情報処理安全確保支援士のまとめ

情報処理安全確保支援士のまとめ まとめ
スポンサーリンク

ここは情報処理安全確保支援士の過去問に登場した単語を分類毎にまとめたものです。
※勉強の役に立てば幸いです。

  1. 情報処理安全確保支援士
  2. 参考サイト
    1. 過去問
      1. 午後Ⅰ対策
      2. 午後Ⅱ対策
    2. 解説
    3. YouTube
  3. 用語集
    1. セキュリティ系
      1. 攻撃手法
        1. OSコマンドインジェクション
        2. SQLインジェクション
        3. クロスサイトスクリプティング (XSS – Cross Site Scripting)
        4. クロスサイトリクエストフォージェリ (CSRF – Cross-Site Request Forgeries)
        5. HTTPヘッダインジェクション
        6. サイドチャネル攻撃
          1. 電磁波解析攻撃 (テンペスト攻撃)
          2. 電力解析攻撃
          3. 故障利用攻撃
          4. タイミング攻撃
          5. プローブ解析
          6. Cache(キャッシュ)攻撃
          7. スキャンベース攻撃
        7. スキャベンジング
        8. 中間者攻撃 (MITM攻撃 – Man-In-The-Middle Attack)
        9. セッションハイジャック (Session hijacking)
        10. ディレクトリトラバーサル (Directory traversal)
        11. マン・イン・ザ・ブラウザ (MITB – Man in the Browser)
        12. ブルートフォース攻撃 (Brute-force attack – 総当たり攻撃)
        13. 選択平文攻撃 (Chosen-plaintext attack)
        14. DDoS攻撃 (Distributed Denial of Service Attack)
          1. SYN Flood攻撃
          2. HTTP Post Flood攻撃
          3. Smurf攻撃 (リフレクション攻撃 – 送信元偽装)
        15. エクスプロイト (Exploit)
          1. エクスプロイトキット (Exploit kit)
        16. ソーシャルエンジニアリング (ショルダーハック)
        17. クリプトジャッキング (Cryptojacking)
        18. DNSキャッシュポイズニング (DNS cache poisoning)
        19. BlueBorne (ブルーボーン)
      2. 防御手法
        1. シグネチャコード
        2. デジタルフォレンジックス
        3. ステガノグラフィー
        4. XML署名
          1. XKMS (XML Key Management Specification)
          2. SOAP (Simple Object Access Protocol)
        5. PKI (Public Key Infrastructure – 公開鍵基盤)
          1. デジタル署名
          2. CA (Certificate Authority – 認証局)
          3. RA (Registration Authority – 登録局)
          4. VA (Validation Authority – 検証局)
          5. CRL (Certificate Revocation List – 証明書失効リスト)
          6. OCSP (Online Certificate Status Protocol)
        6. ペネトレーションテスト
        7. CVSS (Common Vulnerability Scoring System – 共通脆弱性評価システム)
        8. MAC (Message Authentication Code – メッセージ認証コード)
          1. HMAC (Hash-based Message Authentication Code)
        9. SAML (Security Assertion Markup Language)
        10. DNSSEC (DNS Security Extensions)
        11. DMARC (Domain-based Message Authentication, Reporting and Conformance)
          1. SPF (Sender Policy Framework)
          2. DKIM (DomainKeys Identified Mail)
        12. SPF (Sender Policy Framework)
        13. WAF (Web Application Firewall)
        14. プレースホルダ (Placeholder)
        15. セキュリティトークン
          1. ハードウェアトークン
          2. ワンタイムパスワード
        16. ブロックチェーン
        17. 3Dセキュア
        18. PCI DSS (Payment Card Industry Data Security Standard – PCIデータセキュリティスタンダード)
        19. FIDO (Fast IDentity Online)
        20. iLogScanner (ウェブサイトの攻撃兆候検出ツール)
        21. ハッシュ関数
          1. 誕生日のパラドックス
      3. 制度・団体
        1. プライバシーマーク
        2. 情報通信研究機構 (NICT – National Institute of Information and Communications Technology)
        3. CRYPTREC (Cryptography Research and Evaluation Committees)
          1. 電子政府推奨暗号リスト (CRYPTREC暗号リスト)
          2. 推奨候補暗号リスト
          3. 運用監視暗号リスト
        4. MyJVN (脆弱性対策情報共有フレームワーク)
        5. サイバー・フィジカル・セキュリティ対策フレームワーク (CPSF)
        6. ISMS (Information Security Management System – 情報セキュリティマネジメントシステム)
          1. JIS Q 27014:2015 情報セキュリティガバナンス
        7. PMS (Personal information protection management systems – 個人情報保護マネジメントシステム)
        8. OASIS (Organization for the Advancement of Structured Information Standards – 構造化情報標準促進協会)
    2. ネットワーク系
      1. アプリケーション層プロトコル
        1. DHCP (Dynamic Host Configuration Protocol)
        2. RIP (Routing Information Protocol)
        3. SIP (Session Initiation Protocol)
        4. SMTP (Simple Mail Transfer Protocol)
          1. SMTP認証 (SMTP-AUTH – SMTP Authentication)
          2. IP25B (Inbound Port 25 Blocking)
          3. OP25B (Outbound Port 25 Blocking)
        5. HTTP (Hypertext Transfer Protocol)
          1. HTTPS (Hypertext Transfer Protocol Secure – HTTP over SSL/TLS)
          2. Cookieの属性
      2. インターネット層プロトコル
        1. IGMP (Internet Group Management Protocol)
        2. ICMP (Internet Control Message Protocol)
          1. ping
      3. データリンク層プロトコル
        1. PPTP (Point to Point Tunneling Protocol)
        2. スパニングツリープロトコル (STP – Spanning Tree Protocol)
      4. その他プロトコル
        1. CHAP (Challenge-Handshake Authentication Protocol)
        2. PAP (Password Authentication Protocol)
        3. EAP (Extensible Authentication Protocol – 拡張認証プロトコル)
          1. EAP-TLS (Extensible Authentication Protocol Transport Layer Security)
        4. RADIUS (Remote Authentication Dial In User Service)
      5. 通信技術
        1. ダイナミックパケットフィルタ (動的フィルタリング)
    3. データベース系
        1. データベース管理システム (DBMS – DataBase Management System)
        2. 階層型データベース
        3. グラフ型データベース
        4. ドキュメント型データベース
        5. リレーショナルデータベース (Relational database – 関係データベース)
    4. 開発系
      1. 役割
        1. プロダクトオーナー
        2. ステークホルダー
        3. ペルソナ
      2. 開発手法
        1. アジャイル開発
        2. 反復型開発 (イテレーション – Iterative and Incremental Development)
        3. フォールトトレランス (FT – fault tolerance)
        4. フェールセーフ (fail safe)
        5. フェールソフト (fail soft)
        6. フールプルーフ (fool proof)
      3. その他
        1. クラウドサービス
        2. マッシュアップ

