6段階でも8段階でもいいんだが。

欧米では、結論や答えだけを学ぶのではなく、「過程も大事」という教え方が増えつつある。
※日本型精神論で言う、過程=「努力」の話ではない。

人の思考の成熟度には段階があり、「なぜその考えに至ったのか」を学ぶことで後戻り(思考のロールバック)せずに済むようになるから、やや遠回りに見えても最終的には合理的な選択と言える。

栄養摂取(サプリメント)の意識高い系7段階を例として考えてみたい。

●第一段階:食事だけで栄養を摂るのは難しい。1日に必要なビタミンCを摂るにはレモン5個、食物繊維はレタス5個。毎日そんなに食べるのは不可能だから、サプリメントを有効活用しよう。
 ※意識高い系の始まり。

●第二段階:脂溶性栄養素(ビタミンA,D,E,K)は蓄積する(ことによって副作用がある)から過剰摂取に気をつけよう。
 ※ココで「サプリは危険」と結論付けて止まる人も多々いる。

●第三段階:胃酸で溶けて分解され、経口摂取しても身体には吸収されない。だからサプリは意味がない(?)。と主張することが意識高い系的な傾向が出始める頃合い。
 ※コラーゲン、ヒアルロン酸、ナットキナーゼなどにそういった指摘が見られるが、水溶性ビタミン(B,Cなど)は十分に吸収されるし、食物繊維は大便のかさ増しでありそもそも吸収される必要がない。排出時にコレステロールも連れて出てくれる。

●第四段階:最近のサプリは低分子化、ナノ化されていて血管から吸収されるし、胃酸で溶けないカプセルまたはコーティングが施されているため、腸までしっかり届き、栄養素は期待通り吸収される。この辺から議論対象がバイオアベイラビリティへと移っていく。

 ※見方を変えると、安物サプリはその手間を省いているからこそ安いのかもしれず(いわゆる旧世代品)、サプリ選びにはある程度知識が要求される。

●第五段階:「第三段階」を改めて熟慮すると、むしろ食事の方が無駄が多く合理的でない。結果的に高くつくから、サプリの方が効率的だ。
 ※「もはや食べ物を食べること自体が贅沢なんじゃないか」も参照いただきたい。

●第六段階:「第五段階」を考慮すると、点滴・注射が最も効率が良い。
 ※アメリカはセレブらが高濃度ビタミンCを点滴摂取してみたりする。日本なら「にんにく注射」も一例だ。食べると臭いから“事情”に合わせて摂取方法を選択できる時代だが、費用的・時間的に手軽ではなくなる。

●第七段階:「第三段階」を再び熟慮すると、食事からの栄養摂取は吸収率が極めて低く、その吸収率を前提とした「レモン5個」「レタス5個」という基準値の栄養素を含有する高吸収率サプリ(第四段階)を摂取すると、むしろ「腸まで届く」現代版ハイテクサプリは過剰摂取(栄養過多)に注意する必要がある。
※既に10年前聞いたことだが、内科医によると健康診断でお酒を飲まないのに肝臓が弱っている人が増えていて、サプリ(特にウコンとかマカとか)の飲み過ぎで負担がかかっているケースが多いらしい。

大凡そんな順番で進み、多くの場合知識量が追いつかず途中で止まる。

f0337316_10031958.jpg
ようやくベランダでネスプレッソ(カプリチオ)を楽しめる気候になった。昔から午前中〜お昼はなぜか婦人誌を読む(笑)。

るでチャクラのように昇華・解脱(笑)に向かって段階がある。

思考の過程を参照することで、既に検証済みの段階に後戻りせずに「それを踏まえた上で」考えることができる(生産性が高まる)。

優秀なレポート」や「実験・検証結果」などはソレらが全て記録されている。
※それを読まずに発言する人が会議を引っかき回し(笑)、周囲を疲弊させ生産性を下げている。

/*
第五段階の「高くつく」は、コカインやヘロインのような天然由来の高価な麻薬を鼻から吸い込む理由はそこにある。麻薬常習者が賢いのではなく、いかに少量で吸収率(ひいては作用)を高めるかを検討した結果、鼻の粘膜が最も効率的だと考えたのは恐らく(マフィア資本の研究による)科学者または医者(点鼻薬から)だろうと推察できる。注射針の扱いを危惧しなければ第六段階に進むのは必然と言える。
*/

この7段階の途中で、「脂溶性ビタミンは油・脂と一緒に摂らないと吸収されないから、ヘルシー志向でただ油・脂を抜けばイイってもんじゃない」なども度々出てくる。

もっともだが、今では乳化型や予めDHA、EPA、αリノレン酸などを含有するオイルなどを添加しているサプリが多いし、日常的にバイオアベイラビリティを研究している医薬品メーカーがサプリを開発しOEM提供しているケースも増えているので、素人が考えつくようなことは全て対応済みだと言ってイイ。

という結論に至ったとして、前述の会議を引っかき回す(笑)タイプの人は「レポートを読んでから発言しなさい」と注意された腹いせに、「で、結局何が言いたいの?要するに何なの?」と騒ぎ出すのが世の常。

結論は文字通り、

現時点で予め想定される問題は対応・解決済みだから、過剰摂取に気をつけ、食事で不足する分を補うようサプリを有効活用しましょう。

ということだ。

結局サプリの裏面に書いてあることが全て(笑)。

しかし最初からその結論だけ読んでも、ある日突然第1〜6段階の何かに“気付いた”(自分は賢い)と感じてしまい、思考がロールバックする人が非常に多い。

よって思考過程の記録・参照は重要だと言える。併せて「基礎が重要」ということでもある。

 

チャーリー(
JAPAN MENSA会員
情報処理安全確保支援士/登録情報セキュリティスペシャリスト(RISS)

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ認定アロマテラピーインストラクター
AEAJ認定アロマブレンドデザイナー
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター
JAMHA認定ハーバルセラピスト
【国】ITパスポート試験合格(笑)。
【国】情報セキュリティマネジメント試験合格
【国】臭気判定士
薬学検定1級試験合格
HTML5プロフェッショナル認定資格 レベル1試験に合格。
個人情報保護士認定試験に合格。
情報セキュリティ管理士認定試験に合格。
【公】メンタルヘルス・マネジメント検定II種(ラインケアコース)試験に合格。
Comptia Security+試験合格。
SEA/J情報セキュリティ技術認定CSPM of Technical試験合格。
【国】危険物取扱者 乙種 第4類試験合格。
【国】情報処理安全確保支援士(旧情報セキュリティスペシャリスト)試験合格。
【国】ファイナンシャル・プランニング技能検定2級試験に合格。
【国】危険物取扱者 乙種 第2類、第3類試験合格。
心理学検定1級試験合格。
【国】登録販売者試験合格。
【国】危険物取扱者 乙種 第5類、第6類試験に合格。。
【国】危険物取扱者 乙種 第類試験1に合格。
心理学検定特1級試験合格。

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)


by charlie-ls | 2019-09-15 13:22 | 個人ブログ | Comments(0)
まずは昨日のタンブラーの投稿から。

イギリスからはるばるアメリカNational Security Agencyのパズルが回ってきた(笑)。今開催中(?)のものなのでシェア。

NSA CRYPTO CHALLENGE Puzzle of the week
https://www.facebook.com/NSACareers/app/1541913382708799/

Tips:
Look for single-letter words, double letters within words, and apostrophes.
Look for common words (e.g., the, an, that).
The more you play, the more certain trends will become apparent.

f0337316_16535700.png

NSAのヒントの通り。1文字のものや、同じ文字が重なる単語などに注目する。

初歩的な換字式暗号なので、シギントデビューしたい人にオススメ。答えはNSAに代わって(笑)私が明日ココに掲載。

※Puzzle not accessible from mobile devices.と書いてある。


 ココから下は答えと解き方なので、まずは自分でパズルに挑戦したいという人はご注意を。

f0337316_16525891.png

 答え:THE JOINT NSA-DIA PROJECT COINS GAVE INTELLIGENCE CUSTOMERS DIRECT ACCESS TO ELECTRONIC SIGINT - A FIRST STEP TOWARD A COMPREHENSIVE INFORMATION SHARING NETWORK.

 解説:R=T、N=Jといった具合に、1対1で置換されている。エニグマのように連続する「AA」が(例えば)「QC」とか(ローター式)になったりはしないので、基本的な換字式暗号だ。

 解き方。

 多分英語だろうと考えると、文章の書き始めの最初の3文字(「RUL」の部分)と言えば「the」とかそういう単語だと推測するところから始まる。

 「O」が2箇所単体で出てくるので、英文的に「a」だろうことは想像に難くない。

 そして2行目の「OMMLHH」のように2,3文字目が同じ文字、5,6文字目が同じ文字という特徴的な文字列を考える。例えば「voodoo」は近いが、原文の「MM」と「HH」は異なる文字が変換されているはずだから違うと考える。「access」が合致する。

 そうして当てはめていくといつかは解けるようになっているんだが、時間もかかるしこういう時代だしということで、プログラマーなら正規表現で辞書検索する(正規表現が使える辞書サイトのサンプル)。

 正規表現とは、「アルファベット6文字で、最初がaで4文字目がeで最後がsの単語」のように、一部分や文字数しかわからない場合に、文字列を「規則性」で表現するために用いられる。こういった探し方を「パターンマッチ検索」と言う。

 ※正規表現はPHPとかJavaとか言語が異なってもほぼ同じなので、一度覚えたら使い回しができるから積極的に向き合うことをオススメする。

 「6文字の英数字」を正規表現で書き表すと、

^\w\w\w\w\w\w$

など(方法は1つじゃない)がある。
 「\w」は小文字・大文字を問わない英数字(「_」を含む)1文字を表し、先頭の「^」は文字列の始まり、最後の「$」は文字列の終わりを指す。

 これだと6文字の英単語が全て該当するので、

^\w(.)\1\w(.)\2$

とする。「(.)」は「ある任意かつ特定の1文字」という意味で(後方参照、「キャプチャ」「サブパターン」を参照)、「\1」はいくつでも使え、左から順番に指定できる。この場合2回「(.)」を使っているから、「\1」は1回目の該当文字「M」、「\2」は2回目の該当文字「H」となり、「OMMLHH」のパターンにマッチする。

 文字数の多い単語はより特定しやすいので、2行目の「JKRLPPJBLKML」に目を向ける。12文字だから、

^\w\w\w\w\w\w\w\w\w\w\w\w$

であり、1文字目と7文字目が同じ、2文字目と10文字目が同じ、5文字目と6文字目が同じ、4,9,12文字目が同じだから(極めて特徴的な文字列だ)、

^(.)(.)\w(.)(.)\4\1\w\3\2\w\3$

後方参照を使い表してみる。
 該当する英単語は「intelligence」であり「諜報」を意味する。

^(\w)(\w)\w(\w)(\w)\4\1\w\3\2\w\3$

と書いてもイイ。「.」は「ある任意の1文字」だから記号なども当てはまるので、「\w」とすれば「英数字」1文字と指定できる。

^([a-z])([a-z])[a-z]([a-z])([a-z])\4\1[a-z]\3\2[a-z]\3$

でもイイ。「[a-z]」はアルファベット小文字の1文字を意味するので「\w」よりももっと絞り込める。「[A-Z]」なら大文字。検索対象の辞書がどちらかわからない場合は「[a-zA-Z]」(小文字・大文字両方)と指定する。

 正規表現にはいろんな表現技法があるため、何が正解というよりも、見てわかりやすい方がイイ。

^\w{6}$

とすれば「英数字6文字」という意味になる(「{6}」は6回繰り返し)が、今は「何でもいいから6文字の英数字」を探しているわけではないので、目的に対し順を追って説明する際に適した表現を選びたい。

 最初と最後の「^」「$」がある・なしの違い。

^abcdefg$

とした場合、「abcdefg」そのものに該当するが、

abcdefg

とだけ指定すると、「xyzabcdefghij」のように「abcdefg」が“含まれる”文字列も該当する。パズルのように文字数が予めわかっている場合は、最初と最後を明示した方が余計な文字列がヒットせずにより絞り込める。

 私はどうやって解いたかというと、最初に「JKRLPPJBLKML」から手を付けた。「OMMLHH」から解こうと思い正規表現が使える辞書サイトを探している最中に、ふと、

