オーダーメイドパソコン

昨日「オーダーメイドパソコン」の受注をいただきました。

「オーダーメイドパソコン」とは、パソコンケースからパソコンを構成するパーツ全てを自由にお選びいただき「世界に1台」のパソコンを弊社で組み立て、WindowsOSなどをインストールした状態でお届けするパソコンのことです。
※デスクトップ型パソコンになります。

家電量販店で販売されているパソコンは、どれもこれも同じように見え、特徴に欠ける部分があるように感じた方もおられるのではないでしょうか。
また、部屋の雰囲気や好みに合わないパソコンばかりだと感じられている方もおられることと思います。

様々な色、様々な形、様々な大きさ。
弊社では、お客様に「これっ!」と感じていただけるパソコンをご用意することが可能です。

また、性能に関しても「価格重視」「バランス重視」「用途重視」など、多種多様な構成をご用意可能です。

個人様は勿論のこと、企業様の複数台発注にもお応えしております。

御見積やご相談は無料ですので、宜しければ是非、ご検討をいただきたく、よろしくお願いいたします。

煮詰まるとき

朝起きてパソコンの電源を入れ、夜寝る前にパソコンの電源を切る。
個人事業主を初めて約1年、そんなことが増えました。

職場兼自宅から1歩も出ない日もあり、ずっと画面とにらめっこをしていると、さすがに煮詰まってくることがあります。
そんなときは、場所を変えて仕事をしています。

このように、煮詰まった時の対処法があればいいのですが、それがままならない方もおられるようです。

悩みなどが多く、切迫した状況では、なかなか冷静な判断も考えもできないものです。
そんなときは、身の置き所を変えてみたり、違った環境に身を置いてみるのも手かと思います。

そうして、物事を客観的に捉えることができれば、その状況を打破するヒントが見えるかもしれません。

そんなことを考えていた昨日の午後でした。

カメラレスAndroidケータイ

弊社「Yahoo!ショッピング店」プレオープン中です。
http://store.shopping.yahoo.co.jp/atoy/
 
Facebook,Instagram、Twitterといった各種SNSサービス。
amazon、Yahoo!ショッピング、楽天市場といった各種ネットショッピング。
Dropbox、Googleドライブ、OneDrive、iCloudといった各種クラウドサービス。
 
こうしたサービスの裏側では、サーバーやロードバランサー、フォイアウォールなどといった、様々な機器が稼働しています。
台数なんて数えられない規模のシステムもあります。
 
さて、こうしたシステムは「データセンター」という場所に置かれていることが多いのです。
自前でデータセンターを立てている企業もありますが、大半は、民間が運営するデータセンター内に機材を設置して運営します。
 
「ラック」と呼ばれるサーバーやネットワーク機器を設置する箱がたくさんあり、そのラックを借りて、自社のシステムを設置します。
回線もデータセンターからレンタルできたり、自社で引いてみたりと様々です。
 
民間が運営するデータセンターは、不特定多数の人間が出入りするわけですから、セキュリティ対策も重要です。
まず、データセンターの住所は一般に公開されていません。
入館も定められた方のみとして、ゲスト入館の場合、許可を与えられないと入館ができません。
入室も虹彩、血管(静脈)、音声などの生体認証やワンタイムパスワード、カードキーなど、複数の方法を掛け合わせて入室します。
 
そのほかにも、セキュリティに対して様々な取り組みがなされていますが、この規制があるデータセンターが多いです。
それは「カメラ持ち込み禁止」です。
 
各社のシステムが存在しますので、そういったシステムの撮影を防止すること。
データセンターにいた人物や建物内部の撮影を防止すること。
顧客のデータなどの撮影を防止すること。
と、理由は様々なですが、とにかく、カメラの持ち込みは厳禁というデータセンターが多いです。
 
つまり、カメラ付き携帯電話やスマートフォン、カメラ付きパソコンもダメってなるんです。
基本的には、データセンター備え付けのロッカーに預けておきます。
 
外部と連絡を取りたい場合は、データセンター側で端末(PHSが多いです)を貸し出して、それを使用してもらいます。
 
このたび、カメラレスAndroidケータイが発売されるのだそうです。
セキュリティだけではなく、携帯やスマホ内臓カメラによるマナーの悪さが見えるこの頃。
ビジネス以外でも、以外に需要があるのでは?と思ったりします。

セキュリティ~その3~

今日は「ファイアウォール」のお話です。

現在、皆さんが使用できるWindowsにはファイアウォール機能が標準で入っています。
このファイアウォールって何なのでしょう??

