応用技術者試験1日前対策 メモ
応用情報技術者試験受験1日前になったので、知らなかった単語をメモとして書きます。
内容はまとまっていないので、応用技術者試験を受験される方は
他のページを参考にしてください。
セキュリティ
PKI(Public Key Infrastructure)
公開鍵基盤とも呼ばれ、セキュアな通信やデジタル認証を実現するための仕組み。PKIは、鍵の生成、鍵の管理、鍵の配布、鍵の検証など、公開鍵暗号化に関連するさまざまな機能やプロトコルを含む。
サーバ証明書
ウェブサーバやオンラインサービスなど、サーバが安全で信頼性のある通信を提供していることを証明するために使用されるデジタル証明書。サーバ証明書には、サーバの公開鍵や証明書の発行者(認証局)の情報が含まれており、クライアントがサーバの正当性を確認するために使用される。HTTPS通信などで、ブラウザはサーバ証明書を検証し、通信の暗号化や相手先の確認を行う。
クライアント証明書
クライアントがサーバに対して自身の正当性を証明するために使用されるデジタル証明書。クライアント証明書には、クライアントの公開鍵や証明書の発行者の情報が含まれている。特定のサービスやアプリケーションでは、クライアント証明書を要求して認証を行い、セキュアなアクセスや特権の付与を制御することがある。
PKIにおける証明書は、信頼できる第三者機関である認証局(Certificate Authority, CA)によって発行されます。認証局は、証明書の発行要求を検証し、証明書に含まれる公開鍵と発行者の署名を提供します。これにより、証明書の信頼性と正当性が確保されます。
サイドチャネル攻撃(Side-channel attack)
コンピュータや暗号システムなどの情報セキュリティにおいて、物理的な側面から情報を漏洩させることで暗号化やセキュリティメカニズムを解読する攻撃手法。
通常、暗号化システムは入力データから暗号文を生成するため、その処理中に電力消費、電磁放射、電圧変動、時間のかかり方など、物理的な側面で情報が漏れることがあります。サイドチャネル攻撃は、これらの情報を利用して暗号鍵や秘密情報を推測することを目指す。
具体的なサイドチャネル攻撃の例としては、タイミング攻撃やパワーアナリシス攻撃がある。タイミング攻撃では、暗号処理の時間やアルゴリズムの実行パスに基づいて情報を推測する。パワーアナリシス攻撃では、暗号処理時の電力消費パターンや電圧変動などを分析して情報を取得する。
サイドチャネル攻撃は、暗号アルゴリズム自体の脆弱性ではなく、物理的な実装や実行環境に起因するものです。セキュリティ対策としては、サイドチャネル攻撃に対する耐性を持つ設計や実装が求められる。具体的な対策としては、電力消費の均一化やランダム化、ノイズの導入、タイミングの一貫性の確保などがある。
ネットワーク
RADIUS(Remote Authentication Dial-In User Service)サーバ
RADIUSサーバは大規模ネットワークで利用され、利用者の認証情報を管理し認証を行うサーバ。RADIUSクライアントとの通信にRADIUSプロトコルを使用し、利用者からの認証要求を受け付ける。利用者は認証プロトコルを介してRADIUSクライアントに認証情報を送信し、
RADIUSクライアントはRADIUSサーバに接続可否を問い合わせる。
RADIUSはISPなどで使用され、認証と情報管理を分離し、
地理的に離れた場所でも認証を提供する。
サーバ証明書
サーバ証明書は、ウェブサーバや他のネットワークサービスのセキュリティを確保するために使用される。
サーバ証明書の利用方法
サーバ証明書は、信頼性のある第三者機関(認証局)によって発行される。
証明書には、サーバの公開鍵とサーバの識別情報が含まれています。
サーバ証明書を利用するためには、まずウェブサーバなどのサービスに証明書をインストールする必要がある。証明書は一般にPEMやPFXなどの形式で提供される。
クライアント(ブラウザやアプリ)がサービスに接続する際、サーバは証明書を提供する。
クライアントは証明書の検証を行い、発行者や有効期限などを確認する。
クライアントは、信頼できる認証局のルート証明書を保持している場合、サーバ証明書の検証に成功する。検証が成功すると、クライアントとサーバの間の通信は暗号化され、安全な接続が確立される。証明書の有効期限が切れると、更新が必要。更新は認証局を通じて行われ、新しい証明書が発行される。サーバ証明書の利用には、証明書の発行とインストール、クライアントの検証、証明書の更新などの手順が含まれる。これにより、サービスのセキュリティが向上し、データの安全性が確保される。
サーバ証明書の発行方法
1.認証局(CA)の選択
2.証明書の種類の選択: 使用目的に応じて適切な証明書の種類を選ぶ。一般的な種類には、ドメイン名に基づく証明書(DV証明書)、組織の情報を含む証明書(OV証明書)、組織の情報と厳格な検証を含む証明書(EV証明書)がある。
3.証明書の申請: 認証局のウェブサイトや管理ポータルを通じて、証明書の申請手続きを行う。申請には、ドメイン名や組織情報などの詳細情報が必要。