JKRLPPJBLKML
123455164274

と数字に置き換えてgoogle検索したところ、1件だけ該当した(笑)。世界は広い。同じ概念の人がいて、英語の辞書を数字に置き換えてアップロードしているサイトだった。クリプト(暗号)クラック系のよう。早い話レインボーアタックの下準備サイトみたいなものだが(笑)、googleでたった1件、しかも該当が「intelligence」の1単語のみというのが何とも素敵すぎる。

 その場の思いつきだが、基本は正規表現と同じ考え方で、♪をドレミファと読むように符号化してみた。「123455164274」を見れば、5,6番目が同じ文字だとか、7種類の文字を使い全部で12文字ということがわかる。サイトの主は私と同じ音系かもしれない。

 クロスワードと同じく、長い文字列が解けると一気に埋まるので、他が楽になる。

 というわけで、これが解けてもNSAにもCIAにも全くお呼びでないレベルだが、暗号解読の基礎としてとても良いクイズだと思う。正規表現の使い所としても楽しいのでプログラミング学習教材にも使える。

 そんなわけでクリスマスイブは暗号解読で2人の距離を縮めましょう023.gif
 メリークリプトス!024.gif069.gif

チャーリー(
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ認定アロマテラピーインストラクター
AEAJ認定アロマブレンドデザイナー
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター
JAMHAハーバルセラピスト試験合格
ITパスポート試験合格(笑)。
情報セキュリティマネジメント試験合格
臭気判定士試験合格

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)


by charlie-ls | 2016-12-24 17:09 | 個人ブログ | Comments(0)

アイコンタクトは「説得に逆効果」の場合も|WIRED.jp
http://wired.jp/2013/10/08/eye-contact-may-not-be-a-social-cure-all


 2013年の記事だがオモシロイ。カナダのブリティッシュコロンビア大学の調べ。

 『知能レベルが高い人ほど人を信じやすく、低い人はあまり人を信じない?』の後半に書いた内容と似ているので今更ながら取り上げてみたい。


 多くの人は世の中の習慣や「言い伝え」的なものに惑わされているというか、信じ込まされている。言い換えると、物事を考えた上で受け止めているわけではなく(流動性知能を使わない)、知識や記憶によって、他の誰かが正しいと言っていた事と照合するだけの判断しか行っていない(結晶性知能しか使わない)。


 パソコンとコピー機を比べるならコピー機的だ。


 「目を見て話すのが真摯な態度」と習えば、都合が悪い人ほどそう振る舞うようになる。当然、人を騙すことで利益が得られるペテン師はちゃんと目を見て話すだろう。一般人であっても、自分自身にやましいことがあればあるほど、「目を見ないで話すと怪しまれる」と自分を“正す”から、必死で相手の目を見て話す。そして聞き手はまんまとソレを信じてしまう。信じた理由は「あの人はちゃんと目を見て話した」というどうでもいい根拠で。

 ※トリックがバレているマジックに何度も驚く人と同じように見える。目を見て話せばちゃんとした人と思ってもらえると知れ渡っているのだから。


 会社の面接に行くのに、短パンとサンダルとリーゼントで行こうとは誰もしない。過去どこかで「印象が悪い」と習ったからであり、人は不安な時ほど教科書通りに振る舞う


動物の世界では、アイコンタクトは時として「競争的または敵対的」なものであり、攻撃や対立を表す。相手を説得したり、議論の味方につける行為というより、相手を身構えさせる行為だ。


 犬から直接聞いたわけではないが、犬同士も目を合わせないのが社交の基本らしい。敵意はないという意思表示。
 ヒトが動物界のルールに反する理由があるとすれば、感情やプライドによるところが大きいので、恐らくは「目を見て話す」は、相手が自分の話に興味がなさそうな事に腹を立てた人がこっちを向かせる方法として編みだし定めたルールだ(笑)。


 記事にある、口元を見て話を聞いた人ほど説得されやすかったという点、これは女性を見ているとよくわかる。目を見て熱心に話しを聞いている女性よりも、口元に目が行っている女性の方が、話し手に夢中であることが多い。

 話し手に歯くそでも付いていない限り、女性は話しにのめり込んでいるか、異性として吸い込まれているかのどちらか。※同性の場合もあるかもしれない。


 日本人女性はシャイなのであからさまには表面化しないが、これが積極的な欧米女性となると、こちらが覚悟を決めなきゃいけない(笑)くらい前のめりになってくる。口元を見て話を聞いている人の傾向として。

 ただの感覚値だが、目を見るのは査定。調査。疑い。口元を見るのは、少なくとも「生理的に受け付けない」相手ではない“受け入れ”段階にあるように思う。女性の場合だが。


 聞く側としても、「目を見て話を聞く」ことが誠実さの証として伝統的にインプットされているため、気に入られたい(面接とか相手が立場が上とか)時ほど無意識のうちに優等生的にそう振る舞う人が多い。ただし、教科書に沿っている間はまだ一定の距離を保っている。理性優先の段階だから。


 表情分析官達は、プロのイカサマ師や訓練を受けた軍人、工作員達の表情や行動から、セオリー通りにプロファイリングできるはずがないことを知っているので、不随意筋を読み取り分析する。不随意筋とは一般的に平滑筋と呼ばれる自律神経支配の筋肉で、余程の変態でない限り自分の意思で動かすことができない。


 抗コリン薬(アセチルコリン抑制=副交感神経抑制)やβ遮断薬(アドレナリン抑制=交感神経抑制)などの投与で自律神経自体を人為的に操作されていると、半笑いで泣きながら激怒しつつあくびをしたり026.gif007.gif033.gif020.gifできるかもしれないが(試してない)、基本的に不随意筋は心理(脳内)に忠実に動く筋肉とされている。


 分析側が優秀になると追われる悪党も進化しいたちごっこになり、究極的には、本人もソレが嘘だと知らされていない(何も疑っていない)状態で実行させられることが多い。そうするとポリグラフ(いわゆる嘘発見器)だろうとfMRIだろうと、本人の中では事実だから検査上も事実として通ることになる。

※事実だと刷り込まれている状態ではダメ。洗脳と同じだから、心のどこかに不安要素を抱えている可能性があるので、嘘とか事実とか何も気にもしていない状態が本当の自然体だ。


 目をじっと見て会話している最中に、「ガン見」を超えて目玉が飛び出しそうな表情を見せる人がいる。それは誠実さとは関係なく、交感神経の興奮による散瞳症状だから(同時に気管支が拡張しより酸素が必要になるので胸呼吸になる)、ズバリ真実を見抜かれて驚いている(そして言い訳を考えているも含む)か、怒っているかだから、割と穏やかでない状況になりつつあると受け止めた方がイイかと思う023.gif


 アロマテラピーで解剖生理を学んだついでに、日常的に見かける行動や表情を1つ1つ人間に備わった本来の反射・反応と照らし合わせてみると、形式的かつ表面上のものが多く(社交辞令的な)、見た目と実体がまるで違う世の中だと改めて感じた。


 「微表情」の分析を取り上げたドラマ『ライ・トゥ・ミー』(米/2009-2011)はとてもオモシロイのでオススメしたい。


チャーリー(
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ認定アロマテラピーインストラクター
AEAJ認定アロマブレンドデザイナー
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター
ITパスポート試験合格(笑)。
情報セキュリティマネジメント試験合格

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)
by charlie-ls | 2016-12-11 13:54 | 個人ブログ | Comments(2)
今回はこのテーマだが、違うアングルで。

うつ病を知る・神経伝達物質とは?|うつ病について知る|うつ病 こころとからだ
http://utsu.ne.jp/learn/cause/cause_01.html

経系の最小単位であるニューロンは、隣のニューロンとつながっているわけではなく、先っちょにシナプス間隙(かんげき)という20nmほどの隙間がある。これを飛び越えて情報を伝達する際に必要なのが神経伝達物質(化学伝達物質)であり、アセチルコリン、ノルアドレナリン、ドーパミン、セロトニンなどが有名。これがなければ情報はそこ止まりになり、うつ病の場合は、「幸せホルモン」と呼ばれるセロトニンが少ないため、幸せ感を感じづらく(刺激が伝達されなく)なり憂鬱な気持ちになる。

ここまでは大凡アロマテラピーインストラクターでも学ぶことなので、自分用のおさらいでまとめてみた。

この仕組みがまるでプログラミングの「if」(または「switch」)分岐のように見えるというのが今回のメインディッシュだ。

こちらのニューロンの解説では
「一つのニューロンが、複数のニューロンから信号を受け取る場合もあるし、複数のニューロンへ信号を伝達することもあります」
とあり、例えば心の3原色と言われている、ドーパミン、ノルアドレナリン、セロトニンをそれぞれ「喜び」「興奮」「幸せ」とし、「1」「2」「4」というシグナルに置き換えた場合、渡された値が「1」ならドーパミンのみ、「3」ならドーパミンとノルアドレナリン、「5」ならドーパミンとセロトニン、「7」ならドーパミン、ノルアドレナリン、セロトニンの3種という具合に、たった1byte(bitではなく)の値で全ての組み合わせを含む情報を受け渡すことができる。

/*
スイッチングを全部書くとこんなカンジ。※3原色を1,2,3にすると値の重複が生じる。
1:ドーパミン(喜び)
2:ノルアドレナリン(興奮)
4:セロトニン(幸せ)
3:ドーパミン+ノルアドレナリン(喜び+興奮)
5:ドーパミン+セロトニン(喜び+幸せ)
6:ノルアドレナリン+セロトニン(興奮+幸せ)
7:ドーパミン+ノルアドレナリン+セロトニン(喜び+興奮+幸せ)

switch ($i) {
case 1:
echo "ドーパミン(喜び)";
break;
case 2:
echo "ノルアドレナリン(興奮)";
break;
case 3:
echo "ドーパミン+ノルアドレナリン(喜び+興奮)";
break;
case 4:
echo "セロトニン(幸せ)";
break;
case 5:
echo "ドーパミン+セロトニン(喜び+幸せ)";
break;
case 6:
echo "ノルアドレナリン+セロトニン(興奮+幸せ)";
break;
case 7:
echo "ドーパミン+ノルアドレナリン+セロトニン(喜び+興奮+幸せ)";
break;
}
*/


例えばこれから伝達すべき次のニューロンは「3」を受け取ることはできても「5」を(まだ)受け取れない(未開通)場合、3=ドーパミン+ノルアドレナリン「喜びと興奮」を感じても、5=ドーパミン+セロトニン「喜びと幸せ」は感じないことになる。

これが人の「感性」の正体だろう。

ハッとひらめくような(脳科学者でありメンサ会員のモギケン博士の言う「アハ体験」のような)体験をすると、このシナプスの取り扱えるデータが増え(開通し)、前述の「5」も感じ取れるようになる。解けなかった問題が解けた瞬間とか。

参考資料:ひらめきの正体はシナプスによる脳の回路結合

「喜び」や「幸せ」の伝達回路が開通していないと、どんなに優しくされても、世話をやいてもらっても、それがウレシイこととして認識できない。だから常に新しい刺激は受け続けた方がイイ(と思う)。昨今「多様性」(ダイバーシティ)が重視される点にも理解が増すんじゃなかろうか。

/*
データを受け取ろうと待機している(求心性の樹状突起)ニューロンは、ネットワーク通信で言えばポートを開いてlisten(待機)している状態に例えられる。listenしていてもポート番号(プロトコル)が異なると受け取れない(通信できない)のは神経伝達物質の不足に読み替えられる。Unknown protocolでありdropの状態。
シナプスをスムーズに通過したデータは、遠心性の軸索を川のように流れていく。パケットフィルターを通過(accept)したESTABLISHEDな通信のようだ。
*/


というのが私のアングル。
「どこか似ている」というレベルではなく、脳は全てプログラミングされたものなのではないかと思う程。見方を変えれば、人間の英知が人間そのものの仕組み(それこそが究極)に近づいているということなのかもしれない。


ナプスの話しに戻って。

参考資料:認知症の基礎知識【教えて!認知症予防】

歳を取ると、このシナプスの突起自体も死滅してしまい、更には情報伝達に大切な「情報伝達物質」も少なくなってしまいます。
そうなるとシナプスの接続ができなくなり、これがわたしたちの思考力や記憶力の衰え、つまり脳の老化となって現れるのです。

