2012年3月31日土曜日


ガス調理器は家の中で火を燃やすのでCO2が発生し空気を汚染するが、IH調理器なら煙を出さず環境にやさしいから取り替えたい、と言った人がいますが、これは正しい選択でしょうか。

ここで、ガス調理器とIH調理器を較べてみます。

一般的なガス調理器は、実は熱効率がひどく悪いもので、燃料の熱の半分程度しか鍋の中身に伝わりません。冬に、料理をすると部屋の温度が上がって暖房の助けになるのはそのためです。
これに対して、電気で鍋だけが熱くなるIH調理器では、熱のロスが少なく、おまけに炎を出さないので空気も汚しませんし、地球温暖化の元になるCO2も出しません。しかしそれは表面上の話で、電気を作るためには、火力発電所ではその2.5倍のもの化石燃料が消� ��されます。しかし実際には、電気の1/3は原子力なので、効率がよくクリーンなはずのIH調理器を使うと、ガス調理器とほぼ同等の燃料消費と原子力発電の廃棄物を世に残します。

先の表によれば、光熱費は、都市ガスが¥2,960/GJ、電気は¥6,670/GJですから、4GJのお湯を沸かす燃料費は、ガス調理器なら8GJ×2,960≒¥23,700、これに対してIH調理器では5GJ×6,670≒¥33,400と、IH調理器のほうが40%ほど割高です。しかしプロパンガスは都市ガスの1.8倍くらい高いので、この場合はIH調理器のほうが光熱費はかなり安く済み、光熱費を取るか、環境汚染を考えるのか、の選択を迫られます。
ところがこうしたことがきちんと検討されないまま選択はなされています。それはここで示すような、公正な数値をつかった必要な情報が一般に示されない� �ま販売活動が行われているという事情があるからです。

2.給湯 (エコキュート vs ガス給湯器 vs 灯油給湯器)

2012年3月30日金曜日


第 2 章 : マルウェア対策

公開日: 2007年2月6日

悪質なソフトウェア (マルウェア) とは、コンピュータ ユーザーに有害なあらゆるプログラムまたはファイルのことです。マルウェアの例として、コンピュータ ウイルス、ワーム、トロイの木馬プログラムがあり、コンピュータ ユーザーに関する情報を不正に収集するスパイウェアもこれに含まれます。

Windows Vista® には、お使いの環境で Windows Vista を実行しているコンピュータのマルウェアに対する保護を強化することが可能な新しいテクノロジが搭載されています。これらの機能とサービスは、前の章で説 明したグループ ポリシー オブジェクト (GPO) に含まれている設定に加えて使用することができます。これらの設定の中にもマルウェア対策に有効なものがあります。

Windows Vista に搭載されている Microsoft® Internet Explorer® 7 にもマルウェアから保護するいくつかの強化機能も含まれています。迷惑ソフトウェアがインストールされるのを防止するテクノロジ、および個人データが不正 に転送されるのを防ぐテクノロジにより、ブラウザのセキュリティおよびプライバシー保護が大幅に向上されています。

この章では、これらのテクノロジの概要と、それらの構成方法の推奨事項について説明します。これらの推奨事項は、第 1 章の「セキュリティ ベースラインの実装」で説明した適切な GPO に実装できます。ただし、これらのテクノロジの設定の大半は、お使いの環境に固有な情報を必要とすることに注意してください。このため、これらの追加設定 の推奨値のほとんどは、前の章で説明した GPO に含まれていません。

これらのすべてのテクノロジは、既定で、エンタープライズ クライアント (EC) 環境で Windows Vista を実行しているコンピュータで強化された保護機能を提供するように構成されています。ただし、これらのテクノロジの動作と機能をカスタマイズしてお使いの 環境でマルウェアに対する保護をさらに強化することが可能な、いくつかの新しいグループ ポリシー設定があります。

この章は、Windows Vista と Internet Explorer 7 の新しいセキュリティ機能と強化されたセキュリティ テクノロジに関する次の 2 つのセクションで構成されています。

  • Windows Vista 防御テクノロジ
  • Internet Explorer 7 防御テクノロジ

: これらの各セクションでは、Windows Vista の新規インストール時の既定の構成を示すために特定のグループ ポリシー設定について取り上げています。特定の設定変更または推奨事項には ‡ 記号を示しています。これらの設定値の詳細については、付録 A の「セキュリティのグループ ポリシー設定」を参照してください。

Windows Vista 防御テクノロジ

Windows Vista には、マルウェアに対する強化された防御能力を提供する、いくつかの新しいテクノロジと強化されたテクノロジが搭載されています。これらのテクノロジには、次のようなものがあります。

  • ユーザー アカウント制御 (UAC)
  • Windows Defender
  • Windows ファイアウォール
  • Windows セキュリティ センター
  • 悪意のあるソフトウェアの削除ツール
  • ソフトウェア制限ポリシー

こ れらの保護テクノロジに加え、標準ユーザー アカウントでログインすることもセキュリティ上非常に重要であることを理解しておく必要があります。これらのすべての保護テクノロジを使用している場合で も、自分のコンピュータに管理者レベルでアクセスすることができるユーザーを保護しないと、それらのユーザーを危険にさらすことになります。

ユーザー アカウント制御

Windows Vista には、標準のユーザー権限とタスクを、管理アクセス権を必要とするものから分離することが可能なユーザー アカウント制御 (UAC) があります。UAC は、標準ユーザー アカウントでのユーザー エクスペリエンスを高めることでセキュリティを向上します。ユーザーは、管理者レベルの権限でログインすることなく、より多くのタスクを実行したり、高い アプリケーション互換性を利用することができます。これにより、マルウェアの影響、不正なソフトウェアのインストール、および許可されていないシステム変 更を低減できます。

: 以前のバージョンの Windows オペレーティング システムでは、完全な管理者権限を持たずにアプリケーションのインストールなどのシステム タスクを実行することが可能な Power Users グループが用意されていました。UAC では Power Users グループは使用せず、Windows Vista でそれに付与された権限は削除されました。ただし、他のバージョンのオペレーティング システムとの下位互換性のために、Power Users グループは引き続き使用することができます。Windows Vista で Power Users グループを使用するには、新しいセキュリティ テンプレートを適用して、システム フォルダとレジストリの既定の権限を変更し、Power Users グループのメンバに Windows XP の Power Users グループと同じ権限を付与する必要があります。

Windows Vista では、標準ユーザーは、以前は管理アクセス権を必要としたがセキュリティに悪影響を及ぼさない、数多くのタスクを実行できるようになりました。標準ユー ザーが実行できるようになったタスクの例として、タイムゾーン設定の変更、セキュリティ保護されたワイヤレス ネットワークへの接続、承認されているデバイスと Microsoft ActiveX® コントロールのインストールがあります。

さら に、UAC テクノロジの管理者承認モード機能により、Windows Vista を実行しているコンピュータを一部のマルウェアから保護することができます。管理者はほとんどのプログラムとタスクを標準ユーザー権限で実行できます。 ユーザーが、新しいソフトウェアのインストールやシステム設定の変更などの管理タスクを実行する必要がある場合、タスクを実行する前にまず同意が求められ ます。ただし、このモードは、標準ユーザー アカウントと同じ保護レベルは提供せず、クライアント コンピュータ上に既に存在している悪意のあるソフトウェアが昇格されたソフトウェアを改ざんできないことは保証しません。また、昇格されたソフトウェア自 体が、昇格後に悪意のある動作を試みないことも保証しません。

このテクノロジを活用するには、Windows Vista で新しいグループ ポリシー設定を構成して UAC の動作を制御します。前の章のグループ ポリシー設定は、UAC の規定された動作が実現されるように構成されています。これらの設定の規定を確認して、お使いの環境のニーズを満たすように設定が構成されていることを確 認することをお勧めします。設定の規定については、付録 A の「セキュリティのグループ ポリシー設定」を参照してください。

