こばちょの情報処理

情報処理技術者試験の情報セキュリティスペシャリスト試験の勉強メモ

2014年3月6日木曜日

システム監査

›
企業や自治体などの組織体の情報システムを対象とした監査のことで、情報システムの開発、運用、利用の状況を第三者が客観的に点検・評価することです。 情報システムが複雑になり、また、業務に深くかかわり重要性が高くなっているため、情報システムの信頼性、安全性、効率性が妥当なものかを...

SOA(Service-Oriented Architecture、サービス指向アーキテクチャ)

›
業務上の一処理に相当するソフトウェアの機能をサービスと見立て、そのサービスをネットワーク上で連携させてシステムの全体を構築していくという考え方です。 SOA では互いのサービスを独立させ変化に対応しやすくするため、疎結合にします。

新システムのモデル化

›
現物理モデル→現論理モデル→新論理モデル→新物理モデル 現行のシステムがあり、それを新たなシステムに更改するときは、現行のシステムの実際のデータの状態をモデル化し ( 現物理モデル ) 、それから論理的なものを求めます ( 現論理モデル ) 。 次に、現論理モデルを...

関係データベース 機能

›
■集計ファンクション DISTINCT 指定、 GROUP BY 句及び HAVING 句をもつ演算処理を独立させて、プログラムに単純化したデータ更新手段を提供する。 ■ビュー 行や列を特定の条件で絞り込んだビューだけをアクセスさせることによって、基となる表のデ...

TCPのフロー制御

›
■フロー制御 (flow control) 2 つのノード間で通信を行うとき、送信側が高速で受信側が低速な場合に、受信が間に合わなくなってしまわないようにする制御のことです。 受信側の応答を待ってから次のデータを送信する方法や、フロー制御用の信号線を使って実現する方法な...

グローバルユニキャストアドレス

›
最初のブロック 64 ビットのうち、最初の 3 ビットが 001 で始まるもの (16 進数でいうと 2000) がグローバルユニキャストアドレス。 ::1 ・・・ループバックアドレス ( 自分自身 ) fe80:: ・・・リンクローカル・ユニキャスト・アドレス ...

CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance、キャリア検知 多重アクセス/衝突回避)

›
■ CSMA/CA IEEE 802 . 11a や IEEE 802 . 11b の無線 LAN のアクセス制御方式です。 ■ CSMA/CD(Carrier Sense Multiple Access/Collision Detection 、キャリア検知 多重...

DKIM(DomainKeys Identified Mail)

›
ディジタル署名を利用した電子メールの送信者認証技術です。 DKIM では、電子メールを送信するときに公開鍵暗号を使いディジタル署名を行い、受信者がディジタル署名を照合することで送信者の認証を行います。 送信側メールサーバでディジタル署名を電子メールのヘッダに付与して、受...

URLフィルタリング

›
HTTP 通信においてアクセス可能な URL を制限する機能です。 URL の全部または一部をキーワードとしてルーターに登録し、そのキーワードと一致した文字列を含む URL へのアクセスを制限することができます。 また、フィルタ設定時に始点 IP アドレスを指定するこ...

ビヘイビア法(behavior)

›
検査対象プログラムを動作させ、その挙動を監視することにより、そのプログラムが実際に行なう危険な行為を検出し阻止することのできる、ウイルス検出手法です。 ウイルスの感染や発病によって生じるデータ書込み動作の異常や通信量の異常増加などの変化を監視して、感染を検出する。 ...

DNSキャッシュポイズニング(DNS cache poisoning)

›
DNS サーバには問合せがあり検索したドメインの IP アドレスを一時的に記憶 ( キャッシュ ) する機能があり、 DNS キャッシュポイズニングはこのキャッシュ情報を DNS サーバのセキュリティホールを利用して書換え、 DNS サーバの利用者からの問合せに対し偽の情報を返...

CRYPTREC(Cryptography Research and Evaluation Committees)

›
暗号の安全性に関する情報を提供することを目的として、共通鍵暗号、公開鍵暗号、ハッシュ関数、擬似乱数生成系の 4 種類の暗号技術に対し公募を行い、それぞれに対して国内外の暗号研究者による評価を行い、評価レポートや推奨可能な暗号のリストを作成する日本国内のプロジェクトです。 ...

