賞は初投稿だと、投稿者全員に図書カード(500円分)がもらえるのですが、私の漫画はあまりにもクオリティが低く、内容も悪ふざけだったので、私には図書カードが貰えないんじゃないかと思いました。
結果発表は紙面上で行われるとのことだったのですが、特に確認もしませんでした。
当時少女漫画にあまり興味がなかったからです。今では山岸凉子が一番好きな漫画家です。
いつしか投稿したことすら忘れ、日々を過ごしていると、一通の封筒が届きました。
中には、
- 品のない漫画の原稿
- 図書カード
- 批評シート が入っていました。
上の画像はその時の批評シートです。明らかに悪ふざけで投稿された原稿に非常に子細な批評を頂き、私は申し訳ないような、恥ずかしいような気持ちになりました。
反省した私は頂いた図書カードで資格の本を購入し、就職活動を始めました。
先日帰省した際に原稿を見つけました。
情報セキュリティスペシャリストの試験を受けました
今日は情報セキュリティスペシャリストの試験を受けに行きました。 情報セキュリティスペシャリストになりたかったからです。 でもあまり勉強しなかったのでもし合格したとしてもぼくは情報セキュリティスペシャリストでは無いと思います。 もし合格したとしてもぼくは情報セキュリティスペシャリストの資格をもっている情報セキュリティスペシャリストではない人です。
そういうモチベーションで受験に望んだため、緊張感や集中力といったものがすべてどこかに行ってしまいました。 午前2の試験は、解けようが解けまいが時間が余るので、暇つぶしに受験の注意事項を読んでおりました。 すると、「試験時間中の飲食は禁止です。ただし、やむを得ない場合は、監督員の許可を得てください。」という文言が目につきました。 私は、食いしん坊が「お菓子が食いてえよお!おらぁお腹が減ったんだよお!」などと言っているところを想像し、くすくすと笑いました。
すると、わたしのお腹がぎゅるぎゅると音を立てました。 「お腹が減っている人のことなんて考えるからだ!ああはずかしい!」 そんなことを考えていると、となりの席に座っていた女の人のお腹もなりました。 どんなに辛いこと、恥ずかしいことでも誰かと一緒ならへっちゃらです。
となりの席に座っていた女の人は、試験がはじまる前に、後ろの席に座っていた人が咳をしたのを聞いて、小さい声で、「うるっせえな」とつぶやいていたので、ぼくはとても怖かったです。 似たようなタイミングでお腹がなった、というだけの理由で、何かいちゃもんをつけられたりしたら嫌だなあと思いました。
それから、午後2の試験がはじまりました。 問題用紙が配られ、試験監督が注意事項を説明を始めました。 「飲食中の飲食は禁止です。」 なんということでしょう。試験監督は注意事項を言い間違えてしまいました。
ぼくは、「お菓子が食いてえよお!おらぁお腹が減ったんだよお!」と言っていたくいしんぼうが試験と試験の間の休み時間に、満面の笑みでお菓子を食べているところを想像しました。 「飲食中の飲食は禁止です。」 ああ、食いしん坊がどれだけ悲しそうな顔をするのか、ぼくには想像もつきません。 面白かったです。
情報セキュリティスペシャリスト ディジタル証明書てなんすか
ざっくり何なのか
- この公開鍵は正しいですよっていうのを証明してくれる
- 正しいってなんだ→公開鍵が本人のものであること、改ざんされてないこと
- 期限の概念がある、有効期限切れる前に更新したりする
CA
- 認証局
- ディジタル証明書の発行元
- ディジタル証明書にはCAの証明書がついてて、CAの証明書にはさらに上のCAの証明書がついてる
- ルートまでおっかけてOKなら信用できるみたいな
CSR(Certificate Signing Request)
- ディジタル証明書を発行するときの申請書的な
- サーバのURL,とか組織名とか
X509
- ディジタル証明書の標準指標
AC(Attribute Certificate)
- 役割とか権限みたいな所有者の属性を証明する
- 変更のサイクルがディジタル証明書より短い
- 再発行されまくったりしてPKI的にうぜーってなって分離したらしい
- ACRLはCRLのAC版
- 発行元はAA(Attribute Authority)
- 基盤はPMI
EV証明書
- Webサーバ用のディジタル証明書
- ふつうのディジタル証明書よりも審査が厳しい
ディジタル署名
- 文章をハッシュ化する
- ハッシュを秘密鍵で暗号化(これがディジタル署名)、復号はディジタル証明書についてる公開鍵でできる
- ディジタル署名+ディジタル証明書を送る
- 受信者は文章をハッシュ化
- 受信者はディジタル署名を複合して自力でハッシュ化したやつと比べる
- 4,5が同じなら改ざんされてない
RA(Registration Authority)
- 太郎から申請きたけどこいつ本当に太郎かよ的な確認をする
- 太郎鍵の管理大丈夫かよとかも確認する
CRL
- 有効期限内に失効したやつだけのってる
- 更新しないともう終わってる証明書なのか判断できない
VA
- OCSPレスポンダのことだとか(PKIÖAZpÉÖ·éRec)
- IPAのサイト文字化けしてやがる
OCSPレスポンダ
- CRLもってる
- このディジタル証明書大丈夫っすか?みたいな問い合わせがくると大丈夫だとか駄目だとか返事をする
- CRLの更新には限度があってアレだよねっていう
- SCVPはCRLだけじゃなくて有効期限とかもみてくれる
情報セキュリティスペシャリスト 丸暗記
機密性P.5
真正性P.7
