【3分ITキーワード】ブロックチェーン

ブロックチェーンとは、個人と個人の取り引き(P2P)データが記録される帳簿のことだと理解すると間違いはないでしょう。最近、情報セキュリテイ業界から注目されています。 仮想通貨のイーサリアムやビットコインについて、皆さんも一度はきいたことがあると…

【3分ITキーワード】情報セキュリテイ3要素

完全なる情報セキュリテイのためには、情報の機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)の3要素を維持しなければなりません。3性質の英語頭文字をとって、「情報のCIA」と称することもあります。 情報セキュリティの目的は、情報の…

【3分ITキーワード】インターネット・プロトコル・スイート(TCP/IP)

インターネット・プロトコル・スイート(以下TCP/IP)は、インターネットネットワークの核心プロトコルのことです。回線交換方式の脆弱性を改善するために開発されたコンピューター間の情報交換方式のことです。 TCP/IPは「Transmission Control Protocol/Inte…

【3分ITキーワード】バックドア(backdoor)

バックドア(backdoor)は、プログラマーが意図的に作ったシステム内の脆弱性、或いはハッカーがシステムにより侵入しやすくするため作ったシステム内の脆弱性のことです。 「バックドア(backdoor)」とはどのような製品やコンピュータシステム、暗号システムあ…

【3分ITキーワード】ワーム(Computer Worm)

ワームは、コンピューターに侵入して独立的ば実態を持ったまま自己増殖続ける同時に、システムに登録されたメールアドレスなどを利用して自身の複製を添付させてメールを送って拡散する悪性コードの1つです。 「彼はFlucknerに報復するために『ワーム(worm)…

【3分ITキーワード】トロイの木馬(Trojan Horse)

トロイの木馬は、有益な(少なくとも無害な)ソフトウェアに見せかけて、ダウンロードしたユーザーのデータを消去・改ざん・流出などを行う悪性プログラムです。 トロイの木馬としたら、まずホメロスのイーリアスを思い浮かぶ方もいるでしょう。イーリアスで…

【3分ITキーワード】 SECaaS

SECaaSは「サービスとしてセキュリテイ(Security as a Service)」の略称で、クラウドシステムの様々な種類のモデルを基盤にするセキュリテイサービスやアプリケーションです。 クラウドコンピューティングは、インターネットに接続されているサーバーリソー…

【3分ITキーワード】 TLS

TLS TLSは、「Transport Layer Security」の略称であって、インターネット上のデータが権限のない第三者に盗聴されたり、無断で改ざんされることを防ぐために使用されるプロトコルです。 昨年末、グーグルは自社ブログにグーグルクローム最新バージョンでは…

【3分ITキーワード】 CSP

CSP CSPとは、Cloud Service Providerの略した言葉で、クラウドサービスを提供するベンダーを意味します。最近、独自の付加セキュリティサービスを開発する同時に、セキュリティ専門企業とも協力関係を築いています。 最近、企業のビジネスプラットフォーム…

【3分ITキーワード】 MariaDB

MariaDB Maria DBは、MySQLと同じソースコードを基盤にするオープンソースのリレーショナルデータベースマネジメントシステム(relational database management system)のことです。 今日はMySQL、PostgreSQLのようなDBMSの一つである、MariaDBを紹介したいと…

【3分ITキーワード】 PostgreSQL

PostgreSQL PostgreSQLは、MySQLとオープンソースDBMSで、同じエンタープライズレベルの機能と、多様な拡張機能があります。商用製品「Oracle」と機能が近いこともあり、主に企業情報システムのデータベースなどとして採用されています。 先週は世界中で最も…

【3分ITキーワード】 MySQL

MySQL MySQLは、世界中で最もよく利用されているオープンソースのデータベースの一つです。高速で、初心者にも使いやすいという特徴を持っています。複数の人が同時に利用するWebアプリケーションのようなシステムに使うデータベースとして適しています。 最…

【3分ITキーワード】 OWASP Top 10

OWASP Top 10 OWASP Top 10は、3年周期で発表される、様々なセキュリティ専門家たちが作成した、Webアプリケーションセキュリティ脅威動向に関する文書です。この文書を読むと現在、最も注意すべきの攻撃形式を把握できます。 ウェブ攻撃は日増しに多様にな…

【3分ITキーワード】 スパムトラップ(Spam Trap)