CVSS(Common Vulnerability Scoring System、共通脆弱性評価システム)

›
情報システムの脆弱性に対するオープンで包括的、汎用的な評価手法の確立と普及を目指し、アメリカ国家インフラストラクチャ諮問委員会 (National Infrastructure Advisory Council 、 NIAC) のプロジェクトです。 CVSS は、次の ...

IaaS / PaaS / SaaS

›
■ IaaS(Infrastructure as a Service) 情報システムの稼動に必要な機材や回線などのインフラを、インターネット上のサービスとして遠隔から利用できるようにしたものです。 ■ PaaS(Platform as a Service) アプ...

CSIRT(Computer Security Incident Response Team)

›
インターネット上で何らかの問題が起きていないかどうか監視すると共に、問題が発生した場合にその原因解析や影響範囲の調査を行ったりする組織です。 国レベルや企業・組織内に設置され、コンピュータセキュリティインシデントに関する報告を受けたり、調査し、対応活動を行う組織の総称である...

IEEE 802.1X & RADIUS(Remote Authentication Dial In User Service)

›
■ IEEE 802.1X LAN 接続時に使用する認証規格で、あらかじめ決められた端末機器以外がコンピュータ・ネットワークに参加しないように認証によって接続を規制します。 IEEE 802.1X は検疫ネットワークの中核技術になります。 ■ RADIUS(Re...

OCSP(Online Certificate Status Protocol、オンライン証明書状態プロトコル)

›
電子証明書の有効性をユーザ側からリアルタイムに調べるためのプロトコルです。 OCSP はユーザの問い合わせに対し、各地に分散している検証局 (VA) に置かれた CRL(Certificate Revocation List 、証明書失効リスト ) を参照して、証明書が有...

APT(Advanced Presistent Threats)

›
標的型攻撃の中でも特に、特定の組織に不正に侵入し、時間、手段、手法を問わず目的達成に向けて、その標的に特化して継続的に行われる一連の攻撃で“持続的標的型攻撃”とも呼ばれます。

統計的サンプリング

›
サンプルの抽出を無作為抽出法を用いて行い、サンプルの監査結果に基づく母集団に関する結論を出すに当たって確率論の考え方を用いる方法です。

リポジトリ(repository)

›
英単語の意味としては、容器・倉庫・集積所です。 システム開発の分野では、設計ドキュメント ( 仕様書 ) やソースコード、実行モジュールなどの各種情報をバージョン管理しながら保管することです。 データベースと異なり、リポジトリ・システムでは古いバージョンのデータを取り出...

オブジェクト指向

›
■カプセル化 オブジェクトの特性 ( 属性、関連、操作 ) をまとめて抽象化する。 ■情報隠蔽 オブジェクトは、メッセージによってだけアクセス可能となる。 ■インヘリタンス ( 継承 ) 親クラスに定義されたメソッドを、実行時に子クラスに引き継ぐ。 ...

ベーシック認証 & ダイジェスト認証

›
■ベーシック認証 最も基本的な HTTP のユーザ認証方式で、ユーザ ID とパスワードを“:”で連結したものを、 BASE64 でエンコードし、 Authorization ヘッダにセットします。 ■ダイジェスト認証 HTTP の認証方式の一つで、ユーザ ID...

アドレス・プレフィックス(address prefix)

›
IP アドレスの中でネットワークアドレスを示す部分のことで、アドレスとその長さ ( ビット数 ) を“ / ”で区切って表記します。

DNSSEC(DNS Security Extensions)

›
DNS における応答の正当性を保証するための拡張仕様で、サーバとクライアントの双方がこの拡張に対応し、かつ拡張機能を使った形式で該当ドメイン情報が登録されていれば、 DNS 応答の偽造や改ざんを検出することができるようになります。 ディジタル署名によって DNS 応答の正当...