ネットワークには、大きく分けて「信頼できるネットワーク」と「信頼できないネットワーク」の2つがあります。
ファイアウォールは「信頼できるネットワーク」と「信頼できないネットワーク」のアクセスを制御するために使われる機器、もしくはソフトウェアなんです。

具体的には、社内や宅内のネットワーク(信頼できるネットワーク)とインターネット(信頼できないネットワーク)の間を出入りするパケットを監視し、決められたルールを基にパケットを通過させたり破棄したりします。
このルールは、ネットワークをどのように運用したいかという、ユーザーの「ポリシー」(ルール)を反映したものとなります。

ファイアウォールを導入すれば、外部の攻撃から社内ネットワークを守り、セキュリティを大幅に高めることができます。
しかし、ファイアウォールだけで全ての攻撃を完全に防げるわけではありません。
例えば、メールなどを使ったコンピュータウイルスの侵入や、ファイアウォールをバイパスするコネクション、未知の脅威、内部的な脅威などを全て保護することはできません。

ところで「パケット」という言葉、聞いたことありませんか??
携帯電話やスマートフォン、タブレットなどを携帯通信事業者で利用する場合、よくパケットという言葉を使いますよね。

ネットワーク上を流れるデータは「パケット」と呼ばれる単位に分割され送信されるんです。
パケットには、下記4つのの情報が含まれています。
送信元のIPアドレス
送信元のポート
送信先のIPアドレス
送信先のポート

さて、ファイアウォールには「パケットフィルタリング型」と「アプリケーションゲートウェイ型」と「サーキットゲートウェイ型」があります。
ほかにもありますが、今回は代表的な仕組みで説明をします。

「パケットフィルタリング型」は、先に記載したパケットの含まれる情報を基に、通信データを通過させるかどうかを判断します。
これによって、特定のデータだけを通すことができ、外部から流れてくる不要なデータを遮断したり、内部からのデータの漏えいを防いだりすることができるんです。
「パケットフィルタリング型」は、非常にシンプルなので高速な処理を期待できますが、ルールの定義が煩雑になりやすいのが問題となります。

「アプリケーションゲートウェイ型」は、通信を中継するプロキシプログラムを使用することで、社内ネットワークとインターネットを切り離します。
例えば、社内や宅内から外部のWebサーバにアクセスする場合、自動的にHTTPプロキシプログラムが起動され、ユーザーの代わりに外部にある目的のWebサーバへと通信を中継します。
これにより、社内のマシンは外部と直接接続することがなくなり、セキュリティ的に安全にWebサービスを利用することができます。
名前の如く、アプリケーションプロトコルごとに個別のゲートウェイプログラムが必要となります。
例えば、先ほどの例のように、HTTPプロトコルの中継を実現するためには、HTTPプロトコルを解釈できるプロキシサーバが必要であり、FTPプロトコルには、FTPプロトコルを解釈できるプロキシが必要となります。
つまり、新しいアプリケーションが登場した場合、対応したプロキシプログラムが用意できるまで、ユーザーはそのアプリケーションを使用できないということになります。
また、アプリケーションゲートウェイ型は、パケットフィルタリング型に比べると処理速度が遅いといわれることがあるのですが、実用上は、ほとんど問題はありません。

「サーキットゲートウェイ型」は、ネットワークへの要求をサーキットレベルで中継するファイアウォールです。
これはトランスポート層のファイアウォールであり、クライアントから出されたTCP/UDPのコネクション要求を、ファイアウォール上のゲートウェイが受け、目的のホストに向けて改めてTCP/UDPのコネクション要求を出します。
セッション状態を認識した上でアクセス制御ができることや、ルールの設定が簡単というのが利点ですが、クライアントアプリケーションやユーザー操作の変更が必要な場合があるので注意が必要です。

このように、ファイアウォールにもさまざまなタイプが存在します。
また、複数のタイプを組み合わせ、特定の設定や複数の設定が可能であるファイアウォールが主流となっています。

ファイアウォールは、社内や宅内ネットワークとインターネットの間に設置されるのが一般的です。
しかし、Webサーバやメールサーバなどの公開サーバを持っている場合、大きく分けて3つの設置方法が考えられます。

1つ目は、公開サーバを含む全ての社内ネットワークをファイアウォールの内側に置く方法です。
これには社内からの公開サーバへのアクセスが簡単になるというメリットがありますが、公開サーバへの悪意ある侵入が、社内ネットワーク全体に及ぶ危険性もあります。

2つ目は、公開サーバのみをファイアウォールの外側に置く方法です。
この場合、公開サーバに侵入されても、社内ネットワークへの影響はないのですが、公開サーバのセキュリティ設定には十分注意する必要があります。

そして3つ目。
ファイアウォールで二つのネットワークのセグメントを管理する方法で、現在多くの企業が採用している最も一般的な方法です。
つまり、公開サーバと社内サーバの両方をファイアウォールで守る方法である。
この公開サーバを設置する場所を「DMZ(非武装地帯)」と呼びます。
ファイアウォールの管理が煩雑になるというデメリットがあるものの、公開サーバを内側に置く場合と外側に置く場合の問題を全て解消することができます。

ファイアウォールが「信頼できないネットワーク」から「信頼できるネットワーク」を守る最初の砦になることは間違いありません。
また、マルウェア、アンチウイルス、アンチスパムなどの防御機能を併せ持ったファイアウォールも存在します。
万全なセキュリティには、ポイントソリューションではなく、さまざまなセキュリティ対策ソリューションを組み合わせたトータルセキュリティソリューション、多層防御が必要となります。