Open4

情報セキュリティマネジメント備忘録

NonakaNonaka

ウェルノウンポート(システムポート)

頻出するポート番号と内容についての一覧。

ポート番号 利用先/プロトコル プロトコル 説明/備考
20 FTP(転送用) TCP ファイル転送サービスに利用されるプロトコル
21 FTP(制御用) TCP ファイル転送サービスに利用されるプロトコル
23 Telnet TCP 他のコンピュータにログインして、遠隔操作を行う際に使うプロトコル
25 SMTP TCP 電子メールの配送部分を担当するプロトコルで、メール送信時やメールサーバ間で送受信に使われる
53 DNS TCP/UDP DNSのゾーン転送にはTCPポート番号53が使われ、ドメイン名の名前解決にはUDPポート番号53が使われる
80 HTTP TCP Webページの転送に利用するプロトコル
110 POP TCP 電子メールの受信部分を担当するプロトコルで、メールサーバ上にあるメールボックスから受信したメールを取り出すために使われる
123 NTP UDP コンピュータの時刻合わせを行うプロトコル
443 HTTPS TCP Webページの転送に利用するプロトコルで、SSL/TLS を用いて暗号化されている
1024以降 (エフェメラルポート) TCP/UDP ユーザーポート番号として49151 まで、65535 までは動的・私用ポート番号として用いられている
NonakaNonaka

RAID 構成

ここでは RAIDRedundant Array of Independent Disks)についてまとめる。

RAID 0:ストライピング

一つのデータ(A1 〜 A8)を 2 台以上のディスクに分散して書き込む。

構成イメージ
  • 高速な読み書きが可能
  • ディスク分の容量をそのまま使用できる
  • 耐障害性はなく、1 台故障するとデータは失われる
    • 基本は、後述の RAID と組み合わせて使うことが多い

RAID 1:ミラーリング

2 台以上のディスクに、常に同じデータを書き込む。

構成イメージ
  • ディスクが複数あっても、容量としては 1 台分
  • どのディスクが故障したとしても、1 台でも生きていれば運用を継続できる

RAID 5:パリティ分散

3 台以上のディスクを使い、データと同時にパリティと呼ばれる誤り訂正符号を分散させて[1]書き込む。

構成イメージ

下図イメージにおいて、Ap, Bp, Cp, Dp がパリティとなる。

  • ディスク 1 台分をパリティ領域として割くが、残りはRAID0(ストライピング)と同じように容量として使える
  • ディスク 1 台が故障しても、復旧することが可能

パリティ分散についてのイメージ

説明

ここでは、パリティ分散について調べた際のイメージをわかりやすく説明する。

上図イメージにおいて各データを数値と仮定し、この時のデータブロック A 群を下記のようにする。

  • A1: 10
  • A2: 20
  • A3: 30

この時ブロック A 群のパリティ Ap は、各データの合計値 60 とする。

仮に A1を格納している DiskA が故障したとしても、残りの A2, A3 と Ap から A1 が 10 であることを計算し復旧することができる。
また Ap を格納している DiskD が故障したとしても、元のデータ A1, A2, A3 は残っているため、パリティは再計算し復旧することができる。

本来のパリティの仕組みは別だが、このようにディスク1台が故障しても復旧が可能ということがわかった。

RAID 6:二重パリティ分散

4 台以上のディスクを使い、2 種類のパリティを分散して書き込む。

構成イメージ

下図イメージにおいて Ap, Bp, Cp, Dp、そして Aq, Bq, Cq, Dq がパリティとなる。

  • 容量としては、ディスク 2 台分をパリティ領域に割く
  • ディスクが 2 台故障しても、復旧させることが可能

二重パリティ分散についてのイメージ

説明

RAID5 のパリティの説明では、Ap にデータの合計値( A1+A2+A3 )を格納していた。今回の上図でも、Ap はデータの合計( A1+A2 )を格納するとする。

