ICT Glossary

A

Access

アクセス アクセスとはユーザーがコンピューターやネットワークに接続すること、あるいは接続した先のリソースを使用すること。

A

Access Control

アクセスコントロール アクセスコントロールとは、アクセスした際にユーザーに与えられる権限(読取り、書込み、実行)の有無により、ユーザー毎にアクセス可能なリソースの範囲を限定すること。

A

Accountability

アカウンタビリティ 組織や個人が自己の言動や方針・経過などについて説明すること。また「結果に対する責任」と「説明する責任」の二つの意味合いを含めている。

A

Accounts

アカウント ユーザーがコンピューターやネットワークにアクセス(ログイン)するための利用権限。ユーザー ID とパスワードを含めた認証情報のことをアカウントと呼ぶ場合もある。

A

Add-on

アドオン ソフトウェアが本来持つ機能を補う目的で後から機能追加を行うこと。

A

Administrator

管理者(権限) コンピューターやネットワークにおいて、通常の利用では行うことができない設定変更やソフトウェアのインストール、削除等のシステムに対する重要な作業を行うことができる特別な権限。

A

Advanced Persistent Threat
APT

持続的標的型攻撃 様々な手段(例・サイバー攻撃、物理的接触、詐欺等)を組み合わせて、特定の組織や個人を狙って継続的に行われる攻撃のこと。高度な技術、専門性、そして多大な人的リソースで仕掛けられる。

A

Adware

アドウェア ユーザーの意図しない場面で表示される広告。スパイウェアによって盗み出されたユーザーの趣味嗜好に関する個人情報に沿って表示される場合が多い。

A

Alerts

アラート 警告、警報。システムが利用者に注意や警戒を促すための通知やメッセージなど。

A

Analytics

分析 IT においては、特にデータを分析すること。分析手法や分析アルゴリズムの活用方法を検討することも含み、方法論的な意味合いを持つ。

A

Anonymous (Hacker Group)

アノニマス(ハッカーグループ) 世界的な規模で活動を行っているハッカー集団。Hacker+ Activists=Hacktivists という造語が生まれたきっかけの集団でもあり、単なる情報搾取やスパイ活動だけが主目的ではなく、社会に対するアンチテーゼを訴える目的でハッキングを行うことも多い。アノニマスには特定のリーダーがいないとされ、活動毎に自発的に期間限定のリーダーが誕生する。そのため、活動は必ずしもアノニマスとして統一された意識の下で行われているわけではなく、賛同者が揃わない場合は攻撃計画が企画倒れになることもあるという。

A

Antivirus

アンチウィルス コンピューターあるいはネットワークを監視し、既知の悪意あるコードを検知または特定するためのプログラム。アンチウィルスは、悪意あるコードを除去や無効化する機能も持ち、ウィルスによる事故やトラブルを未然に防止・抑制することができる。

A

Application

アプリケーション 基本ソフトウェア(OS)の上で動作する応用ソフトウェアのこと を指す。例えば、Windows 上で動作する Office や Outlook など。 Web サーバ上で動作するものを Web アプリ、スマートフォン上で動作するものはスマートフォンアプリと呼ぶ。

A

Application Programming Interface
API

アプリケーションプログラミングインターフェース プログラムに記入できる「命令」や「関数」の集合。「命令」や「関数」をいちからすべて構築することには多大な時間がかかるが、API から一般的な機能を呼び出して貼り付けることで、プログラム開発の期間は大幅に短縮される。

A

Artificial Intelligence
AI

人口知能 人間のように思考する人工的な機械、または人間が頭を使って行っていた作業を自動化する機能。最近ではその分野のひとつである「機械学習」が流行しており、ディープラーニングによって膨大なデータ、複雑なパターンから高い精度での情報予測や分析を行うことができるようになってきている。

A

Asset Based Approach

アセットベースドアプローチ すべての企業資産(アセット)目録を関連する脅威と照合、確認すること。

A

Asset Management

資産管理 IT 関連においては、特に「IT 資産管理」を指す。企業・組織内に存在するハードウェア、ソフトウェア、ライセンスなどを管理すること。

A

Attack Surface

攻撃対象領域 攻撃者がシステム内でプローブ(調査)、攻撃、あるいは存在を維持することを可能にする情報システムの特徴。

A

Attacker

攻撃者 インターネット、コンピューター、アプリケーション、ネットワークに対して何らかの意図を持ち、ハッキングやクラッキングを行い、不正侵入、情報窃取、破壊等の犯罪行為を行う者、集団。

A

Audit

監査 IT 関連においては、特に「情報セキュリティ監査」を指す。法令や監督官庁からの指示、企業や組織の内規に照らし合わせ、IT 資産に対する運用状況やアクセスログ、アカウントの管理状況などが正しく運用されているかをチェックすること。

A

Audit Trail

監査証跡 AUDIT TRAILとは、セキュリティ関連の記録のことでシステム、アカウント、また行われた操作が時系列に羅列された履歴のこと。

A

Augmented Reality
AR

拡張現実 現実の世界にデジタル情報を重ね合わせる技術。 スマートフォン、PC、ウェアラブルデバイスの画面等を通して、現実にはその場にないものをあたかも存在するように見せるなど、新しい表現の創出が可能。

A

Authentication

認証 コンピューターやネットワークに対してユーザーがアクセス しようとした際、正しいユーザーであることを確認すること。主にユ ーザ ID とパスワードによる認証が多いが、最近では多要素認証という方式で、ユーザー ID とパスワード以外にも認証情報を必要とすることも増えてきている。

A

Authorization

権限付与 コンピューターやネットワークに対してアクセスする際、認証されたユーザーに対してシステム側から権限(読込、書込、実行)を与えられること。

A

Availability

可用性 コンピュータ・システムやネットワークが継続的に稼働する能力のことであり、情報セキュリティの3大要素の一つであり、システムの信頼性を表す要素の一つでもある。可用性が高い程セキュアであり、信頼性が高い。

Do NOT follow this link or you will be banned from the site!