ホーム » スタッフ » 斉藤徹

斉藤徹」カテゴリーアーカイブ

2018年2月
« 1月    
 123
45678910
11121314151617
18192021222324
25262728  

最近の投稿(電子情報)

アーカイブ

カテゴリー

授業アンケート結果

データベース(5EI)後期

データベースの授業では、83.8ポイントで、昨年度よりも若干ではあるがポイントも増加している。
例年は、板書のポイントが低いことが多いが、今年度は評価も高かった。

オブジェクト指向プログラミング(PS2)前期

オブジェクト指向プログラミングでは、84.4ポイントであった。電子情報系の学生の受講が無く、機械系・電気電子系学生であったが、課題にもきちんと取り組んでくれたこともあり、評価も高かった。

創造工学演習(4EI)前期


学生からの意見では、「アイデアをまとめる時間を短くして、製作時間を増やして欲しい」という積極的な意見があった。
限られた時間でものづくりまでを行う内容であるため、時間配分の検討が必要と感じた。

緊急連絡システムメンテナンス

大雪の連絡が飛び交う中、緊急連絡システムを確認したら、mailqueueに over 800 件の大量メール。配送に影響でているのかと色々と確認したら、メールアドレス間違いでエラーになったメールが各学校に送られていないみたい。

エラーメールが行き渡らないのは別途確認ということで、あまりにも大量なので強制的にエラーメールの未配送を選んで、メールを削除。

2/6雪に埋もれてます

今日は雪で専攻科2年の午後からの試験を除き休校。

とはいいながら、堀井さんから送られてきた9:30頃の正門。入れそうには見えない。(^_^)

休みをとって正解だった…。m(_ _)m

2段階認証のレポートにて

情報ネットワーク基礎で、セキュリティの話の中で2段階認証の説明を行ったので、レポートにて自分のアカウントの2段階認証の設定を行い、その経過をレポートにまとめるという課題をだした。TwitterやGoogleや自分のゲームアカウントの2段階認証でレポートを出してくれている。

ただし、レポートでは個人情報の扱いには注意すること…という条件をだしたけど、wordで提出されたレポートで、画像ファイルをみると、キャプチャ画像の上に図を貼って隠している状態のレポートが多い。これじゃ、上の図をずらせば個人情報丸見え…なレポートの人が若干見受けられた。以下の図がその状態を真似たもの。

楽天を偽装したフィッシングメール

楽天を偽装したメール…完成度高いな…

職場のメールアドレスに楽天カードからの「カード利用のお知らせ」が、迷惑メールフォルダ内に落ちてる。 でも、職場のメアドで楽天さんのカードは作っていない。かといって、いつも送られてくるメールとほぼおなじ雰囲気。カード会社のメールが迷惑メールフォルダの落ちる段階で、怪しいけどな。

細かく見ていくと「Edyのチャージ」金額が、10,276円。 EdyやSuicaはよく使っているけど、3,000円 or 5,000円単位でチャージしているし、276円の端数なんやねん。
リンクにマウスを「移動」させURLを確認すると、「楽天e-NAVIにログイン」は正しそうなURL。しかし、「Gmailアドレスをご登録の会員様へ」あたりから怪しそうな短縮URLがぞろぞろ。カードというよりは、Gmail アカウント狙いっぽい。

仕方がないので最終段階の確認。メールヘッダ表示をしてみたら、案の定。

Received: from [84-40-95-70.net1.bg]  // .bg = ブルガリア
    (helo=mail.rakuten-card.co.jp)
    by 84-40-95-70.net1.bg with esmtpa...

しっかしまあ、よくできたフィッシングメールだわ。

高専プロコン開催概要-第29回阿南大会

全国高専プロコン第29回阿南大会の大会の開催概要が発表となりました。

  • ITの未来はここにあるでないで!
  • 全国高専第29回プロコン(阿南大会)の主な大会日程(予定)
    募集期間:平成30年5月18日(金)~5月25日(金)

    • 予選(書類による審査)
      • 日時 平成30年6月23日(土)
      • 会場 東京都立産業技術高専品川キャンパス
        (東京都品川区東大井1-10-40)
    • 本選(プレゼン・デモ等による審査、競技は対抗戦)
  • 課題部門テーマ  ICTを活用した地域活性化