信頼性P8
smurf 83
CVSS(Common Vulnerability Scoring System)の基準3つ 142
DKIM 178
DNSSEC 190
CSIRT(Computer Security Incident Response Team) 280
ディジタルフォレンジックス 281
耐タンパ性 427
ブロービング 429
サイドチャネル攻撃
DPA、SPA,グリッチ、光照射、タイミング攻撃
スパロボを感じる
JIWG 430
RADIUS 432
TACACS 434
Kerberos,AS,TGT,TGS,KDB 434
FIPS140-2 462
CRYPTREC 463
EAP 439(http://www.infraexpert.com/study/wireless14.html)
SSL/TLSを構成するプロトコル5つP.493
SSL/TLSにおけるセッションとコネクションの違いP496
SSL-VPNとIPsec VPNの違いP503
HSTS機構P505
MPLS507
ポートフォワーディング509
PPTP509
PPP509
MPPE,GRE510
L2TP511
S/MIME513
PGP514
無線LANの規格3つ517
ESSID517
WEP518
WEPの脆弱性519
ICV520
ビットフリッピング攻撃 520
IEEE 802.11i520
EAP
TKIP
WPA,WPA2 521
CSR 525
AC,ACRL
デュプレックスシステム
嫁がレジ、旦那が厨房のパン屋で、嫁が病気になったら夫がレジをやるみたいな
デュアルシステム
嫁も旦那もレジをやるパン屋で、どっちかが病気になったらどっちかがレジをたくさん頑張るみたいな
フォールトトレラントシステム
嫁が病気になったら愛人にレジをやらせる
RMON 553
RAID0〜5 553
RAIDの実現方法3種類 556
フェールオーバ型クラスタのデータ共有方法 558
Saas
Iaas
臨時保守(平成21年 春期 システム監査技術者 午前II 問23)
//TODO
ディジタル署名
2相コミットプロトコル
IPv6のアドレスいろいろ(ループバックアドレスは何?とか)
RLO(Right-to-Left Override)
CVE
TDMA
トークンパッシング
DTCP-IP
JIS Q 20000-1
テンペスト(TEMPEST)攻撃
サブミッションポート(ポート番号587)
PPPoE(http://www008.upp.so-net.ne.jp/mkusanagi/network/pppoe/pppoe.htm)
BOF攻撃の種類
return-to-libc攻撃
リトルエンディアン
アドレス空間配置ランダム化
AES
ハッシュ関数のビット数は覚える必要あり
RC4
Triple DES
APT(Advanced Persistent Threats)
DNSSEC
サイドチャネル攻撃
IEEE802.1xとは (オーセンティケータ、サプリカント、認証サーバ)
CSIRT
CVSS
PCI DSS
DKIM
IEEE802.11a/b
グローバルユニキャストアドレス
TCPのフロー制御
メールのヘッダ
フェールソフト
情報セキュリティスペシャリスト IPsecてなんすか
IPsec
- IPを拡張してセキュリティ的にいい感じにしようぜ的な
- IPv4でもIPv6でもいける。IPv6では実装が必須
- 実装が必須って何?
- IPv6に対応してるって書いてある機器ではIPsecが使えないと駄目みたいな?
- アクセス制御できる
- MACで改ざんを検知できる
- 送信元を認証できる
- リプレイアタックを防げる(通信の重複を検知できる)
- データを暗号化出来る
トランスポートモード
トンネルモード
SPD(Security Policy Database)
SA(Security Association)
AH(Authentication Header)
- 認証のヘッダ
- 暗号化機能はない
- 認証できる・暗号化できない
- トランスポートモードの時はIPヘッダとTCPヘッダの間にAHがねじこまれる感じ
- トンネルモードの時は新しいIPと一緒にくっつける感じ
- ICVの計算にIPを含める
- NAT,NAPTを使ってるとICV計算につかったIPと通信につかうIPが変わっちゃうからICVが一致しなくなる
ICV(Integrity Check Value)
- HMACだって
ESP(Encapsulating Security Payload)
- 認証できる
- 暗号化できる
- ヘッダとトレーラ(けつ)がくっつく
- トレーラはペイロードのあとにつく
- そのうしろにさらにICVがつく
- ICVの計算にIPを含めない
- NATでもいいけどNAPTだとポートが変わる、ポートがかわるとICVが一致しなくなる
IKE(Internet Key Exchange)
IKEによるISAKMP SAの作成
メインモード
アグレッシブモード
アグレッシブモード - プログラミング探して! * とりあえずIDが動的に変わる環境でも使えるらしい * IDはFQDNとか使うとかなんとか
IKEによるIPsec SAの作成
クイックモード
留意点
- 機器をぱくられたりすると不正なとこから正常にIPsecでの通信ができちゃう
- ユーザ認証しようぜ
- XAUTHをつかうとか
XAUTHのユーザ認証はISAKMP SAを使って行われる
ISAKMP SAってなまえはクソだな、と思った