情報処理安全確保支援士

情報処理安全確保支援士 - Wikipedia

参考サイト

過去問

午後Ⅰ対策

応用情報技術者過去問道場

午後Ⅱ対策

情報処理安全確保支援士過去問道場

解説

情報処理技術者試験・高校情報科対策の突破口ドットコム
動画をご覧頂き、ありがとうございます! 『皆で情報教育を盛り上げていきたい!』の想いで動画制作しています。 ◆東京都 高等学校 情報教育研究会 会員(情報科の先生と色々勉強させて頂いています) ◆一般社団法人 情報処理学会(IPSJ) 会員 ◆高校「情報」教員1種免許状(2022年度末発行予定) ◆IT系保有資格 IT...
IPA 独立行政法人 情報処理推進機構:情報セキュリティ
情報処理推進機構(IPA)の「情報セキュリティ」ページです。
安全なウェブサイトの作り方:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施

YouTube

まさるの勉強部屋
ご視聴ありがとうございます。まさるです(^^) まさるの勉強部屋では成長したいエンジニアの皆様にとって 価値ある情報を発信できるように頑張って動画を作成しています。 ■2022年は下記の話題について動画を配信します ・CCNA ・ITニュース みなさんが楽しく動画を見て 勉強できるように頑張ります♪ まさるの...