説明書や参考書を読むのが面倒になったとか、新しいことを覚えたり学習するのが面倒になったという人はシナプスの死滅が加速しているかもしれない。

死滅したシナプスが蘇ることはないが、死滅させないよう信号を流し続けることで、脳の老化を遅らせることはできるようだ。まさしくアンチエイジング

下記の記事では、人間は有り余る程のシナプスを持って生まれ、生後しばらくのうちに刺激を受け必要と判断されたシナプスが生き残るとある(他は死滅)。

参考資料:子どもの能力を伸ばすのに適切な状況はいつ?臨界期(感受性期)の考え方 | 赤ちゃんから始める!幼児、子供にすべき知育大辞典

これを読む限り、「胎教」はとても効果がありそうだ。お腹の中にいる時から、多種多様な刺激を与え続けることで(母親の精神状態が何より大事だが)、有り余るシナプスが死滅せず沢山生き残り、先天的な天才児が生まれてきたりするんじゃないだろうか。


の老化。
年齢的に言えば25才を過ぎる頃からか、いろんなことが「めんどくさそう」にしている人をよく見かける。細かい打ち合わせとか、たくさんの資料を読むとか、調査するとか、根気と丁寧さが問われるような作業や、レイアウトが変わるとか、道具・機器が変わるなど、覚え直すことを迫られると強い抵抗感を示したり。「やる気」とはまた別に、何か「脳」を使うことが辛そうな印象を受ける。

貧乏学生からそのまま安月給サラリーマンになったような人だと食生活がひどく、ビタミンB群の欠乏(特にビタミンB12が欠乏すると精神疾患を引き起こす)や、DHA/EPA/ARAなどの不足(栄養失調)もあり、1ヶ月ほどマルチビタミンを飲めば改善することもある。が、それ以上に刺激のない環境に脳が麻痺し、考えることが億劫になっている様子も見られ、栄養失調が先か脳の衰えが先かわからないが、恐らくはメンドクサイ→新しいことをしない→シナプスの死滅を繰り返し老化が早まるという悪循環に陥っているのではないかと分析する。
これから
という時に、人ごとながらモッタイナイなと思うことが非常にしばしば(very often的な)ある。余計なお世話か。

クラウド・コンピューティングのように、ニューロンもシェアできるなら、どこかの誰かが勝手に動かしてくれて死滅せずに済むんだろうが(笑)。地球外生命体探査とか(笑)。

私は少なくともこの20年程、勉強量は日に日に増している。脳年齢も18才とか出るし。精神年齢じゃなくて(笑)。せっかく生まれてきたからには、最後の1本(ニューロン)になるまで使い倒そうと思っている。モッタイナイ精神で。

というわけで、
 求心性の樹状突起
 遠心性の軸索
 シナプス間隙(ニューロンの隙間)
はテストに出ますよ的な。switch構文はアロマのテストには出ないが。

チャーリー(
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)
by charlie-ls | 2016-07-18 21:47 | 個人ブログ | Comments(0)
「エクセルに強いできるオンナ」から受け取ったエクセルファイルが、どうしても計算が合わないと、「エクセルに強いできる男」から相談があった。

あまり言うと嫌われるのでなおさら言うが(笑)、エクセルに強い系はどちらかというと結構迷惑なことが多い。下手に作り込まれると、全部検算(計算の確認)をやり直さなきゃいけないから。

具体的な解説は、下記の参考記事をご参照いただきたい。

計算誤差 - 仕事に役立つエクセル実践問題集
http://mt-soft.sakura.ne.jp/kyozai/excel_high/210_jissen_chu/60_error.htm


日経PC21 / 小数計算で発生する「誤差」 - 単純な計算の答えが合わない理由
http://pc.nikkeibp.co.jp/pc21/special/gosa/eg1.shtml


ここでの問題は、エクセルの数式「5.1-5.0」の計算結果(0.1)が、0.1以上(>=0.1)かと問われて、当然0.1以上でしょうとは(必ずしも)ならないという件。

例えば、
=IF(5.1-5.0>=0.1, “○”, “”)
という場合。

「5.1-5.0」の結果が「0.1」かそれより大きければ(以上なら)、「○」を返すというIF関数において、返るはずの「○」が返らない。

計算自体はちゃんと「0.1」が返るので、計算結果の数値を表示するだけの表なら問題ないが、このようにIFなどで判定させようとすると問題が生じる(小数の場合に限る)。

コンピュータ内部の2進数処理では、そもそも存在できない数値というものがあり、日常使われる10進数の数字で言えば、割り切れない数字(0.33333...)を「0.3だ」と精神的に割切っているだけなのと似たイメージだ。
かといって、エクセルのセルの設定で、小数点以下30桁(最大)表示に設定した(見た目上精度を上げた)ところで結果は変わらない。

このIF関数の例で言うと、計算結果は同じ「0.1」であっても、「5.2-5.1」なら「○」が返り、数式内の数値によって判定結果が異なる。

/*
「5.2」「5.1」「5.0」「0.1」は、内部的には下記のようになっている。
5.2000000000000001776356839400250464677810668945312500000
5.0999999999999996447286321199499070644378662109375000000
5.0000000000000000000000000000000000000000000000000000000
0.1000000000000000055511151231257827021181583404541015625
*/


エクセルに限らず他の言語(例えばPHP)でも同じだ。
これらの問題はプログラマーは知っている人が多いが、エクセラーは知らない人が多い。ソフトウェアを作る側と、作られた(完成品)ソフトウェアを信頼して使いこなすエクセラーの違いだ。

■付録:PHPトリック
ちなみにこの“挙動”を踏まえた上であえてアルゴリズムに組み込むと、コードが漏れたり覗かれたとしても、一見動くはずのない欠陥コードに見えるが実際は正しく動くという、ちょっとしたトリック(目の錯覚のようなもの)に使える。

ただでさえ目で追うのが面倒な再帰処理を行う複雑なループ構造の中で、

$variable = "手前の計算の結果0.1になる変数";
if(5.1-5.0>=
$variable){
 break;
}else{
 その他の処理。
}


というifによる判定分岐を入れる。
※簡単に書いたが「5.1-5.0」のところも変数で目隠しした方がイイ。

変数$variableには「0.1」が入っているから、コードの読み手はどう見ても「5.1-5.0>=0.1」のif判定は「真」でありbreakしてループを抜け出すと考える。が、このifの判定は「偽」であり、else文に書かれた「その他の処理」を行い、引き続きループ内に留まる。

数字が得意な人ほど、5.1-5.0が0.1にならないはずはないので、このコードは意味をなさない(途中でbreakしてしまって、重要な処理を完了できない)と絶対的に診断してしまう。
もちろん、念のため電卓を使って5.1-5.0を試す慎重派にもちゃんと0.1が返り、客観的証拠をもって、このコードはおかしい(意味が無い)と結論付けられる。

しかし、なぜか作者が意図した通りに動作し、必要なだけループをこなした後、無事に処理を終える。
よって暗号化していないインタプリタ言語のコードが平文で漏れても、一見わからないという「盲点」をついた私が昔から使っているコード秘匿化(時間稼ぎ?)の手法だ。

f0337316_11153241.jpg
光るキューブを投げて、スローシャッターで撮るとこうなる。2013年赤坂ルチアーノショーにて。

2013年の夏、プログラマー達がディスカッションを繰り広げる海外のあるコミュニティにおいて、半分冗談、半分優しさ、僅かに悪戯(それこそ小数点の誤差部分)で、とある質問(悩み)に対し、上記の判定を含めた解決コードを投稿したところ、どこにそんなに隠れていたのかという程の参加者達から、しばらくの間バカ扱いされた(笑)。その時私はマリリン・ボス・サヴァントの気持ちがちょっとだけ理解できた気持ちになった。

1ヶ月くらい経った頃だろうか、このコードの謎(?)を解いたMIT(マサチューセッツ工科大学)の女学生からメッセージをもらった。とても手の込んだ接触方法で、この上なく知的で気の利いたポエミーな文の最後に「自分を過信していたつもりはなかったが落ち込んでしまった」と書かれていた。

君を悲しませるつもりはなかったんだベイビー的な。
危うく恋に落ちるところだったぜベイビー的な。
シャンパン用意して待ってます。ベイビー御中的な。

反応しないはずがない私は、ロキシーと美人すぎるカメラマンナタリーの助けを借りて、更に意味不明なメッセージを送ったとさ。めでたし、めでたし。的な。

/*
余程印象的だったのか、今年初めMITの正規表現クロスワードを解いていたら、ロキシーから「(彼女)覚えてる!」というメッセージが届いた(笑)。
*/

そんな本日のBGMは(久しぶり)、Can You Save Me (“Covert Affairs”テーマソング)
https://www.youtube.com/watch?v=VaP0tnORkJI
※一瞬“夕陽のガンマン”かと思うが違う(笑)。

というわけで、「エクセルの計算が合わない」という悩み相談から、ふと2013年の熱い夏023.gifを思い出してしまったチャーリーであります。

追記:5.1から5.0を引いたらサブウーファーだ(笑)。

チャーリー
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター


チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)

by charlie-ls | 2016-06-16 11:41 | 個人ブログ | Comments(1)
検索の心理。

サプリとか健康食品などの効果・効能について調べている時、「●●の危険性について」的なタイトルを見かけてクリックして読んでみると、「特に副作用などは報告されていません」って(笑)。そして何事もなかったように、おすすめの商品がアフィリエイトリンクで列挙されている(笑)。

セコい。

が、残念ながら“検索の科学”的に言うと頭がイイ。

例えば誰かにラベンダー精油を勧めたく、安全性とその効果・効能を裏付けたいとする。
確証バイアス(自分が正しいことを裏付けたい心理)に基づく検索の場合、googleに「ラベンダー 安全 効能」といったキーワードを入れ検索する。一方アンチラベンダー派が、ラベンダーは実は身体に悪いんじゃないかという疑念を裏付けたい場合は「ラベンダー 危険」といったキーワードで検索する。
競合他社製品を扱き下ろしたい同業者やアンチレビューアーなどもそうだろう(笑)。

要は人は自分に都合の良い結果が出るだろう、出て欲しいという想定・願望で検索している。

検索結果に「ラベンダー精油の危険性について」というタイトルが表示されたら、双方がクリックする。前者は、疑いもなく安全だと思っているのだから「危険だ」(と思わせる)という記事が目に止まって、一旦は通り過ぎたとしても、気になって読んでみる。後者は元々危険だと裏付けてほしいのだから当然読む。

もしこのタイトルが「ラベンダー精油は安全で、沢山の効能があります」というものだったら、前者しかクリックしないし、他のほぼ全ての記事と同じようなタイトルだろう(ラベンダーは安全で古くから実績がある)から、分散される分クリック率も下がってしまう。一言で言えば目立たない。

タイトルを逆説的なものにするだけで、一度にアンチまで取り込んでいる。

一石二鳥とはこのことだ。

google(や他の検索エンジンも含む)のインデクシングの仕組みは、タイトルや本文に検索キーワードが含まれていればいいので、冒頭のタイトルの記事中に「特に副作用などは報告されていません。むしろラベンダー精油は安全で、沢山の効能があります」と書いておけば、「ラベンダー 安全 効能」というキーワード検索にもひっかかるため、双方の検索結果に表示される。

私はこれらを「むしろ系」と呼んでいる。

更には、検索結果からクリックされる率が高まると、クッキーやgoogleアカウント的には「関連性の高い重要(有益)な記事」としてスコアリングされ、ますます上位に表示されるようになる。※クリックされるということは、人の目に触れた上での結果(判断、行動)なので、機械(アルゴリズム)判定よりも重視される。

昔から、目立ちたくて発作的に(特段の考えもなく)逆説的なことを言い出す人は沢山いたが、
/*
例えば「●●の計画」について話し合う時、結論が出ないと“むしろ●●は必要ないんじゃないか”と言い出す人だ。良い発案・解決策を提示できないと、自分もその他の無能な人達と同類になってしまうと感じ(焦り)、いっそ無くしてしまおう、そうすれば話し合いもなくなり、自分の価値を下げる場もなくなるという思考回路だ。ほとんどの場合かき混ぜて終わりだが、少なくとも意表を突かれた人達には、一瞬その人を賢いと思わせる効果がある。
*/

発作的に言うのはその場しのぎや過剰な自己防衛、虚言癖などの精神疾患であり、手法として狙い撃ちで活用(悪用)している人はその筋で(ズル)賢い。しかも相手はgoogle(サーバー)なので感情を持たず、人間社会のように感情ベースの支持率低下の恐れがない。これはある種の知恵だ。発作とはひと味違う。

