3D Printing

3D プリント
立体印刷、三次元造形とも言う。従来のプリンタは紙の平面上に印刷するのに対し、3D プリンタは三次元の立体を造形することができ、様々な産業分野での活用が期待されている。

October 3rd, 2016 04:54 PM
Author jeffrey
Category
Comments No Comments

Access

アクセス
アクセスとはユーザーがコンピューターやネットワークに接続すること、あるいは接続した先のリソースを使用すること。

September 14th, 2016 12:31 PM
Author evan
Category
Comments No Comments

Access Control

アクセスコントロール
アクセスコントロールとは、アクセスした際にユーザーに与えられる権限(読取り、書込み、実行)の有無により、ユーザー毎にアクセス可能なリソースの範囲を限定すること。

September 21st, 2016 09:21 AM
Author evan
Category
Comments No Comments

Accountability

アカウンタビリティ
組織や個人が自己の言動や方針・経過などについて説明すること。また「結果に対する責任」と「説明する責任」の二つの意味合いを含めている。

October 3rd, 2016 04:56 PM
Author jeffrey
Category
Comments No Comments

Accounts

アカウント
ユーザーがコンピューターやネットワークにアクセス(ログイン)するための利用権限。ユーザー ID とパスワードを含めた認証情報のことをアカウントと呼ぶ場合もある。

September 14th, 2016 12:44 PM
Author evan
Category
Comments No Comments

Add-on

アドオン
ソフトウェアが本来持つ機能を補う目的で後から機能追加を行うこと。

12:52 PM
Author evan
Category
Comments No Comments

Administrator

管理者(権限)
コンピューターやネットワークにおいて、通常の利用では行うことができない設定変更やソフトウェアのインストール、削除等のシステムに対する重要な作業を行うことができる特別な権限。

12:53 PM
Author evan
Category
Comments No Comments

Advanced Persistent Threat

APT
持続的標的型攻撃
様々な手段(例・サイバー攻撃、物理的接触、詐欺等)を組み合わせて、特定の組織や個人を狙って継続的に行われる攻撃のこと。高度な技術、専門性、そして多大な人的リソースで仕掛けられる。

12:54 PM
Author evan
Category
Comments No Comments

Adware

アドウェア
ユーザーの意図しない場面で表示される広告。スパイウェアによって盗み出されたユーザーの趣味嗜好に関する個人情報に沿って表示される場合が多い。

October 3rd, 2016 05:01 PM
Author jeffrey
Category
Comments No Comments

Alerts

アラート
警告、警報。システムが利用者に注意や警戒を促すための通知やメッセージなど。

06:10 PM
Author jeffrey
Category
Comments No Comments

Analytics

分析
IT においては、特にデータを分析すること。分析手法や分析アルゴリズムの活用方法を検討することも含み、方法論的な意味合いを持つ。

06:12 PM
Author jeffrey
Category
Comments No Comments

Anonymous (Hacker Group)

アノニマス(ハッカーグループ)
世界的な規模で活動を行っているハッカー集団。Hacker+ Activists=Hacktivists という造語が生まれたきっかけの集団でもあり、単なる情報搾取やスパイ活動だけが主目的ではなく、社会に対するアンチテーゼを訴える目的でハッキングを行うことも多い。アノニマスには特定のリーダーがいないとされ、活動毎に自発的に期間限定のリーダーが誕生する。そのため、活動は必ずしもアノニマスとして統一された意識の下で行われているわけではなく、賛同者が揃わない場合は攻撃計画が企画倒れになることもあるという。

September 14th, 2016 12:55 PM
Author evan
Category
Comments No Comments

Antivirus

アンチウィルス
コンピューターあるいはネットワークを監視し、既知の悪意あるコードを検知または特定するためのプログラム。アンチウィルスは、悪意あるコードを除去や無効化する機能も持ち、ウィルスによる事故やトラブルを未然に防止・抑制することができる。

12:56 PM
Author evan
Category
Comments No Comments

Application

アプリケーション
基本ソフトウェア(OS)の上で動作する応用ソフトウェアのこと を指す。例えば、Windows 上で動作する Office や Outlook など。 Web サーバ上で動作するものを Web アプリ、スマートフォン上で動作するものはスマートフォンアプリと呼ぶ。