用語集

セキュリティ系

攻撃手法

OSコマンドインジェクション
安全なウェブサイトの作り方 - 1.2 OSコマンド・インジェクション:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
SQLインジェクション
安全なウェブサイトの作り方 - 1.1 SQLインジェクション:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
クロスサイトスクリプティング (XSS – Cross Site Scripting)
安全なウェブサイトの作り方 - 1.5 クロスサイト・スクリプティング:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
クロスサイトスクリプティング - Wikipedia
クロスサイトリクエストフォージェリ (CSRF – Cross-Site Request Forgeries)
クロスサイトリクエストフォージェリ - Wikipedia
HTTPヘッダインジェクション
安全なウェブサイトの作り方 - 1.7 HTTPヘッダ・インジェクション:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
サイドチャネル攻撃
サイドチャネル攻撃 - Wikipedia
電磁波解析攻撃 (テンペスト攻撃)
電磁波盗聴とは - IT用語辞典
電磁波盗聴【TEMPEST / テンペスト】とは、コンピュータなどの電子機器が動作する際に外部に漏洩する微弱な電磁波を受信し、処理・伝送されている信号やデータを傍受する技術。電子回路や金属ケーブルなどから発生する電磁波はVCCI規格などによって規制値が定められており、強度が一定の基準以下になるようシールドなどで遮断して...
電力解析攻撃
III.1.2.3 電力解析
III.1.2.3 電力解析
III.3.3 電力解析
III.3.3 電力解析
故障利用攻撃
III.1.2.1 故障利用解析
III.1.2.1 故障利用解析
III.3.1 故障利用解析
III.3.1 故障利用解析
タイミング攻撃
タイミング攻撃 - Wikipedia
III.1.2.2 タイミング解析
III.1.2.2 タイミング解析
III.3.2 タイミング解析
III.3.2 タイミング解析
プローブ解析
III.1.1.1 プローブ解析
III.1.1.1 プローブ解析
III.2.2 プローブ解析
III.2.2 プローブ解析
Cache(キャッシュ)攻撃
スキャンベース攻撃
スキャベンジング
トラッシングとは - IT用語辞典
トラッシング【ダンプスターダイビング / スカベンジング / スキャベンジング】とは、「ゴミあさり」という意味の英単語で、ITの分野ではゴミとして捨てられた書類や記憶メディアなどを回収して解析し、攻撃対象者の情報や機密情報などを探り出す手口をこのように呼ぶ。
中間者攻撃 (MITM攻撃 – Man-In-The-Middle Attack)
中間者攻撃 - Wikipedia
セッションハイジャック (Session hijacking)
セッションハイジャックとは - IT用語辞典
セッションハイジャックとは、ネットワーク上で一対の機器間で交わされる一連の通信(セッション)を途中で乗っ取り、片方になりすましてもう一方から不正にデータを詐取したり操作を行なう攻撃。コンピュータや通信機器の間の通信は多くの場合、人が電話をかけるときのように、通信開始の手続き、データのやり取り、通信終了の手続き、が一定の...
セッションハイジャック - Wikipedia
ディレクトリトラバーサル (Directory traversal)
ディレクトリトラバーサルとは - IT用語辞典
ディレクトリトラバーサル【パストラバーサル】とは、コンピュータシステムへの攻撃手法の一つで、ファイル名を扱うようなプログラムに対して特殊な文字列を送信することにより、通常はアクセスできないファイルやディレクトリ(フォルダ)の内容を取得する手法。
ディレクトリトラバーサル - Wikipedia
マン・イン・ザ・ブラウザ (MITB – Man in the Browser)
マン・イン・ザ・ブラウザ - Wikipedia
ブルートフォース攻撃 (Brute-force attack – 総当たり攻撃)
総当たり攻撃とは - IT用語辞典
総当たり攻撃【ブルートフォースアタック】とは、暗号の解読やパスワードの割り出しなどに用いられる手法の一つで、割り出したい秘密の情報について、考えられるすべてのパターンをリストアップし、片っ端から検証する方式。“brute force” は「力づく」の意。
総当たり攻撃 - Wikipedia
選択平文攻撃 (Chosen-plaintext attack)
暗号解読 - Wikipedia
DDoS攻撃 (Distributed Denial of Service Attack)
DDoS攻撃とは - IT用語辞典
DDoS攻撃【分散DoS攻撃】とは、インターネット上の多数の機器から特定のネットワークやコンピュータに一斉に接続要求を送信し、過剰な負荷をかけて機能不全に追い込む攻撃手法。攻撃対象が正常に稼働できないよう妨害するDoS攻撃(Denial of Service)の一種で、ネットワーク上に分散した多数の端末が連携して攻撃を...
DoS攻撃 - Wikipedia
SYN Flood攻撃
SYN flood - Wikipedia
HTTP Post Flood攻撃
Just a moment...
Smurf攻撃 (リフレクション攻撃 – 送信元偽装)
Smurf攻撃 - Wikipedia
エクスプロイト (Exploit)
エクスプロイト - Wikipedia
エクスプロイトキット (Exploit kit)
エクスプロイトキットとは - 脅威データベース
エクスプロイトキット(別名:エクスプロイトパック)は、サイバー犯罪者が PC やデバイスの脆弱性を利用する際に用いるハッキングツールです。これにより不正プログラムの拡散やその他の不正活動が可能になります。サイバー犯罪者は、主に「Adobe Flash Player」や、「Java」、「Microsoft Silverl...
ソーシャルエンジニアリング (ショルダーハック)
ソーシャル・エンジニアリング - Wikipedia
ショルダーハックとは
ショルダーハック(ショルダーハッキング、ショルダーサーフィン)とは、人がパスワードなどの秘密情報を取り扱っている、もしくは入力している様子(キーボードやディスプレイの様子)を背後や隣などから盗み見て、その情報を得ることである。
クリプトジャッキング (Cryptojacking)
クリプトジャッキングとは - IT用語辞典
クリプトジャッキングとは、ネットワークを通じて遠隔から行われる攻撃の一種で、標的のコンピュータにマルウェアを送り込み、攻撃者が利益を得るための仮想通貨のマイニング処理を勝手に行うこと。仮想通貨の多くは取引記録の改竄を防ぐため、暗号技術を応用して取引データを基に特殊な値を算出し、データと一緒に記録する。
DNSキャッシュポイズニング (DNS cache poisoning)
DNSスプーフィング - Wikipedia
インターネット用語1分解説~DNS cache poisoning(DNSキャッシュポイズニング)とは~ - JPNIC
BlueBorne (ブルーボーン)
Blueborne - Wikipedia

