• ふるまい検知
    ウイルスなどマルウェアを検出する手法の一つ。ビヘイビア検知とも呼ばれる。もっとも一般的なパターン検知では既知の脅威しか検出できないために、そうした未知の手法を検出するために編み出された。検査対象のプログラムを実際に実行してみて、その振る舞いを見て危険なものかそうでないかを判断する。未知のマルウエアや既知マルウエアの変種なども検知できる上に、パターンファイルの更新という運用負荷が不要というメリットがある。ただし、誤検知や見逃しの危険はパターン検知より多くなってしまうので、併用することが望ましい。
  • アクセスコントロール
    セキュリティ対策の一種で、誰が何に対してどのような権限で接触できるかを設定・識別し、利用時にユーザー認証などを行った上で、操作を許可したり拒否したりすること。最も基本的なアクセスコントロールはパスワード認証がある。その他、ICカードや生体認証などの個人認証や、ネットワークではIPアドレス制限やURLフィルタリングなども行われる。関連する製品としてはNACという分野がある。
  • アノマリ検出法
    情報セキュリティで不正アクセス等のイベントを検知する手法の一つ。通常時の通信パターンを定義しておき、それと異なる通信を「アノマリ」つまり異常として検知する。「セキュリティ侵害行為を意味するイベントは、通常ではないイベントに含まれるはずである」という仮定に基づいている。異常時の通信パターンを「シグネチャ」として定義し、パケットの内容と照らし合わせて不正アクセスを検知する「シグネチャ」と対をなし、組み合わせて使われることが多い。
  • エクスプロイト
    ソフトウェアなどの弱点(脆弱性)を突いて何らかの有害な動作を行うプログラムや、そのようなプログラムによる不正アクセスなどの攻撃。例えば、システムを停止させたり、情報を書き換えたり盗んだりする。対策はソフトウェアのバグを無くすことなので、ソフトウェアの頻繁な更新が効果的。
  • キャッシュポイズニング
    DNSに対する攻撃の一種で、DNSの応答を行うキャッシュサーバーに、嘘の情報を答えさせる。これにより、利用者は正規のドメイン名にアクセスしているはずなのに攻撃者の用意した有害なサイトのIPアドレスへ誘導されて通信内容を盗まれたり攻撃を受けたりする。利用者側で回避することは難しいので、サイト提供者側が注意する必要がある。
  • クロスサイトスクリプティング攻撃
    利用者の文字入力を求めるフォームなどが存在するWebサイトに対して、その欠陥を悪用して悪意のあるスクリプトを埋め込んでしまう攻撃手法。Webサイト側での入力内容のチェックが甘い場合に、攻撃者の仕掛けたスクリプトが閲覧者のコンピュータで実行されてしまう。影響としては、個人情報が盗まれたりマルウェアを配布されてしまう。
  • シャドーIT
    企業などの組織内で用いられる情報システムやその構成要素(機器やソフトウェアなど)のうち、企業の管理部門が認識・許可していないにも関わらず従業員や各業務部門の判断で導入・使用されているもの。例えば各種端末、ソフトウェア、クラウドサービス等がある。情報漏えいやマルウェア感染などセキュリティ侵害の危険がある。
  • セキュリティの3要素
    情報セキュリティの基本原則である機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)の3つの要素を表す。英語の頭文字からCIAと表すこともある。これら3要素を確保することで、情報システムの正常かつ安全な状態を維持していく。3要素それぞれを個別に検討するのではなく、一体となった概念として捉えて情報システムを構成させることが重要。なお、情報セキュリティを学ぶ際には最初に覚えるべき基本事項として教育される。
  • ゼロデイ攻撃
    ゼロデイとは情報セキュリティにおいて、セキュリティホールが発見された日から、その脆弱性を解消するための対処方法が確立される日までの期間で、ゼロデイ攻撃はその期間に、当該脆弱性を利用して行われるサイバー攻撃のこと。攻撃者はそういう脆弱性をいち早く利用して攻撃を仕掛けてくるが、ユーザー側は利用するセキュリティ製品の機能更新があるまでは無防備になるため、被害に遭う恐れが高まる。
  • ゼロトラスト