バージョンロールバック攻撃

›
攻撃者が介在する経路を通して SSL による通信を行う場合、強制的に暗号化方式を TLS1.0 や SSL3.0 から、下位バージョンでセキュリティ上のリスクが高い SSL2.0 に変更し、盗聴や改ざん等の攻撃を行うことです。 TLS1.0(SSL3.0) では、最初にクラ...

WAF(Web Application Firewall)

›
Web サーバや Web サーバ上で動作するアプリケーションの特徴を考慮して、外部ネットワークから Web サーバへの不正アクセスなどの攻撃を防止するファイアウォールです。 通常のファイアウォールがパケットフィルタリングを中心とした防御に対し、 WAF では Web サーバ...

SSL(Secure Socket Layer)

›
ネットワーク上の通信データを暗号化して送受信するため、また、認証をするためのプロトコルです。 データの暗号化は共通鍵暗号方式が使用されます。 OSI 参照モデルではトランスポート層 ( 第 4 層 ) とセッション層 ( 第 5 層 ) の間で動作し、セッション層より上...
2014年3月5日水曜日

ゼロデイ攻撃

›
セキュリティホールを狙った攻撃が、セキュリティホールの修正プログラムや修正バージョンが提供される前に起こることです。 未対策のコンピュータについて行われるため、攻撃を受けた側は適切なセキュリティ対策を行っていても防御することができません。

ディジタルフォレンジックス(digital forensics)

›
■ディジタルフォレンジックス (digital forensics) 不正アクセスや機密情報漏えいなどコンピュータに関する犯罪や法的紛争が生じた際に、原因究明や捜査に必要な機器やデータ、電子的記録を収集・分析し、その法的な証拠性を明らかにする手段や技術のことです。 ...

読みにくい漢字

›
改竄(かいざん) 枯渇(こかつ) 顕在化(けんざいか)

SAML(Security Assertion Markup Language)

›
■ SAML(Security Assertion Markup Language) 標準化団体 OASIS によって策定された、 ID やパスワードなどの認証情報を安全に交換するための XML 仕様です。 SAML を使うと複数の Web サイトへのログインを、 1 ...

DoS攻撃(Denial of Services attack)

›
インターネットを経由してサーバに大量のデータを送り、サーバが本来提供するサービスを使用できない状態にする攻撃です。 ■ Smurf 攻撃 ICMP の応答パケットを大量に発生させる。 ■ UDP flood 攻撃 サイズの大きい UDP パケットを大量に...

FIPS 140(Federal Information Processing Standardization 140、連邦情報処理標準)

›
暗号モジュールに関するセキュリティ要件の仕様を規定する米国連邦標準規格です。 アメリカの各省庁などが利用する暗号モジュールに関する要件を規定し、要件に準拠した暗号モジュールを使用して構築した情報システムが信頼できることを保証するためのものです。 ■ ISMS 認証基...

ポリモーフィック型ウイルス(ポリモーフィック型ウイルス)

›
ファイルに感染するたびにウイルス自体をランダムな暗号化コードを使用して暗号化するコンピュータウイルスで、感染している時のデータが毎回違うため、パターンマッチングによる検知ができません。 このため、アンチウイルスソフトでは不審なコードを仮想環境上で動作させ、その挙動を見て検知...

ダイナミックパケットフィルタリング

›
内部から外部に向けて通信する際に、外部のサーバから返信されるパケットを予測し、そのパケットの受信に必要なポートのみを許可 ( オープン ) する方式で、内部から要求がない限りポートは不許可 ( クローズ ) 状態にあるため、より安全性が高いファイアウォールを構築することができま...

OP25B(Outbound Port 25 Blocking)

›
ISP が管理しているネットワークから ISP 管理外へのあて先 TCP ポート番号が 25(SMTP) の送信を遮断することで、スパムメールの拡散を防止する方法です。 ■シグネチャ方法 メールの末尾に付加する連絡先などのシグネチャ情報でスパムメールの判断を行う ...