好きか嫌いかで言えば大嫌いだが(笑)。
友達にはならないし、同僚にも選ばない。

が、ここ数年でそういうタイトルが増えてきたので、そのズル賢さと手間暇をズルくない方に活かしてくれないかと思いつつ、あまりにも多いので、念のため書き記しておこうと思った。

チャーリー
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)

by charlie-ls | 2016-05-30 11:16 | 個人ブログ | Comments(0)

MacOS 10.11 “El Capitan”にアップグレードすると、Twitterにつながらなくなったり、Twitterの短縮URL用ドメインであるt.coもつながらなくなるという問題を見聞きした。

Safariに限ってだが。

私もあまり普段触っていないパソコンで同様の問題が起き、調べてみたところ、SSL周りの証明書問題だという説もあったが、私が思うに、恐らくは関連するクッキーを削除することで解決する。


Safariの環境設定からプライバシー/「すべてのWEBサイトデータを削除」の下の「詳細」ボタンから、Twittert.coが含まれるクッキーを削除する。全て削除でいいならそれが早い。
※クッキーと表記しているが、キャッシュやローカルストレージデータもまとめて削除される。

問題が起きている際、telnetでtwitter.com 80に接続しても正常なので、ネットワーク上の問題は起きていない。
Chrome、FireFox、WaterFox、Operaでも問題が起きないので、証明書の可能性は低く、Safari固有のデータに問題が生じていると考えた方がいい。

そこで問題の起きたパソコンとそうでないパソコンを比較した際、問題が起きたパソコンは、YosemiteからEl Capitan移行時にSafariのクッキーを引き継いでいた。半年ほどリセットも削除もしていなかった。一方、問題の起きなかったパソコンはクッキーを引き継いでいない(毎回リセットしているから)。

問題の起きたパソコンから、Twitterとt.co関連のクッキーのみを削除すると解決したため、これが原因かと思われる。

念のため下記も行った方が良いかもしれない。
OS X で DNS キャッシュをリセットする
https://support.apple.com/ja-jp/HT202516


追記:それでも改善されないという知人を発見した(笑)。下記を勧めてみたところ、改善された(今のところ)そう。
Safariの環境設定/詳細/「メニューバーに“開発”メニューを表示」にチェックを入れる。→メニューバーに表示された「開発」から「キャッシュを無効にする」を選ぶ。

更に追加:更にそれでも改善されない知人の状況を観察してみたところ、「すべてのWEBサイトデータを削除」した後、しばらくは問題なく、ある程度時間が経過するとまた同じ症状が出ることを確認した。上記の「キャッシュを無効にする」でも改善されていないことから、どうやらクッキー周りに問題があるようだ。プラグインなどは全て無効化しても変化がない。改善策を探っている。

01月23日(本日)、下記の記事が出ていたので、利用者側固有の問題ではなさそうだ。

OS XのSafariでTwitterの「t.co」リンクが開けない問題はAppleも認識しており、次期アップデートで修正されるもよう。

http://applech2.com/archives/47601230.html

現時点では、クッキーを削除し続ける他、良い案がない。

追記
本日(2016年03月22日)公開されたアップデート(El Capitan 10.11.4)にてこの問題は修正され解決した。

JAPAN MENSA会員
AEAJアロマ検定1級(笑)

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)


by charlie-ls | 2015-12-14 12:42 | 個人ブログ | Comments(0)
本のメディアは、長文記事を「もっと読む」で折りたたんでいるところや、それほど膨大な情報量でもないのに、3ページ以上にも改項している記事が多く、最近ではVogue Japan誌の『2015年下半期しいたけ占い<蠍座>』に度肝を抜かれた。各星座26ページだ。占いだから気にしないが、有名誌なので代表的なサンプルとして。
タンブラーでも世界各国のページ構成を比較してご紹介している。

私にはそれ(改項)が何の効果があるのかわからない。
ページビュー稼ぎ以外に。

今じゃ、ほとんどのメディアにおいて、Yahoo!リスティング広告かgoogle AdSense、Amazonや楽天アフィリエイトくらいしか貼られていないので、ページビューで広告が取れている媒体はほとんどないんじゃなかろうか。まだ雑誌の「発行部数」のような見せ方をしているんだろうか。盛ったページビューで売っても、費用対効果が低ければ、結局Yahoo!かAdSenseに流れるのだし。

或いは、字を読むのが嫌いな人に「そんなに文字はありませんよ029.gifアピールか。

もしかすると、いわゆるガラケー時代の1ページあたりの容量制限の名残じゃないか。初期の頃は、1ページあたり2KBくらいまでだった(笑)。が、スマートフォンなら1万字を1ページに書いても表示できるのだから関係ない。

追記:それに、複数ページに分かれていると、電波のあるところで受信しておき、地下など電波の入らないところでゆっくり読むという方法が使えない。ま、全ページ読み込んでタブ化しておくということもできなくはないが。

ずgoogleの検索にひっかかりづらい。
1ページにまとまっていれば、全ての単語が検索対象となるが、改項していると、各ページ内にある単語同士しか紐付かず、複数の検索キーワードで探す時に、該当しない可能性が高まる。

例えば1ページ目には「ラベンダー」と「アロマ」という言葉が含まれているが、2ページ目にはどちらの言葉も記載がなく、1ページ目にはない「ローズマリー」と「キャリアオイル」について書かれている場合、googleで「ラベンダー+ローズマリー+アロマ+キャリアオイル」という検索をすると、これらの2ページはいずれも検索にヒットしない。しかし、これらの単語は、同時に必要されることが多い

そしてもう1つは、明らかにその単語が含まれているのにgoogle検索にヒットしない場合(日本語では結構多い)に、手作業で全文検索(マックならcommand+F、または「編集」から“検索”)したいとき。

※特にこの数年のgoogleは、キーワードを沢山指定すると、あまり上手く機能しない

「あの記事が良かったから、おすすめしよう」と思ってgoogleでその記事を探す際に、まずは記憶とタイトルを照合する。それらしいタイトルが見つかったらクリックする。そこで、記事中に含まれていたと記憶している単語をブラウザで検索する。

できるだけマニアックな単語が効果的だ。例えばセキュリティについての記事を探しているときに、各記事中で「セキュリティ」と検索すれば、ほぼ間違いなくいずれも該当するため何の足しにもならず、結局全文読んでみないとわからない。が、「フォレンジック」とかあまり出てこない単語なら、セキュリティとサイバー犯罪について書いてあるページに限られるので、該当する記事を迅速に見つけやすい。

或いは、数値だけ覚えている場合なども使える。「000000000006416198fc23aa77017744」のようなMD5ハッシュ値とか。11個も連続する「0」が含まれる記事はほぼナイ(が、記憶には残りやすい)ので、「00000000000」とブラウザで検索すれば探しだしやすい。

※googleは、このように連続する文字列の一部<例えば電話番号の一部とか>を検索するのに適していない。キーワード単位でインデックスを貼っているから、単語を更に細かく分割して検索ができないのだろう。

これが、数ページに分かれて記載されている記事だと、各ページで検索してみなくてはならない。

タンブラーにて、記事の「新鮮度」を指定した検索方法をご紹介している。

資料としての要素をまるで考慮していない作りだと私は思う。
自分で「大した記事じゃないから、どうせ誰も探してまでは見に来ないだろう」と思ってるならそれは仕方ないが、10年前のいわゆるガラケーの名残で改ページしているなら、そろそろやめにしないか。これだけSEOを意識し、各社お金をかけている時代に、何もSEOになっていない。

※私は文系の会社ほど、一度技術系コンサルタントのチェックだけでも受けた方がいいと思う。技術的に(合理性がなく)お金を浪費しているケースが多々見つかるはずだ。

誰がどんな手法で記事を書こうとも、googleは進化するだろう。
今回記した問題を克服するために、同一ディレクトリ全体、同一ドメイン全体検索に力をいれるはずだ。そのうちどこに何を書いていても、多分、これアンタの記事だよね?」(文体一致検索)くらい追いかけ回してくる(笑)と予測する。

が、それはgoogleの研究員の頭脳に頼り切っているだけで、書き手やメディアが賢くなっているわけではない。
便利すぎて、創る側使う側の格差が広がらないかと危惧している。

国人が日本に住むと、便利すぎて頭を使わなくなると言う。
※一歩日本を離れ、母国に戻るとそれはそれは不親切で不便で危険で、頭を使い、多くの場合痩せるらしい(笑)。
日本は安全で親切だから、人に聞けばいいとか、全部「箱」に絵が描いてあるから説明書いらないとか、駅やデパートの案内図が詳細すぎて、見ればいいから覚えようとしないとか。携帯電話の時代になって、電話番号を覚えなくなったように。

インターネットでは、技術職が先回りしすぎて、ソレと同じ状態が世界で起きているように感じる。

ご参考までに:『未来を変える1時間――子どもがプログラミングを学ぶ「Hour of Code」開催

Photographer&Engineer: Charlie
JAPAN MENSA会員
無事、アロマ検定1級に合格致しました。

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)

by charlie-ls | 2015-12-13 13:06 | 個人ブログ | Comments(0)
ルチアーノショー寄稿ブログ

先々週、あるセキュリティの話の中で「ブログ読んでます。米英は進んでますね〜と言われ、とりあえずは頷きながらシャンパンを楽しんだ。
「いや〜、政府がハッカーを雇うなんてさすが米英ですよね。日本じゃ考えられない。そもそもハッカーって言葉自体、外国映画くらいでしか聞きませんし」と続いたので、私は下記の記事を紹介した。

「正義のハッカー」登用へ=サイバー攻撃対策強化-政府
http://www.jiji.com/jc/zc?k=201503/2015030800096

サイバー攻撃対策で確保必至!内閣官房「正義のハッカー」増員中
http://www.iza.ne.jp/topics/events/events-7105-m.html

タイムリーにも今年度からだ。
身分は国家公務員
できればネクタイ着用を義務づけてもらいたい。いやタキシードで(笑)。
“日本のホワイトハッカーはタキシードらしいよ”的な噂を流してみたいという、たったソレだけの理由で。

何よりも重要なのは、「単にプログラムに詳しいだけではなく、社会情勢を理解し、戦略的思考のできる人に来てほしい」という点。
ただの技師ではなく、いずれは総合職、管理職としての道が開かれていることが見てとれる。

この記事を読んだ冒頭の彼は驚いた。
どうやら私が言うところの「セキュリティ」(暗号化も含む)は、米英の優秀な諜報機関における話を紹介していると思っていたらしい。

そうじゃない034.gif
飲食店のブログに書いている以上、常に「今目の前にある事実にどう向き合うか」という視点であり、決して“未知との遭遇”がテーマなわけじゃない。
サービス業というのはホスピタリティを追求する仕事なのだから、いつまでも昔の「おもてなし」では通用しないし、時代に必要な配慮ができなければもはやそれは“サービス”ですらなく、お金を払う価値がなくなってしまえばその時点で存在意義がなくなってしまう。

だからこそ、あり得ないSFファンタジーな話よりも、今そこにある“変化”に対して、何が求められているのかを探ることこそ、明日の仕事のための予習であると、私は思っている。

/*
実際に大英帝国は進んでるなと思う記事をご紹介する。

Dyslexia is Britain's secret weapon in the spy war: Top codebreakers can crack complex problems because they suffer from the condition
http://www.dailymail.co.uk/news/article-2362793/Dyslexia-Britains-secret-weapon-spy-war-Top-codebreakers-crack-complex-problems-suffer-condition.html

シギントが主な業務の英国諜報機関GCHQが、ディスレクシア(学習障害の一種である。難読症、識字障害、(特異的)読字障害、読み書き障害)の人を120人採用したという昨年のニュース記事。暗号解読において特殊な能力を発揮するらしい。そう、暗号はできるだけわからないようにするためのものなので、一般的な視点で見てわからない方が当たり前。だからこそディスレクシアの人達の眼が新鮮なヒントを与えてくれるという発想が素晴らしい。
※ニュース記事の日本語翻訳は「GCHQ ディスレクシア」でお探しください。
*/


f0337316_13570093.jpg
フレンチ・マリーゴールド “スカーレット” ルチアーノショー2号店の店花となる予定。

例えば、この記事。

もう使えない…米名門ホテルに中国の影、情報漏れ警戒
http://www.iza.ne.jp/topics/world/world-7184-m.html

ニューヨークの名門ホテルを中国資本が買収したことで、政府関係者は利用ホテルから除外したという話し。

このように母体が大きければ、資金潤沢であれば、経営が安定していればいいというわけではなく(助かるのは従業員だけ)、どこの国の資本であるかを気にする顧客もいるということについて、日本で議論されることは少ない。むしろ運営元はデカけりゃデカい程誇らしいと思っている従事者も多いだろうが、実際には誰(株主など)の手もおよばない、独立系資本の店も求められている。