もう 1 つのパリティは、それとは別の方式でデータを格納する。ここでは A1+(2 × A2) とする。よって、データブロック群 A は下記のようになる。

  • A1: 10
  • A2: 20
  • Ap: 30( A1+A2
  • Aq: 50(A1+(2 × A2)

仮に DiskA, DiskB が失われて A1, A2 がわからない場合でも、A1+A2=30, A1+(2×A2)=50 の連立方程式から、データを復旧させることができる。
また、DiskB, DiskC が失われて A2, Ap がわからなくても、A1+(2×A2)=50から A2 が 20 であることが計算できる。
もし DiskC, DiskD が失われて Ap, Aq がわからなくても、元のデータからパリティを再計算すれば復旧が可能である。

脚注
  1. 分散させずに 1 台のディスクに集中させたのが RAID4、ただしこれはパリティドライブにアクセス集中するデメリットから、現在は使われることは稀。 ↩︎

NonakaNonaka

略語

ここではアルファベット略語に焦点をあて、正式名称や説明文をつけた一覧を掲載する。

略語-正式名称
略語 正式名称
ACID 特性 Atomicity, Consistency, Isolation, Durability
AES Advanced Encryption Standard
APOP Authenticated Post Office Protocol
APT Advanced Persistent Threat
ARP Address Resolution Protocol
BCM Business Continuity Management
BCP Business Continuity Plan
BGP Border Gateway Protocol
BPO Business Process Outsourcing
BYOD Bring Your Own Device
C&C サーバ Command and Control (Server)
CA Certification Authority
CAPTCHA Completely Automated Public Turing test to tell Computers and Humans Apart
CEO Chief Executive Officer
CIO Chief Information Officer
CISO Chief Information Security Officer
CRL Certificate Revocation List
CRYPTREC Cryptography Research and Evaluation Committees
CSR Corporate Social Responsibiliy
CSIRT Computer Security Incident Response Team
CSMA/CD Carrier Sense Multiple Access/Collision Detection
CVSS Common Vulnerability Scoring System
DaaS Desktop as a Service
DBMS DataBase Management System
DES Data Encryption Standard
DDoS Distributed Denial of Service
DHCP Dynamic Host Configuration Protocol
DKIM DomainKeys Identified Mail
DLP Data Loss Prevention
DMZ DeMilitarized Zone
DNS Domain Name System
DoS Denial of Service
ECC Elliptic Curve Cryptography
EDoS Economic Denial of Service(Sustainability)
EPR Enterprise Resource Planning
EVM Earned Value Management
FAR False Acceptance Rate
FQDN Fully Qualified Domain Name
FRR False Rejection Rate
FTP File Transfer Protocol
HTML HyperText Markup Language
HTTP HyperText Transfer Protocol
HTTPS HTTP over SSL/TLS
IA Issuing Authority
IaaS Infrastructure as a Service
ICT Infomation and Communication Technology
IDS Intrusion Detection System
ICMP Internet Control Message Protocol
IEC International Electrotechnical Commission
IMAP Internet Message Access Protocol
IoT Internet of Things
IPS Intrusion Prevention System
IPsec Internet Protocol Security
IPv6 Internet Protocol Version 6
ISMS Information Security Management System