    「ネットワークに関するすべてを信頼しないという考え方」のこと。 クラウドサービスやテレワークによって外部/内部など場所の区分が曖昧になり、内部不正も増大中。 そのために必要とされている、「通信アクセスの可視化」、「ログの取得・保護」、「必要最低限のユーザー権限の付与」などにより行う、何も信頼できない前提でのセキュリティ対策。
  • ペネトレーションテスト
    運用中またはその予定にあるシステムが備える外部からの攻撃に対する攻撃耐性や安全性を検証・評価するためのテスト。高度な知識や技術を持つ専門家により、テスト対象のシステムにある脆弱性や誤設定等の外部から攻撃される危険のある弱点を検査し、その弱点を攻撃された場合の被害や影響範囲を調べてレポート等で報告される。その報告を元にシステムの修正を行い、よりシステムの安全性を高めていく。特に運用中のシステムの安全性を継続的に保証するためには、定期的なテストの実施が推奨される。
  • ボットネット
    攻撃者の指令や遠隔操作などを受け入れるよう、コンピュータウイルスなどに感染させた複数のコンピュータを組織したネットワーク。放置されているゾンビPCが利用されたり、利用中でもセキュリティソフトウェアの整備漏れや不注意等によって悪用される場合がある。最近ではオフィス機器やTV・家電製品・電話機などのIoT機器が悪用される恐れもある。悪用されると、大規模なDoS攻撃やマルウェア送信などに使われる可能性がある。
  • ダークウェブ
    インターネットに存在するが容易にはアクセスできないウェブサイト。アクセスするには特別なソフトウェアや設定、認証などが必要となる。特定の政府が実施しているインターネット検閲の回避や、高度な匿名性を使いたい集団に利用される場合がある。麻薬や児童ポルノの売買、サイバー攻撃などの犯罪に使われて摘発対象となることもある。
  • デジタル証明書
    インターネットの世界で本人確認を行うために使用される、電子的な証明書。暗号化や電子署名に用いる公開鍵暗号の公開鍵を配送する際に、受信者が鍵の所有者を確認するために添付される。これを使って公開鍵が通信途上で攻撃者による改竄・すり替えにあっておらず、確かに送信者本人のものであると受信者が確認できる。送信者は暗号化や電子署名を行ったファイルを送信する際に、このデジタル証明書を一緒に送信するようにする。デジタル証明書の発行は信頼できる機関が運営する認証局という組織に発行してもらう必要がある。
  • バックドア
    ウェブサイトなどの裏口のこと。本来はIDやパスワードを使って使用権を確認するコンピュータの機能を無許可で利用するために、コンピュータ内に(他人に知られることなく)設けられた通信接続の機能を指す。開発段階で意図的に作り込まれる場合、バグなどによってできてしまう場合、稼働開始後に外部から送り込まれる場合などがある。
  • バッファオーバーフロー
    コンピュータプログラムの動作異常の一つで、プログラムがメモリ上の領域(バッファ)に想定以上の長さのデータを書き込んでしまい、溢れたデータが隣接する領域を不正に書き換えてしまうこと。機械語プログラムが送り込まれて実行され、コンピュータの制御が奪われる恐れがある。対策としては、入力データの正当性検査を厳格に行う、該当領域のデータを機械語命令として実行できない仕組みを用意する、等がある。
  • フォルスネガティブ
    検出すべきイベントが発生していても、検出できない誤診のこと。誤診が発生すると、セキュリティ侵害に気づけないため、あってはならない現象。誤診を避けるためには、利用するセキュリティツールについて信頼性の高いものを選ぶことが重要だが、単一のツールに任せず複数のものを利用することでも発生確率を下げられる。したがってなるべく多くのセキュリティツールを使用するべきだが、検査結果の判断プロセスは複雑になるので手順の管理が重要になる。
  • フォルスポジティブ
    検出すべきイベントは検出するものの、余計なイベントまで検出してしまう誤診。誤検出や誤検知、偽陽性などとも言われる。余計なイベントを除外するプロセスを実施することで有用なセキュリティ対策を行える。SIEM分野のセキュリティ・ソフトウェアでログのフィルタや管理をすることもフォルスポジティブの発見に有用。
  • フォレンジック