4.身元確認: 認証局は、申請情報の確認やドメインの所有権の確認を行う。これには、メールの送受信やDNSレコードの変更などの手続きが含まれる場合がある。
5.証明書の発行: 認証局が申請情報と身元確認を承認した後、証明書が発行される。発行された証明書には、公開鍵とサーバの識別情報が含まれている。
6.証明書のインストール: サーバに発行された証明書をインストール。
無線LAN
CSMA/CD(Carrier Sense Multiple Access with Collision Detection)
複数のデバイスが同じネットワーク媒体を共有する場合に使用されるアクセス制御方式。CSMA/CDは、デバイスがデータを送信する前に媒体を監視し、データの衝突を検出した場合には送信を中断することで、衝突を最小限に抑えることを目指す。衝突が検出された場合、一定の時間を待ってから再度送信を試す。
アクセスポイント(Access Point)
ワイヤレスネットワークにおいて無線クライアント(デバイス)と有線ネットワークを接続する役割を担うデバイス。アクセスポイントは、無線信号を送信し、無線クライアントと通信することで、ワイヤレスネットワークへの接続を提供する。一般的には、無線LANルーターとしても使用される。
SSID(Service Set Identifier)
ワイヤレスネットワークにおける識別子。SSIDはネットワークの名前を表し、クライアントデバイスが特定のネットワークに接続するために使用される。SSIDは、アクセスポイントやルーターなどのワイヤレスネットワークデバイスに設定され、クライアントデバイスは正しいSSIDを選択して接続する。SSIDにはセキュリティ上の目的でパスワード(プリ共有キー)が関連付けられることもあります。
これらの要素は、ワイヤレスネットワークの構築や運用において重要な役割を果たします。CSMA/CDは有線ネットワークでのアクセス制御方式であり、アクセスポイントはワイヤレスネットワークにおける接続点であり、SSIDはネットワークの識別子。
システムアーキテクチャ
ディスク構築の手順
1.ディスクの選択: 使用目的に応じて、ハードディスクドライブ(HDD)またはソリッドステートドライブ(SSD)など、適切なディスクを選択する。重要な要素には、容量、パフォーマンス、信頼性、コストなどがある。
2.ディスクの接続: ディスクをコンピュータやサーバに接続する。一般的な接続方法には、SATA(Serial ATA)、SAS(Serial Attached SCSI)、NVMe(Non-Volatile Memory Express)などがある。
3.パーティションの作成: ディスクをパーティションに分割します。パーティションは、ディスク内の論理的な区分であり、異なるファイルシステムやデータを格納するために使用されます。
4.フォーマット: 各パーティションを適切なファイルシステムにフォーマットします。一般的なファイルシステムには、NTFS(Windows用)、ext4(Linux用)、APFS(Apple用)などがあります。
5.RAIDの構成(オプション): 複数のディスクを使用して冗長性とパフォーマンスを向上させるために、RAID(Redundant Array of Independent Disks)を構成することもある。RAIDレベル(RAID 0、RAID 1、RAID 5など)に応じて、ディスクを組み合わせる。
6.マウント: 各パーティションをOSにマウントして、利用可能なストレージとしてアクセスできるようにする。
非機能要件
Disaster Recovery
RTO(Recovery Time Objective)
システムやサービスの復旧完了までに許容される最大時間を示す指標。
つまり、システムやサービスの障害が発生した後、正常な状態に復旧するまでの時間目標を定義する。RTOは、事業継続性を確保するために必要な復旧時間を定めることで、ビジネスに与える影響を最小限に抑えることを目的としている。例えば、RTOが4時間であれば、システムの復旧は4時間以内に完了する必要がある。
RPO(Recovery Point Objective)
システムやデータの復旧時点として許容される最大時間の指標。つまり、システム障害やデータ損失が発生した場合に、復旧時点として認められる過去のデータの範囲を示す。RPOは、データの喪失を最小限に抑えるために、定期的なデータバックアップやレプリケーションの頻度を決定する際に使用される。例えば、RPOが1時間であれば、障害発生時点から1時間以内のデータまでが復旧対象とされる。
待ち時間(Waiting Time)
システムやプロセスにおいて、リクエストやタスクが処理を開始する前に待機する時間を指す。待ち時間は、システムのパフォーマンスや効率性に直接関係する。待ち時間が長い場合、処理速度が低下し、リソースの効率的な利用が制限される可能性がある。
レスポンスタイム(Response Time)
システムがリクエストを受けてから、処理を完了して応答を返すまでに要する時間です。レスポンスタイムは、ユーザーがリクエストに対して応答を受け取るまでの時間を測定する。一般的な例としては、ウェブページの読み込み時間がある。レスポンスタイムが短いほど、システムのパフォーマンスが高く、ユーザーエクスペリエンスが向上する。