クラウドサービス利用のための情報セキュリティマネジメントガイドライン

›
クラウドサービスを安全に安心して利用するために、クラウド利用者が、クラウドサービス利用の際に、情報セキュリティ対策の観点から活用することを企図して策定されました。 クラウド利用者がクラウドサービスを利用する際に、情報セキュリティ確保のため①クラウド利用者自ら行うべきこと、...

SEO(Search Engine Optimization、検索エンジン最適化)

›
検索エンジンでの検索結果でより上位に現れるようにウェブページを書き換えたり、リンクを集めたりすることです。 ■ SEO(Search Engine Optimization) ポイズニング Web 検索サイトの順位付けアルゴリズムを悪用して、キーワードで検索した結果...

EAP-TLS(Extended authentication protocol - Transport layer securit)

›
■ EAP-TLS(Extended authentication protocol - Transport layer securit) サーバとクライアント双方に電子証明書を準備し、これによって認証を行う方法です。 ID やパスワードは使用せず、セキュリティ用の装置...
2014年3月4日火曜日

CRL(Certificate Revocation List、証明書失効リスト)

›
有効期間内に何らかの理由で失効したディジタル証明書のリスト ( 一覧 ) で、失効した証明書のシリアル番号が掲載されています。 ディジタル証明書を受け取ったときは、証明書に記載された有効期限を確認するだけでなく、受け取った証明書のシリアル番号が CRL に登録されていないか...

内部監査

›
内部監査は、組織体の運営に関し価値を付加し、また改善するために行われる、独立にして、客観的なアシュアランスおよびコンサルティング活動になります。 内部監査は、組織体の目標の達成に役立つことにあり、リスクマネジメント、コントロールおよびガバナンスの各プロセスの有効性の評価、...

JIS Q 20000

›
IT サービスを提供する組織の IT サービスマネジメント (ITSM) が適切であるかどうかを評価するための認証基準およびガイドラインで、 ISO/IEC 20000 を日本語化したものです。 2 部構成で ■ JIS Q 20000-1 :仕様 IT サービ...

特許権

›
産業上利用できる発明を保護するための権利のことです。 発明とは、自然法則を利用した技術的思想の中で特に高度なもののことを指す。この発明を保護し利用を図ることにより、産業の発展を目指すことを目的として、特許法が定められている。 特許権は、特許庁に出願し、登録される必要があ...

システム(ソフトウェア)のテスト

›
システム ( ソフトウェア ) のテストは検証の目的によっていくつかに分類することができる。 ■単体テスト ソフトウェアの機能 ( モジュール ) 単位の検証 ■結合テスト モジュール間のインタフェースの検証 ■機能テスト ( システムテスト )...

SQLのGRANT

›
WITH GRANT OPTION を指定することで、この権限を与えられたユーザは、他のユーザにこの権限を許可できるようになります。

WebDAV(Web based Distributed Authoring and Versioning)

›
Web サーバに対して直接ファイルのコピーや削除を行ったり、ファイル所有者や更新日時などのファイル情報を取得・設定するといった機能を持つ分散ファイルシステムで、 HTTP を拡張したプロトコルで実現されています。 HTTP を使って実現しているため、ファイアウォールや HT...

SNMP(Simple Network Management Protocol)

›
TCP/IP ネットワークで、ネットワークに接続しているルータや端末などの通信機器をネットワークを経由して監視・制御するためのプロトコル ( 通信手順 ) です。 監視・制御の対象となる通信機器は MIB(Management Information Base) という管理...

PPPoE(PPP(Point to Point Protocol) over Ethernet)

›
PPP の機能を Ethernet を通じて利用するためのプロトコルです。 Ethernet は PPP などを使用しなくても、 IP パケットを直接扱うことができますが、 TCP/IP には利用者認証などの機能がないため、あえて PPP を使い利用者認証機能などを実現して...

SSID(Service Set Identifier)

›
無線 LAN におけるアクセスポイントの識別子のことです。 混信を避けるために付けられる名前で、最大 32 文字までの英数字を任意に設定できます。 複数のアクセスポイントを設置したネットワークを考慮してネットワーク識別子に拡張したものを ESSID といいます。 ...