ISO International Organization for Standardization
ITIL Infomation Technology Infrastructure Library
J-CRAT Cyber Rescue and Advice Team against targeted attack of Japan
JIS Japanese Industrial Standards
JPCERT/CC Japan Computer Emergency Response Team/Coordination Center
JVN Japan Vulnerability Notes
LAN Local Area Network
MAC Message Authentication Code
MAC アドレス Media Access Control(address)
MD5 Message Digest Algorithm 5
MIME Multipurpose Internet Mail Extensions
MITB Man-in-the-browser
MITM Man-in-the-middle
MTBF Mean Time Between Failures
MTTR Mean Time To Repair
MRP Material Requirements Planning
NAPT Network Address Port Translation
NAT Network Address Translation
NIC Network Interface Card
NTP Network Time Protocol
OSI 参照モデル Open Systems Interconnection
OSPF Open Shortest Path First
P2P Peer to Peer
PaaS Platform as a Service
PCI DSS Payment Card Industry Data Security Standard
PDCA Plan, Do, Check, Act
PERT Program Evaluation and Review Technique
PKI Public Key Infrastructure
PMBOK Project Management Body of Knowledge
POP Post Office Protocol
POP3S POP3 over SSL/TLS
RA Resistration Authority
RAID Redundant Arrays of Inexpensive(Independent) Disks
RASIS Reliability, Availability, Serviceability, Integrity, Security
RDB Relational DataBase
RFI Request For Information
RFP Request For Proposal
RFQ Request For Quotation
RLO Recovery Level Objective
ROA Return On Assets
ROE Return On Equity
ROI Return On Investment
RPA Robotic Process Automation
RPO Recovery Point Objective
RSA Rivest, Shamir, Adleman
RTO Recovery Time Objective
S/MIME Secure MIME
SaaS Software as a Service
SHA Secure Hash Algorithm
SLA Service Level Agreement
SLM Service Level Management
SMTP Simple Mail Transfer Protocol
SOC Security Operation Center
SPF Sender Policy Framework
SQL Structured Query Language
SSH Secure SHell
SSID Service Set IDentifier
SSL/TLS Secure Sockets Layer / Transport Layer Security
TCP/IP Transmission Control Protocol/Internet Protocol
TPMOR Two Person Minimum Occupancy Rule
UDP User Datagram Protocol
UPS Uninterruptible Power Supply
URL Uniform Resource Locator
VPN Virtual Private Network
WAF Web Application Firewall
WAN Wide Area Network
WBS Work Breakdown Structure
WEP Wired Equivalent Privacy
WORM Write Once Read Many
WPA Wi-Fi Protected Access
XML Extensible Markup Language
XSS Cross-Site Scripting
補足情報追加版
略語 正式名称 概要 関連項目
ACID 特性 Atomicity, Consistency, Isolation, Durability DBMSでトランザクション処理に対する4特性 データベース