リスク評価

管理者特権を持っているユーザーは、各自の管理機能を有効にしてログオンします。これにより、ユーザーが知らないうちに管理タスクが間違ってまたは不正に実行される可能性があります。以下はその例です。

  • ユーザーが、悪意のある Web サイトまたは感染している Web サイトから知らないうちにマルウェアをダウンロードしてインストールする。
  • ユーザーが、マルウェアが含まれている電子メールの添付ファイルを開くように仕向けられ、マルウェアが実行されてコンピュータにインストールされる。
  • リムーバブル ドライブをコンピュータに接続し、それが自動再生され、悪意のあるソフトウェアの自動実行が試行される。
  • ユーザーが、コンピュータのパフォーマンスまたは信頼性に影響を与える可能性のあるサポートされていないアプリケーションをインストールする。

リスク軽減

推 奨される軽減方法は、日常の作業を実行するのに、すべてのユーザーが標準ユーザー アカウントを使用してログオンする方法です。ユーザーは、管理者レベルのアクセスが必要なタスクを実行する場合のみ、管理者レベルのアカウントに昇格して ください。また、管理者特権を必要とするタスクを実行しようとしたときに、ユーザーにメッセージが表示されるように UAC が設定されていることも確認してください。

リスク軽減に関する考慮事項

UAC により、前の「リスク評価」の項で説明したリスクを軽減できます。ただし、次のことも考慮する必要があります。

  • 社内にアプリケーション開発者が存在する場合は、「 Windows Vista Application Development Requirements for User Account Control Compatibility (英語) 」をダウンロードして確認することをお勧めします。このドキュメントでは、Windows Vista 用の UAC 準拠アプリケーションの設計および開発方法について説明しています。
  • UAC により、UAC に準拠していないアプリケーションで問題が生じることがあります。このため、アプリケーションを展開する前に、UAC でアプリケーションをテストすることは重要です。アプリケーションの互換性テストの詳細については、Microsoft TechNet® の「 デスクトップ展開 」 Web サイトを参照してください。
  • UAC の管理者資格情報と特権昇格の要求により、多くの一般的な管理タスクの必要な手順数が増加します。増加した手順が管理スタッフに与える影響を評価してくだ さい。UAC の追加メッセージがこれらのユーザーに多大な影響を与える場合は、UAC ポリシー設定 [管理者承認モードでの管理者に対する昇格時のプロンプトの動作] を [確認を要求しないで昇格する] に構成できます。ただし、このポリシーを変更すると、お使いの環境のセキュリティ リスクが増加し、Windows セキュリティ センターによりこれが報告されます。
  • 管 理者特権を持っているユーザーは、管理者承認モードを無効にしたり、アプリケーションをインストールする際に UAC が資格情報を要求しないようにしたり、昇格時のプロンプトの動作を変更できます。このため、組織内のコンピュータの管理者特権にアクセスできるユーザーの 数を制御することは重要です。
  • 管 理スタッフに 2 つのアカウントを割り当てることをお勧めします。日常の作業では標準レベルのアカウントを使用し、特定の管理タスクを実行する必要がある場合に管理者レベ ルのアカウントでログオンして、タスクを実行し、ログオフして標準ユーザー アカウントに戻るようにします。
  • このガイドのグループ ポリシー設定では、標準ユーザーは特権を昇格できなくなります。これが推奨される設定で、管理者レベルに特別に設定されているアカウントだけが管理タスクを実行できるようになります。
  • ア プリケーションを、間違って管理用アプリケーションまたはユーザー アプリケーションとして指定すると (たとえば、「管理者」または「標準」トークンなどで)、Windows Vista は正しくないセキュリティ コンテキストのもとでアプリケーションを起動します。

軽減プロセス

UAC のすべての機能を調査して、軽減プロセスを開始します。詳細については、「 Windows Vista Beta 2 ユーザー アカウント制御のステップ バイ ステップ ガイド 」および「 Getting Started with User Account Control on Windows Vista (英語) 」を参照してください。