防御手法

シグネチャコード
ウイルス定義ファイルとは - IT用語辞典
ウイルス定義ファイル【パターンファイル】とは、既知のコンピュータウイルスに特有・固有のデータ出現パターンを登録したデータファイル。アンチウイルスソフト(ワクチンソフト、ウイルス対策ソフト)がコンピュータに保存されたファイルからウイルスを検出するのに使用する。
デジタルフォレンジックス
デジタル・フォレンジック - Wikipedia
ステガノグラフィー
ステガノグラフィー - Wikipedia
XML署名
XML署名 - Wikipedia
IPA 独立行政法人 情報処理推進機構
XKMS (XML Key Management Specification)
XKMSとは (XML Key Management Specification): - IT用語辞典バイナリ
XKMSとは、暗号化技術の一種で、XMLをベースとして公開鍵基盤(PKI)の管理を行うプロトコルのことである。XKMSは鍵情報の認証や管理仕様を規定しており、公開鍵の管理をサーバーサイドで処理することを可能にしている。このため電子法取引のためセキュリティ管理を異なるアプリケーションで統一的に行うこと
XML鍵管理サービス(XKMS)とXMLプロトコル(SOAP)
SOAP (Simple Object Access Protocol)
SOAP (プロトコル) - Wikipedia
PKI (Public Key Infrastructure – 公開鍵基盤)
PKIとは - IT用語辞典
PKI【公開鍵基盤】とは、公開鍵暗号やデジタル署名をインターネットによる通信のみで安全に運用するために築かれた社会的基盤。公開鍵暗号を利用するソフトウェアに組み込まれたルート証明書を起点とする認証局間の信頼の連鎖により、公開鍵を安全に配送する。
公開鍵基盤 - Wikipedia
403 Forbidden
デジタル署名
電子署名とは - IT用語辞典
電子署名【デジタル署名】とは、文書やメッセージなどのデータの真正性を証明するために付加される、短い暗号データ。作成者を証明し、改竄やすり替えが行われていないことを保証する。欧米で紙の文書に記されるサイン(signature)に似た働きをするためこのように呼ばれる。
デジタル署名 - Wikipedia
IPA 独立行政法人 情報処理推進機構
CA (Certificate Authority – 認証局)
認証局とは - IT用語辞典
認証局【CA】とは、電子商取引事業者などに、暗号通信などで必要となるデジタル証明書を発行する機関。認証局にはルート認証局(root CA)と中間認証局(intermediate CA)がある。ルート認証局は上位の認証局による認証を受けず、自分の正当性を自ら証明する。
認証局 - Wikipedia
RA (Registration Authority – 登録局)
RA(Registration Authority)
登録機関 / 登録局
VA (Validation Authority – 検証局)
VA(Validation Authority)
検証機関
CRL (Certificate Revocation List – 証明書失効リスト)
CRLとは - IT用語辞典
CRL【証明書失効リスト】とは、何らかの理由で有効期限前に失効させられたデジタル証明書(公開鍵証明書)のリスト。証明書の発行元の認証局(CA)が管理・公開しており、定期的に更新される。誤発行や秘密鍵の漏洩などが判明し、悪用の可能性があると判断された証明書は有効期間が残っていてもCAの判断で効力が停止される。
証明書失効リスト - Wikipedia
IPA 独立行政法人 情報処理推進機構
OCSP (Online Certificate Status Protocol)
Online Certificate Status Protocol - Wikipedia
ペネトレーションテスト
ペネトレーションテスト - Wikipedia
CVSS (Common Vulnerability Scoring System – 共通脆弱性評価システム)
CVSSとは - IT用語辞典
CVSS【共通脆弱性評価システム】とは、ソフトウェアや情報システムに発見された保安上の弱点(脆弱性)の深刻度を評価する手法の一つ。システムの種類や開発元の違い、評価者の違いなどよらず共通の尺度で深刻度を表すもので、3種類の指標を0.0から10.0までの得点で表す。
