シラバス5.0の新用語
VRIO分析
経営資源の価値(Value)、希少性(Rarity)、模倣可能性(Imitability)、組織(Organization)の四つの質問に回答して、企業内に存在する強みや競争優位性を明確にする方法。
エネルギーハーベスティング(Energy Harvesting)
IoTで使用される様々なデバイスに電力を供給するために、身の回りにあるわずかなエネルギー(光、振動、温度など)を電力に変換し活用することを目的とした技術のこと。
ペルソナ法
製品やサービスを提供する際などにさまざまな調査を行い、その情報から仮想のユーザ像を作成し、ユーザ視点からサービスを提供したり、開発者間の理解を共有するために用いられる。
フリーミアム
基本的なサービスは無料だが、それ以降の追加サービスは有料とするもの。
スキミングプライシング
新製品導入時に早期の資金回収を目的に、あえて価格を高く設定することをいう。
ペネトレーションプライシング
市場のシェアを獲得するために、競合他社を断念させる目的で、価格をコストと同等以下に設定することをいう。
ダイナミックプライシング
需要を調整する目的で市場の需要と供給に応じて価格を設定することを指す。
eKYC(electronic Know Your Customer)
オンライン技術を使って本人確認をすることを指す。
データクレンジング
データベースなどにあるデータの中から、同じ表記や似たような表記を探し出し、必要に応じて、削除、修正や統一などを行ってデータの品質を高めること。
MIMO(Multiple Input Multiple Output)
同じ周波数で複数の異なる信号を送受信できるように、送信側と受信側でそれぞれの複数のアンテナを用意し、無線通信を高速化する技術。
データWeb
インターネット上で到達可能(使用可能)なIPアドレス空間のうち、未使用のIPアドレス空間を使用して設定されているWebサーバのこと。通常のブラウザでは到達できないようになっている。
BEC(Business Email Compromise)
ビジネスメール詐欺。フィッシング詐欺の一つで、取引先などと偽った巧妙な手口を使い、偽の電子メールを使用してユーザを信用させ、偽サイトに誘導して、パスワードなどを不正に入手する行為のこと。
クロスサイトリクエストフォージェリ
標的サイト(SNSなど)にユーザがログイン中に、リンクやメールなどで別サイトへアクセスさせて、標的サイトに偽のリクエストが送信・実行されてしまう攻撃。
クリプトジャッキング
所有者の知らない間に、そのコンピュータのCPUなどを利用して暗号資産(仮想通貨)のマイニングを不正に行うこと。
中間者攻撃(Man in the Middle)
インターネット上で通信を行っているときに、攻撃者がその間に割り込んで公開鍵などをすりかえ、やり取りされているデータを横取りしたり盗聴・改ざんしたりする攻撃手法。
MITB攻撃(Man in the Browser)
インターネットバンキングサイト上で利用者が振込操作を行うとき、マルウェアが操作内容を改ざんすることで、振込金額を搾取しようとする攻撃。
Security Action
中小企業が情報セキュリティに取り組むことを自己宣言する制度。一つ星と二つ星がある。
WAF(Web Application Firewall)
Webサーバとブラウザとの間でやり取りされるデータの内容を監視し、Webサーバなどの脆弱性を突く攻撃(SQLインジェクションやディレクトリトラバーサルなど)を防御するために用いられるもの。
・フォールスポジティブ(偽陽性)…正常な通信を不正アクセスや攻撃と誤認識して、遮断してしまうエラー。
・フォールスネガティブ(偽陰性)…外部からの攻撃を正常な通信と誤認識してしまうエラー。
IDS(Intrusion Detection System)
侵入検知システム。外部から社内ネットワークに対して行われる不正侵入などの攻撃を検知し、管理者に警告を発する。
IPS(Intrusion Protection System)
侵入防止(防御)システム。IDSの機能をもち、攻撃を検知するとファイアウォールに指示をして攻撃元からのアクセスを遮断したり、サーバを停止させたりすることで、被害を出さないように防御する。
名称 | 概要 |
ネットワーク型IDS/IPS | ネットワーク上を流れているパケットの内容を解析し、攻撃に使用されるタイプのパケットや、挙動の疑わしいパケットを判別 |
ホスト型IDS/IPS | ネットワーク上の個々のコンピュータやサーバにインストールして、パケットの内容を解析し、攻撃に使用されるタイプのパケットを判別 |
SIEM(Security Information and Event Management)
セキュリティ情報イベント管理。ファイアウォールやサーバなどの各種機器から収集したログを分析して、セキュリティインシデントの発生を監視し、発生時は管理者に通知して迅速に対応するための仕組みのこと。
CRL(Certificate Revocation List)
証明書失効リスト。秘密鍵が漏えいしたなどの理由で有効期限内に無効となった(失効した)ディジタル証明書のシリアル番号をリスト化したもの。
ACID特性
データベースを更新するトランザクションが満たすべき四つの性質のこと。
名称 | 概要 |
原子性(Atomicity) | トランザクションの更新処理が全て実行された状態(処理済の状態)か、全く実行されない状態(未処理)かのどちらかで必ず終了し、途中の段階で終了することはないという性質 |
一貫性(Consistency) | トランザクションを実行した結果が、実行前と後で矛盾した状態にならない性質 |
独立性(Isolation) | 相互のトランザクションは独立しており、同時に実行される他のトランザクションの実行には、自トランザクションは影響されないという性質 |
耐久性(Durability) | トランザクションの実行が正常に終了すれば、その後に発生した障害によっては、トランザクションの実行結果はデータベースから失われないという性質 |
SDGs
「誰一人取り残さない」社会の実現に向けて、途上国のみならず、先進国も実施に取組むための目標とされている。2030年までの国際目標。17のゴール(国際目標)とその課題ごとに設定された169のターゲット(達成基準)が掲げられている。
「SDGs実施指針」5つの主要原則。
・普遍性…先進国を含め、すべての国が行動すること。
・包摂性…子ども、高齢者、障害者など誰一人取り残さないこと。
・参画型…あらゆるステークホルダー(利害関係者)が取組に参加すること。
・統合性…社会・経済・環境は不可分であり、これらに統合的に取組むこと。
・透明性…取組状況を定期的に評価し、公表・説明すること。