12:59 PM
Author evan
Category
Comments No Comments

Application Programming Interface

API
アプリケーションプログラミングインターフェース
プログラムに記入できる「命令」や「関数」の集合。「命令」や「関数」をいちからすべて構築することには多大な時間がかかるが、API から一般的な機能を呼び出して貼り付けることで、プログラム開発の期間は大幅に短縮される。

12:56 PM
Author evan
Category
Comments No Comments

Artificial Intelligence

AI
人口知能
人間のように思考する人工的な機械、または人間が頭を使って行っていた作業を自動化する機能。最近ではその分野のひとつである「機械学習」が流行しており、ディープラーニングによって膨大なデータ、複雑なパターンから高い精度での情報予測や分析を行うことができるようになってきている。

12:54 PM
Author evan
Category
Comments No Comments

Asset Management

資産管理
IT 関連においては、特に「IT 資産管理」を指す。企業・組織内に存在するハードウェア、ソフトウェア、ライセンスなどを管理すること。

01:00 PM
Author evan
Category
Comments No Comments

Attack Surface

攻撃対象領域
攻撃者がシステム内でプローブ(調査)、攻撃、あるいは存在を維持することを可能にする情報システムの特徴。

September 16th, 2016 03:17 PM
Author evan
Category
Comments No Comments

Attacker

攻撃者
インターネット、コンピューター、アプリケーション、ネットワークに対して何らかの意図を持ち、ハッキングやクラッキングを行い、不正侵入、情報窃取、破壊等の犯罪行為を行う者、集団。

September 14th, 2016 01:01 PM
Author evan
Category
Comments No Comments

Audit

監査
IT 関連においては、特に「情報セキュリティ監査」を指す。法令や監督官庁からの指示、企業や組織の内規に照らし合わせ、IT 資産に対する運用状況やアクセスログ、アカウントの管理状況などが正しく運用されているかをチェックすること。

September 16th, 2016 03:18 PM
Author evan
Category
Comments No Comments

Augmented Reality

AR
拡張現実
現実の世界にデジタル情報を重ね合わせる技術。 スマートフォン、PC、ウェアラブルデバイスの画面等を通して、現実にはその場にないものをあたかも存在するように見せるなど、新しい表現の創出が可能。

October 3rd, 2016 04:00 PM
Author jeffrey
Category
Comments No Comments

Authentication

認証
コンピューターやネットワークに対してユーザーがアクセス しようとした際、正しいユーザーであることを確認すること。主にユ ーザ ID とパスワードによる認証が多いが、最近では多要素認証という方式で、ユーザー ID とパスワード以外にも認証情報を必要とすることも増えてきている。

September 16th, 2016 03:18 PM
Author evan
Category
Comments No Comments

Authorization

権限付与
コンピューターやネットワークに対してアクセスする際、認証されたユーザーに対してシステム側から権限(読込、書込、実行)を与えられること。

03:19 PM
Author evan
Category
Comments No Comments

Availability

可用性
コンピュータ・システムやネットワークが継続的に稼働する能力のことであり、情報セキュリティの3大要素の一つであり、システムの信頼性を表す要素の一つでもある。可用性が高い程セキュアであり、信頼性が高い。

03:19 PM
Author evan
Category
Comments No Comments

Backdoor

バックドア
システムやネットワークがユーザーに提供する以外の隠された機能。その存在を知る者以外にはアクセスが難しいことから、裏口 (BACKDOOR)と呼ばれる。正当な管理者が管理用に設置する場合もあるが、不正侵入したハッカーに作られてしまうこともある。

03:20 PM
Author evan
Category
Comments No Comments

Backup

バックアップ
データの複製を取り、障害や過失によるデータ削除・改変等のインシデントに備えること。

03:21 PM
Author evan
Category
Comments No Comments

Backup and Disaster Recovery

BDR
バックアップと障害復旧
事業継続マネジメントにおける考え方のひとつで、災害等による被害を最小限にするため、あるいは災害リスクを回避するための措置。重要なデータやシステムを単一のデータセンターに格納するのではなく、遠隔地で定期的にバックアップを取るなどの対策が知られている。

03:21 PM
Author evan
Category
Comments No Comments

Best Practices

ベストプラクティス
一定の基準により最も優れていると評価される実践事例。ベストプラクティスとして評価された事例は、詳細が公開され、模範や標準として普及が図られる場合が多い。

