ICT Glossary

D

Dark Data

ダークデータ 企業などに蓄積されたデータのうち、有効利用されていないが何らかの理由で保存されているデータを指す。フォーマットも一定ではなく非定型的なデータが多いが、解析することで有用なデータとなる場合があるとされる。

D

Dark Web

ダークウェブ 通常の検索エンジンなどでは発見することができない Web サイト の集合。ハッカー集団やクラッカー、活動家らが利用している。利用するには通常のブラウザだけではなく、通信経路を秘匿するソフ トウェアを併用する必要がある。

D

Data Classification Approach

データ分類アプローチ データを適切に管理し、アクセス制御ポリシーを適用するために、可用性、完全性および機密性の要件を含む、特定のパラメータに従ってデータを分類すること。

D

Data Exfiltration

データエクスフィルトレーション 攻撃者が標的のシステム内で機密情報を発見した際に、一括化して見つからないように標的のシステムから持ち出す行為。

D

Data Localization

データローカライゼーション 国民の個人情報を保護し、かつ国内の経済成長を促進するために各国政府が定める指針。これに従って国内のデータを保存・処理し、取り扱う必要がある。

D

Data Loss Prevention
DLP

情報漏洩対策 機密情報の紛失や外部への漏えいを防止・ 阻止(Prevention)すること。また、そのための装置や仕組みのことを指す。

D

Data Transfer Restrictions

データ移行制限 ある法的管轄区域に保管されている個人情報を別の管轄区域に移すときに、安全性評価または予防措置を講じることを義務付ける規則。

D

Database

データベース 情報を蓄積し、検索が容易に行えるようにした情報の集合。データ の蓄積の方式によって様々なデータベースが存在するが、企業において主に利用されているのはリレーショナルデータベース(RDB) である。

D

Datacenter

データセンター サーバーやネットワーク機器を設置し、運用することを目的とした施設の総称。運用に特化した施設のため、空調や電源、配線等が効率よく行える。

D

Decryption Key

復号鍵 暗号化された情報を平文に復号するための鍵(キー)。

D

Defense-in-depth

多層防御 あるサイバー攻撃への対処を想定した場合に、単一の防御策をとるのではなく、複数の防御策を多層的に行うことで、攻撃を完全に防ぐのではなく、攻撃を遅らせたり、断念させることに主眼をおいた防御戦略のこと。防御する側は多層防御の全てが破られる前に何らかの対処を行うことで攻撃者の目的達成を防ぎやすくなる。

D

Denial of Service Attack
DoS

サービス拒否攻撃 通信ネットワークを通じて大量のデータや不正なデータを標的のシステムに送り付けることで、システムに異常を引き起こすタイプのサイバー攻撃手法。無数のマシンを乗っ取り、それらのマシンを使用して標的のシステムへ一斉に DoS 攻撃をしかける手法を、DDoS(Distributed DoS attack= 分散型 DoS 攻撃)と呼ぶ。

D

Digital Asset Restoration

デジタルアセット修復 この修復プロセスにより、デジタルコンテンツまたはアカウントをサイバーセキュリティインシデントに起因する損失・損傷前の状態に戻す。

D

Digital Certificates

デジタル証明書 公開鍵証明書とも呼ばれる。暗号化を行う際に使用する証明書で、証明書の中には、公開鍵とその所有者情報(有効期間、発行者、署名アルゴリズム等)が含まれる。証明書は信頼できる第三者機関によって公開鍵が正しい所有者のものであることを証明するものとして、暗号化を行う公開鍵配布の手段として利用されている。

D

Digital Currency

デジタル通貨 インターネット上で利用可能な暗号化通貨のこと。ビットコインが代表例。

D

Digital Fingerprints

デジタルフィンガープリント コンテンツが改ざんされていないこと(同一性)の確認のために使用される値のこと。主にハッシュ関数(規則性のない値を生成する手法)で計算した結果を用いる。

D

Digital Forensics

デジタルフォレンジック サイバー攻撃、サイバー犯罪による被害発生時、その犯罪捜査を行う際の法的な証拠能力を備えつつ証拠を明らかにする調査や技術の総称のことである。デジタル鑑識とも呼ばれる。

D

Digital Identity

デジタルアイデンティティ コンピューターがあらゆるモノ(人間や画像、端末など全て)を扱う際に使用するアイディンティティ情報のことを指し、それらの属性情報の集合からなる。

D

Digital Natives

デジタル・ネイティブ インターネットやパソコン、スマートフォン等が存在する生活環境で育ってきた世代のことであり、デジタル機器の取扱に関してなんの抵抗もなく、サービスや製品の概念を受け入れやすい世代。

D

Digital Rights Management

デジタル著作権管理 コンテンツが持つ著作権を保護するために、特定の許可された機器やソフトウェアでのみ再生や視聴、閲覧を可能にする仕組み。コンテンツの複製自体は可能だが、再生時には認証を行い、再生を行う権利を持つ正当なユーザーにのみ再生に必要なキー情報を提供する。

D

Digital Signature

デジタル署名 主に公開鍵暗号方式を用いて行う本人確認、改ざん防止を目的とした電子的な署名。データを送受信する際、送信者と受信者はハッシュ関数(規則性のない値を生成する手法)で算出したハッシュ値を比較し合い、これにより本人確認及び改ざんの有無の確認が可能となる。ユーザー自身は、こうした内部の仕組みを意識することなく使用できる。

D

Disaster Planning

災害計画 防災計画として災害の予防計画、災害発生時の緊急対応のマニュアル策定、必要な体制構築を行うこと。

D

Disaster Recovery

災害復旧 災害などによりコンピューターシステム等が使用できない状態から、使用可能となる状態まで復旧させること。事業継続計画に内包される場合が多い。

D

Distributed Computing

分散コンピューティング 複数のコンピューター上に存在する複数のプログラムによって構成され、単一のプログラムとして稼働する仕組み。複数のコンピューター同士は互いにネットワークを経由して通信を行い、全体として処理を進める。

D

Distributed Denial of Service Attack
DDoS

分散型サービス拒否攻撃 無数のマシンを乗っ取り、それらのマシンを使用して単一の標的のシステムを一斉に攻撃し、過負荷によって標的のサービスにつながらないようにするサイバー攻撃手法。

D

Dropper

ドロッパー それ自体には無害に見えるプログラムだが、マルウェア(悪意を持ったプログラム)を侵入させる入口となりうるプログラム。BOT 同様に遠隔地から指示を受け、どのマルウェアを実行するかを決定する。

where to buy viagra buy generic 100mg viagra online
buy amoxicillin online can you buy amoxicillin over the counter
buy ivermectin online buy ivermectin for humans
viagra before and after photos how long does viagra last
buy viagra online where can i buy viagra
William H. Saito