スパムトラップ(Spam Trap) 「スパムトラップ」とは、迷惑メールを特定するため、偽りのメールあどれすを利用する方法です。このアカウントに発送されたメールは、迷惑めーると判定され、受信メールボックスに入れなくなります。 皆さん、メール受信ボックス…

【3分ITキーワード】 CMS(コンテンツ管理システム、Content Management System)

CMS(コンテンツ管理システム、Content Management System) CMS(content management system)は、ウェブサイトを構成するテキストや画像などの、様々なデジタルコンテンツを効率的に管理するシステムのの総称です。 皆さんは、自分のブログを持っているのでし…

【3分ITキーワード】 ISMS(情報セキュリティマネジメントシステム、Information Secrutiy Management System)

ISMS(情報セキュリティマネジメントシステム、Information Secrutiy Management System) 最近、Microsoftは2017年9月27日(現地時間)、 同社のセキュリティ対策ソリューションである「Windows Defender ATP(Advanced Threat Protection)」がISO/IEC27001:2013…

【3分ITキーワード】 量子暗号通信(Quantum Cryptography Communication)

量子暗号通信(Quantum Cryptography Communication) 量子暗号通信は、光の「粒子」である光子を暗号キーに利用した通信のことです。最近、量子暗号通信は、「絶対に安全な暗号化手法」として注目されています。 「量子(quantum)」は、ラテン語で「単位」と…

【3分ITキーワード】 ファビコン(Favicon)

ファビコン(Favicon) ファビコンは英語であるFavorites(フェイバリット)とIcon(アイコン)の混成語です。インターネットWebブラウザのアドレスバーに表示されるWebサイトを代表する、小さなアイコンのことです。 インターネットを使用しながら、上の写真…

【3分ITキーワード】 GDPR(General Data Protection Regulation)

GDPR(General Data Protection Regulation) GDPRは、2018年5月25日、欧州連合(EU)において新しく開始された個人情報保護法です。正式名称は、General Data Protection Regulation(一般データ保護規則)とし、EU内の個人データの保護機能を強化及び統合の…

【3分ITキーワード】 SCADA(Supervisory Control And Data Acquisition)

SCADA(Supervisory Control And Data Acquisition) スキャダステムとは、特定の産業現場の全体、または広い産業団地を全般的のことを監視や制御するシステムのことです。 スキャダステムとは、電力施設、水力発電所、原子力発電所などの産業基盤施設から、各…

【3分ITキーワード】 V2X(Vehicle-to-Everything)

V2X(Vehicle-to-Everything) V2Xとは、Vehicle to Everything communication。つまり、V2X通信の略です。運転中で有・無線LANを通じて、他の車両や道路などインフラが構築された物事と、交通情報のような情報を交換する通信技術(vehicular communication sys…

【3分ITキーワード】 クッキー(Cookie)

クッキー(Cookie) クッキー(Cookie)は、ウェブサイトとブラウザの間で、データを交換するファイルのことです。 クッキー(Cookie)は、HTTPサーバ(別名ウェブサーバ。あるサイトにコンテンツの置き場所を間貸ししてあげるサーバー)が使用者のブラウザで同じサ…

【3分ITキーワード】 RFID(Radio Frequency IDentification)

RFID(Radio Frequency IDentification) RFIDは、無線周波数を利用して、対象を識別する技術です。 RFIDは、無線周波数(Radio Frequency)を利用して、直接接触をしないままでも、対象を識別できる技術のことを意味します。ICチップに認識しようとする情報を適…

【3分ITキーワード】 セキュリティプロトコル(Security Protocol)

セキュリティプロトコル (Security Protocol) セキュリティプロトコルは、データの完全性と秘密にする情報を保護するコミュニケーション・チャンネルを言う言葉です。 セキュリティプロトコルは、完全性(交換される情報が第3者によって変更されていないこと…

【3分ITキーワード】 ファイアウォール (Firewall)

ファイアウォール (Firewall) ファイアウォール(Firewall)は、企業や組織内部のネットワークとインターネット間に伝送される情報を選別して、受容や拒否、そして修正する機能を持ったセキュリティシステムです。 ファイアウォール(Firewall)とは、「信頼で…

【3分ITキーワード】 ビックデータ(Big Data)