03:22 PM
Author evan
Category
Comments No Comments

Big Data

ビッグデータ
従来のデータベース管理システムなどでは記録や保管、解析が難しいような巨大なデータ群。これらを解析することで有用な知見を得ることができるとされる。

October 4th, 2016 05:04 PM
Author jeffrey
Category
Comments No Comments

Biometrics

バイオメトリクス
生物が持つ固有の情報(指紋、声紋、顔、網膜、静脈など)を用いて認証を行う技術。

September 16th, 2016 03:22 PM
Author evan
Category
Comments No Comments

Bitcoin

ビットコイン
Peer to Peer(P2P)ネットワーク上で運営される仮想暗号通貨。取引(トランザクション)はユーザー間で直接行われる。サイバー犯罪に悪用されるケースが多いことから、利用を制限している国も少なくない。日本では金融機関におけるビットコインの扱いは禁じられている。

03:23 PM
Author evan
Category
Comments No Comments

Blockchain

ブロックチェイン
重要なデータを世界中に点在するコンピューターに分散して保存する技術。従来、クレジットカード決済や株の売買など、金融取引の信頼性は専門の第三者機関の認証によってのみ担保されていたが、ブロックチェインを応用した場合、第三者機関を通さず個人と個人の間で、より信頼性の高い取引が実現できるようになる。もともとはビットコインの中核技術として Satoshi Nakamoto によって考案されたコンピューターネットワーク技術であるが、近年は健全な利用方法を模索するために、複数の企業が共同で研究を行っている。

03:24 PM
Author evan
Category
Comments No Comments

Bluetooth

ブルートゥース
半径 10~100m 程度の近距離でのデータ転送を目的として無線通信規格。スマートフォン、オーディオ機器、ワイヤレスイヤホンなどによく使われる。

03:24 PM
Author evan
Category
Comments No Comments

Bot

ボット
マルウェア(悪意あるプログラム)の一種。感染したコンピューターは他のコンピューターに乗っ取られ、サイバー攻撃を行うようになる。スパムメールによって送信される場合が多い。

October 4th, 2016 06:23 PM
Author jeffrey
Category
Comments No Comments

Botnet

ボットネット
サイバー犯罪者らがマルウェアを使用して乗っ取った複数のコンピュータによって構成される巨大なネットワーク。

September 16th, 2016 03:25 PM
Author evan
Category
Comments No Comments

Bottleneck

ボトルネック
コンピューターの処理速度やネットワークの通信速度を下げる要因となる部分。

October 4th, 2016 06:25 PM
Author jeffrey
Category
Comments No Comments

Breach

サイバー侵害、攻撃
コンピューターやネットワーク上に存在する脆弱性を突いた攻撃により侵入を行うこと。

September 16th, 2016 03:25 PM
Author evan
Category
Comments No Comments

Breach Detection

侵入検知
企業や組織が持つネットワークと外部を隔てる境界部分に侵入検知用のハードウェアを設置し、外部からの通信に攻撃コードが含まれているかどうかをチェックし、含まれている場合にはアラートを上げること。

03:33 PM
Author evan
Category
Comments No Comments

Bring Your Own Device

BYOD
私物端末の業務利用
従業員が私用のモバイル端末などの機器を職場に持ち込み、職場の情報システムにアクセスするなどして、業務に使用すること。明確な運用ルールがない場合、サイバー攻撃の格好の標的となることも。

October 4th, 2016 06:33 PM
Author jeffrey
Category
Comments No Comments

Buffer Overflow

バッファオーバーフロー
設計者が意図しないメモリ破壊によって、任意の悪意ある命令が実行可能になる脆弱性。もっとも重大なセキュリティホールのひとつとして知られ、その対策への優先度は高い。

September 16th, 2016 03:34 PM
Author evan
Category
Comments No Comments

Bug

バグ
Vulnerability」を参照してください。

October 5th, 2016 04:41 PM
Author jeffrey
Category
Comments No Comments

Business Continuity Planning

BCP
事業継続計画
企業や組織が災害や火災、テロ、サイバー攻撃等によって事業継続が困難にならないように被害を最小限にするための計画や最短で復旧可能にするための計画をまとめたもの。