この軽減プロセスを使用するには

  1. 管理タスクを実行することができるユーザーの数を判断します。
  2. 管理タスクが必要な頻度を判断します。
  3. 管理者が、UAC プロンプトに同意するだけで管理タスクを実行できるようにするか、管理タスクを実行するのに特定の資格情報を入力が求められるようにするかを決定します。
  4. 標準ユーザーが、管理タスクを実行するために権利を昇格できるようにするかを決定します。このガイドの一部として適用されているポリシー設定では、標準ユーザーが各自の権限を昇格できないようになっています。
  5. アプリケーションのインストールの処理方法を判断します。
  6. 要件を満たすように UAC グループ ポリシー設定を構成します。
グループ ポリシーを使用して UAC のリスクを軽減する

UAC 設定は、グループ ポリシー オブジェクト エディタ内の次の場所で構成できます。

コンピュータの構成\Windows の設定\セキュリティの設定\ローカル ポリシー\セキュリティ オプション

次の表に、Windows Vista のこのテクノロジに特有のセキュリティ設定情報を示します。

表 2.1 UAC 制御設定

ポリシー オブジェクト説明Windows Vista の既定値
ビルトイン Administrator アカウントのための管理者承認モードこのセキュリティ設定は、ビルトイン Administrator アカウントの管理者承認モードの動作を決定します無効 ‡
管理者承認モードでの管理者に対する昇格時のプロンプトの動作このセキュリティ設定は、管理者に対する権限昇格時のプロンプトの動作を決定します。同意を要求する ‡
標準ユーザーに対する昇格時のプロンプトの動作このセキュリティ設定は、標準ユーザーに対する権限昇格時のプロンプトの動作を決定します。資格情報を要求する ‡
アプリケーションのインストールを検出し、昇格をプロンプトするこのセキュリティ設定は、システム全体のアプリケーションのインストール検出動作を決定します。有効
署名され検証された実行ファイルのみを昇格するこのセキュリティ設定は、権限の昇格を要求するすべての対話型アプリケーションで PKI 署名チェックを実行します。エンタープライズの管理者は、ローカル コンピュータの信頼された発行者ストア内の証明書を使用して、管理者アプリケーション許可一覧を制御できます。無効
安全な場所にインストールされている UIAccess アプリケーション昇格のみこのセキュリティ設定は、UIAccess 整合性レベルでの実行を要求するアプリケーションがファイル システムの安全な場所に存在していなければならないという要件を課します。有効
管理者承認モードですべての管理者を実行するこのセキュリティ設定は、システム全体のすべての UAC ポリシーの動作を決定します。有効
昇格のプロンプト時にセキュリティで保護されたデスクトップに切り替えるこのセキュリティ設定は、昇格要求が対話型のユーザー デスクトップまたはセキュリティで保護されたデスクトップのどちらにプロンプトを表示するかを決定します。有効
各ユーザーの場所へのファイルまたはレジストリの書き込みエラーを仮想化するこのセキュリティ設定は、レガシ アプリケーションの書き込みエラーが、レジストリおよびファイル システムの両方の定義済みの場所にリダイレクトされるようにします。有効