MAC (Message Authentication Code – メッセージ認証コード)
メッセージ認証符号 - Wikipedia
HMAC (Hash-based Message Authentication Code)
HMAC - Wikipedia
SAML (Security Assertion Markup Language)
SAMLとは?SSO(シングルサインオン)認証の仕組み・メリット | BOXIL Magazine
SAMLとは、異なるクラウドサービス間においてユーザー認証を行うための規格です。SSO(シングルサインオン)の規格でもあるSAMLの仕組みや認証の流れ、メリットについて解説します。
Security Assertion Markup Language - Wikipedia
DNSSEC (DNS Security Extensions)
DNS Security Extensions - Wikipedia
DMARC (Domain-based Message Authentication, Reporting and Conformance)
メールのセキュリティの鍵! 「DMARC」に関する基礎知識 | メール配信システム「blastmail」Offical Blog
メール配信を行う上で重要な「DMARC」を知っていますか? SPFやDKIMに加えてDMARCを活用できればさらにセキュリティを強化することができます。あまり知られていないDMARCについて初心者にも分かりやすいよう解説します。
SPF (Sender Policy Framework)
DKIM (DomainKeys Identified Mail)
送信ドメイン認証(SPF / DKIM / DMARC)の仕組みと、なりすましメール対策への活用法を徹底解説-エンタープライズIT [COLUMNS]
実在するメールアドレスを悪用して、マルウェアに感染させたり、ID/パスワードなどの重要情報を騙し取る「なりすましメール」の被害が後を絶ちません。偽の口座に直接金銭を振り込ませるなどの実害も発生していま...
SPF (Sender Policy Framework)
Sender Policy Framework - Wikipedia
WAF (Web Application Firewall)
Web Application Firewall - Wikipedia
プレースホルダ (Placeholder)
プレースホルダとは - IT用語辞典
プレースホルダとは、実際の内容を後から挿入するために、とりあえず仮に確保した場所のこと。また、そのことを示す標識などのこと。文書の編集などで、あるページに写真を掲載することは決まっているが、実際の画像データは後で手に入るような場合に、とりあえず四角い空白領域を作り「ここに写真Aを貼る」などとメモを記すことがある。
セキュリティトークン
セキュリティトークン - Wikipedia
ハードウェアトークン
ハードウェアトークンについて
ワンタイムパスワード
ワンタイムパスワード - Wikipedia
ブロックチェーン
ブロックチェーン - Wikipedia
3Dセキュア
3Dセキュア - Wikipedia
PCI DSS (Payment Card Industry Data Security Standard – PCIデータセキュリティスタンダード)
PCI DSS - Wikipedia
FIDO (Fast IDentity Online)
FIDO (認証技術) - Wikipedia
iLogScanner (ウェブサイトの攻撃兆候検出ツール)
ウェブサイトの攻撃兆候検出ツール iLogScanner:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施
ハッシュ関数
ハッシュ関数とは - IT用語辞典
ハッシュ関数【メッセージダイジェスト関数 / 要約関数 / ハッシュアルゴリズム】とは、入力されたデータに一定の手順で計算を行い、入力値の長さによらずあらかじめ決められた固定長の出力データを得る関数。得られた値は「ハッシュ値」(hash value)と呼ばれる。
ハッシュ関数 - Wikipedia
暗号学的ハッシュ関数 - Wikipedia
誕生日のパラドックス
誕生日のパラドックス - Wikipedia

