ウィリアムのいたずらの、まちあるき、たべあるき

ウィリアムのいたずらが、街歩き、食べ物、音楽等の個人的見解を主に書くブログです(たま~にコンピューター関係も)

「プログラム100%自動生成可能」の論理的根拠-その1

2009-07-19 12:35:11 | Weblog

 日経コンピューター2009年7月22日号特集

 「もっと速く作れる 20社に見る新開発手法」

 において、「100%自動生成可能」という話が出てきているが、
事例がでているだけで、どうしてそのようなことができるのかの
論理的根拠がないとおもう。

 それって、ボツになった修士論文のなかで説明しているので、
 ちょっと2回にわけてかいてみる。




 まず、プログラムを書くためには、何が必要かを考える。

 例として、Hello Worldをあげる。

 これをプログラムで書くには・・・

 入力-処理-出力はわかっている。

 入力データ:なし
 処理:出力する
 出力データ:Hello World

 でも、これだけでは書けない。ファイルに書き出すのか?コンソールに出すのかわからない。出力媒体、入力媒体がわかってはじめて

 入力データ:なし
 処理:出力する
 出力データ:Hello World(コンソール)
 ()が媒体
class test
{
  public static void main(String[] args)
  {

     System.out.println("Hello World");
 }
}




と書ける。




では、逆に、入出力とメディアと処理が決まっていたら、プログラムは書けるのか?
と考える。

 このとき、
 (1)入出力メディアごとに、関数、ライブラリ、クラスなどなどがあったとする。
     そのとき、メディアごとに必要になる値(ファイル=ファイル名など)
     も入力されるとする。
 (2)そして処理は、固定的にいくつか用意されていて
    (値転送、部分文字列、四則演算、ソートなどなど)、
 (3)出力データは、その処理方法を組み合わせることによって得られる

とすると。。。
プログラムは、
 (あ)入力データをメディアごとに入力
 (い)出力するための処理を選び出し、
    入力データを適用して出力データを作り
 (う)出力データをメディアごとに出力

となるが、
 (あ)は(1)から該当する入力メディアを検索、取りだして、データを適用
 (い)は(2)から該当する処理を検索、取りだして、データを適用
 (う)は(3)から該当する出力メディアを検索、取りだして、データを適用

ということは、(1)、(2)、(3)をRDBにいれ、順番に取り出して、検索適用すると・・・

 この自動生成は結局、RDBからライブラリを検索、それを処理加工するだけの話になる。


  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

20 Critical Security Controls

2009-07-19 00:15:16 | Weblog

 17日のSANS Future Visions 2009 Tokyoの話まとめ。
 その1 アランパーカー氏2日目の講演

2つの法律・規制のはなし
(1)US FISMA(フィズマ):報告書はできたけど・・・
(2)PCI:カード会社のきまり

5つの取り組み
(1)アプリケーションのセキュリティ
 →プログラマは、どーしてセキュアなコードを書けないか?
  ・サンプルプログラムは模範例:簡単なものしかない
  ・セキュアなプログラムのコードの書き方は、知っている
     ・・・けど書けない
 →Webアプリケーションをよりセキュアにするには?5つ
  1.アプリケーションセキュリティファイヤーウォール
  2.アプリケーションセキュリティスキャナ
  3.ソースコードアナライズ&バイナリスキャン
  4.アプリケーションペネトレーションテスト
     ペネトレーションテスト=ペンテスト
  5.プログラマのセキュリティスキルの評価
     外部の人のほうがやりやすい(契約で規定できるから)
 →境界を守ってもダメ:内部に・・・
  出ていくトラフィックチェック

(2)人センサーネットワーク
 エネルギー省:シスアドがちょっとしたエラーを見つけ、報告する

(3)人材発掘
 中国の例
 アメリカの場合
 見つける→サイバーキャンプ→奨学金

(4)攻撃を理解している人が担当する
  Consensus Audit ガイダンス(CAG)
  実例に基づいた、コントロールに対するコンセンサス

(5)調達の考え方をかえる
  初期設定のまま→ねらわれやすい
  アメリカでは、Windowsをセキュアコンフィグレーションに換えた

で、このはなしのどこかにたしか、
20 Critical Security Controls
http://www.sans.org/cag/

が出てきた気がする。URLからして、CAGのところかな?

あと、その辺の話で、John Gilligan氏がでてきた。すごいひとらしい。

とにかく、アメリカは、最近、サイバー戦略について変わっていて、それが現在進行形らしい。

P.S 発表とは関係ないけど、これを書いているときに、いろいろ検索したら、
こんなのヒットしたので、メモメモ。。。
Cyberspace Policy Review
http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf



  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする