情報セキュリティマネジメント備忘録


ウェルノウンポート(システムポート)
頻出するポート番号と内容についての一覧。
ポート番号 | 利用先/プロトコル | プロトコル | 説明/備考 |
---|---|---|---|
20 | FTP(転送用) | TCP | ファイル転送サービスに利用されるプロトコル |
21 | FTP(制御用) | TCP | ファイル転送サービスに利用されるプロトコル |
23 | Telnet | TCP | 他のコンピュータにログインして、遠隔操作を行う際に使うプロトコル |
25 | SMTP | TCP | 電子メールの配送部分を担当するプロトコルで、メール送信時やメールサーバ間で送受信に使われる |
53 | DNS | TCP/UDP | DNSのゾーン転送にはTCPポート番号53が使われ、ドメイン名の名前解決にはUDPポート番号53が使われる |
80 | HTTP | TCP | Webページの転送に利用するプロトコル |
110 | POP | TCP | 電子メールの受信部分を担当するプロトコルで、メールサーバ上にあるメールボックスから受信したメールを取り出すために使われる |
123 | NTP | UDP | コンピュータの時刻合わせを行うプロトコル |
443 | HTTPS | TCP | Webページの転送に利用するプロトコルで、SSL/TLS を用いて暗号化されている |
1024以降 | (エフェメラルポート) | TCP/UDP | ユーザーポート番号として49151 まで、65535 までは動的・私用ポート番号として用いられている |

RAID 構成
ここでは RAID(Redundant Array of Independent Disks)についてまとめる。
RAID 0:ストライピング
一つのデータ(A1 〜 A8)を 2 台以上のディスクに分散して書き込む。
構成イメージ
- 高速な読み書きが可能
- ディスク分の容量をそのまま使用できる
- 耐障害性はなく、1 台故障するとデータは失われる
- 基本は、後述の RAID と組み合わせて使うことが多い
RAID 1:ミラーリング
2 台以上のディスクに、常に同じデータを書き込む。
構成イメージ
- ディスクが複数あっても、容量としては 1 台分
- どのディスクが故障したとしても、1 台でも生きていれば運用を継続できる
RAID 5:パリティ分散
3 台以上のディスクを使い、データと同時にパリティと呼ばれる誤り訂正符号を分散させて[1]書き込む。
構成イメージ
下図イメージにおいて、Ap
, Bp
, Cp
, Dp
がパリティとなる。
- ディスク 1 台分をパリティ領域として割くが、残りはRAID0(ストライピング)と同じように容量として使える
- ディスク 1 台が故障しても、復旧することが可能
パリティ分散についてのイメージ
説明
ここでは、パリティ分散について調べた際のイメージをわかりやすく説明する。
上図イメージにおいて各データを数値と仮定し、この時のデータブロック A 群を下記のようにする。
- A1: 10
- A2: 20
- A3: 30
この時ブロック A 群のパリティ Ap は、各データの合計値 60 とする。
仮に A1を格納している DiskA が故障したとしても、残りの A2, A3 と Ap から A1 が 10 であることを計算し復旧することができる。
また Ap を格納している DiskD が故障したとしても、元のデータ A1, A2, A3 は残っているため、パリティは再計算し復旧することができる。
本来のパリティの仕組みは別だが、このようにディスク1台が故障しても復旧が可能ということがわかった。
RAID 6:二重パリティ分散
4 台以上のディスクを使い、2 種類のパリティを分散して書き込む。
構成イメージ
下図イメージにおいて Ap
, Bp
, Cp
, Dp
、そして Aq
, Bq
, Cq
, Dq
がパリティとなる。
- 容量としては、ディスク 2 台分をパリティ領域に割く
- ディスクが 2 台故障しても、復旧させることが可能
二重パリティ分散についてのイメージ
説明
RAID5 のパリティの説明では、Ap にデータの合計値( A1+A2+A3
)を格納していた。今回の上図でも、Ap はデータの合計( A1+A2
)を格納するとする。
もう 1 つのパリティは、それとは別の方式でデータを格納する。ここでは A1+(2 × A2)
とする。よって、データブロック群 A は下記のようになる。
- A1: 10
- A2: 20
- Ap: 30(
A1+A2
) - Aq: 50(
A1+(2 × A2)
)
仮に DiskA, DiskB が失われて A1, A2 がわからない場合でも、A1+A2=30
, A1+(2×A2)=50
の連立方程式から、データを復旧させることができる。
また、DiskB, DiskC が失われて A2, Ap がわからなくても、A1+(2×A2)=50
から A2 が 20 であることが計算できる。
もし DiskC, DiskD が失われて Ap, Aq がわからなくても、元のデータからパリティを再計算すれば復旧が可能である。
-
分散させずに 1 台のディスクに集中させたのが RAID4、ただしこれはパリティドライブにアクセス集中するデメリットから、現在は使われることは稀。 ↩︎

略語
ここではアルファベット略語に焦点をあて、正式名称や説明文をつけた一覧を掲載する。
略語-正式名称
略語 | 正式名称 |
---|---|
ACID 特性 | Atomicity, Consistency, Isolation, Durability |
AES | Advanced Encryption Standard |
APOP | Authenticated Post Office Protocol |
APT | Advanced Persistent Threat |
ARP | Address Resolution Protocol |
BCM | Business Continuity Management |
BCP | Business Continuity Plan |
BGP | Border Gateway Protocol |
BPO | Business Process Outsourcing |
BYOD | Bring Your Own Device |
C&C サーバ | Command and Control (Server) |
CA | Certification Authority |
CAPTCHA | Completely Automated Public Turing test to tell Computers and Humans Apart |
CEO | Chief Executive Officer |
CIO | Chief Information Officer |
CISO | Chief Information Security Officer |
CRL | Certificate Revocation List |
CRYPTREC | Cryptography Research and Evaluation Committees |
CSR | Corporate Social Responsibiliy |
CSIRT | Computer Security Incident Response Team |
CSMA/CD | Carrier Sense Multiple Access/Collision Detection |
CVSS | Common Vulnerability Scoring System |
DaaS | Desktop as a Service |
DBMS | DataBase Management System |
DES | Data Encryption Standard |
DDoS | Distributed Denial of Service |
DHCP | Dynamic Host Configuration Protocol |
DKIM | DomainKeys Identified Mail |
DLP | Data Loss Prevention |
DMZ | DeMilitarized Zone |
DNS | Domain Name System |
DoS | Denial of Service |
ECC | Elliptic Curve Cryptography |
EDoS | Economic Denial of Service(Sustainability) |
EPR | Enterprise Resource Planning |
EVM | Earned Value Management |
FAR | False Acceptance Rate |
FQDN | Fully Qualified Domain Name |
FRR | False Rejection Rate |
FTP | File Transfer Protocol |
HTML | HyperText Markup Language |
HTTP | HyperText Transfer Protocol |
HTTPS | HTTP over SSL/TLS |
IA | Issuing Authority |
IaaS | Infrastructure as a Service |
ICT | Infomation and Communication Technology |
IDS | Intrusion Detection System |
ICMP | Internet Control Message Protocol |
IEC | International Electrotechnical Commission |
IMAP | Internet Message Access Protocol |
IoT | Internet of Things |
IPS | Intrusion Prevention System |
IPsec | Internet Protocol Security |
IPv6 | Internet Protocol Version 6 |
ISMS | Information Security Management System |
ISO | International Organization for Standardization |
ITIL | Infomation Technology Infrastructure Library |
J-CRAT | Cyber Rescue and Advice Team against targeted attack of Japan |
JIS | Japanese Industrial Standards |
JPCERT/CC | Japan Computer Emergency Response Team/Coordination Center |
JVN | Japan Vulnerability Notes |
LAN | Local Area Network |
MAC | Message Authentication Code |
MAC アドレス | Media Access Control(address) |
MD5 | Message Digest Algorithm 5 |
MIME | Multipurpose Internet Mail Extensions |
MITB | Man-in-the-browser |
MITM | Man-in-the-middle |
MTBF | Mean Time Between Failures |
MTTR | Mean Time To Repair |
MRP | Material Requirements Planning |
NAPT | Network Address Port Translation |
NAT | Network Address Translation |
NIC | Network Interface Card |
NTP | Network Time Protocol |
OSI 参照モデル | Open Systems Interconnection |
OSPF | Open Shortest Path First |
P2P | Peer to Peer |
PaaS | Platform as a Service |
PCI DSS | Payment Card Industry Data Security Standard |
PDCA | Plan, Do, Check, Act |
PERT | Program Evaluation and Review Technique |
PKI | Public Key Infrastructure |
PMBOK | Project Management Body of Knowledge |
POP | Post Office Protocol |
POP3S | POP3 over SSL/TLS |
RA | Resistration Authority |
RAID | Redundant Arrays of Inexpensive(Independent) Disks |
RASIS | Reliability, Availability, Serviceability, Integrity, Security |
RDB | Relational DataBase |
RFI | Request For Information |
RFP | Request For Proposal |
RFQ | Request For Quotation |
RLO | Recovery Level Objective |
ROA | Return On Assets |
ROE | Return On Equity |
ROI | Return On Investment |
RPA | Robotic Process Automation |
RPO | Recovery Point Objective |
RSA | Rivest, Shamir, Adleman |
RTO | Recovery Time Objective |
S/MIME | Secure MIME |
SaaS | Software as a Service |
SHA | Secure Hash Algorithm |
SLA | Service Level Agreement |
SLM | Service Level Management |
SMTP | Simple Mail Transfer Protocol |
SOC | Security Operation Center |
SPF | Sender Policy Framework |
SQL | Structured Query Language |
SSH | Secure SHell |
SSID | Service Set IDentifier |
SSL/TLS | Secure Sockets Layer / Transport Layer Security |
TCP/IP | Transmission Control Protocol/Internet Protocol |
TPMOR | Two Person Minimum Occupancy Rule |
UDP | User Datagram Protocol |
UPS | Uninterruptible Power Supply |
URL | Uniform Resource Locator |
VPN | Virtual Private Network |
WAF | Web Application Firewall |
WAN | Wide Area Network |
WBS | Work Breakdown Structure |
WEP | Wired Equivalent Privacy |
WORM | Write Once Read Many |
WPA | Wi-Fi Protected Access |
XML | Extensible Markup Language |
XSS | Cross-Site Scripting |
補足情報追加版
略語 | 正式名称 | 概要 | 関連項目 |
---|---|---|---|
ACID 特性 | Atomicity, Consistency, Isolation, Durability | DBMSでトランザクション処理に対する4特性 | データベース |
AES | Advanced Encryption Standard | 共通鍵暗号方式の代表的なアルゴリズムで、ブロック暗号方式 | 暗号, DES |
APOP | Authenticated Post Office Protocol | 電子メールを読み出す POP の認証フェーズにおいて、パスワード文字列を暗号化するプロトコル | メール, POP |
APT | Advanced Persistent Threat | 持続的標的型攻撃、高度で持続的な脅威 とも。標的型攻撃の一種で、特定の組織を標的とし複数の攻撃方法を組み合わせ執拗に攻撃を繰り返す | 攻撃 |
ARP | Address Resolution Protocol | アドレス解決プロトコル。IP アドレスから MAC アドレスを知るためのプロトコル | |
BCM | Business Continuity Management | 事業継続マネジメント。災害などのリスク発生時に、どうやって被害を最小限にし速やかに復旧させるかを目的とした経営手段 | BCP, RLO, RTO, RPO |
BCP | Business Continuity Plan | 事業継続計画。BCM による成果物(計画)を指す | BCM, RLO, RTO, RPO |
BGP | Border Gateway Protocol | AS(Autonomous System)間などで用いられるルーティングプロトコル | |
BPO | Business Process Outsourcing | 業務プロセスのアウトソース化、特定部門の業務プロセス自体を丸ごと外部へ委託するのが特徴 | |
BYOD | Bring Your Own Device | 個人所有のパソコンやスマホを業務に用いること。許可を得てない場合はシャドー IT と呼ばれる | |
C&C サーバ | Command and Control (Server) | ボットに指令を出すサーバを指す | 攻撃, DDoS |
CA | Certification Authority | 認証局。デジタル証明書を発行します。 | デジタル署名, PKI, RA, IA |
CAPTCHA | Completely Automated Public Turing test to tell Computers and Humans Apart | アクセスした者が人間からのアクセスであることを確認できるよう、応答を求め、その応答を分析する仕組み | |
CEO | Chief Executive Officer | 最高経営責任者 | |
CIO | Chief Information Officer | 最高情報責任者 | |
CISO | Chief Information Security Officer | 最高情報セキュリティ責任者 | |
CRL | Certificate Revocation List | 証明書失効リスト | デジタル署名, PKI, RA, IA, CA |
CRYPTREC | Cryptography Research and Evaluation Committees | 電子政府での利用を推奨する暗号技術の安全性を評価、監視する日本政府のプロジェクト | |
CSR | Corporate Social Responsibiliy | 企業の社会的責任 | |
CSIRT | Computer Security Incident Response Team | 情報セキュリティに対する何らかの問題(インシデント)が発生した時に、その対応にあたる専門チームの総称 | JPCERT/CC |
CSMA/CD | Carrier Sense Multiple Access/Collision Detection | イーサネットのアクセス制御方式の1つ、1本のケーブルで複数のコンピュータを共有できる | |
CVSS | Common Vulnerability Scoring System | 共通脆弱性評価システム。脆弱性の深刻度を評価するためのシステム | JVN |
DaaS | Desktop as a Service | クラウドサービスの一種で、仮想デスクトップ環境を提供する | PaaS, IaaS, SaaS |
DBMS | DataBase Management System | データベース管理システム | データベース |
DES | Data Encryption Standard | 共通鍵暗号方式での暗号アルゴリズムの一種。ブロック暗号方式で、現在は後続のAESがある | 暗号, AES |
DDoS | Distributed Denial of Service | 分散型サービス妨害攻撃 | DoS, EDoS, C&C |
DHCP | Dynamic Host Configuration Protocol | コンピュータに IP アドレスを自動的(動的)に割り当てる仕組み | LAN, IP |
DKIM | DomainKeys Identified Mail | 送信ドメイン認証技術の一つで、デジタル署名を使い送信元ドメインの詐称を確認する | メール |
DLP | Data Loss Prevention | データ損失防止、情報漏洩やデータ紛失を防ぐためのシステムを指す | |
DMZ | DeMilitarized Zone | 非武装地帯。内部のネットワークから隔離した中間的な領域で、外部からの攻撃を最小限に抑えるために設けられている | WAF, IDS, IPS |
DNS | Domain Name System | ドメイン名と IP アドレスを関連付けて管理するシステム | |
DoS | Denial of Service | サービス妨害攻撃 | 攻撃, DDos, EDoS |
ECC | Elliptic Curve Cryptography | 公開鍵暗号方式で使われる暗号アルゴリズムの1つ、楕円曲線上の離散対数問題を利用している | 暗号, RSA |
EDoS | Economic Denial of Service(Sustainability) | 経済的な損失を与える攻撃で、従量課金制クラウドサービスでリソースを大量消費させる | 攻撃, Dos, DDos |
EPR | Enterprise Resource Planning | 企業資源計画。企業が持つ経営資源を総合的に管理し、経営効率化をする経営手法 | プロジェクト管理, MRP |
EVM | Earned Value Management | プロジェクト管理手法の 1 つで、予算に対する進捗状況が主な指標となる | プロジェクト管理 |
FAR | False Acceptance Rate | 他人受入率。他人を本人であると誤って受け入れてしまう確率 | 生体認証, FRR |
FQDN | Fully Qualified Domain Name | 完全修飾ドメイン名。インターネット上の特定のコンピューターを識別する、省略されてないドメイン名 | DNS |
FRR | False Rejection Rate | 本人拒否率。本人を本人でないと誤って拒否してしまう確率 | 生体認証, FAR |
FTP | File Transfer Protocol | ファイル転送サービスに用いるプロトコル | ネットワーク |
HTML | HyperText Markup Language | Web ページを記述する言語 | |
HTTP | HyperText Transfer Protocol | Web サーバとクライアント間で情報をやり取りするためのプロトコル | |
HTTPS | HTTP over SSL/TLS | HTTPに TLS を用いた 、暗号化された通信プロトコル | |
IA | Issuing Authority | デジタル署名に関する認証局の一部、デジタル証明書を実際に発行する | デジタル署名, PKI, CA, RA |
IaaS | Infrastructure as a Service | クラウドサービスの一種で、インフラストラクチャ(仮想マシン、ネットワークなど)を提供する | PaaS, SaaS, DaaS |
ICT | Infomation and Communication Technology | 情報通信技術 | |
IDS | Intrusion Detection System | 侵入検知システム。システムやネットワークを監視し、外部からの不正なアクセスを検知すると、管理者に通知する | WAF, DMZ, IPS |
ICMP | Internet Control Message Protocol | パケット転送で発生した各種エラー情報を報告するためのプロトコル | TCP/IP |
IEC | International Electrotechnical Commission | 国際電気標準会議。電気および電子技術分野の国際規格を作成する国際標準化機関 | 規格 |
IMAP | Internet Message Access Protocol | 電子メールを受信するプロトコル。POPと違い、インターネット上のメールサーバ内で管理する | メール, POP, SMTP |
IoT | Internet of Things | モノのインターネット。様々なモノをインターネットに接続すること | |
IPS | Intrusion Prevention System | 侵入防御システム。IDS と違い、外部からの不正なアクセスを検知すると自動的に通信を遮断する | WAF, DMZ, IDS |
IPsec | Internet Protocol Security | IP 層で暗号化を行う技術、AH(Authentication Header)とESP(Encapsulating Security Payload)というプロトコルが規定されている | 暗号 |
IPv6 | Internet Protocol Version 6 | IPv4 の後継プロトコル。IPv4 は32ビットの数値でIPアドレスを割り当てているが、数不足状態となっている | |
ISMS | Information Security Management System | 情報セキュリティマネジメントシステム。システムとして、組織全体で維持改善していくことが目的となる | |
ISO | International Organization for Standardization | 国際標準化機構。ネジやマーク、マネジメントシステムに関する規格など、世界的な標準を定める | 規格 |
ITIL | Infomation Technology Infrastructure Library | ITサービスを提供するにあたってのベストプラクティスを体系化したもの | プロジェクト管理 |
J-CRAT | Cyber Rescue and Advice Team against targeted attack of Japan | サイバーレスキュー隊、標的型サイバー攻撃に関する特別相談窓口 | |
JIS | Japanese Industrial Standards | 日本産業規格、日本の産業製品に関する規格や測定法を定める国家規格 | 規格 |
JPCERT/CC | Japan Computer Emergency Response Team/Coordination Center | 日本を代表する CSIRT であり、国内の CSIRT を連携させるコーディネーションセンターでもある。CSIRTマテリアルという資料を提供 | CSIRT |
JVN | Japan Vulnerability Notes | ソフトウェア等の脆弱性をデータベース化し、国内への情報提供を行っているポータルサイト | CVSS |
LAN | Local Area Network | ローカルエリアネットワーク | |
MAC | Message Authentication Code | メッセージ認証符号。メッセージが改ざんされていないかを確認するために生成される符号 | 暗号 |
MAC アドレス | Media Access Control(address) | ネットワークに接続するための物理的なアドレス。NIC などのネットワーク機器に対し、製造段階で割り振られている | NIC |
MD5 | Message Digest Algorithm 5 | ハッシュ関数の1つ、現在は脆弱性が発見され後継のSHAに移行 | 暗号, SHA |
MIME | Multipurpose Internet Mail Extensions | 電子メールのメッセージ形式の拡張機能、デジタル署名や暗号化技術を加えた規格として S/MIME(Secure MIME) がある | メール |
MITB | Man-in-the-browser | MITM の一種、ブラウザ内での中間者攻撃 | MITM |
MITM | Man-in-the-middle | 中間者攻撃 | MITB |
MTBF | Mean Time Between Failures | 平均故障間隔。システムが故障せずに稼働している時間の平均値 | システム, RASIS, MTTR |
MTTR | Mean Time To Repair | 平均修理時間。システムの修理に必要な時間の平均値 | システム, RASIS, MTBF |
MRP | Material Requirements Planning | 資材所要量計画 | プロジェクト管理 |
NAPT | Network Address Port Translation | IP マスカレードとも。プライベート IP アドレスとポート番号を、グローバル IP アドレスとポート番号の組合せに変換する仕組み | NAT |
NAT | Network Address Translation | グローバル IP アドレスとプライベート IP アドレスを相互に変換する仕組み | LAN, NAPT |
NIC | Network Interface Card | ネットワークインタフェースカード。コンピュータをネットワークに接続するための拡張カード、LANボードとも呼ばれる | OSI, TCP/IP, MAC |
NTP | Network Time Protocol | コンピュータの時刻合わせ用プロトコル | TCP/UDP |
OSI 参照モデル | Open Systems Interconnection | ネットワークで利用されている多数のプロトコルを、役割から 7 層に分割したモデル | NIC, TCP/IP |
OSPF | Open Shortest Path First | ルーティングプロトコルの一種で、コスト(回線速度や中継段数など)が最小になるようなルートを選択する仕組み | TCP/IP |
P2P | Peer to Peer | ピアツーピア。サーバによる一元的処理システムでなく、コンピュータ同士が対等な関係で協調動作する | |
PaaS | Platform as a Service | クラウドサービスの一種で、アプリケーション開発・実行のためのプラットフォームを提供する | IaaS, SaaS, DaaS |
PCI DSS | Payment Card Industry Data Security Standard | クレジットカード業界のセキュリティ基準 | |
PDCA | Plan, Do, Check, Act | 「計画→実行→確認→改善」という流れをサイクルで行う、業務管理における継続的な改善方法 | プロジェクト管理 |
PERT | Program Evaluation and Review Technique | プロジェクトの日程計画を作成する技法で、クリティカルパスを見えるようするのが特徴 | プロジェクト管理 |
PKI | Public Key Infrastructure | 公開鍵基盤。公開鍵の正当性を証明するための仕組み | デジタル署名, CA, RA, IA |
PMBOK | Project Management Body of Knowledge | プロジェクトマネジメントの知識体系をまとめたガイドブック | プロジェクト管理 |
POP | Post Office Protocol | メール受信プロトコル。ユーザがメールサーバから自分のメールを取り出す時に使用する、後継に POP3 がある | TCP/UDP, SMTP, IMAP |
POP3S | POP3 over SSL/TLS | SSL/TLS で暗号化された POP3 | POP |
RA | Resistration Authority | デジタル署名に関する認証局の一部、デジタル署名の登録受付し審査する | デジタル署名, PKI, CA, IA |
RAID | Redundant Arrays of Inexpensive(Independent) Disks | 複数台のハードディスクを組み合わせることで仮想的な1台のハードディスクとして運用し冗長性を向上させる技術 | |
RASIS | Reliability, Availability, Serviceability, Integrity, Security | 信頼性, 可用性, 保守性, 完全性, 安全性の頭文字で、システムの信頼性指標を指す | システム, MTBF, MTTR |
RDB | Relational DataBase | 関係データベース、複数テーブルをキー(例:ID等)で関連付けて扱っている | データベース |
RFI | Request For Information | 情報提供依頼書。発注企業が外部ベンダーに、ベンダーの技術や製品など各種情報の提供を依頼する際に発行する文書 | システム開発 |
RFP | Request For Proposal | 提案依頼書。発注企業が外部ベンダーに、具体的な提案を依頼する際に発行する文書 | システム開発 |
RFQ | Request For Quotation | 見積依頼書。発注企業が外部ベンダーに、RFI や RFP の回答内容に対し工数や金額等の見積もりを依頼する際に発行する文書 | システム開発 |
RLO | Recovery Level Objective | 目標復旧レベル。サービスが中断した場合の、目標とする復旧水準を指す | BCP, RTO, RPO |
ROA | Return On Assets | 総資本利益率、総資本からどれだけの利益を生み出せたか | 財務 |