    犯罪捜査や法的紛争などで、コンピュータなどの電子機器に残る記録を収集・分析し、その法的な証拠性を明らかにすること。 コンピュータやデジタル記録媒体の中に残された法的証拠を収集・保全して、データ解析・分析したうえで報告する。高度なスキルが必要となり、米国ではその技術を審査して認証するサービスが存在する。日本でも警察などの公的機関が実施する他、費用支払いにより実施してくれるサービスも存在する。
  • ブルートフォースアタック
    総当たり攻撃と呼ばれる攻撃手法の一種で、パスワード等の秘密の情報を特定するために、使用できる文字の全ての組み合わせを試行し、片っ端から検証していく。なおブルートフォースは英語で「力づく」や「強引な」という意味。原理的に必ず成功する手法であるが、対象文字列の文字数を長くしたり、使われている文字の種類数を増やすことで解読時間を非現実的な時間まで引き伸ばすことも可能。またシステム側で試行回数を制限させることで防ぐことも可能。
  • 二要素認証
    認証の三要素(知識、所有、生体)の中から、異なる二つの要素を組み合わせて行う認証。 最も利用されるパスワード(知識)だけでは充分ではないと考えられる場合、その他の要素を組み合わせて強固にする。所有を証明できるのは、スマートフォンが手軽だが、より安全性の高いICカードの利用も検討できる。生体については、指紋、静脈、虹彩、顔などがあり、読み取り装置の普及や銀行など採用業者の増加によって身近なものになってきている。
  • 信頼性
    ITでの信頼性とは、与えられた機能を果たし続けられるということで、故障など能力の発揮を妨げる事象の起こりにくさのことをいう。製造元の指定する定格値などの定められた条件下で耐用年数などで示される一定の期間、期待される機能を提供し続けることができる性質を表す。修理不能な製品の場合は故障や破損のしにくさがそのまま信頼性とみなされ、平均故障率(FIT)や平均故障時間(MTTF)などの指標が用いられる。修理可能な製品では平均故障間隔(MTBF)などで表される。
  • 公開鍵暗号
    対になる2種類の鍵を使ってデータの暗号化・復号を行う暗号方式。暗号化に利用される公開鍵と復号化に利用される秘密鍵から構成。公開鍵は情報の提供相手に渡すものだが、そのコンテンツの公開先を制限したい場合は見せたい相手だけに渡すように注意する必要がある。よく使われるアルゴリズムとして、RSA暗号がある。
  • 境界型防御
    境界領域のセキュリティのこと。つまりインターネットと自社ネットワークとの境目、いわゆるDMZでのセキュリティ。この対策の重要性は変わらないが、例えばクラウド基盤への移行のようなITインフラ全体の見直しに合わせて見直しの必要性が増大中。 製品としては提供されていたのは、ファイアウォール・次世代ファイアウォール・UTMなど。
  • 多層防御
    複数種類のセキュリティ対策を施してサイバー攻撃の脅威から情報を守ること。近年ではセキュリティ上の脅威の種類も増え、単一のセキュリティでは防御しきれなくなっているために必要になる。例えば入り口における侵入対策、内部における拡大対策、出口における漏洩対策などについて、それぞれのセキュリティ対策を導入することになる。
  • 完全性
    ITにおけるデータ完全性とは、情報や情報処理方法が正確でデータが欠損したり改ざんされたりしていないことを保証すること。完全性が損なわれている可能性があると、その情報を信用できないことになってしまうので、大事な情報を提示する時には完全性を保証する手段を講じておくことが望ましい。具体的な手段としては電子署名がよく利用される。
  • 機密性
    見てほしくない人達が対象のデータにアクセスできないようにすること。ある一つの情報にアクセスできる人数を最小限に絞る。情報アクセスを制限したり暗号化したりする制約を施し、その制約を解除するには各個人で設定したIDとパスワード、あるいは何らかの鍵などを提示する必要があるようにしておく。パスワードを推測困難にしたり拡散しないようにしたり、鍵が盗まれないようにしたりする運用体制も重要になる。
  • 監査ログ
    システムの利用者、開発者、運用者がシステムに対して実行した操作内容を時系列に沿ってかつ連続的に記録したもの。用途としては、コンプライアンス、事件や事故発生時の原因究明、関係者に説明が必要な場合の材料、問題発生を予測するための兆候としての材料、などが挙げられる。取得元はITシステムの全域をカバーするべきで、いろいろな形態で出力されるので、収集して管理することが必要になる。また、重要な情報なので、システム管理者であっても編集や削除などができない特殊なシステムを用いて管理することが望ましい。