AES Advanced Encryption Standard 共通鍵暗号方式の代表的なアルゴリズムで、ブロック暗号方式 暗号, DES
APOP Authenticated Post Office Protocol 電子メールを読み出す POP の認証フェーズにおいて、パスワード文字列を暗号化するプロトコル メール, POP
APT Advanced Persistent Threat 持続的標的型攻撃、高度で持続的な脅威 とも。標的型攻撃の一種で、特定の組織を標的とし複数の攻撃方法を組み合わせ執拗に攻撃を繰り返す 攻撃
ARP Address Resolution Protocol アドレス解決プロトコル。IP アドレスから MAC アドレスを知るためのプロトコル
BCM Business Continuity Management 事業継続マネジメント。災害などのリスク発生時に、どうやって被害を最小限にし速やかに復旧させるかを目的とした経営手段 BCP, RLO, RTO, RPO
BCP Business Continuity Plan 事業継続計画。BCM による成果物(計画)を指す BCM, RLO, RTO, RPO
BGP Border Gateway Protocol AS(Autonomous System)間などで用いられるルーティングプロトコル
BPO Business Process Outsourcing 業務プロセスのアウトソース化、特定部門の業務プロセス自体を丸ごと外部へ委託するのが特徴
BYOD Bring Your Own Device 個人所有のパソコンやスマホを業務に用いること。許可を得てない場合はシャドー IT と呼ばれる
C&C サーバ Command and Control (Server) ボットに指令を出すサーバを指す 攻撃, DDoS
CA Certification Authority 認証局。デジタル証明書を発行します。 デジタル署名, PKI, RA, IA
CAPTCHA Completely Automated Public Turing test to tell Computers and Humans Apart アクセスした者が人間からのアクセスであることを確認できるよう、応答を求め、その応答を分析する仕組み
CEO Chief Executive Officer 最高経営責任者
CIO Chief Information Officer 最高情報責任者
CISO Chief Information Security Officer 最高情報セキュリティ責任者
CRL Certificate Revocation List 証明書失効リスト デジタル署名, PKI, RA, IA, CA
CRYPTREC Cryptography Research and Evaluation Committees 電子政府での利用を推奨する暗号技術の安全性を評価、監視する日本政府のプロジェクト
CSR Corporate Social Responsibiliy 企業の社会的責任
CSIRT Computer Security Incident Response Team 情報セキュリティに対する何らかの問題(インシデント)が発生した時に、その対応にあたる専門チームの総称 JPCERT/CC
CSMA/CD Carrier Sense Multiple Access/Collision Detection イーサネットのアクセス制御方式の1つ、1本のケーブルで複数のコンピュータを共有できる
CVSS Common Vulnerability Scoring System 共通脆弱性評価システム。脆弱性の深刻度を評価するためのシステム JVN
DaaS Desktop as a Service クラウドサービスの一種で、仮想デスクトップ環境を提供する PaaS, IaaS, SaaS
DBMS DataBase Management System データベース管理システム データベース
DES Data Encryption Standard 共通鍵暗号方式での暗号アルゴリズムの一種。ブロック暗号方式で、現在は後続のAESがある 暗号, AES
DDoS Distributed Denial of Service 分散型サービス妨害攻撃 DoS, EDoS, C&C
DHCP Dynamic Host Configuration Protocol コンピュータに IP アドレスを自動的(動的)に割り当てる仕組み LAN, IP
DKIM DomainKeys Identified Mail 送信ドメイン認証技術の一つで、デジタル署名を使い送信元ドメインの詐称を確認する メール
DLP Data Loss Prevention データ損失防止、情報漏洩やデータ紛失を防ぐためのシステムを指す
DMZ DeMilitarized Zone 非武装地帯。内部のネットワークから隔離した中間的な領域で、外部からの攻撃を最小限に抑えるために設けられている WAF, IDS, IPS
DNS Domain Name System ドメイン名と IP アドレスを関連付けて管理するシステム
DoS Denial of Service サービス妨害攻撃 攻撃, DDos, EDoS
ECC Elliptic Curve Cryptography 公開鍵暗号方式で使われる暗号アルゴリズムの1つ、楕円曲線上の離散対数問題を利用している 暗号, RSA