SMTP-AUTH(SMTP Authentication)

›
メール送信で使用するプロトコルの SMTP(Simple Mail Transfer Protocol) に利用者認証機能を追加した仕様です。 元々、 SMTP には利用者認証機能がなく、スパムメールなどの不正送信行為などを防ぐことができず、セキュリティ上問題があったため、...

DNS amp(サービス不能攻撃)

›
複数のコンピュータから大量にデータを送り付けて回線をパンクさせる DDoS(Distributed Denial of Service 、分散サービス妨害 ) 攻撃の一種です。 DNS サーバにサイズの大きい TXT レコードをキャッシュさせてから、攻撃対象のサーバの IP...

ベイジアンフィルタ(Bayesian filter)

›
「迷惑メールには『特定の単語』がよくつかわれている」、「『それ以外の単語』は非迷惑メールによく使われている」という考え方の基、受信したメールの単語を調べ迷惑メールかそうでないかを判定します。 ■ホワイトリスト 信頼できるメール送信元を許可リストに登録しておき、許可リ...

SPF(Sender Policy Framework)

›
電子メールにおける送信ドメイン認証で、差出人のメールアドレスが他のドメインになりすましていないかどうかを検出することができます。 SPF ではメールヘッダから差出人アドレスに記載されたドメイン名を読みとり、正しいメールサーバから送信されているかどうかを検査します。そのため、...

公衆無線LAN

›
無線 LAN を利用したインターネットへの接続を提供するサービスのことです。 その接続ができる場所のことを指して、ホットスポット、アクセスポイントあるいは無線 LAN スポット、フリースポットと呼びます。 公衆無線 LAN の利用形態には、事前に契約した利用者へのサービ...

DMZ(DeMilitarized Zone)

›
■ DMZ(DeMilitarized Zone) 非武装地帯の意味で、イントラネットとインターネットの中間で、インターネットに公開する Web サーバやメールサーバ、 DNS サーバなどを設置する場所です。 ■ ICMP(Internet Control Mess...

PCIデータセキュリティ基準(Payment Card Industry Data Security Standard、PCIDSS)

›
クレジットカード情報および取り引き情報を保護するために、 JCB 、 AMEXDiscover 、 MasterCard 、 VISA の 5 社の国際ペイメント会社ブランド共同で策定した、クレジット業界におけるグローバルセキュリティ基準です。 PCIDSS には、クレジッ...

サイドチャネル攻撃(side channel attack)

›
暗号装置の動作状況を様々な物理的手段で観察することにより、装置内部の情報を取得しようとする攻撃方法です。 観察する内容としては、処理時間、消費電力、電磁波、音響などがあります。 サイドチャネル攻撃の手法の一つであるタイミング攻撃は、暗号化処理もしくは復号処理を実行するの...

IPスプーフィング(IP spoofing)

›
送信元 IP アドレスに偽の情報をセットして攻撃元を隠蔽したパケットにより攻撃を行うことです。 SYN flood attack(SYN フラッド攻撃 ) 、 Smurf attack(Smurf 攻撃 ) などの各種 DoS 攻撃 ( サービス妨害攻撃 ) でも使用されて...

JIS Q 27001(情報セキュリティマネジメントシステム要求事項)

›
組織が ISMS(Information Security Management System 、情報セキュリティマネジメントシステム ) を実践していることを監査・認証するときに、評価の基準となるものです。 監査・認証以外にも、組織が ISMS を導入、維持、向上するとき...

コンティンジェンシープラン(contingency plan)

›
事件・事故・災害などの不測の事態が発生することを想定し、その被害や損失を最小限にとどめるために、あらかじめ定めた対応策や行動手順のことです。 ( 緊急時対策マニュアル ) 不測の事態が発生したときの連絡方法や、事業継続のための復旧手段などをまとめて記述します。 企業のす...

AES(Advanced Encryption Standard)

›
NIST によって制定された、米国政府の新世代標準暗号化方式です。 それまで標準暗号として用いられていた DES が、コンピュータの高性能化、暗号理論の発展に伴い、信頼性が低下したため、次世代の暗号標準として公募し採用された「 Rijndael 」という暗号化方式です。 ...

ディジタル証明書(電子署名)

›
電子的な情報 ( ディジタルデータ ) に付与する証明書で、紙データのサインや印に当たります。 ディジタル署名を利用する場合は、公開鍵暗号方式の鍵を生成し、認証局によって公開鍵を証明してもらい、これを証明書にしてもらいます。データを送信するときには署名データをつけて暗号化を...

タイムスタンプ(time stamp)

›
広義にはファイルなど電子データが作成、更新された時刻情報のことでファイルの属性として記録します。 ディジタルタイムスタンプを差す場合には、タイムスタンプ機関により電子データに日時情報を付与し、その時点での電子データの存在証明と非改ざん証明をディジタル署名を使って行う技術で...

クリックジャッキング攻撃(clickjacking attack)

›
■クリックジャッキング攻撃 (clickjacking attack) 外見上は無害に見える Web ページをクリックしている間にウェブ利用者をだまして秘密情報を入力させたり、 Web ページの利用者のコンピュータを支配する技術です。 ■ HTTP レスポンス分割攻...
2014年2月28日金曜日

固定資産

›
■固定資産 会計上は流動資産以外の資産を示し、土地・建物などの有形固定資産と特許権・営業権などの無形固定資産とに区分されます。 ■固定資産売却損 企業会計上、損益計算書で使用される勘定科目の、特別損失の部の仕訳のひとつで、営業上不要になった土地、建物、備品や機械...

プロダクトイノベーション / プロセスイノベーション

›
■プロセスイノベーション (product innovation) 革新的な新製品を開発・販売することで、他者との差別化を図ることです。 プロダクトイノベーションには、「技術主導型」「ニーズ主導型」「類似品型」「商品コンセプト型」があります。 ■プロダクトイノベ...

マーケティングミックス(Marketing Mix)

›
マーケティング戦略において、市場から望ましい反応を引き出すために、ツールを組み合わせるて行うことである。 これには 4P 理論と 4C 理論がある。 ■ 4P 理論:売り手側の視点 製品 (Product) 、価格 (Price) 、流通 (Place) 、プロ...

システム分析

›
■因果関係分析法 複数の項目間の因果関係を調べ、関連性の強弱などから物事を把握する分析方法です。 ■クロスセクション法 先行している他の事例から将来像を予測する方法です。 ■時系列回帰分析法 過去から現在までの時間の経過で得られたデータを回帰分析する...

AsIsモデル / ToBeモデル / ギャップ分析

›
■現状の姿 (AsIs モデル ) 企業における主要機能を明確にして、現状の業務機能を分析し、体系化したもの ■あるべき姿 (ToBe モデル ) 経営目標の達成に必要な業務機能を定義し、体系化したもの ■ギャップ分析 本来あるべき業務機能と現状を比...

ITポートフォリオ

›
■ IT ポートフォリオ 情報システムの貢献度や活用度などを分析し、バランス良く IT 投資を配分するための手法です。 重点的に投資すべきシステムや、逆に投資を絞り込むシステムを探ったり、新規案件の是非を検討するときだけでなく、既存システムのライフサイクルを考えたり、運...

ミッションクリティカルシステム(mission critical system)

›
社会の基盤システムや企業の基幹システムのようにシステムが停止してしまうと、組織に対し巨額の損失が発生したり、顧客からの信用を失うことになる重要なシステムです。 ミッションクリティカルなシステムには高い信頼性が求められ、障害や災害が発生してもシステムが停止しないような構成に...

テスト網羅性(テストカバレージ)

›
■分岐網羅 すべての判定条件の真と偽を 1 回以上実行 ■条件網羅 すべての判定条件で、真と偽のすべての組み合わせを実行

E-R図(entity-relationship model)

›
日本語訳は実体関連モデルで、エンティティ (Entity) というシステム化対象業務で管理すべき実体の関連 (Relationship) を図にしたもので、データベースの設計を行うときに作成します。

クロスサイトスクリプティング

›
■クロスサイトスクリプティング (Cross Site Scripting 、 XSS) Web サイトの掲示板などのようにユーザが入力したデータをそのまま表示するシステムで、ユーザが悪意のあるコード ( スクリプト ) を入力して、他のユーザがページを閲覧すると、ユーザの...

ISMS(Information Security Management System)

›
組織が保護すべき情報資産について、機密性、完全性、可用性をバランス良く維持し改善するためにシステムとして運用していくことです。 個別の問題毎の技術対策の他に、セキュリティについてのマネジメントとして、自らのリスクアセスメントにより必要なセキュリティレベルを決め、プランをた...

ディジタル署名

›
ディジタル署名はハッシュ関数と公開鍵暗号方式を用いて、以下の手順で行う。 送信する文書のハッシュ値を求め、自分の秘密鍵で暗号化してディジタル署名とする。 データとディジタル署名を相手に送信する。 受信側は受信したデータからハッシュを求め、ディジタル署名を相手の公...

通信プロトコル

›
■ HTTP(HyperText Transfer Protocol) アプリケーション層に位置する通信プロトコルです。 ■ ICMP(Internet Control Message Protocol) ネットワーク層に位置する通信プロトコルです。 ■...

OSI基本参照モデル(OSI参照モデル)

›
ISO が制定した、データ通信のためのネットワークの設計方針により 7 階層に分割されている。 ■第 7 層:アプリケーション層 具体的な通信サービス ■第 6 層:プレゼンテーション層 データの表現方法 ■第 5 層:セッション層 ( セション...

正規形

›
データの冗長性を少なくし、関連性の強いデータ項目 ( 属性 ) をまとめて、一事実一箇所 (1 fact in 1 place) にすることです。 ■第 1 正規形 データの繰り返し部分を別表にする。 ■第 2 正規形 1 つのデータがきまると従属的にき...

SRAM & DRAM

›
■ SRAM(Static Random Access Memory) フリップフロップを使用した構造の記憶素子で、高速なアクセスができるが構造が複雑で価格が高いため、小容量なメモリであるキャッシュメモリなどで使われている。 ■ DRAM(Dynamic Rando...

誤差

›
■桁落ち誤差 値のほぼ等しい二つの数値の差を求めたとき、有効桁数が減ることによって発生する誤差 ■丸め誤差 指定された有効桁数で演算結果を表すために、切捨て、切上げ、四捨五入などで下位の桁を削除することによって発生する誤差 ■情報落ち誤差 絶対値の非...

請負契約

›
業務の一部又は全部を外部に委託する方法の一つで、請負者は請け負った業務についての結果責任が発生する契約です。 業務の内容が明確になっている場合に、外部に委託するときに行われる方法です。 結果 ( 成果 ) は求められますが、基本的に業務を行う場所、業務を行う時間、指揮命...

マクシマックス原理 / マクシミン原理

›
■マクシマックス原理 各ケースの最良値を比較しそれが最も良い投資計画を選ぶ。 ■マクシミン原理 各ケースの最悪値を比較しそれが最も良い投資計画を選ぶ。 ■混合戦略 ゲーム理論で使用する戦略 ■純粋戦略 ゲーム理論で使用する戦略

MRP(Materials Requirements Planning、資材所要量計画)

›
企業の生産計画達成を前提に、部品表と在庫情報から発注すべき資源の量と発注時期を割り出します。 使用分を補充するのではなく、需要を事前に予測することにより、在庫を減らし、かつ、不足が発生しないようにします。 MRP システムを導入することで、生産のために必要な資金 ( 投...

プロダクトポートフォリオマネジメント(Product Portfolio Management)

›
戦略的観点から経営資源の配分が最も効率的・効果的となる製品・事業相互の組み合わせを決定するための経営分析・管理手法です。 自社の事業や製品を外部要素 ( 市場成長率 ) と内部要素 ( 市場シェア ) で評価し、対応策を決定する。 ...