制度・団体

プライバシーマーク
プライバシーマーク - Wikipedia
情報通信研究機構 (NICT – National Institute of Information and Communications Technology)
情報通信研究機構 - Wikipedia
CRYPTREC (Cryptography Research and Evaluation Committees)
CRYPTREC - Wikipedia
CRYPTREC暗号リストとは?種類や注意点、暗号アルゴリズムの選び方について徹底解説
情報の盗聴や改ざんを防止するために、情報の暗号化は必要不可欠な技術です。暗号化と一言で言っても、様々なアルゴリズムが存在しており、過去には安全と思われていたアルゴリズムでも、現在では解読のリスクがあるものも少なくありません。そのため安全に使
電子政府推奨暗号リスト (CRYPTREC暗号リスト)
CRYPTREC | CRYPTREC暗号リスト(電子政府推奨暗号リスト)
推奨候補暗号リスト
運用監視暗号リスト
MyJVN (脆弱性対策情報共有フレームワーク)
https://jvndb.jvn.jp/apis/myjvn/
サイバー・フィジカル・セキュリティ対策フレームワーク (CPSF)
サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)を策定しました (METI/経済産業省)
経済産業省では、サイバー空間とフィジカル空間を高度に融合させることにより実現される「Society5.0」、様々なつながりによって新たな付加価値を創出する「ConnectedIndustries」における新たなサプライチェーン(バリュークリエイションプロセス)全体のサイバーセキュリティ確保を目的として、産業に求められる...
ISMS (Information Security Management System – 情報セキュリティマネジメントシステム)
ISMSとは - IT用語辞典
ISMS【情報セキュリティマネジメントシステム】とは、組織内での情報の取り扱いについて、機密性、完全性、可用性を一定の水準で確保するための仕組みのこと。組織の管理の一環として、取り扱う情報の種類などから確保すべきセキュリティの水準を定め、計画や規約を整備して情報システムの運用などに反映させる取り組みの総体を指す。
情報セキュリティマネジメントシステム - Wikipedia
JIS Q 27014:2015 情報セキュリティガバナンス
JISQ27014:2015 情報技術-セキュリティ技術-情報セキュリティガバナンス
PMS (Personal information protection management systems – 個人情報保護マネジメントシステム)
JIS Q 15001 - Wikipedia
OASIS (Organization for the Advancement of Structured Information Standards – 構造化情報標準促進協会)
OASIS (組織) - Wikipedia

ネットワーク系

アプリケーション層プロトコル

DHCP (Dynamic Host Configuration Protocol)
Dynamic Host Configuration Protocol - Wikipedia
RIP (Routing Information Protocol)
Routing Information Protocol - Wikipedia
SIP (Session Initiation Protocol)
Session Initiation Protocol - Wikipedia
SMTP (Simple Mail Transfer Protocol)
Simple Mail Transfer Protocol - Wikipedia
SMTP認証 (SMTP-AUTH – SMTP Authentication)
SMTP認証とは - IT用語辞典
SMTP認証とは、メールの送信や転送に用いるプロトコル(通信規約)であるSMTPの拡張仕様の一つで、メールの発送時に、メールサーバが送信依頼をしてきた相手が正規の利用者かどうかを確認する方法を規定したもの。SMTPはもともとユーザー認証の機構がなく、誰でも自由にメールサーバにアクセスしてメールを発送することができたため...
Simple Mail Transfer Protocol - Wikipedia
IP25B (Inbound Port 25 Blocking)
Inbound Port 25 Blocking - Wikipedia
OP25B (Outbound Port 25 Blocking)
Outbound Port 25 Blocking - Wikipedia
HTTP (Hypertext Transfer Protocol)
HTTPとは - IT用語辞典
HTTPとは、WebサーバとWebクライアントの間でデータの送受信を行うために用いられるプロトコル(通信規約)。Webページを構成するHTMLファイルや、ページに関連付けられたスタイルシート、スクリプト、画像、音声、動画などのファイルを、データ形式などのメタ情報を含めてやり取りすることができる。
Hypertext Transfer Protocol - Wikipedia
HTTPS (Hypertext Transfer Protocol Secure – HTTP over SSL/TLS)
HTTPとは - IT用語辞典
HTTPとは、WebサーバとWebクライアントの間でデータの送受信を行うために用いられるプロトコル(通信規約)。Webページを構成するHTMLファイルや、ページに関連付けられたスタイルシート、スクリプト、画像、音声、動画などのファイルを、データ形式などのメタ情報を含めてやり取りすることができる。
HTTPS - Wikipedia
Cookieの属性
Cookieで指定可能な属性の種類と設定方法
Cookie に値を書き込むときは NAME=VALUE の値が必須ですが、 値を書き込むときに Cookie の有効期限や Cookie が送信されるドメインなど色々な属性を合わせて指定して書き込むことができます。ここでは Cookie で指定可能な属性の種類と使い方と JavaScript から設定を行う方法につい...