EDoS Economic Denial of Service(Sustainability) 経済的な損失を与える攻撃で、従量課金制クラウドサービスでリソースを大量消費させる 攻撃, Dos, DDos
EPR Enterprise Resource Planning 企業資源計画。企業が持つ経営資源を総合的に管理し、経営効率化をする経営手法 プロジェクト管理, MRP
EVM Earned Value Management プロジェクト管理手法の 1 つで、予算に対する進捗状況が主な指標となる プロジェクト管理
FAR False Acceptance Rate 他人受入率。他人を本人であると誤って受け入れてしまう確率 生体認証, FRR
FQDN Fully Qualified Domain Name 完全修飾ドメイン名。インターネット上の特定のコンピューターを識別する、省略されてないドメイン名 DNS
FRR False Rejection Rate 本人拒否率。本人を本人でないと誤って拒否してしまう確率 生体認証, FAR
FTP File Transfer Protocol ファイル転送サービスに用いるプロトコル ネットワーク
HTML HyperText Markup Language Web ページを記述する言語
HTTP HyperText Transfer Protocol Web サーバとクライアント間で情報をやり取りするためのプロトコル
HTTPS HTTP over SSL/TLS HTTPに TLS を用いた 、暗号化された通信プロトコル
IA Issuing Authority デジタル署名に関する認証局の一部、デジタル証明書を実際に発行する デジタル署名, PKI, CA, RA
IaaS Infrastructure as a Service クラウドサービスの一種で、インフラストラクチャ(仮想マシン、ネットワークなど)を提供する PaaS, SaaS, DaaS
ICT Infomation and Communication Technology 情報通信技術
IDS Intrusion Detection System 侵入検知システム。システムやネットワークを監視し、外部からの不正なアクセスを検知すると、管理者に通知する WAF, DMZ, IPS
ICMP Internet Control Message Protocol パケット転送で発生した各種エラー情報を報告するためのプロトコル TCP/IP
IEC International Electrotechnical Commission 国際電気標準会議。電気および電子技術分野の国際規格を作成する国際標準化機関 規格
IMAP Internet Message Access Protocol 電子メールを受信するプロトコル。POPと違い、インターネット上のメールサーバ内で管理する メール, POP, SMTP
IoT Internet of Things モノのインターネット。様々なモノをインターネットに接続すること
IPS Intrusion Prevention System 侵入防御システム。IDS と違い、外部からの不正なアクセスを検知すると自動的に通信を遮断する WAF, DMZ, IDS
IPsec Internet Protocol Security IP 層で暗号化を行う技術、AH(Authentication Header)とESP(Encapsulating Security Payload)というプロトコルが規定されている 暗号
IPv6 Internet Protocol Version 6 IPv4 の後継プロトコル。IPv4 は32ビットの数値でIPアドレスを割り当てているが、数不足状態となっている
ISMS Information Security Management System 情報セキュリティマネジメントシステム。システムとして、組織全体で維持改善していくことが目的となる
ISO International Organization for Standardization 国際標準化機構。ネジやマーク、マネジメントシステムに関する規格など、世界的な標準を定める 規格
ITIL Infomation Technology Infrastructure Library ITサービスを提供するにあたってのベストプラクティスを体系化したもの プロジェクト管理
J-CRAT Cyber Rescue and Advice Team against targeted attack of Japan サイバーレスキュー隊、標的型サイバー攻撃に関する特別相談窓口
JIS Japanese Industrial Standards 日本産業規格、日本の産業製品に関する規格や測定法を定める国家規格 規格
JPCERT/CC Japan Computer Emergency Response Team/Coordination Center 日本を代表する CSIRT であり、国内の CSIRT を連携させるコーディネーションセンターでもある。CSIRTマテリアルという資料を提供 CSIRT
JVN Japan Vulnerability Notes ソフトウェア等の脆弱性をデータベース化し、国内への情報提供を行っているポータルサイト CVSS
LAN Local Area Network ローカルエリアネットワーク
MAC Message Authentication Code メッセージ認証符号。メッセージが改ざんされていないかを確認するために生成される符号 暗号