補足資料

実験用Cudaサーバでsambaの設定

専攻科の実験でCudaを用いている物があり、プログラム編集や動作結果のパソコンとのやり取りが面倒で…といった相談を受ける。

処理としては、そのCudaサーバにsambaが動いていればいいだけなので、samba のインストールのお手伝い。Cuda環境が動かなるのが不安なので、既存環境は極力触らずに対応。

samba-client などは入っているし、samba サーバをインストールして、起動すればいいだけだった。

((samba-*.debを探してきて))
$ sudo dpkg -i samba-X.X.X.deb

((ユーザのファイル共有の許可))
$ sudo vi /etc/samba/smb.conf
[homes]                      # ファイル共有関連部分のコメントを外し
  comment = Home Directories # ユーザのファイル共有を有効にする
  browseable = no

((sambaの起動))
$ sudo service nmbd start    # Windowsのコンピュータ名管理の nmbd 起動
$ sudo service smbd start    # Windowsのファイル共有管理の smbd 起動

((起動時にsambaを起動する設定))
$ sudo update-rc.d nmbd defaults
$ sudo update-rc.d smbd defaults

((ファイル共有を使うユーザの登録))
$ sudo pdbedit -a ユーザ1    # 初回登録は pdbedit で行う
enter pasword: パスワード
Re-enter password: パスワード

((パスワードの変更))
$ smbpasswd                # 個人でパスワードを変更の場合
enter pasword: パスワード
Re-enter password: パスワード

$ sudo smbpasswd ユーザ    # 管理者がパスワードを変更の場合
enter pasword: パスワード
Re-enter password: パスワード

WordPress4.9.2が出た

WordPress 4.9.2 が出てきた。日本語版”-ja” 付きではないけど、早々に入れておく。

2018/01/18 追記
お、今回は、4.9.2-ja 翌日には公開されたな。はゃっ…

2段階認証の設定とセキュリティ

2段階認証

前回授業の暗号化の説明でも解説したように、パスワードはブルートフォース攻撃をうければ、いつかはパスワードが破られる危険性がある。こういった対策で最も重要な方法が、2段階認証(多要素認証)である。

この方式では、通常のパスワード入力の後に、以下の様な方式でワンタイムパスワードを入力することでログインが可能となる。

  • 携帯電話にテキストメッセージ(SMS)でワンタイムパスワードを送る。
  • 音声を用いると、電話がかかってくると機械音声でワンタイムパスワードを読み上げてくれる。
  • 認証システムアプリは、時間で変化するワンタイムパスワードが表示される。
  • バックアップコード(非常時用のパスワード)

以下の資料では、Google と Twitter で2段階認証を設定するための例を示す。

情報ネットワーク基礎後半のレポート課題

各自が利用しているインターネットサービスの中から1つを選び、2段階認証の設定を行うこと。
もし、インターネットサービスを一切利用していない人は、暫定で入会し課題終了後解約すればいい。

設定の資料として、Google, Twitter の例を上記に示す。他にも、Facebook , Amazon , Microsoft ID などがあるので、自分にとってセキュリティ上重要なサービスについて設定を行うこと。もし、2段階認証で問題がある場合は、このレポート課題終了後、2段階認証の設定を外せばよい。

レポートでは、2段階認証の設定中の画面、ログイン時の2段階認証が行われている画面、受信したワンタイムパスワードの例などを画面のキャプチャなどで取得し、その手順の流れを解説し、考察として2段階認証の利点と欠点について記載すること。