身近なところで言うと、アップル社の重役が、マイクロソフト社の運営するカフェで開発中の商品の話し合いはしないだろうということ。
結局のところ、噂や報告とは、(産業)スパイや諜報活動と大差なく、情報とは漏れた時点で損害だ。壁に耳ありクロード・チアリとはよく言ったものだ。

日本はさほど敵対している国がないから、永世中立国だからという影響もあってかノンビリしているが、例えば周りに旧ソ連圏諸国の人達が多い私は、アメリカ資本のものに対し気を遣わなくてはならないシーンによく遭遇する。
1991年、ソ連が崩壊した後に生まれた現在24才以下の東側諸国の人達は特に何の感情も抱いていないことが多いものの、思春期をソ連時代に過ごした年代から上の人達は、まだまだアメリカに対して大きな不信感(敵対心)を抱いていることが多く、時として拒絶反応を見せることがあるので配慮が必要だ。

/*
2年ほど前、ルチアーノショーのダンサー2人(国籍はアルゼンチンとロシア)が、友達(米軍)の誕生会に呼ばれ、関東内の米軍基地へ行った。
セキュリティゲートでパスポートを見せると、日本に来て2年程のアルゼンチンの女性はそのまま入れたが、はるかに居住年数の長い(5年)ロシアの女性はゲートをくぐることもなく追い返された。英語が堪能な彼女は「友達に招かれた」ことを説明しようとしたが、聞いてもくれなかったと言う。電車もない時間だったので、タクシー代2万円をかけ1人で帰ったそうだ。

一方で私個人の話だが、かれこれ10年以上前、仕事でヘリコプターに搭乗した際、関東のある目的地付近にヘリポートがなかったため、周辺に着陸できる場所がないかリサーチしたところ、米軍関連施設が名乗り出てくれた。その代わり、着陸からゲートを出るまで武装軍人による移送が条件だった。9.11の後だったので意外にも好意的・協力的な印象だった。
まだまだ「国籍」が重要視される社会情勢だ。
*/

しかし日本のホテルなどでは平気でロシア人客に向かって「アメリカの方ですか?」なんて世間話が“発生”する。
私からすれば見てわかるでしょと思うんだけども、日本人は外国人の顔の見分けが付かない人が多いらしく(それでもファッション等でわかるはずだが)、多くのヨーロッパ人は祖国の歴史に誇りをもっていて、アメリカ人と思われることを快く思っていない(ことが多い)。

/*
若干脱線するが、下記記事の中盤にある【Are you a super recogniser? 】のテストがおもしろい。

一度見た人の顔は忘れない。あなたは超相貌認識力の持ち主か?「スーパー・レコグナイザー」チェックテスト
http://karapaia.livedoor.biz/archives/52194456.html

私は12/14点で、一応スーパー・レコグナイザーらしいが、男性の顔は64回見てもきっちり忘れられる能力を身につけているし(笑)、一方で素敵な女性の顔は見なくても電話やメールごしで感覚視する得意技も持っている。
※メールアドレスを登録してもまだ「45分間かかるテスト」のURLが送られてこない。
f0337316_22435528.jpg
*/

サービス業(ましてや高級店)に従事する身で「だって外国の人って区別付かないんだもん」じゃそのうち通用しなくなると私は思う。
言い換えると、それで通用している間は特定の顧客層が離れ続けているということ。
極端な話、アラブ諸国の顧客に「アメリカの方ですか?」と聞けば、大凡“わざと”言っているんだろうと受け取られるに違いない。
冷戦時代を生きた旧ソ連圏の人達にとってアメリカ人と間違われた際の心境はそれに近い。

ということは、社会の教科書を読んで大凡理解しているはずなのに、なぜかサービス業の現場ではそれほど認識されていない。

f0337316_13554344.jpg

冒頭の「正義のハッカー」の話に戻ると、技師(すなわちプログラマーだったりエンジニアだったり)たちが出世していき「高給取り」と呼ばれる存在になれば(いずれ高額所得層の職種が入れ替わると思われる)、昔のように高級車に女性にゴルフにお酒にというサービスのあり方ではなくなってくる。

/*
日本でいわゆる「職人」が高給取りになることは少なかったが、これだけインターネット社会になると技術系出身の管理職が増えるに違いない。
日本で次期総理にふさわしい人は?とアンケートを採ると、なぜかいつもビートたけし氏が選ばれるが、アメリカではトップ10がハイテク系企業のCEOが顔を並べる。
*/


なぜなら彼ら(の多くは)はエコカーに乗って(場合によっては電車で)現れるから、“車寄せ”でバレーサービスを行うことにステータス性の訴求は期待できなくなるし、香水の強いお姉さんが隣に座ってサービスしてくれるくらいなら、「セキュアなWi-Fiアンテナありませんか」という人達だから。

「僕が言うセキュアとは、すわなちWP2エンタープライズ認証の〜」と始まり、スタッフは「すぐに確認致します」と言ったはいいものの、上司も含め何の事やらわからないというのが一般的な現状。
※もっとも彼らの“緊急事態”の際には、職場のサーバーにVPN接続するため、Wi-FI自体は暗号化されていなくても構わないと言うだろう。

料亭のしゃぶしゃぶのサービスのように、何から何まで用意してくれて(つきっきりで、お皿にまで入れてくれる)、それはまさしく日本の「おもてなし」の代表例でもあったが(飲食店というよりむしろ看護婦さんレベルだ)、コンピューター技師にとっては「今からログインするんで部屋から出ててもらえますか」というシーンでもある。
また、お抱え運転手というタイプの人達ではないので、エコカーを自分で運転してきたのであれば、当然お酒は飲まないことになる。

/*
「食事中にパソコンを広げるなんて!」と言えば確かにそうだが、食事中ずっとスマートフォンをいじっているか、料理写真を撮り続けている(しかもフラッシュ焚いて)人の方が増えた昨今、果たして「食事中のマナー」というものが明確に存在するのかさえわからない。
*/


ネットワークエンジニアにとっては、アラートメール(管理する機器類に異常を検知した際、リアルタイムに電話などに通知されるメール)が鳴れば、すぐさまリモートログインできる環境こそこの上ない「ホスピタリティ」と感じるだろうし、できれば彼らが広げるパソコンの画面が覗き込める位置(画面に向かって180度圏内)には立たないことが要求される。
だとすれば、これからは「あの店の回線速いんだよね〜、いつも実測で600Mbps出てるし」「うちのオフィスより速いじゃんっ!」的な口コミも重要になってくるんじゃないかとさえ思う。

休みの時くらい仕事道具から離れたいと考える人が多い中、緊急時に「間に合わない」ことをストレスとする彼ら(だから旅行に行かない人も多い)にとっては、むしろ気兼ねなくノートパソコンを広げてかまわない環境の方が落ち着く(という人が多い)。

/*
これらの変化は、喫煙者が多かった時代からガラッと一転し、全面禁煙のお店の方が増えた様変わりのようだ。
その“変化”がある日突然やってくるのは、大手の方針に周りが追随するため。
*/


身近にそういう人がいない人には、テレビで一番わかりやすい“絵に描いたような”キャラクターとして、クリミナル・マインドペネロープ・ガルシアをご参考に(笑)。
私も女性だったらあんな感じだっただろうなと思いながら観ている。

f0337316_13570153.jpg
プログラマーというとコーディング中はひたすらパソコンにむかっているが、ネットワークエンジニアとなると、待機している時間の方が長いことも少なくない。
いわゆる“ガードマン”のような仕事で、問題や侵入者が現れないにこしたことはないけども、いざその時のために気を張ってスタンバイしておく必要があり、復旧までの時間がサービス約款に定められている場合(例えば15分以内に復旧などの約束事)は、オーバーすれば料金返金にもつながるため、待機中ノンビリ居眠りというわけにもいかない仕事だ。人員が少ない組織だと、夜中でも早朝でも出動しなくてはならないことも多々ある。

/*
みずほフィナンシャルグループ大規模システム障害(2002年04月01日)
私にとっては記憶に新しい。こんな時、担当エンジニアは一週間は寝られないのではいかと思う。
*/


言ってみれば、ウルトラマンみたい。
ウルトラマンの場合、戦う時間は3分間で他は待機だ。
必要とされた3分間で全力を出し切らなければならず(というより全部解決しなくちゃいけない)、待機中にお酒飲んで居眠りして、いざというときに間に合わなかったら大惨事だし、そんなことが起きようものなら、翌日街を歩けばちびっことPTAに取り囲まれ“ウルトラマンの称号”を剥奪されるだろう。

家に帰り着いたかと思ったら急に現地に向かわなければならないとか、ついに旅行に出たかと思えば急いでホテルに戻って作業しなきゃいけないとか、誕生日にお出かけする約束したら緊急招集がかかったとか、家族に対して肩身の狭い思いをしているネットワークエンジニアの皆さんは、お子さんや奥さんには、“ウルトラマンと同じ感じ023.gifの仕事だ”と説明することで理解が得られやすくなる気がする(?)

国家公務員の正義のハッカーが誕生したことだし、10年後のホスピタリティの在り方は、否応なしに変わっているんじゃなかろうか。

f0337316_13570038.jpg
そんな本日のBGMは(久しぶり)、ユーモレスク by ドヴォルザークItzhak Perlman & Yo Yo Ma
12年間、マンションのエントランスと廊下で流れ続けていたにもかかわらず曲名がわからないままだった。
いざ判明するとあまりにも有名な曲でお恥ずかしい限り。
パールマンのヴァイオリンとヨーヨー・マのチェロという豪華な組み合わせ。
チェコ出身のドヴォルザークのメロディは、ボヘミアン(すなわちスラヴ)の優美で繊細かつノスタルジックな魅力全開だ。

■本日のリンク
ユニクロ「日本式接客」は海外で定着するのか
http://toyokeizai.net/articles/-/68222
※日本式が必ずしも心地よいというわけではない事例ではなかろうか。

富山大にサイバー攻撃 サーバーのパスワード単純なまま
http://www.asahi.com/articles/ASH625DS6H62UUPI001.html

IP電話乗っ取り「国際」停止依頼後も料金請求
http://headlines.yahoo.co.jp/hl?a=20150621-00050125-yom-soci
※「NTTの身勝手な請求」とあるが、NTTから見れば顧客回線の利用料金なので、今後はどこからが利用者の責任なのかという論争が増えるだろう。昔で言えば、空き巣に入られ国際電話をかけられた場合の料金は誰が払うのかという話しに似ている。

早稲田大にサイバー攻撃=感染半年気付かず、個人情報流出
http://www.jiji.com/jc/zc?k=201506/2015062200722&g=soc

「未来のジョブズ」目指す、小学生の人気習い事
http://headlines.yahoo.co.jp/hl?a=20150629-00050079-yom-soci

Facebook元役員「プログラミングを学ぶのなら、生涯仕事に困らないことを私が保証しよう。」
http://lrandcom.com/facebook_former_executive_learning_programming_guarantee_life_time_work


前回予告した「誰にこの全責任を丸投げしようかという点について」は次回お届けする予定であります。

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-07-02 21:24 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(1)
ルチアーノショー寄稿ブログ

数年前、ある女性向けサロンの店長さんから、パソコンのセキュリティについてチェックしてほしいと言われ、2日間程現場の様子を見せてもらった。プールの監視員みたいな感じで。
パソコンはノートタイプ1台で、カウンセリングを行うカウンター(対面)に設置され、場合によっては画面を顧客の方に向けて商品やコースの説明などを行うという、店舗におけるとても代表的なパソコンの使い方で、なおかつその中に全ての顧客データが入っている。
その時のチェック項目をご紹介したい。
※今回はセキュリティ対策なので、バックアップなどについては触れていない。