  • 生体認証
    個人を特定する認証方法の一カテゴリー。固有性の高い人間の身体的特徴をデータ化して本人確認に用いる。指紋、虹彩、顔、音声など、多くの種類があり、それぞれに対応するための専門のシステムが必要になる。認証に用いる手段を決定したら、対象個人の情報をテンプレートとして取得して保管・管理する。身近なものとしてはスマートフォンでの指紋認証や顔認証がある。
  • 脅威インテリジェンス
    サイバーセキュリティの専門家が整理と分析を行う、サイバー攻撃に関する情報収集活動とその結果得られた情報。専門的でない概要情報から、特定の攻撃に関する技術的な詳細情報まで、多岐に渡る。情報の収集や加工、分析・評価などのプロセスから成り立つ。当該情報を用いることにより利用者のセキュリティ分析や予防策を講じることが可能。
  • 脆弱性診断
    ITシステムを構成するネットワークやOS・ミドルウェア・アプリケーションにセキュリティ脆弱性がないか検査・診断すること。セキュリティの有識者に依頼したり専用ツールを使いシステムやネットワークなどを攻撃者視点で監査・試験を行い、存在するセキュリティホール(脆弱性、対策漏れ、機器の欠陥など)の診断結果をレポートしてもらう。各種セキュリティ対策の導入・構築時および定期的に必ず実施しておくべきである。
  • アクセスコントロールリスト
    会社の資産にアクセスしてくる利用者について、そのアクセス可否を判断して制御するためのリスト。その資産の性格によって、アクセス元に関する組織内の各部署や役職による可否、広くインターネットでのユーザー名のみによる可否などを判断する。判断に使う属性の種類やアクセス先システムの種類、OSによってその手法や運用方法は大きく異なる。 ※ACLも参照
  • アドウェア
    コンピュータに不正にインストールされ、利用者が望まない広告を表示するソフトウェア。多くは無料で利用できるソフトウェアやウェブブラウザー向けの、利用者にとって便利なプラグインとして公開されているものが悪用され、商品の広告を表示する。利用者に直接の被害をもたらさないものも多いが、攻撃者は広告費用によって利益を得る。また、アダルトやギャンブルなどの広告も多いため、利用者が二次的な被害に合うこともある。
  • AI
    Artificial Intelligence:AI(人工知能)。定義は定まったものはないが、一般に、人間ならではの高度に知的な作業や判断をコンピュータに実装したソフトウェアで実現しているシステム。人間そのものを模倣するというわけではなく、人間ができることを機械が代替できるようにする研究が主に行われている。その中でもいろいろな研究があるが、主な分野として二つあり、推論と学習である。
  • APT攻撃
    Advanced Persistent Threat攻撃は特定の組織や個人を標的とした高度かつ執拗に繰り返される攻撃で、国家や大規模組織の支援の元で行われる場合もある。攻撃者は標的に対する機密情報の不正な入手や情報操作などを目的とし、標的の情報システムに侵入して情報の搾取や改ざんを行う。攻撃は周到な事前調査の上で実行されるため、防御は不特定多数向けの攻撃よりも難しく、情報システムの侵害が発覚するまでの時間が長くなる傾向があり、被害も大きくなりやすい。対策は十分な情報セキュリティ対策に加えて、従業員やサプライチェーン等関係者への情報セキュリティ教育の実施などである。
  • ASV
    Automated Security Validation(ASV) 『外部から攻撃され得る弱点にあたる資産を洗い出す』ことでセキュリティ耐性の改善に効果的なアプローチです。ASMは、外部からアクセス可能な資産情報の棚卸とその資産に存在する脆弱性を継続的に検知することで攻撃可能=改善すべき箇所として継続的な提示を可能にします。継続的な検知・改善が被害リスクを最小限にする重要なポイントです。
  • Auto ML
