ICT Glossary
Backdoor
バックドア システムやネットワークがユーザーに提供する以外の隠された機能。その存在を知る者以外にはアクセスが難しいことから、裏口 (BACKDOOR)と呼ばれる。正当な管理者が管理用に設置する場合もあるが、不正侵入したハッカーに作られてしまうこともある。
Backup and Disaster Recovery
BDR
バックアップと障害復旧 事業継続マネジメントにおける考え方のひとつで、災害等による被害を最小限にするため、あるいは災害リスクを回避するための措置。重要なデータやシステムを単一のデータセンターに格納するのではなく、遠隔地で定期的にバックアップを取るなどの対策が知られている。
Best Practices
ベストプラクティス 一定の基準により最も優れていると評価される実践事例。ベストプラクティスとして評価された事例は、詳細が公開され、模範や標準として普及が図られる場合が多い。
Biometrics
バイオメトリクス 生物が持つ固有の情報(指紋、声紋、顔、網膜、静脈など)を用いて認証を行う技術。
Bitcoin
ビットコイン Peer to Peer(P2P)ネットワーク上で運営される仮想暗号通貨。取引(トランザクション)はユーザー間で直接行われる。サイバー犯罪に悪用されるケースが多いことから、利用を制限している国も少なくない。日本では金融機関におけるビットコインの扱いは禁じられている。
Blockchain
ブロックチェイン 重要なデータを世界中に点在するコンピューターに分散して保存する技術。従来、クレジットカード決済や株の売買など、金融取引の信頼性は専門の第三者機関の認証によってのみ担保されていたが、ブロックチェインを応用した場合、第三者機関を通さず個人と個人の間で、より信頼性の高い取引が実現できるようになる。もともとはビットコインの中核技術として Satoshi Nakamoto によって考案されたコンピューターネットワーク技術であるが、近年は健全な利用方法を模索するために、複数の企業が共同で研究を行っている。
Bottleneck
ボトルネック コンピューターの処理速度やネットワークの通信速度を下げる要因となる部分。
Breach Detection
侵入検知 企業や組織が持つネットワークと外部を隔てる境界部分に侵入検知用のハードウェアを設置し、外部からの通信に攻撃コードが含まれているかどうかをチェックし、含まれている場合にはアラートを上げること。
Breach Response
セキュリティ侵害対策 不正なデータアクセスのリスクを軽減し、セキュリティ侵害による被害を軽減するための行動指針のこと。
Bring Your Own Device
BYOD
私物端末の業務利用 従業員が私用のモバイル端末などの機器を職場に持ち込み、職場の情報システムにアクセスするなどして、業務に使用すること。明確な運用ルールがない場合、サイバー攻撃の格好の標的となることも。
Buffer Overflow
バッファオーバーフロー 設計者が意図しないメモリ破壊によって、任意の悪意ある命令が実行可能になる脆弱性。もっとも重大なセキュリティホールのひとつとして知られ、その対策への優先度は高い。
Business Continuity Planning
BCP
事業継続計画 企業や組織が災害や火災、テロ、サイバー攻撃等によって事業継続が困難にならないように被害を最小限にするための計画や最短で復旧可能にするための計画をまとめたもの。