September 16th, 2016 03:35 PM
Author evan
Category
Comments No Comments

Card Readers

カードリーダー
メモリーカードリーダーとも。パソコンなどに接続してメモリーカードの読み書きを行う機器。

October 4th, 2016 06:34 PM
Author jeffrey
Category
Comments No Comments

Chief Information Officer

CIO
最高情報責任者

Chief Security Officer」を参照してください。

October 3rd, 2016 04:42 PM
Author jeffrey
Category
Comments No Comments

Chief Information Security Officer

CISO
最高情報セキュリティ責任者
Chief Security Officer」を参照してください。

04:45 PM
Author jeffrey
Category
Comments No Comments

Chief Security Officer

CSO
最高セキュリティ責任者
CIO(最高情報責任者)、CISO(最高情報セキュリティ責任者)とも呼ばれる。企業や組織において情報やセキュリティに関する意思決定権を有する役員のことである。経営目線と技術目線の両方に対する造詣の深さと、素早い意思決定が求められる。

September 16th, 2016 03:36 PM
Author evan
Category
Comments No Comments

Client-server

クライアント・サーバ
コンピューターを構成する方式のひとつ。システムの機能やデータを提供するサーバーと、利用するためのインターフェイスを持つクライアントに分かれる。Windows リッチクライアントがデータベースサーバーにアクセスするケースや、Web ブラウザ(HTTP クライアント)が Web サーバーにアクセスするケースなどがある。

03:37 PM
Author evan
Category
Comments No Comments

Cloud Applications

クラウドアプリケーション
仮想サーバー上に置かれたシステムに対して動作するアプリケーション。ブラウザを介さずに動作できるため、デスクトップにデータなどを保存すればオフラインでも利用できる。

October 4th, 2016 06:44 PM
Author jeffrey
Category
Comments No Comments

Cloud Computing

クラウドコンピューティング
本来自ら構築していたインフラやソフトウェアやデータ等をインターネット上のリソースを使用して提供されるサービスとして、必要な時に必要な規模で利用する方式。代表的なものに Amazon Web Service や Microsoft Azure などが挙げられる。

September 16th, 2016 03:37 PM
Author evan
Category
Comments No Comments

Cloud Storage

クラウドストレージ
クラウドコンピューティングのひとつ。インターネット経由で大容量かつ暗号化通信等によって安全に、あたかもローカルにストレージがあるかのように利用可能な領域のこと。代表的なものに Google Drive や DropBox、AWS の S3 などが挙げられる。

03:38 PM
Author evan
Category
Comments No Comments

Cluster

クラスタ
房、塊、集団等の意味を持つ。記憶装置の分野では、ハードディスク等のディスク状の記憶媒体を OS が管理する最小単位を指す。企業情報システムなどでは、複数のコンピューターを連結し、利用者や他のコンピューターに対し全体で 1 台のコンピューターのように動作するシステムをいう。またソーシャルメディアにおいては、似た様な所属や趣味、政治信条などの属性が近いユーザー同士の相互的なつながりを持つ集団をクラスタということがある。

October 4th, 2016 06:47 PM
Author jeffrey
Category
Comments No Comments

Command and Control

コマンド&コントロール
標的のシステムにインストールされた悪意あるソフトウェアと通信するための攻撃者のデータリンク。

September 16th, 2016 03:39 PM
Author evan
Category
Comments No Comments

COMPTIA

コンピューティング技術産業協会
IT 業界内で作成された各業務の実務能力基準の認定活動などを行う IT 業界団体。欧米を中心として 10 拠点を持ち、全世界で様々な企業や団体、学校機関、政府機関などがメンバーとなって活動している。

October 4th, 2016 06:54 PM
Author jeffrey
Category
Comments No Comments

Computer Emergency Response Team

CERTまたは、CSIRT(Computer Security Incident Response Team)
サイバー攻撃による被害が発生した際、原因究明や影響範囲の特定を行う組織の総称。有事の際の活動以外にも、平時の際の日々の監視や企業内における教育啓蒙活動も行う。

September 16th, 2016 03:36 PM
Author evan
Category
Comments No Comments
September 21st, 2016 09:11 AM
Author evan
Category
Comments No Comments

Computer Virus

ウィルス
一般的には、実行されると複製する(自身のソースコードをコピー する)、あるいは異なるコンピュータープログラムを変更することにより感染する、悪意あるソフトウェアプログラム(マルウェア)の一種。