インターネット層プロトコル

IGMP (Internet Group Management Protocol)
Internet Group Management Protocol - Wikipedia
ICMP (Internet Control Message Protocol)
Internet Control Message Protocol - Wikipedia
ping
ping - Wikipedia

データリンク層プロトコル

PPTP (Point to Point Tunneling Protocol)
Point to Point Tunneling Protocol - Wikipedia
スパニングツリープロトコル (STP – Spanning Tree Protocol)
スパニングツリープロトコル - Wikipedia

その他プロトコル

CHAP (Challenge-Handshake Authentication Protocol)
Challenge-Handshake Authentication Protocol - Wikipedia
PAP (Password Authentication Protocol)
Password Authentication Protocol - Wikipedia
EAP (Extensible Authentication Protocol – 拡張認証プロトコル)
Extensible Authentication Protocol - Wikipedia
EAP-TLS (Extensible Authentication Protocol Transport Layer Security)
EAP-TLSとは - IT用語辞典
EAP-TLSとは、PPPやIEEE 802.1Xで用いられる認証方式「EAP」(Extensible Authentication Protocol)の実装の一種で、IDやパスワードではなくデジタル証明書のやり取りによって認証を行う方式。EAP-TLSではトランスポート層を暗号化し、クライアントとサーバの双方が用意し...
RADIUS (Remote Authentication Dial In User Service)
RADIUS - Wikipedia

通信技術

ダイナミックパケットフィルタ (動的フィルタリング)
ネットワーク入門 PartⅢ | 演習で学ぶネットワーク
ネットワーク入門 PartⅢ5章 アプリケーション層・その他のプロトコル②01 電子メールとは02 SMTPヘッダ情報03 電子メールの仕組み・メールヘッダの読み取り方04 POP3・IMAP4とは05 MIMEとは・電子メールの暗号化と電子署名06 共通鍵暗号方式07 公開鍵暗号方式08 電子メール(S/MIMEとP...
ファイアウォール機能

データベース系

データベース管理システム (DBMS – DataBase Management System)
DBMSとは - IT用語辞典
DBMS【データベース管理システム】とは、データベースを管理し、外部のソフトウェアからの要求に応えてデータベースの操作を行う専門のソフトウェア。ハードディスクなどのストレージ装置(外部記憶装置)内に専用の管理領域を設け、データを記録するための構造体の作成や消去、構造の修正、データの書き込み、上書き、削除などを行う。
データベース管理システム - Wikipedia
階層型データベース
階層型データモデル - Wikipedia
グラフ型データベース
グラフデータベースはどんな用途に向いている?
関係性を表現するのが得意なNoSQL「グラフデータベース」。通常のリレーショナルデータベースでは複雑になるデータモデルを扱える理由と適用領域などを「Neo4j」を題材に紹介します。
ドキュメント型データベース
ドキュメント型データベースとは - Qiita
noSQLに関する基本的な内容をまとめてみたものです。noSQLに関する、Web上にすでにある良識な解説コンテンツをまとめたサイトの抜粋です。 ドキュメント型データベースとは ドキュメント型データベースとは ドキュメント型デー...
開発者が知っておくべき、ドキュメント・データベースの基礎
これまでドキュメント・データベースを触ったことがない開発者に向け、最もポピュラーな「MongoDB」を例にその本質を解説。
リレーショナルデータベース (Relational database – 関係データベース)
リレーショナルデータベースとは - IT用語辞典
リレーショナルデータベース【RDB / 関係データベース】とは、データベースの構造の一つで、一件のデータを複数の属性の値の組として表現し、組を列挙することでデータを格納していく方式。属性を列、組を行とする表(テーブル)の形で示されることが多い。
関係データベース - Wikipedia