スマートグリッド(smart grid)

›
大規模発電施設 ( 火力発電所、原子力発電所など ) や分散型発電施設 ( 風力発電や太陽光発電など ) の電力の供給側と、一般家庭やビルなど電力の需要側との間で、これまでの電力の需給情報に加えて、情報通信技術 (ICT) を利用して電力に関連する様々な情報のやり取りを行い、従...

情報セキュリティ管理基準

›
組織の保有する「情報資産」のリスクマネジメントが有効に行われているかどうかという点を評価するための「情報セキュリティ監査」にあたっての判断の尺度となるものです。 JISX 5080 : 2002( 情報技術 - 情報セキュリティマネジメントの実践のための規範 ) をベー...

リスクマネジメント(risk management)

›
発生 ( 顕在化 ) する恐れのあるリスクを把握、特定し、そのリスクの発生頻度と影響度から評価を行い、対策を講じることです。 対策には以下がある。 ■移転 リスクが発生した場合の責任所在を他者に移す。 ■回避 リスクのある事業から撤退する。 ...

ソフトウェアの品質特性

›
JIS X 0129-1 で定義されたソフトウェアの品質特性には、以下の 6 つがある。 ■機能性 指定された条件の下で利用されるときに、明示的及び暗示的必要性に合致する機能を提供する。 ■信頼性 指定された条件下で利用するとき、指定された達成水準を維持...

パケットフィルタリング型ファイアウォール

›
OSI 参照モデルの第 3 層の IP パケットや第 4 層の TCP/UDP パケットのヘッダの情報 (IP アドレス、ポート番号 ) で、パケットと通過させるか廃棄するかの判断を行うタイプのファイアウォールです。
2014年2月27日木曜日

ソーシャルエンジニアリング(social engineering)

›
■ソーシャルエンジニアリング システム管理者や利用者などから、盗み聞きや盗み見、緊急を装った電話などの行為でセキュリティ上重要なデータを不正に入手することです。 利用者を装った情報システムの ID やパスワードを入手する行為と、取引先や弁護士、本社や関連企業などを装って...

アナログからデジタルへ

›
■サンプリング (sampling 、標本化 ) 一定時間ごとにデータを記録することです。記録する時間間隔が短いほどもとのデータに忠実なデータの変化をとらえることができます。 ■量子化 アナログデータをディジタルデータに変換することです。変換後のディジタルデータ...

RFID(Radio Frequency IDentification)

›
■ RFID(Radio Frequency IDentification) ID 情報を記録させた IC を電磁誘導や電波を用いて発電し動作させ無線で通信する技術です。 ■パッシブ方式 RF タグ ( パッシブタグ ) 電池を内蔵せず、受信する電波を電力に変換...

国際会計基準

›
■ GAAP(Generally Accepted Accounting Principles) 企業の財務会計の作成と報告を行うルールです。 ■ IASB(International Accounting Standards Board 、国際会計基準委員会 ) ...

QC七つ道具

›
■特性要因図 原因と結果を対比させた図式表現であり、不良原因の追及に用いる。 発生した問題の原因を探すときに使用する図です。   ■散布図 二つ以上の変数の相互関係を表すのに用いる。 二つの特性間の相関関係を判断するときに使用する図です。 ■ヒ...

PLM(Product Lifecycle Management)

›
■ FA(Factory Automation) の目的 NC 工作機械、自動搬送装置、倉庫などを有機的に結合し、コンピュータで集中管理することで多品種少量生産に対応できる生産の自動化を実現する。 ■ PLM(Product Lifecycle Management...

カーブ 曲線

›
■技術の S カーブ 技術の進歩の過程を表すものであり、技術開発当初は緩やかに進歩するが、やがて急激に進歩し、成熟期を迎えると進歩は停滞気味になります。 ■需要曲線 ある商品に関...

企業の競争戦略

›
■チャレンジャ (challenger) 戦略 上位企業の市場シェアを奪うことを回標に、製品、サービス、販売促進、流通チャネルなどのあらゆる面での差別化戦略をとる。 ■ニッチ (nich) 戦略 潜在的な需要がありながら、大手企業が参入してこないような専門特化し...
›
ホーム
ウェブ バージョンを表示
Powered by Blogger.