個人的各章ごとの重要用語@いちばんやさしいITパスポート 第14〜15章

書籍 いちばんやさしいITパスポートの表紙 ITパスポート

第14章 ネットワーク

  • WANは電気通信事業者が設置した通信回線を使う
  • LANは電気通信事業者が設置した通信回線を使わない
  • ルータLANやWANを相互接続する機器
  • デフォルトゲートウェイ他のネットワークへの出入口の役割を担っている機器(ルータ)
  • ESSID無線LANのネットワークを識別する文字列
  • ESSIDステルス:ESSIDを周囲から見えないようにする機能
  • 伝送効率=伝送速度÷回線速度
  • 伝送時間=データ量÷伝送速度
  • 通信プロトコル:メーカが異なる機器同士でも、お互いに通信できるようにするための約束事
  • SMTP(Simple Mail Transfer Protocol):電子メールを送信するためのプロトコル
  • POP(Post Office Protocol):電子メールを受信するためのプロトコル
  • IMAP(Internet Message Access Protocol):メールサーバ上で電子メールを閲覧するためのプロトコル
  • IPアドレス:コンピュータを識別するための番号
  • ポート番号:アプリケーションソフトウェアごとに割り当てられる情報の出入口を示す値
  • MACアドレス:ネットワーク機器ごとに割り当てられる固有の宛先
  • DNS(Domain Name System):ドメイン名IPアドレスを対応させる仕組み
  • ドメイン名:ネットワーク上のコンピュータを特定するが、URLはそのコンピュータに保存されているフォルダファイルまで特定する
  • IPv4(Internet Protocol version 4)は32ビットで構成される
  • IPv6(Internet Protocol version 6)は128ビットで構成される
  • IPv6を使うとIPアドレスの不足を回避できる
  • IPv6のアドレス総数はIPv4の296
  • NAT(Network Address Translation):プライベートIPアドレスとグローバルIPアドレスを相互交換する技術
  • DHCP(Dynamic Host Configuration Protocol):IPアドレスを自動的に取得するためのプロトコル
  • RSS(Rich Site Summary):Webサイトの見出しや要約などを記述するフォーマット
  • cookie:アクセスしてきたブラウザに、Webサーバからの情報一時的に保存する仕組み
  • MVNO(Mobile Virtual Network Operator):他社の無線通信委フラを借り受け、通信サービスを行う事業者
  • FTTH(Fiber To The Home):光ファイバを使った家庭向け通信サービス
  • LPWA(Low Power Wide Area):省電力広範囲の無線通信
  • LPWABLE(Bluetooth Low Energy)よりも通信距離が長く、LTEよりも消費電力が低い
  • エッジコンピューティング:IoT機器の近くにサーバを配置することで応答速度を高める技術

第15章 情報セキュリティ

  • ソーシャルエンジニアリングの代表例は、秘密の情報を「肩越しに盗み見る」こと
  • マルウェア:悪意のあるソフトウェアの総称
  • ボット:多数のPCに感染して、攻撃者から指令を受けると、一斉攻撃などの動作を行うプログラム
  • スパイウェア:利用者に気づかれないように個人情報などを収集するプログラム
  • ランサムウェア:ファイルを使用不能にし、解除と引き換えに金銭を得るソフトウェア
  • フィッシング:偽サイトに暗証番号やクレジットカード番号を入力させて、個人情報を盗み取ること
  • DoS(Denial of Service)攻撃:電子メールやwebリクエストなどを大量に送りつけて、ネットワーク上のサービスを提供不能にすること
  • クロスサイトスクリプティング:悪意あるスクリプトを埋め込み、データ盗み出す攻撃
  • リスクマネジメント:会社の活動に伴って発生するあらゆるリスクを管理し、そのリスクによる損失を最小の費用で食い止めるためのプロセス
  • リスクマネジメントの4つのプロセスは、リスク特定リスク分析リスク評価リスク対応
  • 情報セキュリティポリシ:情報セキュリティに関するその組織の取り組み、対策をまとめた文書
  • 情報セキュリティに関する文書には、情報セキュリティ基本方針情報セキュリティ対策基準情報セキュリティ実施手順の3つがある
  • 情報セキュリティポリシは、情報セキュリティ基本方針情報セキュリティ対策基準の2つの文書のこと
  • 機密性:認められた人だけが情報にアクセスできること
  • 完全性:改ざんされていないデータ
  • 可用性:必要なときにサービスを利用出来ること
  • 共通鍵暗号方式:暗号化と復号の鍵が同じ
  • 公開鍵暗号方式:暗号化と複合の鍵が異なる
  • 共通暗号方式のメリットは、暗号化や復号が高速
  • 公開鍵暗号方式では、公開鍵で暗号化し、秘密鍵で復号する
  • ディジタル署名は、秘密鍵で暗号化し、公開鍵で復号する
  • ディジタル署名を使うと、なりすましデータの改ざんを検知できる
  • 認証局:電子商取引において、公開鍵に対する電子証明書を発行する第三者機関
  • PKI(Public Key Infrastructure):公開鍵の正当性を認証局に保証してもらう仕組み
  • ショルダーハックの防止策は「覗き見防止フィルを貼る」こと
  • データを完全消去するには、ランダムなデータで複数回の上書きをする
  • ランサムウェアへの対策は、データのバックアップが有効
  • ファイアウォール:外部ネットワークからの不正アクセスを防ぐために、内部ネットワーク外部ネットワークの間に置かれるもの
  • WAF(Web Application Firewall):Webアプリケーションの脆弱性を狙った攻撃からシステムを守るための仕組み
  • DMZ(DeMilitarized Zone:非武装地帯):企業ネットワークと外部ネットワークの両方から論理的に隔離されたネットワーク領域
  • SSL/TLS(Secure Socket Layer / Transport Layer Security):WebブラウザWebサーバの間の通信を暗号化するプロトコル
  • SSL/TLSを使った通信はURLが「https://」で始まる
  • HTTPS(Hypertext Transfer Protocol Secure)が暗号化する範囲はWebブラウザからWebサーバの間
  • WPA2(Wi-Fi Protected Access 2)が暗号化する範囲はPCからアクセスポイントの間
  • VPN(Virtual Private Network):公衆回線を専用回線のように利用するために使われる技術
  • ペネストレーション:システムに対して、実際にシステムを攻撃することで、セキュリティ上の弱点を発見すること
  • シングルサインオン:一度の認証で、複数のサーバやアプリケーションを利用できる仕組み
  • 耐タンパ性:システムの内部データの解析のしにくさを表す度合い
  • セキュリティバイデザイン:システムの企画・設計段階からセキュリティを確保すること
  • セキュアブート:PCの起動時にOSのディジタル署名を検証することで、許可されていないOSの実行を防ぐ技術
  • リスクベース認証:リスクの高さに応じて、追加の認証を行う認証方式
  • バイオマトリクス認証指紋虹彩筆跡キーストロークなどの、身体的特徴や行動的特徴による認証
  • 2要素認証:2つの要素を用いて本人確認をする認証方式

コメント

タイトルとURLをコピーしました