開発系

役割

プロダクトオーナー
スクラム (ソフトウェア開発) - Wikipedia
ステークホルダー
ステークホルダー - Wikipedia
ペルソナ
ペルソナ (ユーザーエクスペリエンス) - Wikipedia

開発手法

アジャイル開発

https://www.ipa.go.jp/files/000065606.pdf

アジャイルソフトウェア開発 - Wikipedia
反復型開発 (イテレーション – Iterative and Incremental Development)
反復型開発 - Wikipedia
フォールトトレランス (FT – fault tolerance)
フォールトトレランスとは - IT用語辞典
フォールトトレランス【フォールトトレラント / 耐障害性】とは、機器やシステムなどが持つ性質の一つで、構成要素の一部が故障、停止などしても予備の系統に切り替えるなどして機能を保ち、稼動を続行できること。また、そのような仕組みや設計方針。事故や故障などが起きることを前提に、重要な機能を提供する機器を複数用意したり、一か所...
フォールトトレラント設計 - Wikipedia
フェールセーフ (fail safe)
フェイルセーフとは - IT用語辞典
フェイルセーフ【フェールセーフ】とは、機器やシステムの設計などについての考え方の一つで、部品の故障や破損、操作ミス、誤作動などが発生した際に、なるべく安全な状態に移行するような仕組みにしておくこと。故障や誤作動、誤操作は起きるものだという前提に立ち、そのような場合に自動的に安全側に導くような制御方式や動作原理を設計や構...
フェイルセーフ - Wikipedia
フェールソフト (fail soft)
フェイルソフトとは - IT用語辞典
フェイルソフト【フェールソフト】とは、機器やシステムの設計などについての考え方の一つで、事故や故障が発生した際に、問題の個所を切り離すなどして被害の拡大を防ぎ、全体を止めることなく残りの部分で運転を継続すること。故障などが起きることを前提に、問題の個所を停止させたり、切り離したり、他の個所へ被害が拡大しにくい構造にする...
フェイルソフト - Wikipedia
フールプルーフ (fool proof)
フールプルーフとは - IT用語辞典
フールプルーフ【エラープルーフ化】とは、機器の設計などについての考え方の一つで、利用者が操作や取り扱い方を誤っても危険が生じない、あるいは、そもそも誤った操作や危険な使い方ができないような構造や仕掛けを設計段階で組み込むこと。また、そのような仕組みや構造。

その他

クラウドサービス

SaaS (Software as a Service) / PaaS (Platform as a Service) / IaaS (Infrastructure as a Service)

図解でわかる!SaaS、PaaS、IaaSの違いとクラウドサービスとの関係性について | 株式会社トップゲート
この記事ではクラウドサービスの提供形態であるSaaS、PaaS、IaaSについて説明しています。それぞれの提供形態では、クラウド事業者とユーザーの間での責任範囲に違いがあります。そのため、構築するシステムの要件に合わせて最適な提供形態を選択する必要があります。
結局SaaS、PaaS、HaaSって何さ?
クラウドというキーワードが包含する技術的要素が多岐にわたっていることが「雲をつかむような話」になっている理由。まずはSaaS、PaaS、Haas/IaaSについて、解説しましょう。
マッシュアップ
マッシュアップとは - IT用語辞典
マッシュアップとは、音楽において複数の曲を重ねて再生し一つの楽曲に仕立てる制作手法。転じて、ITの分野では複数のWebサービスやソフトウェア、データベースなどを組み合わせて新しいシステムを作り出す手法を指す。Web上で何らかのサービスを提供する事業者の中には、一定の利用規約や料金に基づいて、外部のサービスやソフトウェア...
マッシュアップとは (mashup): - IT用語辞典バイナリ
マッシュアップとは、IT用語としては、複数の異なる提供元の技術やコンテンツを複合させて新しいサービスを形作ることである。複数のAPIを組み合わせて形成された、あたかもひとつのWebサービスであるかのような機能が、マッシュアップと呼ばれている。「マッシュアップ」(MashUp)とは「混ぜ合わせる」とい
マッシュアップ (Webプログラミング) - Wikipedia
タイトルとURLをコピーしました