ROE | Return On Equity | 自己資本利益率、借入金等除く自己資本からどれだけの利益を生み出せたか | 財務 |
ROI | Return On Investment | 費用対効果、投資した資本に対しどれだけ利益を生み出せたか | 財務 |
RPA | Robotic Process Automation | 企業活動の業務プロセスを自動化するためのソフトウェア | |
RPO | Recovery Point Objective | 目標復旧地点。サービスが中断した場合の、目標とするデータ復旧の時点を指す(≒ どの時点までのデータを復旧できるか) | BCP, RLO, RTO |
RSA | Rivest, Shamir, Adleman | 公開鍵暗号方式の代表的なアルゴリズム | 暗号, ECC |
RTO | Recovery Time Objective | 目標復旧時間。サービスが中断した場合の、目標とする復旧時間を指す | BCP, RLO, RPO |
S/MIME | Secure MIME | メッセージの暗号化と電子署名機能を持つ、MIME のセキュリティ機能拡張 | メール |
SaaS | Software as a Service | クラウドサービスの一種で、必要な機能をソフトウェアとして提供する | PaaS, IaaS, DaaS |
SHA | Secure Hash Algorithm | ハッシュ関数の一つ、SHA-1, SHA-2 系がある | 暗号 |
SLA | Service Level Agreement | サービスレベル合意書。サービス品質の目標値を定めた契約 | プロジェクト管理 |
SLM | Service Level Management | サービスレベル管理、PDCAサイクル等を通しサービスレベルの維持改善活動していくこと | プロジェクト管理 |
SMTP | Simple Mail Transfer Protocol | 電子メールを送信するプロトコル | TCP/UDP, POP, IMAP |
SOC | Security Operation Center | 情報セキュリティ関連組織の一つで、民間企業のサーバに対するセキュリティ攻撃を監視検知する | 組織 |
SPF | Sender Policy Framework | 迷惑メール対策の一つで、送信元ドメインが詐称されてないかを検証する仕組み | メール |
SQL | Structured Query Language | データベースを操作するための言語 | データベース |
SSH | Secure SHell | リモートで通信するためのプロトコル。Telnet の後継であり、こちらはパスワード情報含め暗号化して送信できる | |
SSID | Service Set IDentifier | サービスセット識別子。無線 LAN ネットワークにつける固有の名前 | 無線LAN |
SSL/TLS | Secure Sockets Layer / Transport Layer Security | 通信経路の暗号化プロトコル。現在は SSL 後継の TLS になっているが、両者を混ぜて呼ばれることが多い | 暗号 |
TCP/IP | Transmission Control Protocol/Internet Protocol | 通信プロトコルの一種で、インターネットの世界で標準とされている | OSI, UDP |
TPMOR | Two Person Minimum Occupancy Rule | 部屋に常に 2 人かそれ以上の人がいるようにする仕組みです。 | セキュリティ |
UDP | User Datagram Protocol | コネクションレス型の通信プロトコル、ストリーミング再生などリアルタイム性重視なもの | OSI, TCP/IP |
UPS | Uninterruptible Power Supply | 無停電電源装置 | |
URL | Uniform Resource Locator | Web上でのファイルの場所を示すパス | |
VPN | Virtual Private Network | 仮想私設網 。インターネットなどの公衆回線上に暗号化された通信経路を確立し、安全な通信を実現する | 暗号 |
WAF | Web Application Firewall | Web アプリケーションへの外部からのアクセスを監視し、脆弱性を悪用した攻撃から Web サーバを保護するファイアウォール | DMZ, IPS, IDS |
WAN | Wide Area Network | 広域ネットワーク、インターネットもWANの一種 | ネットワーク |
WBS | Work Breakdown Structure | 作業を階層的に詳細化して、管理可能な大きさに細分化するための手法 | プロジェクト管理 |
WEP | Wired Equivalent Privacy | Wi-Fi の暗号化規格の 1 つ、最初に採用されたものだが現在は脆弱性があるため非推奨。後継が WPA | 無線LAN, WPA |
WORM | Write Once Read Many | 一度だけ書き込み可能で、何度も読み込み可能な記憶媒体機能。ランサムウェア対策の1つ | |
WPA | Wi-Fi Protected Access | 無線 LAN の暗号化規格の一つで、現在の主流。WPA2, WPA3 と脆弱性を解消した後続の規格がある。 | 無線LAN, WEP |
XML | Extensible Markup Language | マークアップ言語の一つ | |
XSS | Cross-Site Scripting | クロスサイトスクリプティング。Web アプリケーションの脆弱性を利用し、ユーザのブラウザ上で悪意のあるスクリプトを実行させる攻撃 | 攻撃 |