やかんです。

なんか今日は疲労感が強いなー、ということでDALLEに描いてもらったイラストがこちら。

今日やったことについて

知的財産法(授業)

  • 理解はできるが、だからなんだろう、という気がしてくるのは不勉強ゆえかな。
    • いや、ソフトウェアとかの自分の関心ごとがないからなのかな。。
  • 妨害者って誰。
    • 侵害を除去できる立場にいることが要件の一つとされる。
  • わかった。内容が具体的じゃないから、面白いとも思わないし、納得感もないんだ。
  • ABC理論:全部差し止めできるよ的な?
  • 幇助を差し止めると?ん?
  • 独立説と従属説って何?
    • 直接侵害がなくても、擬制侵害があるよ、というのが、双方独立しているという点で独立説。
    • 直接侵害がないと擬制侵害派ありえないよ、というのが、従属説。
  • 企業だけ独立?
  • なんか、この話あったな。
    • 組み立てセットを販売して、組み立てを非業者にやって貰えば侵害に該当しない?という話だ。
    • これは、従属節であれば特許法が崩壊すると。独立説を取るべき箇所だ。
    • という意味で、基本従属の企業だけ独立ということ?
  • 製品を、侵害に当たるような形で使った人と、そうでない人とどうする?という問題。
    • 製品に侵害部分と非侵害部分があって、それが明確に区別可能、切り分け可能であれば問題はないが、その切り分けが難しい場合が厄介。

やばい、教室寒すぎて何も話入ってこん。

なんか、当然のことだけど、特許法についても毎日ちょこちょこ学習を進めた方がいいよね。一度にガツっとできないしできる量でもないし楽しくないだろう。

ということで、1日30分でいいから進めておこう。

数学

今日も今日とて積分。

  • 慣れるまで大変だろうが、慣れてしまえばこっちのものだ。
  • 何かを身につけるって大変だな。。

地道に頑張ります。

サイバーセキュリティ3(授業)(第7回)

第8, 9回の外部講師の授業がつまらなすぎて以来、サイバーセキュリティの熱が鎮火していた。2023年、しっかり再燃させて終えよう。

  • サイバーセキュリティって、結局は人の側面が強いよな。
    • 利用者に賢くなってもらうしかない。
  • https://mysignins.microsoft.com/
    • ↑これ面白い。
  • DLP面白いな。性能は良くないらしいが。
  • 大学のネットワークに繋げるってどういうことだ?
  • MACアドレス。
    • 動的macアドレス?
  • macアドレスを利用することで、行動のトラッキングが可能。
    • で、動的macアドレスというものが登場。

積極的な防御。

  • 境界型防御。
  • クラウドセキュリティ。
    • もはや境界がない。東大のネットワークの外から東大の授業を受けるなど。
  • 入り口対策、出口対策
    • インバウンドとアウトバウンド。
    • アウトバウンドの方は、情報漏洩を防ぐものと考えるとわかりやすい。
  • UTMってなんだ?
  • 出口対策は、性質上ひたすらログをとるということに陥りがち。
  • SSL injectionってなんだ?
    • SSL証明書が入っていなに端末はネットワークに繋がらない。
    • 暗号化を解いて、確認して、問題がなかったらもう一度暗号化して流す。
    • →が、これはすごい処理能力を必要とするので大変。現実的じゃない。
  • SOCとかCSIRTってなんだっけ?
    • security operation center
    • ↑組織の一つ。
    • CSIRTは緊急対応の組織。
  • 組織作りが大事なんだな。対応体制。
  • FWえぐたか!2億円、、
  • UTMは、通信の中身を見るもの。SSL injection的。
    • unified thread management
    • FWの上位互換。
  • セキュリティは利便性とのトレードオフか。。
    • 確かに、手間が増えればセキュリティは向上するが利便性がなくなる。
    • そもそも守りたい情報がないというようなユーザーについて手間を要求するのは難しい問題だ。
  • プライベートリレーとは?
    • プロキシみたいな方法で、全てappleに集中して、他のサーバーにアクセスする。
    • こうすると、自分がアクセスしたということが、アクセス先のサーバーのログに残らない。
    • プライベートリレーはブラックサイトを見るときにも使うと。自分の足跡を残さずにネットを回遊する。
  • Torブラウザー
    • https://eset-info.canon-its.jp/malware_info/special/detail/220126.html
  • ↑これ使っても、ブラックサイトの安全性はないので、普通に危険。
    • ダークウェブは危ない。
  • ウイルス検出ソフトウェア
    • 実行ファイルのバイナリからハッシュ値を計算し、マルウェアとして良くあるパターンのハッシュ値と一致するかどうかを確認する。
  • windows、対策として、新しい実行ファイルはメモリ空間分けて実験的に実行するらしい。で、問題なければ本番、みたいな。
    • でもこの機能はwindows enterpriseらしい。
  • サンドボックス
    • macのそれ。
  • MDM
  • EDR
  • SOC
    • チームのことか。
  • ボットネット
    • 攻撃の仕組み。
    • 乗っ取られたコンピュータの集まり。自由に遠隔操作できるパソコンをたくさん作る。
    • で、DDoSとかを実行。
    • C&Cサーバが関連する。
  • 病院のシステムはハッキングが簡単らしい。

これ、サイバーセキュリティについても復習したいところだよな。

やることorやりたいこと

帰ったらサイバーセキュリティや。あとOSも勉強したいなー。

  • 今までのサイバーセキュリティの内容を復習。

ということで、今日の日記は終了。最後までお読みいただき、ありがとうございます。