MAC アドレス Media Access Control(address) ネットワークに接続するための物理的なアドレス。NIC などのネットワーク機器に対し、製造段階で割り振られている NIC
MD5 Message Digest Algorithm 5 ハッシュ関数の1つ、現在は脆弱性が発見され後継のSHAに移行 暗号, SHA
MIME Multipurpose Internet Mail Extensions 電子メールのメッセージ形式の拡張機能、デジタル署名や暗号化技術を加えた規格として S/MIME(Secure MIME) がある メール
MITB Man-in-the-browser MITM の一種、ブラウザ内での中間者攻撃 MITM
MITM Man-in-the-middle 中間者攻撃 MITB
MTBF Mean Time Between Failures 平均故障間隔。システムが故障せずに稼働している時間の平均値 システム, RASIS, MTTR
MTTR Mean Time To Repair 平均修理時間。システムの修理に必要な時間の平均値 システム, RASIS, MTBF
MRP Material Requirements Planning 資材所要量計画 プロジェクト管理
NAPT Network Address Port Translation IP マスカレードとも。プライベート IP アドレスとポート番号を、グローバル IP アドレスとポート番号の組合せに変換する仕組み NAT
NAT Network Address Translation グローバル IP アドレスとプライベート IP アドレスを相互に変換する仕組み LAN, NAPT
NIC Network Interface Card ネットワークインタフェースカード。コンピュータをネットワークに接続するための拡張カード、LANボードとも呼ばれる OSI, TCP/IP, MAC
NTP Network Time Protocol コンピュータの時刻合わせ用プロトコル TCP/UDP
OSI 参照モデル Open Systems Interconnection ネットワークで利用されている多数のプロトコルを、役割から 7 層に分割したモデル NIC, TCP/IP
OSPF Open Shortest Path First ルーティングプロトコルの一種で、コスト(回線速度や中継段数など)が最小になるようなルートを選択する仕組み TCP/IP
P2P Peer to Peer ピアツーピア。サーバによる一元的処理システムでなく、コンピュータ同士が対等な関係で協調動作する
PaaS Platform as a Service クラウドサービスの一種で、アプリケーション開発・実行のためのプラットフォームを提供する IaaS, SaaS, DaaS
PCI DSS Payment Card Industry Data Security Standard クレジットカード業界のセキュリティ基準
PDCA Plan, Do, Check, Act 「計画→実行→確認→改善」という流れをサイクルで行う、業務管理における継続的な改善方法 プロジェクト管理
PERT Program Evaluation and Review Technique プロジェクトの日程計画を作成する技法で、クリティカルパスを見えるようするのが特徴 プロジェクト管理
PKI Public Key Infrastructure 公開鍵基盤。公開鍵の正当性を証明するための仕組み デジタル署名, CA, RA, IA
PMBOK Project Management Body of Knowledge プロジェクトマネジメントの知識体系をまとめたガイドブック プロジェクト管理
POP Post Office Protocol メール受信プロトコル。ユーザがメールサーバから自分のメールを取り出す時に使用する、後継に POP3 がある TCP/UDP, SMTP, IMAP
POP3S POP3 over SSL/TLS SSL/TLS で暗号化された POP3 POP
RA Resistration Authority デジタル署名に関する認証局の一部、デジタル署名の登録受付し審査する デジタル署名, PKI, CA, IA
RAID Redundant Arrays of Inexpensive(Independent) Disks 複数台のハードディスクを組み合わせることで仮想的な1台のハードディスクとして運用し冗長性を向上させる技術
RASIS Reliability, Availability, Serviceability, Integrity, Security 信頼性, 可用性, 保守性, 完全性, 安全性の頭文字で、システムの信頼性指標を指す システム, MTBF, MTTR
RDB Relational DataBase 関係データベース、複数テーブルをキー(例:ID等)で関連付けて扱っている データベース
RFI Request For Information 情報提供依頼書。発注企業が外部ベンダーに、ベンダーの技術や製品など各種情報の提供を依頼する際に発行する文書 システム開発
RFP Request For Proposal 提案依頼書。発注企業が外部ベンダーに、具体的な提案を依頼する際に発行する文書 システム開発
RFQ Request For Quotation 見積依頼書。発注企業が外部ベンダーに、RFI や RFP の回答内容に対し工数や金額等の見積もりを依頼する際に発行する文書 システム開発