応答時間(Latency)
システムがリクエストを受けてから最初の応答が返るまでの遅延時間。応答時間は、ネットワークやデータベース、サーバなど、さまざまな要素の処理時間と通信遅延によって影響を受ける。応答時間が長いと、ユーザーは処理の遅さを感じることになり、ユーザーエクスペリエンスが低下します。
まとめると、
待ち時間は処理の開始前の待機時間を示し、
レスポンスタイムは処理の完了までの時間を表し、
応答時間は最初の応答が返るまでの遅延時間のこと。
スループット(Throughput)
システムやネットワークが単位時間あたりに処理できる仕事量やデータ転送量。
スループットは、タスクやリクエストの処理速度や容量を評価する指標。
例えば、ネットワークのスループットは、1秒あたりに転送できるデータ量を示す。
スループットが高いほど、システムはより多くのリクエストやタスクを効率的に処理できます。
RAID10(Redundant Array of Independent Disks 10)
RAID10は、ストライピング(Striping)とミラーリング(Mirroring)の両方を
組み合わせた方式であり、高いデータ保護性と高速なデータアクセスを提供する。
RAID10では、複数のディスクドライブを2つの段階でグループ化する。
最初の段階では、データをストライピング(RAID0)する。
これは、データを複数のディスク上に分散させることで、
データの読み取りと書き込みの並列処理を可能にする。
ストライピングによって、データのアクセス速度が向上し、パフォーマンスが向上する。
次の段階では、ストライピングされたデータをミラーリング(RAID1)する。
各ストライプ(データブロック)は、別のディスクにミラーとして複製される。
これにより、データの冗長性が確保され、ディスクの障害に対する耐性が強化される。
ミラーリングによって、データの信頼性と可用性が向上し、
ディスク障害が発生した場合でもデータの復旧が可能となる。
システム構成
ホットスタンバイ(Hot Standby)
システムやサービスの冗長性を確保するためのアーキテクチャの一つ。ホットスタンバイでは、バックアップシステムやリソースが常にオンラインで稼働しており、本体のシステムやサービスに障害が発生した場合に即座に切り替えることができる。
・バックアップシステムやリソースは、本体のシステムと同じ構成や設定を持ち、常に同期。
・バックアップシステムはオンラインで稼働しており、本体のシステムにリアルタイムでデータやトランザクションを同期させている。
・本体のシステムに障害が発生した場合、ホットスタンバイシステムが自動的にアクティブになり、サービス提供を継続する。
ホットスタンバイは、システムの可用性と冗長性を高めるために使用される。障害が発生した場合でも、サービスの中断を最小限に抑えられる。一般的な例としては、ネットワーク機器やデータベースサーバーの冗長構成。
フェールオーバ(Failover)
障害が発生したシステムやサービスから別のバックアップシステムやリソースに自動的に切り替わること。フェールオーバは、ホットスタンバイやクラスタリングなどの冗長構成において使用される。
・障害が検出されると、自動的にバックアップシステムやリソースにトラフィックや処理を切り替える。
・フェールオーバは通常、ハードウェアやソフトウェアの監視機能やクラスタリング技術によって実現される。
・フェールオーバが発生すると、ユーザーはサービスの中断をほとんど感じずに、継続して利用できます。
フェールバック(Failback)
障害が解消された後に元の本体のシステムやサービスにトラフィックや処理を戻すこと。
フェールバックは、フェールオーバが発生した後の復旧操作を表す。
・障害が解消された後、元の本体のシステムやサービスにトラフィックや処理を戻す。
・フェールバック操作は、通常、障害原因が修正され、元の本体システムが再び安定して稼働できることが確認された後に実行される。
フォールバック
日本語では「縮退運転・縮退運用」と呼ぶ。 機器やソフトウェア、システムに異常が生じた際、性能や機能を制限したり、異常箇所を切り離したり、予備の機材などを使用するなどして、不完全ながらも処理や稼動を継続させること。
フェールソフト(Failsoft)
システムやアプリケーションが障害やエラーが発生した場合でも、その状態で一部の機能を提供し続けること。つまり、障害が発生してもシステム全体が停止するのではなく、一部の機能やサービスが制限されるか、代替の動作モードに切り替わる。フェールソフトは、システムの可用性を向上させるために使用される。
フェールセーフ(Failsafe)
システムやデバイスが予期せぬ状態や異常な動作に陥った場合でも、安全な状態で停止すること。
つまり、システムやデバイスがエラーや障害が発生した場合にも、人や環境への損害を最小限に抑えるような安全な状態に移行する。フェールセーフは、主に安全性が重要なシステムや制御システムで使用される。
Discussion