この表では、各設定の概要を示しています。それぞれの設定の詳細については、グループ ポリシー オブジェクト エディタの [説明] タブを参照してください。

UAC の資格情報のユーザー インターフェイス (UI) は、グループ ポリシー オブジェクト エディタの次の場所で構成できます。

コンピュータの構成\管理用テンプレート\Windows コンポーネント\資格情報のユーザー インターフェイス

次の表に、Windows Vista のこのテクノロジに特有のセキュリティ設定情報を示します。

表 2.2 UAC の資格情報のユーザー インターフェイスの設定

ポリシー オブジェクト説明Windows Vista の既定値
Enumerate administrator accounts on elevation (昇格時にすべての管理者アカウントを表示)ユーザーが実行中のアプリケーションを昇格しようとしたときに、既定ですべての管理者アカウントが表示されます。この設定を有効にすると、ユーザーは、各自の権限を昇格させるときに必ずユーザー名とパスワードの入力が求められます未構成 ‡
資格情報の入力に信頼済みパスを要求するこの設定を有効にすると、Windows Vista はユーザーに、信頼されたパスを使用して資格情報を入力するように求め、トロイの木馬プログラムやその他の悪意のあるコードがユーザーの Windows 資格情報が盗み出されないようにします。このポリシーは、ログオン認証タスク以外のタスクにのみ影響を与えます。セキュリティ上の最善策として、このポリ シーは有効にしてください。未構成 ‡


この表では、各設定の概要を示しています。それぞれの設定の詳細については、グループ ポリシー オブジェクト エディタの [説明] タブを参照してください。

ActiveX Installer Service は、グループ ポリシー オブジェクト エディタ内の以下の場所で構成できます。

コンピュータの構成\管理用テンプレート\Windows コンポーネント\ActiveX Installer Service

次の表に、Windows Vista の ActiveX Installer Service に固有なセキュリティ設定情報を示します。

表 2.3 ActiveX Installer Service

2012年3月28日水曜日


 ノエビアグループの常盤薬品工業株式会社(本社:東京都港区)はこの度、乾燥が気になる季節、スキンケアに関するリサーチを行い、実態に即した正しい保湿ケア・乾燥肌対策についての情報提供を行うことを目的とし、肌保湿の成功を実感している20〜40代女性300名を対象に、「肌保湿に関する意識調査」を実施しました。また、男性を対象に女性の肌に関する意識調査も並行して実施しました。

11月28日から30日に行った当調査の結果からは、肌保湿の成功を実感している女性に聞いた「最重要・保湿ケア」ベスト5や、彼女たちのリアルなスキンケア&ベースメイク法が明らかになるとともに、肌が乾燥している場合に女性は男性から平均7.8歳老けて見られていることが分かりました。詳細は下記の通りです。

 

【調査結果トピックス】

■ 保湿成功者に聞く、「最重要・保湿ケア」ベスト5は?

  1位に「顔の保湿化粧品の種類」22.4% (「自分の肌に合った保湿化粧品を使う」など)

■ 保湿成功者のリアルなスキンケア&ベースメイク法は? 

  化粧水をつける時・・・素手派72.0%、コットン使用派19.0%、どちらでもない9.0% など

■ 男性の半数、「女性と距離が最も縮まる季節は冬」

■ 約75%の男性、「肌が乾燥している女性は老けて見える」。老けて見える年齢は平均7.8歳

 

【@ 保湿成功者に聞く、「最重要・保湿ケア」ベスト5は? 】

 保湿成功者になるための秘訣はスキンケアやライフスタイルに潜んでいるはず。成功者が実感する「最重要・保湿ケア」

ベスト5は以下の通りとなりました。

「あなた自身が、肌の保湿において最も重要なポイントだと感じている物事は何ですか?」との問いに、

「顔の保湿化粧品の種類」(22.4%)が1位にランクインしました。具体例として「自分の肌に合う化粧水がようやく見つかった」(普通肌・34歳)、「とにかく自分の肌に合うものを見つけて使うことに限ると思う」(乾燥肌・42歳)など、

2012年3月27日火曜日


あなたが長期的情動知能を(EIまたはEQ)聞いたことがあるかもしれませんが、実際にそれがです?それは実際にはどういう意味ですか?