September 20th, 2016 11:39 AM
Author evan
Category
Comments No Comments

Configuration

コンフィグレーション(機器構成、設定)
機器を動作させるために必要な設定を行うこと。もしくは設定が記述されたファイルを指す。

September 16th, 2016 03:39 PM
Author evan
Category
Comments No Comments

Control Objectives for Information and Related Technology

COBIT
情報システムコントロール協会(ISACA)と IT ガバナンス協会 (ITGI)が 1992 年に作成を開始した情報技術(IT)管理について のベストプラクティス集。企業内の IT ガバナンスの適正化などの補助となる。

October 4th, 2016 06:50 PM
Author jeffrey
Category
Comments No Comments

Cookie

クッキー
Web アプリがサーバー側のセッション情報を引き出すためのキーや、 ブラウザ側に保持させたい値を格納するためのブラウザ側の保存領域。

September 16th, 2016 03:40 PM
Author evan
Category
Comments No Comments

Critical Asset

クリティカルアセット
重要資産を指すが、電力業界における大規模電力系統の信頼性制御や信頼性に影響を与える可能性のある IT 機器やネットワークなど、特に広範に大きな影響を与える可能性のあるものを言う。

October 4th, 2016 07:31 PM
Author jeffrey
Category
Comments No Comments

Critical Infrastructure

重要インフラ
他に代替することが著しく困難なサービスを提供する事業が形成する生活及び社会経済活動の基盤。その機能が停止、低下、利用不可能な状態に陥った場合には生活や社会経済活動に大きな影響を及ぼすおそれが生じるもの。電気、ガス、水道、交通等が挙げられる。

September 16th, 2016 03:40 PM
Author evan
Category
Comments No Comments

Cryptocurrency

暗号通貨
ビットコインに代表される、暗号理論を用いて取引の安全性や新規発行の統制を行う仮想通貨。

03:41 PM
Author evan
Category
Comments No Comments

Cryptography

暗号
第三者に内容を知られないように特殊なアルゴリズムを用いて内容を秘匿する方法。

03:41 PM
Author evan
Category
Comments No Comments

Customer Relationship Management

CRM
顧客関係管理
データベースなどを用いて顧客の属性や接触履歴を記録、管理すること。また、そのために利用される情報システムを指す。顧客に応じてきめ細かく対応できるようになり、長期的な関係の構築に効果を発揮する。

October 4th, 2016 07:49 PM
Author jeffrey
Category
Comments No Comments

Cyber

サイバー
インターネットを含む仮想空間。

September 16th, 2016 03:42 PM
Author evan
Category
Comments No Comments

Cyber Attack

サイバー攻撃
仮想空間におけるシステムやネットワークが持つ脆弱性を突いた攻撃を行い、情報窃取や DDoS によってサービス停止に追いやるこ と。

03:42 PM
Author evan
Category
Comments No Comments

Cyber Crime

サイバー犯罪
仮想空間における犯罪行為。著作権侵害やネットを悪用した詐欺、業務妨害や信用毀損などが含まれる。

03:43 PM
Author evan
Category
Comments No Comments

Cyber Criminal

サイバー犯罪者
Attacker」を参照してください。

September 21st, 2016 09:33 AM
Author evan
Category
Comments No Comments

Cyber Espionage

サイバーエスピオナージ(スパイ)
仮想空間における諜報活動。国家支援のもとに行われるインテリジェンス行為のひとつで、外国の軍事・政治・経済に関する情報を必要に応じてハッキングを行い収集すること。

September 16th, 2016 03:43 PM
Author evan
Category
Comments No Comments

Cyber Fraud

詐欺(サイバー)
仮想空間における詐欺行為の総称。フィッシング詐欺やワンクリック詐欺、未払いを装って不正に送金させる詐欺などが挙げられる。

September 20th, 2016 10:35 AM
Author evan
Category
Comments No Comments

Cyber Risk

サイバーリスク
仮想空間における脅威が原因となる企業や組織のリスク。

September 16th, 2016 03:44 PM
Author evan
Category
Comments No Comments

Cyber Security

サイバーセキュリティ
Cybersecurityとも書く。仮想空間における脅威や脆弱性への対策を行うこと。

03:44 PM
Author evan
Category
Comments No Comments

Cyber Space

サイバースペース
Cyber」を参照してください。

October 4th, 2016 07:51 PM
Author jeffrey
Category
Comments No Comments

Cyber Threat Intelligence

サイバー脅威インテリジェンス
インターネット上における通信を観測し、どの IP アドレスからどのような攻撃が行われているか、どの IP アドレスがマルウェア配布を行っているかなどの情報を収集し、脅威の大きさや流行などの 変化を調査分析すること。

September 20th, 2016 10:47 AM
Author evan
Category
Comments No Comments

Cybersecurity Risk Assessment

サイバーセキュリティリスク評価
組織の重要なリスク分野におけるギャップを特定し、そのギャップを埋めるためにリスクの分析や評価を行う。また、セキュリティ投資の結果を評価することは、時間とお金といった資源を無駄にしないようにする狙いがある。

11:15 AM
Author evan
Category
Comments No Comments

Dark Data

ダークデータ
企業などに蓄積されたデータのうち、有効利用されていないが何らかの理由で保存されているデータを指す。フォーマットも一定ではなく非定型的なデータが多いが、解析することで有用なデータとなる場合があるとされる。

October 4th, 2016 08:16 PM
Author jeffrey
Category
Comments No Comments

Dark Web

ダークウェブ
通常の検索エンジンなどでは発見することができない Web サイト の集合。ハッカー集団やクラッカー、活動家らが利用している。利用するには通常のブラウザだけではなく、通信経路を秘匿するソフ トウェアを併用する必要がある。

September 16th, 2016 03:45 PM
Author evan
Category
Comments No Comments

Data Exfiltration

データエクスフィルトレーション
攻撃者が標的のシステム内で機密情報を発見した際に、一括化して見つからないように標的のシステムから持ち出す行為。

03:47 PM
Author evan
Category
Comments No Comments

Data Loss Prevention

DLP
情報漏洩対策
機密情報の紛失や外部への漏えいを防止・ 阻止(Prevention)すること。また、そのための装置や仕組みのことを指す。

03:45 PM
Author evan
Category
Comments No Comments

Database

データベース
情報を蓄積し、検索が容易に行えるようにした情報の集合。データ の蓄積の方式によって様々なデータベースが存在するが、企業において主に利用されているのはリレーショナルデータベース(RDB) である。

03:46 PM
Author evan
Category
Comments No Comments

Datacenter

データセンター
サーバーやネットワーク機器を設置し、運用することを目的とした施設の総称。運用に特化した施設のため、空調や電源、配線等が効率よく行える。

03:46 PM
Author evan
Category
Comments No Comments

Decryption Key

復号鍵
暗号化された情報を平文に復号するための鍵(キー)。

03:48 PM
Author evan
Category
Comments No Comments

Defense-in-depth

多層防御
あるサイバー攻撃への対処を想定した場合に、単一の防御策をとるのではなく、複数の防御策を多層的に行うことで、攻撃を完全に防ぐのではなく、攻撃を遅らせたり、断念させることに主眼をおいた防御戦略のこと。防御する側は多層防御の全てが破られる前に何らかの対処を行うことで攻撃者の目的達成を防ぎやすくなる。

04:16 PM
Author evan
Category
Comments No Comments

Denial of Service Attack

DOS
サービス拒否攻撃
通信ネットワークを通じて大量のデータや不正なデータを標的のシステムに送り付けることで、システムに異常を引き起こすタイプのサイバー攻撃手法。無数のマシンを乗っ取り、それらのマシンを使用して標的のシステムへ一斉に DoS 攻撃をしかける手法を、DDoS(Distributed DoS attack= 分散型 DoS 攻撃)と呼ぶ。

October 4th, 2016 09:01 PM
Author jeffrey
Category
Comments No Comments

Digital Certificates

デジタル証明書
公開鍵証明書とも呼ばれる。暗号化を行う際に使用する証明書で、証明書の中には、公開鍵とその所有者情報(有効期間、発行者、署名アルゴリズム等)が含まれる。証明書は信頼できる第三者機関によって公開鍵が正しい所有者のものであることを証明するものとして、暗号化を行う公開鍵配布の手段として利用されている。