/*
少し似たシーン。最近の病院は、患者の目の前で直接パソコンにカルテや処方箋を打ち込むケースが多いが、何か話していると(*D)、他の患者のデータが映し出されることがよくある。私は目の前で女性患者の個人情報とレントゲン+MRI画像が映し出されたことがあり、自ら身体の向きを変えて絶対見ませんアピールをした
(*D)スパイやハッキングの手法として、通常の操作手順にない話を持ち出すというものがある。例えば「去年も同じ症状で来院したんですけど、その時はどうでしたっけ?」など。すぐに取り出せる準備ができている場合もあれば、一度ファイルを閉じて、デスクトップを探したり検索するという作業を強いられる場合もあり、この時に予期せぬ他人のデータが表示され、盗み見られる事が多い。極めてアナログだが、仕様よりも実装、実装よりも操作に問題があることの方が多く、結局は対人間ということが言える。
*/


■はじめに
これまでのネットワークセキュリティの問題とは離れて、今回はローカルセキュリティについて探ってみたい。
パソコンのセキュリティには、リモート(通信網からの脅威=主に見えない敵)とローカル(パソコンを直接操作できる至近距離での脅威=主に見える敵)の2種類ある。
例えば、ファイアウォールアンチウイルスを設定しリモートの脅威を遮断しても、直接パソコンを操作され、データを無断コピーされたり、変なソフトをインストールされたりというローカルの脅威は防ぐことはできない。画面の覗き見や、パスワードを打つ際の手元を盗み見ることもローカルの脅威だ。
店舗や事業所などで人の出入りの多い場所では、ローカルセキュリティについても配慮する必要がある。
しかしどうしても何か起きる度に「●●の対策は万全だった」と見聞きし、実際には対象となる脅威とは異なるセキュリティ対策を施していることが多い。
例えばこれまでご紹介したWi-Fiのセキュリティについて十二分な対策をとっても、ノートパソコンごと盗まれてしまうとまた別のカテゴリのセキュリティの話となるので、今回はローカルの対策を段階的にご紹介しつつ、その時リモートからの脅威はどうなっているのかという別アングルも併記することにした。

以降:Macの用語・操作方法で書いているが、Windowsにもほぼ似たような機能・仕組みがあるため読み替えていただきたい。


■準備
問題発生時にリモートとローカルの問題を切り分けるために最低限下記2点はクリアしたい。
 1,ウイルス定義の更新期限が過ぎていない、最新のアンチウイルスソフトのインストールと適切な設定。
 2,Windows、MacOS標準のファイアウォールをオンに。

※もっといいものを設定している場合はそちら優先で。
重要:(プロバイダなど)メールサーバーなどにインストールされているから安心というわけではなく、パソコン自体にもインストール・設定が必要。なぜならプロバイダ(サーバー)の外から来るものは遮断できても、サーバーとパソコンの間、またはパソコンに直接(USBメモリなど各種記録メディア、圧縮または暗号化された添付ファイルなど)訪れる脅威に対応できないから。

/*
プロバイダなどが行うウイルススキャンサービスは、圧縮されていたり暗号化されている添付ファイルからはウイルスを検出することはできない。そのメールを受信し開いた時(解凍したり復号したり)に初めて「実体」となるため、物理的なセキュリティチェックで言えば、気体で持ち込み液体または固体化した時に実体が目視できるような感じ。だからこそパソコンにもアンチウイルスソフトは必須だ。
また他人から受け取ったUSBメモリやSDカードなどのウイルススキャンも重要なので、外部メディアの自動スキャンをオンに。自分のパソコンは感染していなくても、他人のパソコンまでは目が行き届かないから。
*/


■第1段階 ログイン用パスワードを設定し、自動ログインはオフにする。
度合:絶対にやりましょうというレベル
問題:店舗などゲストでも比較的触れやすい場所にパソコンが設置されていてる場合は特に注意。
対策:パソコン起動時にパスワードの入力を必須にする。「オートログイン」(自動ログイン)機能はオフにし、パソコン起動時・再起動時に必ずパスワードを手入力しないと操作できないようにする。

営業時間外、夜間・早朝に第三者が出入りするような場合(業者や点検などを含め)、パソコンを触ろうと思えば触れる場所にある場合などに有効。

課題:起動時にしかパスワードを求められないので、必ずパソコンの電源をオフにしないと機能しない。

リスクA:ログイン用パスワードを知ることはできなくても、パスワードを強制的に変更して起動することができるので、パソコンを盗まれた場合などはこのままでは不完全。3分あればログイン用パスワードによる保護は解除できてしまう。もしこっそりやられると、次回ログイン時にパスワードが変わっているので、事後に気づくことになる。
※パソコン所有者がログイン用パスワードを忘れてしまった場合に、強制的に変更できる機能を使用する。利便性とセキュリティは相反するもの。

その時リモートでは:この対策では起動後のセキュリティには何ら貢献しないため、リモートの脅威には役に立たない。

現在のパスワード:1種類 ログイン用


■第2段階 スクリーンセーバー、ディスプレイを切る、スリープからの復帰時にパスワードを要求(即時)する。
度合:最低限やりましょうというレベル
問題:電話対応している間などスクリーンセーバーが起動しても、復帰時にパスワードがかかっていないと誰でも操作できてしまう。
対策:5分間操作しなければスクリーンセーバー起動(覗き見、焼き付きの防止)。
対策:10分間操作しなければディスプレイを切る(省電力とディスプレイ寿命を延ばすため)
対策:15分間操作しなければパソコンをスリープにする。
対策:スクリーンセーバーが起動した際、ディスプレイの電源が切れた際(省電力モード含む)、スリープに入った際、解除(元の画面に戻る)する時にパスワードの入力を必須かつ即時(*A)要求にする。

(*A)即時:1分、3分などの設定もあるが、即時(Macでは“開始後:すぐに”)がおすすめ。
店舗などで、レジがバックヤードにある場合や、在庫確認などで裏に入ることが多い場合などは特にロックした方がいい。
また、すぐ戻るつもりだったのが誰かに呼び止められて、パソコンの前に戻るまでに時間がかかった時などに効き目がある。

※以降、この3つを「画面ロック」と表現し、画面ロックされた状態から操作できる状態に戻ることを「解除」または「復帰」と表現する。

今回の設定では5分以上席を離れた時は自動的に画面ロックされ、他人が操作することはできない。
特に3段階にする必要はなく、スクリーンセーバーは飛ばしてすぐにディスプレイを切るまたはスリープでも同じ効果が得られる。「画面の付けっぱなし」だけは覗き見されるので顧客データ保護のためナシ。特に何も重要なデータが画面上になくても、途中でメールが届いたりカレンダーからアラームが通知されたり、席を離れている間に予期せぬ画面表示も考えられる。

推奨:もし可能なら、第1段階で設定したパソコンのログイン用パスワードとは異なるパスワードを設定する。

/*
「〜分以上操作がなければログアウト」という設定もあるが、復帰(画面ロック解除)する際に起動時のログイン用パスワードと同じものになる点と、保存していない書類などがあるとログアウトがキャンセルされ画面ロックされない可能性があるので、こちらの方が安全かつ有効だろう。
*/


リスクA:回避できない。第1段階と同じ。画面がロックされていても、強制的に電源を落とし、再び起動することで第1段階と同じレベルに戻ってしまう。その後は操作し続けることで画面はロックされない。

その時リモートでは:画面がロックされていてもリモートアクセスは可能なので、リモートの脅威には役に立たない。第1段階と同じ 。

現在のパスワード:2種類 ログイン用、画面ロック解除用


■第3段階 ホットコーナーを設け、即時画面ロックを有効にする。
度合:席を離れてすぐ操作される可能性がある割と緊迫したレベル 
問題:席を立つならそれが1分以内の予定であったとしても、急用が入るかもしれないので、予め自らロックをかけた方がいい。かといって全部書類を閉じてログアウトするのは面倒だし、迅速な対応ができない。
対策:ホットコーナー(Macの名称)の設定を行う。例えばマウスを画面右下にやるとスクリーンセーバー起動、右上にやればディスプレイを切る、左下にやればスリープなど。

席を離れる時はどちらかにマウスをやり、解除するにはパスワードが必要な状態(第2段階で設定済み)にする。

いずれもパスワードは即時要求するように設定する。※第2段階で設定している場合はそのまま適用。
即時要求にしないと、スクリーンセーバーに入った瞬間や、ディスプレイが切れた瞬間、スリープに入った瞬間なら、マウスなどを動かすとそのまま元の操作に戻れる場合がある。そうすると席を離れた瞬間に操作されてしまう可能性がある。

店舗のパソコンなど、席を離れる際さりげなくさっと画面ロックがかけられるので、最低限ここまでの設定はしておきたい。

通常ここまで設定すれば、自分のパソコンが誰かの手によって不正に操作されることは防ぐことができ、第4段階からは、それなりの悪意と目的を持って狙われていると考えられる。

リスクA:回避できない。第1段階と同じ 。

その時リモートでは:第1段階と同じく、リモートの脅威には役に立たない。スリープに入ってもリモートからのアクセスでスリープが解除される場合がある。

現在のパスワード:2種類 ログイン用、画面ロック解除用


■第4段階 キーチェーン管理用のパスワードを異なるものに、スリープ時にロックするよう設定する。
度合:1〜3をクリアしても、何となく嫌な予感がする緊迫したレベル
問題:パスワードが1種類だと1つ漏れた時点で全滅する。
対策:キーチェーン(*B)管理用のパスワードをログイン用、画面ロック解除用と異なるものに設定する。

キーチェーン(*B):MacOSにおける名称。ID、パスワードなどをまとめて管理する「キーチェーンアクセス.app」のこと。これに保存するとFacebookやWEBメールなどのログイン画面で、自動的にID、パスワードが入力される。手間が省ける分危険でもある。

もしログイン用(管理者)パスワードが漏れてしまった場合、通常はキーチェーン管理用のパスワードも同じなので、キーチェーン機能を使って各種WEBサービスなどにもログインされてしまい、メールやショッピングアカウントなどのパスワードを変更され、メールアドレスまで変更されるとログインすらできなくなってしまう。まさしく「乗っ取られる」瞬間だ。最小限に食い止めるために、キーチェーン管理用パスワードとログイン用パスワードは分けたい。

推奨:「操作しない状態がxx分以上続いたらロック(*E)」「スリープでロック」を設定する。(*E)はスリープまでの時間より短い時間を設定しないと機能しない。

リスクA:回避できない。第1段階と同じ 。ただしキーチェーンに保存されたパスワードを見ることはできないため、連鎖的にWEBサービスなどにログインされる心配はなくなる。

その時リモートでは:第1段階と同じ。

現在のパスワード:3種類 ログイン用、画面ロック解除用、キーチェーン管理用


■第5段階 起動ディスクごと暗号化しよう。
度合:1〜4はクリアした上で、ノートパソコンなどが盗まれるなど危険なレベル
問題:その場では時間がかかるので、どこか作業場へ持っていこうとされた場合。及びリスクAにも対応したい。
対策:パソコンを丸ごと暗号化する。Macの場合「FileVault」、Windowsでは「BitLocker」という機能がある。

この段階では、何か悪戯をしようというレベルではなく、明らかな目的のあるデータ泥棒への対策だ。

もしノートパソコンだったら、本当に悪意があればそのまま持ち去ることができる。
パソコンの電源が切れていれば起動時にパスワードがいるし、起動中に盗まれた場合はスクリーンセーバーに入ってたし、ディスプレイ切れてたし、スリープに入ってたし、いずれにせよパスワードが必要だから、そのままバッテリーが切れて終わりだねと考えられているが、実はそうではない。

第4段階までの対策では、ノートパソコンからハードディスク(又はSSD)を取り出し(以降、起動ディスクと表現する)、他のパソコンに追加ディスクとしてマウントすることで、USBメモリなどと同様にそのまま読み書きすることができる。
或いは他のパソコンとケーブルで直接接続し、外付けディスクとしてマウントすることで自由にアクセスできる。Macで言う「ターゲットディスクモード」。
これまで設定したパスワードは、全てその起動ディスクにインストールされているOS(WindowsやMacOSなど)の機能として働くものなので、他のディスクから起動されたパソコンには適用されない。
よって取り出された起動ディスクは、他のパソコンのただの外付けディスクとして使えてしまう。初期化し自分のものにすることもできるし、データをコピーすることもできる。

これらの対策として、起動ディスクを丸ごと暗号化する。その際に暗号解読(復号)用のパスワードを設定する。以降「マスターパスワード」と表現する。

推奨:これまで設定したいかなるパスワードとも異なるものを設定したい。

/*
※USBメモリや外付けディスクなどは迷わず暗号化した方が良い。
※他人とデータを交換するためのディスクならば暗号化の方法を話しあう必要がある。
*/

リスクA:回避できる。管理者ログイン用パスワードを強制変更できなくなるため(マックの場合)。

その時リモートでは:第1段階と同じ。起動ディスクを暗号化しても、起動している限り、SSHでもファイル共有でもリモートデスクトップでも接続できる。第5段階まで対策済みの状態でネットワークファイル共有ができるのは、丸ごと暗号化したパソコンであっても、起動してしまえば通常と何ら変わらないということを示している。よって、過去にファイル共有していたユーザーが、このパソコンを暗号化したその日からファイルが読めなくなるわけではなく、パソコンが起動している限り、今まで通りファイル共有ができる。
※ただしMacの場合FileVaultで暗号化すると、ファイル共有ではsmbプロトコルは使えず、afpのみとなる。

現在のパスワード:4種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード

/*
「OS X Yosemite」の深刻な脆弱性「Rootpipe」--パスワード入力なしに特権昇格が可能に
http://japan.zdnet.com/article/35056060/
「スウェーデンのハッカーであるEmil Kvarnhammar氏によって発見された」セキュリティホールで、アップル社の要請を受け入れパッチが提供されるまで具体的な手順の公表が控えられた。
記事中のFileVault(起動ディスクの暗号化)のすすめは、何らRootpipeの対策にならない。(私の英語力で)原文を読む限りEmil Kvarnhammar氏がすすめているわけではなくて、(英語版の)メディアの記者の意見として書かれているようだ。その後公表されたコードサンプル(言語はパイソン)を見ても、飽くまでパソコン起動後に実行するものなので、起動ディスクの暗号化はこの件のセキュリティには貢献しない。

Shellshockも同様。
記者は「ShellShock」に触れてみた、そして震え上がった
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/093000069/
起動中のbashのセキュリティホールを突いて侵入するため、起動ディスクを暗号化することでは対処できないが、多くの対策ディスカッションの場で、起動ディスクの暗号化が登場する。
*/


■第6段階 それでもまだ何か心配な場合。〜その直感を信じよう編〜
度合:1〜5の対策を知りながらそれでも狙う犯人がいるという極めて危険なレベル
問題:インストールDVDなどから起動しパスワードロックをかいくぐろうとする敵に対応したい。
対策:ファームウェアパスワードを設定する(マックならEFI、WindowsではBIOS?)

/*
通常ならばここでバイオメトリクス(生体)認証(例えばATMのような静脈認証など)の導入という流れになるが、一般家庭や店舗への導入はまだまだ手軽でないし、ノートパソコンなどのポータビリティ性も失われ、それなりに代償も大きいので、参考文献の掲載にとどめたい。
これからの本命–バイオメトリクス認証 10 種類を紹介
バイオメトリクス認証を導入するには、OSに依存せず(OS起動前じゃないと意味がないから)単独で動作し、静脈などから読み取ったデータを符号化(すなわちパスワードにする)し(*F)、パソコンの電源を入れた瞬間にEFI(Windowsでは多分BIOS)に対し(*F)が一致すれば起動許可を与えるという手順が必要なため、機器自体がそれなりのシステムを持つことになる。
この第6段階では、OSのログイン用パスワードのもっと手前のファームウェアパスワードレベルでのセキュリティ考察なので、ログイン用パスワードの代替では期待する役目を果たせない。
※手軽な周辺機器として動作する指紋認証などは、アンインストールされ機器を取り外されると機能しないので気休めレベルだ。
*/

インストールDVDから起動したり、シングルユーザーモードで起動したり、あの手この手でOSが持つパスワードロックをかいくぐろうとする人も実際にいる。
通常利用ならば第5段階までの対策で十分ではあるものの、念には念を入れたい場合にはファームウェアパスワード(Mac)を設定する。※もちろん他の4種類のパスワードとは異なるものを。※Windowsの場合はBIOSのパスワード
そうすることで、もうこのパソコンから何かを盗もうという気も失せてしまう程の「攻撃的ディフェンス」を見せつけることができるだろう。
※ただしアップル(マックの場合)のサービスマンなら解除できるので、これが究極というわけではないが、第5段階で起動ディスクを丸ごと暗号化しているので、データ自体の漏洩リスクはほぼない。

1〜5をクリアしていて、なおかつこの段階でローカル側で心配すべきは、
 操作中の覗き見。他人から肉眼で見えるものは操作している本人と同じなので、パソコン側では対処できない。後ろに人がいる時にはパソコンを操作しないのが基本。
 操作ミス。例えばデスクトップにあるファイルを間違ってメールに添付してしまった場合、起動時に暗号を解除しているので、相手に届く時には暗号化されていない。
 一瞬の隙をついてUSBメモリなどを差し込み、ファイルをコピーするということも可能だ。そのため第3段階の「ホットコーナー」対策は必須と言える。

というわけで暗号化を解除した(パソコンを起動しデスクトップが表示された)時点で、第4段階までと同じ状態であるということ。
起動ディスクの暗号化はパソコンを盗まれた時、起動ディスクを取り出された時(+リスクAに対処する)にだけ威力を発揮する。

その時リモートでは:第1段階と同じ。起動した後はいつも通りなので、リモートの脅威に対する防衛は何ら期待できない。

現在のパスワード:5種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード

この辺りから、通常の方法ではロックを解除できないので、それでも狙われる場合はその理由を探ることも大切だ。
ここまでくると、本人にパスワードを聞き出すのが一番確実なので、定番中の定番手法(例えばハニートラップなど)に注意したい。その他、内通者(セキュリティの仕様が漏れる)にも気をつけたいレベル。この先はリモートでもローカルでもない新たな脅威(買収や美女やいろいろ)とも戦うことになる。


■第7段階  ノートパソコン使用中にぶん殴られて強奪された場合。〜今更ながら犯罪レベル編〜
度合:もう「そこにそのパソコンがある限り」という執念のレベル
問題:起動中、操作できる状態のまま持ち出されると1〜6は無効になる。
対策:暗号を2段階にする

Wi-Fiと同じく「暗号化したから、パスワードかけたからもう大丈夫」と思ってしまいがち。

「WPA2-PSK」:あらかじめキーをシェアする方式を理解する
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html
※このように、暗号化してもキー(パスワード)を共有している場合もあるので、仕組みそのものを理解する必要がある。

パソコンを丸ごとを暗号化しても、パソコンを起動する際にパスワードを入力し、デスクトップ画面が表示された時点で、全ての暗号が解除(復号)されている。
※暗号が解除されているからこそ自分の目に見えると思っていただきたい。
※暗号化が無効なのではなく、ここでは暗号化を自分で解除した状態で盗まれているので、パソコンから見ればそのまま本人が使っているのと同じ。家の玄関の鍵を開けた瞬間に侵入されるイメージだ。

でもスクリーンセーバーの起動やディスプレイが切れたりスリープに入ればパスワードが必要だし、再起動すればパスワードが必要でしょと考える。
一般的には確かにそうだが、正常稼働している状態(操作中)で盗み、すぐに車などに運び電源を取るか、無停電電源装置(UPS)につなげば数時間はそのまま使用できる。バッテリーの持ちのいいノートパソコンなら何もしなくともゆっくり外付けディスクにデータをコピーできる。
この方法ならば暗号化を解除するためのパスワードもいらない。画面ロックされないように、たまにキーボードの矢印キーでも触っていればいいのだし。
※ここでも第3段階の「ホットコーナー」の設定は必須と言える。危ないと思ったらすぐにロックできる。

デスクトップパソコンなら電源ケーブルを抜いた時点で電源が切れ、次に起動するにはパスワードが必要なため通常はこの方法は効かない。
よってノートパソコンをメイン機にするのはあまりおすすめできないが、設置スペースが限られた店舗などやむを得ない場合もあるので、通常操作に入っている時点では、自分が死守するしかない

が、パソコンを操作中、どこからともなくとても素敵な美女が現れ、一緒にシャンパンを飲もうと言われれば飲まずにはいられない男性陣。気がついたらいびきかいてました的なハニートラップに逢うこともあるかもしれない。
そこで、更に暗号化する。デスクトップや書類フォルダなど、盗まれては困るフォルダの中にいくつかのフォルダ(名称は●●+年月などにすると整理しやすい)を作り、それぞれを個別に暗号化する。
マックならディスクイメージ、Windowsなら「内容を暗号化してデータをセキュリティで保護する」という機能が使える。

操作中は、その時必要なフォルダだけを暗号化解除する。そうすれば操作中に盗まれても、暗号化解除しているフォルダ以外にアクセスすることはできず、漏洩被害を最小限に抑えることができる。
事業所のパソコンは、普段は閲覧することのない個人情報や、税務上保存しておく必要のある過去のデータなどが蓄積するので、年月ごとにフォルダ分けして暗号化しておけば安全だ。

その時リモートでは:第1段階よりは向上し、暗号化が解除されているフォルダにしかアクセスできなくなった。ただし敵がパソコンを持っていったので、あなたがリモートだ(笑)。

現在のパスワード:6種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード

/*
こういう時(ローカルとリモートが逆転する)のために、バックドアを設けておくという考え方もある。※盗まれた自分のパソコンにリモートから侵入するため。
しかし普段はそのバックドアがセキュリティホールとなるので、外から侵入するためのバックドアを用意するよりも、常に「ある場所」に発信し続ける手法の方が良いかと思う。
もしバックドアを使う場合、盗まれたパソコンがどこかでインターネットに接続されても、そのIPアドレスを知る方法がないため、リモートから侵入することはできない。ならば、定期的に自己IPアドレスなどを自分が管理する特定のサーバーに発信し続け、応答コードによって振る舞いを変えるようにプログラムする。例えば「 1」が返れば正常(続行)、応答がなければ引き続き待機、「9」が返れば一部データの削除、「007」が返れば全抹消など。そうすると、パソコンを盗まれた時点でサーバーの応答コードを書き換えることで、盗まれたパソコンがインターネットにつながり次第、リモート操作(データ消去など)と同様の効果が得られる。
※インターネットに接続する前に気づかれ、機能をオフにされたらお終いなので、削除・移動するには管理者パスワードが必要な場所・権限に設定する必要がある。
*/


■第8段階  デスクトップパソコンやサーバーも盗まれる可能性がある場合 〜相手はプロです編〜
度合:ついにオーシャンズがやってきたレベル
問題:ノートパソコンをやめてデスクトップにしたら机ごと根こそぎ持っていかれるかもって心配。
対策:何を盗まれてもそこにはデータがない状態にする。シンクライアント化。

パソコンの中には何も保存せず、メールもWEBメール形式にし、必要なデータなどは常にLAN上のサーバーから読み出すようにすれば、パソコンを盗んでも意味がなくなるし、そのサーバーの所在がわからなければ物理的に盗むことはできない。
※いわゆるテレビや映画に出てくるような厳重ロックの部屋に設置されるイメージ。そこには静脈や網膜、声紋スキャンなどのバイオメトリクス認証が有効だ。

/*
ギガビットEthernetで、サーバー側がSSDやRAIDなどの高速ストレージであれば、毎秒100MBくらいのスループットが得られるので、LAN上のファイルを操作することもそれほどストレスではない。むしろ古いパソコンのハードディスクよりは遙かに速い。
*/


サーバーは特定のローカルIPアドレスからしかアクセスできないように設定(IPフィルタリング)しておくことで、盗まれてどこかに持ち出された場所(グローバル側)からは接続することができず、もし盗まれたパソコンの中にサーバーへの接続パスワードが残っていたとしても、ただちに侵入される恐れはない。※盗まれた時点でIDとパスワードを無効化すればいい。

監視カメラに映像を記録している場合、監視カメラを壊され盗まれればそれで終わりなので、監視カメラの映像はLANなどで離れた秘密の場所にあるレコーダーに記録するのが基本だ。
カメラを壊しても肝心なレコーダーのデータを消えないので、カメラを破壊する意味がなくなる。
今回のシンクライアント化はそれと同じ考え方だ。