ただし、キャプチャ画面をレポートに貼り付ける際は、自分の個人情報が記載されないように注意をすること。

既に全てのサービスで2段階認証の設定を終えている人は、いくつかのサービスで2段階認証を用いてログインする手順を説明せよ。

学校の Office365 にて、2段階認証を使いたいと思うかもしれないけど、慣れない学生さんがログインできなくなる可能性があり、一部の教職員しか使えない。

セキュリティ

インターネットをクラッカーからの攻撃をうけないように守る場合、以下の3点の対策が重要となる。

  1. インターネットの経路での対策
  2. サーバ側での対策
  3. パソコン側での対策

バッファオーバーフロー

クラッカーがサーバを攻撃する場合、サーバ上のプログラムの脆弱性を利用する。
サーバプログラムの脆弱性で最も典型的な攻撃方法は、「バッファオーバーフロー」がある。

void foo() {              // foo 実行時のstackの内容
    char str[ 10 ] ;      //   str                  fooからの戻り番地
    scanf( "%s" , str ) ; //   [ | | | | | | | | | ][ret_label]
}                         //     入力時に、abcdefghijklmn\r と入力したら
                          //     [a|b|c|d|e|f|g|h|i|j][k|l|m|n|\n]
void main() {             //                          戻り番地が破壊される
    foo() ;               //     入力時に、abcdefghij][ウィルス番地][ウィルスプログラム]
ret_label:                //     といったデータを与えると、foo() の処理が終わると
    return 0 ;            //     ウィルスのプログラムを実行してしまう
}

こういったプログラムは危険なので、こういうミスが見つかったらプログラムの更新が重要。

ファイアウォール

サーバで動かしているプログラムにバッファオーバーフローのような不備が残っていて、全世界のどこからでもこういった不備があるプログラムに簡単に接続できたとしたら、極めて危険である。

サーバで動くプログラムは、接続するためのポート番号が決まっているので、相手のコンピュータのIPアドレスが分かったら攻撃を仕掛けてくるかもしれない。

FireWall は、これらの接続をできなくするための方法で、例えば学内のWebサーバへの攻撃を防ぎたいのなら、ルータで「宛先ポート番号が80のパケットは廃棄」といった設定をすればよい。また、危険な攻撃を加えてくるコンピュータのIPアドレスがわかっている場合は、「送信元IPアドレスXX.XX.XX.XXのパケットは廃棄」という設定をすればよい。こういった、ポート番号やIPアドレスを見てパケットを遮断するルータは、FireWall(防火壁)と呼ばれる。

よくある設定であれば、ポート番号23(telnet)、137,139(Windows ファイル共有)を禁止など(ブラックリスト型)、基本は全面禁止だけどポート番号22(ssh)は許可(ホワイトリスト型)など。

mallocとfreelist

C言語では、動的メモリ領域をどのように管理していくのか解説する。

動的メモリ領域とフリーリスト

動的なメモリ領域(ヒープ領域)は、malloc()関数で処理用のメモリを借り、free()関数で使わなくなったメモリを返却する。

この借りるタイミングと返却するタイミングが、「Last In First Out」最後に確保したメモリを最初に開放してくれるのであれば、スタックを使えばいいが malloc や free のタイミングは、LIFO の順番のようにはならない。

この返却されたメモリ領域は、改めて malloc() が呼び出されたときに再利用を行う。この再利用するメモリ領域は、簡単に扱えるようにリスト構造にして保存する。この free された再利用候補のリスト構造は、free_list と呼ばれる。

mallocが一定サイズの場合

free_list の考え方を説明するために、malloc() でのメモリサイズが一定として説明を行う。

malloc() が呼び出される度に、free_list の先頭から貸し出すメモリを取り出し(a=malloc(),b=malloc(),c=malloc()まで)、free() が呼び出されると、返却されたメモリは、free_list の先頭につないでおく。

任意サイズのメモリ確保の場合

malloc() で、指定されたサイズのものが、free_list の中にあれば、それを使う。

丁度いいサイズが無い場合は、それより大きいメモリブロックの後半を切り分けて、貸し出す。

使用されていたメモリブロックが free() で返却された場合は、free_list につないでいく。ただし、単純にリストに繋ぐだけであれば、malloc(),free() を繰り返すと、小さなメモリブロックばかりになってしまい、malloc()ができなくなる。

そこで、free() で返却される際には、隣り合うメモリブロックと併合できるかを確認し、大きなメモリブロックになるような処理を行う。

ヒープメモリの断片化

ヒープメモリの malloc() , free() を繰り返すと、最悪、以下の図の様に、使用中領域(赤)とfreeされた未使用領域(黒)が交互に並ぶ状態が発生するかもしれない。この場合、全体の未使用領域の合計では十分なサイズでも、小さなメモリブロックばかりとなって、大きなメモリブロックを要求されても十分な大きさのメモリが見つからない状態が発生する場合がある。

この状態をヒープメモリの断片化といい、使用しづらい小さなメモリブロックはヒープホールと呼ばれる。