ビックデータ(Big Data) ビックデータは、5Vの属性を持った膨大な規模のデータ集合のことです。 ビックデータは、上の写真の通り、3V(Volume-データの量、Velocity-データの生成速度、Variety-データの形態の多様性)属性を持ちました。ですが最近、ビッ…

【3分ITキーワード】DBMS(データベース管理システム)

DBMS (データベース管理システム) データベース管理システムは、データベースを管理、また応用プログラムがデータベースの共有及使用できる環境を提供するソフトフェアです。 データベース管理とアプリケーションソフトフェアではない、データベースを操作す…

【3分ITキーワード】ゼロデイ攻撃(Zero-Day Attack)

ゼロデイ攻撃(Zero-Day Attack) ゼロデイとは、運営体制(OS)やネットワーク機器などの重要システムのセキュリティ脆弱性が発見された後、これを防ぐことができるパッチが発表される前に、その弱点を利用した悪性コードやプログラムを製作して攻撃を敢行する…

【3分ITキーワード】 トレント(torrent) 

トレント (torrent) インターネットのあらゆるところでファイルを少しずつ分けてダウンロードできるようにしたプログラムです。 トレントは、ファイルを受ける時ファイルの主人から直接転送されるものではなく、数人からファイルを受けるマルチ的なファイル…

【3分ITキーワード】 電子投票 

電子投票 電子投票は、選挙人が投票所に行かず、コンピュータのオンラインシステムを利用する投票です。 選挙人が投票所に行かず、コンピュータのオンラインシステムを利用する投票で、有権者の投票機会の増加による投票率の向上や、投票結果を迅速に把握す…

【3分ITキーワード】 ビーコン(Beacon)

ビーコン(Beacon) ビーコン(Beacon)は、辞書的意味では「信号、灯台、奉化」などを意味します。 過去にはある情報を知らせるため、周期的に信号を伝送することを意味しましたが、現代ではブルートゥース4.0 LE(Bluetooth Low Energy)を利用した近距離無線通…

【3分ITキーワード】データ完全性(Data Integrity)

データ完全性 (Data Integrity) データの修正を制限したり、万が一の破壊に備えて予めコピーするなど、データを保護し正確性、有効性、一貫性、安定性などを維持しようとする性質のことを言います。 データ完全性とは、データが常に正確な状態を維持するべく…

【3分ITキーワード】ジャーナリングファイルシステム(Journaling file system)

ジャーナリングファイルシステム (Journaling file system) ファイルシステム(ディスク)に使用者が作業した変更事項を反映する前に、ジャーナル(ファイルシステム内に保存された円形ログ)内に生成される変更事項を追跡するシステムです。 使用者がシステムを…

【3分ITキーワード】FIDO (Fast IDentity Online)

FIDO (Fast IDentity Online) FIDO(Fast IDentity Online)は、オンライン環境でのIDやパスワード方式の代わりに、指紋認証、虹彩認識のような生体認識技術を活用し、より便利かつ安全な個人認証を遂行する技術です。 一言で言うと、「パスワードの代わりに、…

【3分ITキーワード】 アドウェア(Adware)

アドウェア(adware) プログラム実行中に広告を見せてくれるプログラムのことを意味します。よく「特定のソフトウェアを実行、または設置後に自動的に広告を表示する」プログラムまで、アドウェアとして分類されます。 1.症状症状は、代表的にはデスクトップ…

【3分ITキーワード】マルウェア(Malware)

マルウェア (Malware) マルウェア(Malware)とは、悪性ソフトウェア(Malicious Software)の略語です。 大規模のハッキング事故が起きてから、ウイルスやワーム、マルウェアなどの単語がマスコミに現れます。今日の3分ITは、マルウェアについて調べてみましょ…

【3分ITキーワード】 セキュリティ認証

セキュリティ認証 ソフトウェアやシステムについて品質をある基準によって検査し、その優秀性を評価することです。 企業のIT資産及び情報管理の重要性の増加とともに、ハッカーの攻撃はますます多様化しています。よって、企業の情報を保護するためのセキュ…

【3分ITキーワード】 アンドロイドエミュレータ(Android Emulator)

アンドロイドエミュレータ (Android Emulator) 既存スマートフォンで利用していたものをPCでも駆動できるようにすることです。 アンドロイドエミュレータとは、既存にスマートフォンだけで利用していたAppをPCでも利用できるようすることです。代表的にブル…

【3分ITキーワード】 IoT(モノのインターネット)

IoT (モノのインターネット) IoT(モノのインターネット)はInternet of Thingsの略語です。一言でいうと、物や人、場所そしてプロセスなどすべての有・無形のモノが繋がって構成されるインターネットです。広告でよく見ることができるスマート冷蔵庫やスマー…

【3分ITキーワード】 SQLインジェクション(SQL injection)

SQLインジェクション (SQL injection) Webアプリケーションの弱点を悪用し、アプリケーションの開発者が予想できなかったSQL構文が実行されるようにすることで、データベースを非正常的に操作する攻撃です。 SQL(Structured Query Language)は、主にWebアプ…

【3分ITキーワード】SSL(Secure Socket Layer)

SSL (Secure Socket Layer) インターネットでデータを安全に転送するためのインターネット通信プロトコルで、電子商取引の際、個人情報とクレジットカード情報セキュリティ維持に最も多く使用されます。エンドユーザーと加盟店間の支払情報セキュリティに関…

【3分ITキーワード】XSS(クロスサイトスクリプティング、Cross-site scripting)

XSS(クロスサイトスクリプティング、 Cross-site scripting) 掲示板、Webメールなどに挿入された悪意的スクリプトによってページがエラーになったり、他のユーザーの使用を妨害したり、クッキーや他の個人情報を特定サイトに転送させる攻撃です。 クロスサイ…

【3分ITキーワード】キーロギング(Keylogging)

キーロギング (Keylogging) 使用者がキーボードでPCに入力する内容を密かに横取りし、記録する行為です。 ハードウェア、ソフトウェアを活用した方法(キーロガー)から電子・音響技術を活用した技法まで、様々なキーロギング方法が存在します。 キーロギング…

【3分ITキーワード】SSO(統合認証基盤、Single Sign-On)

SSO(統合認証基盤、Single Sign-On) 使用者が一つのIDとパスワードだけで、様々なシステムに接続できるようにする認証システムです。 最も普遍的な認証システムの一つであり、一つのシステムで認証に成功すれば、他の関連システムに対するアクセス権限まです…

【3分ITキーワード】 ボットネット(Botnet)

ボットネット (Botnet) 悪性ソフトウェアである「ボット」に感染され、各種の不正行為をするように遠隔操縦されている、多数のゾンビパソコンのネットワークです。 ボットネットは、1993年「EggDrop」で初めて検知された以後、超高速インターネットの発展と…

【3分ITキーワード】 ステガノグラフィー(Steganography)

ステガノグラフィー (Steganography) 情報をイメージファイルやMP3ファイルなどで暗号化し、隠す深層的な暗号技術であり、機密情報を伝達したり、情報ハッキングに使われます。 ステガノグラフィーを利用すると、写真やビデオ、オーディオファイルなどに秘密…

【3分ITキーワード】 KMS(Key Management System)

KMS (Key Management System) 暗号システムにおいて、暗号化鍵を管理する過程の一環であり、すべてのデータ暗号化システムの核心です。 KMSとは、暗号システムにおいて暗号化鍵を管理する過程の一環であり、すべてのデータ暗号化システムの核心です。 特に、…

【3分ITキーワード】 Miraiボットネット(Mirai botnet)

Miraiボットネット (Mirai botnet) 2016年9月、10月に発生した史上最大規模DDoS攻撃に利用され、社会的問題となったボットネットにであり、脆弱性を持つIoT機器をゾンビ化し、大量のトラフィックを誘発させる方式でウェブサイトを攻撃します。 2016年10月21…

【3分ITキーワード】 APT攻撃(Advanced Persistent Threat)

APT攻撃 (Advanced Persistent Threat) 特定攻撃対象を目標として、様々なハッキング技術を利用して望む結果を得るまで持続的に攻撃するハッキングの方法です。 APT(Advanced Persistent Threat)とは、「知能型の持続的な脅威」を意味します。文字通り解釈す…

【3分ITキーワード】 コネクティッドカー(Connected Car/Smart Car)

コネクティッドカー (Connected Car/Smart Car) 既存の自動車技術とモノのインターネット(IoT)技術を融合させ、自動車内外の状況をリアルタイムで認識しながら高い安全性と便利性を提供する人間親和的な自動車です。 最近急浮上しているIoT(Internet of Thin…