こういった理由から、ネットワーク図や、設置場所などがわかる図面などを外部に提供すべきではない。
特に貸し切りパーティーなどを行う店舗は、図面を求められることが多々あり、使えない場所は「倉庫」などとして黒く塗りつぶすことをおすすめする。
※下手に隠そうとすると何かあることがわかっていまうので、「倉庫」とか「着替え室」とか名付けておく方が無難。

業務用のサーバーやデスクトップパソコンは、ノートパソコンのようにバッテリーがないため、無停電電源装置(UPS)を接続する場合が多い。
UPSはバッテリーのような働きをし、停電時や電力が不安定になったりした際に、作業中のデータが失われたりサービスが停止することを防ぐことができるが、実際のところ、物理的な防犯上はむしろ危険度が増す。
UPSを使用する場合、電源コンセントからUPS、UPSからパソコンへと電源を取るため、電源コンセントを抜いてもそのままパソコンは動き続けてしまう。そこでUPSとパソコンをそのままセットで運べば、離れた場所に一度も電源を切らずに移動でき(車まで運んだらそこから電源をとれる)、前項のノートパソコンと変わらないセキュリティレベルとなる。

その時リモートでは:各端末にはデータを持たせないため、問題ないといえるレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード


■第9段階 盗まれた現場が一度凍った痕跡がある場合 〜もう手に負えません編〜
度合:カリフォルニア工科大学の学生が誕生日サプライズでやりそうなレベル
問題:パソコンを丸ごと液体窒素で固めて冷凍車で持って行かれてしまった。
対策:盗む意味合いを奪う。ワンタイムパスワードなど。

もうここまで来たらプライドの戦いではなかろうか。
そこにどんなデータがあろうともなかろうとも、こうなったら何でもいいので盗み出すことが目的となりつつある状況下において、メモリまたはパソコンを丸ごと液体窒素で凍らせてしまうという方法がある。

プリンストン大学の研究者らが発表したディスク暗号の高速解読法について
http://news.mynavi.jp/articles/2008/03/02/cipher/

これを「コールド・ブート攻撃」あるいは「アイスマン攻撃」と呼ぶこともある。
早い話、本来パソコンの電源を切って10秒ほどでRAMから消え去る記憶の減衰速度を凍らせて遅らせようという手口だ。
アナログだが遙か昔マンモスにも効いた実績がある。

ただし記事には、
微細化の進んだ最近のメモリの方が保持時間は短くなる傾向という。
とあり、「ハッキング」は「ハッとして!Good」の略ではなくて。顧客データの保護。でご紹介した「残留磁気探索装置」のように、集積度(物理的密度)の高い最近のHDDには有効でないソレと同じニオイを感じる。

f0337316_11223551.png
論文は512Mbitだが、私のパソコンのDDR3メモリの密度は4Gbitだ。※容量ではなく密度。2015/05/30追記


私自身は「コールド・ブート攻撃」の実験をしていないので何とも言えず、世間的に割と警戒レベルの高い情報なのでご紹介した。

電源を切って10秒間ほどはパソコンの前にいるようにしたい。
※昔から電源を切って再投入する際、「10秒程待って」というのはこの理由から。

上記記事によると、BitLockerFileVaultも破られているので、第7段階の暗号の2重化と、第8段階のデータを持たないという対策が有効だ。
※メモリ内にサーバーへの接続パスワードが残っていてそれを取り出されたとしても、第8段階ではIPフィルタリングを施しているので侵入される恐れはない。

メモリやハードディスク、SSDなど記憶媒体にアクセスしやすい程メンテナンス性は良い。一方、その分短時間で抜き取られてしまう可能性を示唆しており、便利と危険、不便と安全は常に絡み合っている。
最近のアップル社のノートパソコンは薄型化・軽量化のためにやむを得ないこともあるのだろうが、メモリは交換・増設できないようになっていたり、できるだけ筐体を開かないように設計している向きがある。
この辺の設計は、各社のセキュリティポリシーに大きく左右されるところ。

MacBook Airにコールドブート攻撃が通用しない理由
http://www.itmedia.co.jp/news/articles/0802/28/news045.html

これらのセキュリティリスクも考慮するかのように、アップル社はOS 10.7(2011年)以降「安全な仮想メモリ」を“常時オン”にした。
通常はRAMで足りなくなった記憶領域を起動ディスクに書き出し補う仕組みになっており、最近はSSD化によって起動ディスク自体が高速になっているため有効活用されている。「安全な仮想メモリ」とは、そこも暗号化しているということ。
ノートパソコンのように盗まれやすい端末は、スリープ(スタンバイ)ではなく完全なディープスリープ(Windowsで言う休止)に設定することで、スリープからの復帰は遅くなるが、起動ディスクが暗号化されていれば、RAMの内容も暗号化されたハイバネーションファイルに書き出されるため、(復帰時にパスワードの入力をもってメモリに戻される仕様ならば)コールド・ブート攻撃が効かなくなるという恩恵もある。使用用途や目的に応じて選択したい。

現実的ではないにしても、電源を落としてもメモリを凍結すればしばらくはデータを保持できることがわかった。
可能性の検討という意味で、こういう実験は有益だ。

第8段階でシンクライアント化しており、IPアドレスによるアクセス制限もあるため、パソコンを外部に持ち出す意味がなくなった。
そうなると、アメリカなら現場で銃でも突きつけて(または家族でも誘拐して脅して)本人に直接パスワードを入力させて侵入しようとするかもしれないが、監視カメラに映ってしまうし、ストッキングを被るのはお洒落じゃない
そこで何でもいいからヒントはないかと液体窒素まで持ち出してメモリを読み取ろうとしている敵だが、サーバーのパスワードを全てワンタイムにしてしまうことで、もはや盗んだ時点で過去のものとなり苦労は水の泡だ。

/*
RAMに残っているということは、一度そのIDとパスワードを入力(ログイン)したからこそ。一度使った時点でパスワードが変更されるならば、メモリに残っているものは常に何の意味ももたないことになる。
※そして時代は量子暗号理論へと進化を遂げようとしている。次回のブログでご紹介予定であります。
*/

簡単かつ基礎的なダイナミック(動的)なパスワードの考え方は、添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章の最後でロンドン3丁目の女性との事例をご紹介している。

セキュリティの最善策は、防御でも攻撃でもなく、盗む意味を無くさせること。すわなち「無効化」こそが最大の防御だ。

その時リモートでは:端末が凍っているので確認できないレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード


■第10段階 パソコンとその周辺が粉々に粉砕されていた場合 〜それは“抹消”です編〜
度合:朝会社に行ったら私のデスクにブルドーザーが突っ込んでいた的な。ビルの高層階なのに。
問題:盗む意味合いを失った犯人はついに破壊行動にでた。
対策:心理分析官と共にプロファイリングを始め反撃に出る

敵はもはや盗むことをやめ破壊行動に出たということは、本来の目的を見失い、精神の破綻に至ったたか近づいている。
第8段階の手口を見る限り単独犯ではないだろうことから、恐らくは仲間割れしていて、そのうち一人は自首しているかもしれないので、報道にも注意を向ける。

既にシンクライアント化しているので、破壊されたことで何かが漏洩する心配はないという点から少し勝利が見えてきたが、今回のテーマである「ローカル」自体を破壊されたので、居場所がなくなったという新たな問題に直面している。
こういう時のための対策は、もはや保険加入くらいしかないんじゃなかろうか。

が、決してひるまず、ここは一つ優秀な心理分析官を招き入れ、敵をプロファイリングし、次の行動を予測しよう。
ただし犯人がブルドーザーの中でご臨終ならばゲームオーバーだ。

地理的プロファイリングを逆手にとって、毎日架空のオフィスに出勤するのもいい。毎朝定時にあるビルの正面玄関から入ってまっすぐ裏口から抜け家に帰る(笑)。
そのビルに何かあると信じ続けた犯人は、どういった次元に突入するのだろうか。
この続きはスピンオフ番組か映画でと言えたらいいんだが、最近の科学捜査ものも、そこまで具体的な手順は描写しないので、まだまだあまり興味を持たれていない分野なのではないかと思う(笑)。
CSI:Cyberの現地の評判はどうなのだろう。英語ができない私。

ちなみに、そろそろこの辺で警察に通報してもいいかと思う(笑)。

その時リモートでは:何がリモートでどこがローカルかよくわからないレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード

※そこまでして狙われるデータをお持ちの方は、こっそり教えてくださいな。


■付録:フラッシュメモリの速度
市販のフラッシュメモリの速度は実はとても重要で、常に監視しなくてはならない(カタログを眺めるだけだが)。
まず極めてコンパクトで手荷物検査を軽くすり抜けられる点。
そして止まらない高速化。毎秒90MBオーバーのSDカードもあることだし、パソコンもSSDが標準化されているので13秒あれば1GBのデータがコピーできる
※この場合、送り出し=パソコンが毎秒500MBと仮定すると、受け手=フラッシュメモリの最大書き込み速度(毎秒90MB)が上限値なので、フロッピーディスクに1.44MBコピーするのに2分かかっていた時代とは違う

/*
ニコンD810と最新SD&CFカードの相性検証。の記事では、公称値250MB/秒のUHS-II SDカードの検証データをご紹介している。
*/

よって市販フラッシュメモリ、有線LAN(1Gpbs)、無線LAN(ac)=1.3〜6.9Gbpsなど、何秒の隙で何ギガのデータが盗まれるかと考えると、盗まれてはならないデータの容量から、自分が何秒目を離していいのか(?)が決まる。


■まとめ
仕事で使いなおかつノートパソコンの場合、第5段階までの対策は必要な時代になった。10年前と異なり「詳しい人」の人口も増えたし、第6段階くらいまでなら最近の「ちょっと詳しい」高校生でもできる内容だ。
全部対策しようとすると、最終的にパスワード忘れた023.gifということにもなりかねず、今後は多数のパスワードを合理的かつ機能的に生成し記憶する術が重要になってくるんじゃないだろうか。


■あとがき
冒頭の女性向けサロンの店長さんは第7段階まで対策し、まさしく「作業中にぶん殴られてノートパソコンを奪われる」というシーンを想定し、脳しんとうを起こして倒れる際、最後の力を振り絞ってヘッドバット(すなわち頭突きだ)で自らノートパソコンを破壊するくらいの勢いを身につけるトレーニングに励んでいるそうだ。
データセキュリティには、折れない精神と強靱な肉体を必要とする時代に突入しことを示す事例を断続的に確認している。

次回は「暗号は解けないのではなく、解くのに時間がかかるだけ」を予定しておりまする。

この記事は、下記の続きです。
デジタル情報時代のホスピタリティって“個室”じゃないかも。
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。
添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章
無線LAN(Wi-Fi)の傍受は違法なのか。

■MacOS(Yosemite)の設定パス。2012/05/30追記
ファイアウォール:システム環境設定/セキュリティとプライバシー/ファイアウォール
自動ログイン:システム環境設定/ユーザとグループ/ログインオプション
画面ロック:システム環境設定/セキュリティとプライバシー/一般
パスワード即時要求:システム環境設定/セキュリティとプライバシー/一般
ホットコーナー:システム環境設定/デスクトップとスクリーンセーバ/スクリーンセーバ
キーチェーン管理用パスワードの変更と設定:ユーティリティ/キーチェーンアクセス/編集(メニューバー)
起動ディスクの暗号化:システム環境設定/セキュリティとプライバシー/FileVault
ファームウェアパスワード:インストールDVDから起動、又は起動時に「command+R」を押し続け起動し、ユーティリティ(メニューバー/ファームウェアパスワードユーティリティ
ディスクイメージ:ユーティリティ/ディスクユーティリティ/新規(メニューバー)/フォルダからのディスクイメージ
→暗号化したいフォルダを選んで「暗号化:256ビット AES暗号化(安全性重視.低速)」を選ぶ。
※もうファイルを追加・更新することはない場合はイメージフォーマットを「読み出し専用」にし、今後も追加・削除・更新することがあれば「読み出し/書き込み」にする。暗号化には時間がかかっても復号(マウント)は速いので、今後はそのディスクイメージ(.dmgファイル)を開いて、その中にファイルを投げ込むだけで暗号化される。アンマウントをお忘れなく。

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-29 22:07 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)

情報処理安全確保支援士☆チャーリーのブログ


by チャーリー
カレンダー
S M T W T F S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30