EIは、自分自身と他人の感情を、認識評価し管理する能力やスキルを説明します。これは、対人スキル(、親密な関係を構築する動機、影響を与え、他人とうまくやっていく能力)と個人内のスキル(能力自分自身を理解し、動機を知っている、と自己を認識する)が含まれています。それは約ある:

  • あなたや他の人がどのように感じて知ることと何それについて行うこと。
  • 気分が良いものを知り、何を悪いと感じ、どのように悪いから良いに取得する。
  • 特にあなた自身や他人の感情を監視し、他の人と効果的に相互作用する能力に感情に関するインテリジェンス、。

研究では、何が自分の少ない成功の対応から、成功するビジネスの人々を区別することを示しているIQがEIではありません。人々が分析し、彼らがこれらのスキルと資質の大半が(という認知より)感情的な知性の中で来ることがわかった成功するビジネスリーダーになるために必要な主要なスキルや資質を定義するとき。

2012年3月25日日曜日


3時間でわかる!淡路島 天気

アイドル情報収集 : ATC
サービス。 … 天気予報や、淡路島への交通情報など淡路島の情報満載. 1997年からインターネットで淡路島の情報発信中. 天気予報. 9日17時、気象庁発表. 日付. 6月10日(木) 天気. 晴れ … 新着情報 ihpc:atc輸入住宅促進センタ…はてなブックマークより

痛いニュース(ノ∀`):関西人「関東ではボケてもつっこんでくれへん!…
身の男性タレント。「天気いい日は、東京タワーまで見えんねんで」という案内役の女性のボケを「まじっすか!?」と真に受けて、「つっこむとこやで、今の」と笑ってダメ出しをされる……。 ほかの地区は、男性タレントの勢いのある「ボケ」が目を引くけど、関西版は案内役が目…はてなブックマークより

2012年3月23日金曜日


NCAg̒ɂ́A
Έ䎁Ɉˑ߂Ă܂A]ތʂ𓾂ȂP[X܂B
̂Ƃ́A
ɌԓxŃNCAg˂悤ȏꍇ܂B

uȂČȓzȂ񂾁v

NCAg瑞܂邱Ƃ܂B

łΈ䎁ɂƂāAȂƂ͊֌W܂B
ȂȂA
悤AxA
NCAgۂɍsłĕς邱ƁB

ꂪSĂȂ̂łB

NCAǵA
uȂɐl̋C𕪂Ăl͂Ȃv
Ƃӂ̌tׂ܂B

܂Aɂ

uƂĂlvüȃZsXgv

ƂSẗۂƒNCAg܂B

łAʂČ邱Ƃ܂B

́A

NCAg{lłC‚ȂɁB

̂悤
Έ䎁̓NCAgƑS͂őΛA
NCAgƋɐS̖Ɏg݁A
ꂵ݂тĂ̂łB

Έ䎁]ނƂ
NCAg̊ӂ̌tł͂܂B
ANCAgڕW邱ƁB
S̖邱ƁB
̕ǂԂjAĂƁB
ꂾłB

ȂAΈ䎁͂܂ŁA
OꂵăNCAĝ߂ɐĂꂽ̂ł傤H

Έ䎁͐؂Ȃقǂ̃NCAg‾Ă܂B
Έ䎁̃ZsXgƂĂ̋ZpzĂ邱Ƃ傫ȗRłB

́A

Έ䎁̍ŏ̃NCAǵA
ĝłB

ct̓
ЂƂЂƂ薼Oǂݏグ钆A

ul̖O͓ǂł炦ȂȂEEEv
u搶͖l̂Ƃ𖳎Ɍ܂Ăv

ƂsƋ|Ă܂B

ʂ̗ctł͍l܂񂪁A
N猾łȂA
Έ䎁

uɂ͐鉿l͂Ȃv
uN̂ƂF߂ĂȂv

ǂāA̐l͊yɂ̂H
ȂA炵Ă̂H

ƐS̖ŔYݑ܂B

łA炱A
_Ȏ邽߁A
̎S̖邽߂

w_Ci}Cg`x[V6vOxɂ́A

A̕҂Ă邱Ƃ
ւׂƂłA
̃vÔƐƂ́¥

ۂDM6[U[̐΂肢Ǝv܂B

AMȂ悤Ȃ莆⃁bZ[W܂B

DM6g𐬒A
̏ł͂Ȃ{̐𓾂邱Ƃ̂ł
ꐶm̃vOł邱Ƃ𕨌Ă܂B

ڕW邱Ƃ̂̂ł͂ȂA

͂̂ƂłB