RLO Recovery Level Objective 目標復旧レベル。サービスが中断した場合の、目標とする復旧水準を指す BCP, RTO, RPO
ROA Return On Assets 総資本利益率、総資本からどれだけの利益を生み出せたか 財務
ROE Return On Equity 自己資本利益率、借入金等除く自己資本からどれだけの利益を生み出せたか 財務
ROI Return On Investment 費用対効果、投資した資本に対しどれだけ利益を生み出せたか 財務
RPA Robotic Process Automation 企業活動の業務プロセスを自動化するためのソフトウェア
RPO Recovery Point Objective 目標復旧地点。サービスが中断した場合の、目標とするデータ復旧の時点を指す(≒ どの時点までのデータを復旧できるか) BCP, RLO, RTO
RSA Rivest, Shamir, Adleman 公開鍵暗号方式の代表的なアルゴリズム 暗号, ECC
RTO Recovery Time Objective 目標復旧時間。サービスが中断した場合の、目標とする復旧時間を指す BCP, RLO, RPO
S/MIME Secure MIME メッセージの暗号化と電子署名機能を持つ、MIME のセキュリティ機能拡張 メール
SaaS Software as a Service クラウドサービスの一種で、必要な機能をソフトウェアとして提供する PaaS, IaaS, DaaS
SHA Secure Hash Algorithm ハッシュ関数の一つ、SHA-1, SHA-2 系がある 暗号
SLA Service Level Agreement サービスレベル合意書。サービス品質の目標値を定めた契約 プロジェクト管理
SLM Service Level Management サービスレベル管理、PDCAサイクル等を通しサービスレベルの維持改善活動していくこと プロジェクト管理
SMTP Simple Mail Transfer Protocol 電子メールを送信するプロトコル TCP/UDP, POP, IMAP
SOC Security Operation Center 情報セキュリティ関連組織の一つで、民間企業のサーバに対するセキュリティ攻撃を監視検知する 組織
SPF Sender Policy Framework 迷惑メール対策の一つで、送信元ドメインが詐称されてないかを検証する仕組み メール
SQL Structured Query Language データベースを操作するための言語 データベース
SSH Secure SHell リモートで通信するためのプロトコル。Telnet の後継であり、こちらはパスワード情報含め暗号化して送信できる
SSID Service Set IDentifier サービスセット識別子。無線 LAN ネットワークにつける固有の名前 無線LAN
SSL/TLS Secure Sockets Layer / Transport Layer Security 通信経路の暗号化プロトコル。現在は SSL 後継の TLS になっているが、両者を混ぜて呼ばれることが多い 暗号
TCP/IP Transmission Control Protocol/Internet Protocol 通信プロトコルの一種で、インターネットの世界で標準とされている OSI, UDP
TPMOR Two Person Minimum Occupancy Rule 部屋に常に 2 人かそれ以上の人がいるようにする仕組みです。 セキュリティ
UDP User Datagram Protocol コネクションレス型の通信プロトコル、ストリーミング再生などリアルタイム性重視なもの OSI, TCP/IP
UPS Uninterruptible Power Supply 無停電電源装置
URL Uniform Resource Locator Web上でのファイルの場所を示すパス
VPN Virtual Private Network 仮想私設網 。インターネットなどの公衆回線上に暗号化された通信経路を確立し、安全な通信を実現する 暗号
WAF Web Application Firewall Web アプリケーションへの外部からのアクセスを監視し、脆弱性を悪用した攻撃から Web サーバを保護するファイアウォール DMZ, IPS, IDS
WAN Wide Area Network 広域ネットワーク、インターネットもWANの一種 ネットワーク
WBS Work Breakdown Structure 作業を階層的に詳細化して、管理可能な大きさに細分化するための手法 プロジェクト管理
WEP Wired Equivalent Privacy Wi-Fi の暗号化規格の 1 つ、最初に採用されたものだが現在は脆弱性があるため非推奨。後継が WPA 無線LAN, WPA
WORM Write Once Read Many 一度だけ書き込み可能で、何度も読み込み可能な記憶媒体機能。ランサムウェア対策の1つ
WPA Wi-Fi Protected Access 無線 LAN の暗号化規格の一つで、現在の主流。WPA2, WPA3 と脆弱性を解消した後続の規格がある。 無線LAN, WEP
XML Extensible Markup Language マークアップ言語の一つ
XSS Cross-Site Scripting クロスサイトスクリプティング。Web アプリケーションの脆弱性を利用し、ユーザのブラウザ上で悪意のあるスクリプトを実行させる攻撃 攻撃