September 16th, 2016 04:17 PM
Author evan
Category
Comments No Comments

Digital Currency

デジタル通貨
インターネット上で利用可能な暗号化通貨のこと。ビットコインが代表例。

04:18 PM
Author evan
Category
Comments No Comments

Digital Fingerprints

デジタルフィンガープリント
コンテンツが改ざんされていないこと(同一性)の確認のために使用される値のこと。主にハッシュ関数(規則性のない値を生成する手法)で計算した結果を用いる。

September 20th, 2016 10:32 AM
Author evan
Category
Comments No Comments

Digital Forensics

デジタルフォレンジック
サイバー攻撃、サイバー犯罪による被害発生時、その犯罪捜査を行う際の法的な証拠能力を備えつつ証拠を明らかにする調査や技術の総称のことである。デジタル鑑識とも呼ばれる。

10:34 AM
Author evan
Category
Comments No Comments

Digital Identity

デジタルアイデンティティ
コンピューターがあらゆるモノ(人間や画像、端末など全て)を扱う際に使用するアイディンティティ情報のことを指し、それらの属性情報の集合からなる。

10:43 AM
Author evan
Category
Comments No Comments

Digital Natives

デジタル・ネイティブ
インターネットやパソコン、スマートフォン等が存在する生活環境で育ってきた世代のことであり、デジタル機器の取扱に関してなんの抵抗もなく、サービスや製品の概念を受け入れやすい世代。

September 16th, 2016 04:18 PM
Author evan
Category
Comments No Comments

Digital Rights Management

デジタル著作権管理
コンテンツが持つ著作権を保護するために、特定の許可された機器やソフトウェアでのみ再生や視聴、閲覧を可能にする仕組み。コンテンツの複製自体は可能だが、再生時には認証を行い、再生を行う権利を持つ正当なユーザーにのみ再生に必要なキー情報を提供する。

04:19 PM
Author evan
Category
Comments No Comments

Digital Signature

デジタル署名
主に公開鍵暗号方式を用いて行う本人確認、改ざん防止を目的とした電子的な署名。データを送受信する際、送信者と受信者はハッシュ関数(規則性のない値を生成する手法)で算出したハッシュ値を比較し合い、これにより本人確認及び改ざんの有無の確認が可能となる。ユーザー自身は、こうした内部の仕組みを意識することなく使用できる。

04:19 PM
Author evan
Category
Comments No Comments

Disaster Planning

災害計画
防災計画として災害の予防計画、災害発生時の緊急対応のマニュアル策定、必要な体制構築を行うこと。

04:24 PM
Author evan
Category
Comments No Comments

Disaster Recovery

災害復旧
災害などによりコンピューターシステム等が使用できない状態から、使用可能となる状態まで復旧させること。事業継続計画に内包される場合が多い。

04:25 PM
Author evan
Category
Comments No Comments

Distributed Computing

分散コンピューティング
複数のコンピューター上に存在する複数のプログラムによって構成され、単一のプログラムとして稼働する仕組み。複数のコンピューター同士は互いにネットワークを経由して通信を行い、全体として処理を進める。

04:25 PM
Author evan
Category
Comments No Comments

Distributed denial of service attack

DDoS
分散型サービス拒否攻撃
無数のマシンを乗っ取り、それらのマシンを使用して単一の標的のシステムを一斉に攻撃し、過負荷によって標的のサービスにつながらないようにするサイバー攻撃手法。

03:48 PM
Author evan
Category
Comments No Comments

Dropper

ドロッパー
それ自体には無害に見えるプログラムだが、マルウェア(悪意を持ったプログラム)を侵入させる入口となりうるプログラム。BOT 同様に遠隔地から指示を受け、どのマルウェアを実行するかを決定する。

October 4th, 2016 09:03 PM
Author jeffrey
Category
Comments No Comments

E-discovery

eディスカバリ
電子証拠開示のことを指し、民事訴訟において開示を行う情報のうち電子的に保存されているものを指す。

September 16th, 2016 04:28 PM
Author evan
Category
Comments No Comments

E-signature

電子署名

Digital Signature」を参照してください。

October 3rd, 2016 04:10 PM
Author jeffrey
Category
Comments No Comments

E-voting

デジタル投票
投票行為を電子化した方式のこと。

September 20th, 2016 10:30 AM
Author evan
Category
Comments No Comments