    AutoML(Automated Machine Learning)は機械学習モデルを設計したり構築したりするときの作業を自動化する試み。手法や概念を含む。機械学習のステップのなかで人が行う必要があるデータ収集などの作業もあるが、その後のデータの加工からモデル設計までは自動化できるようになってきている。AutoMLはそうした自動化可能な機械学習のステップ群を自動化する。GoogleやAmazonがAutoMLを使ったサービスを提供している。
  • BERT
    Bidirectional Encoder Representations from Transformers の略。「Transformerによる双方向に処理を行うエンコーダー」ということ。2018年10月にGoogleのJacob Devlinらの論文で発表された自然言語処理モデル。人間の言語を機械で処理する際に、文脈を読むことまでできる手法のこと。Transformerというモデルをもとに作られている。従来の他のモデルと比べて、文脈をよめるところが他の手法と異なる。
  • Black Hat
    近年では主に米国を中心に世界各国で年次開催される世界最大規模の情報セキュリティカンファレンスBlack Hatを指す。最新の被害事例と攻撃手法、対策などの情報が交換される。 なお、もともとはいわゆるハッカーのうち、悪意を持ってハッキングを行うクラッカーのことをブラックハットと呼ぶ。対義語として 善意を持ったハッカーをホワイトハットやホワイトハッカーと呼ぶ。
  • BLE
    Bluetooth Low Energyの略。近距離無線通信の規格のひとつであるBluetoothの規格の中で省電力に特化するために新たに作られた規格。パーソナル・エリア・ネットワーク、つまり個人使用の電話機やPDA等の機器間で用いられる無線のコンピュータネットワークで使われ、ボタン電池で何年も交換せずに使うことができる。省電力なかわり、到達距離が5m程度、通信速度は10kbps程度までなので、限られた用途での利用が想定される。健康、スポーツ、フィットネス等の用途の機器での利用が考えられる。特長としては広域カバレッジ、低消費電力、低ビットレートがある。
  • クレデンシャル
    ユーザー名やパスワードなど、利用者が認証に際して使用する情報のこと。高いセキュリティを求めるシステムでは、指紋やワンタイムパスワードなど追加のクレデンシャルを要求する場合もある。クレデンシャルの主体が人間でない場合もあり、サービス同士の連携に際して認可を行うOAuthなどもある。
  • CSIRT
    Computer Security Incident Response Teamの略。「シーサート」と読む。企業や行政機関などの組織内に設置されるチームで、その組織の情報システムにセキュリティインシデントが発生した場合の連絡窓口として報告を受け、調査・対処・再発防止策の策定と施行などの活動を行う。また平時は情報セキュリティ関連の情報収集や対策の検討・導入、社員教育などを行い、インシデントが発生しづらい組織づくりを行う。日本には一般社団法人JPCERTコーディネーションセンター(略称:JPCERT/CC)という国家レベルのCSIRTがある。
  • CTEM
    CTEM(Continuous Threat Exposure Management:継続的な脅威エクスポージャーマネージメント) 企業がアタックサーフェスや脆弱性などサイバー攻撃のリスクとなる要因を最小限に抑えるための継続的な取り組みであり、効率的な実施のために継続性や優先順位付けが重要とされます。   Automated Security Validation(ASV) CTEMをサポートをする製品には脆弱性診断:Vulnerability assessment (VA)、外部アタックサーフェスマネージメント: External attack surface management (EASM)、侵害攻撃シミュレーション: Breach and attack simulation (BAS)、などもありますが、 攻撃者の視点から実際の攻撃をもとにした診断と可視化を自動的に実行しリスクを評価するAutomated Security Validation(ASV)がセキュリティ対策の優先順位付けと継続的な改善を繰り返すために理想的です。
  • Computer Vision
    人工知能(AI)の下位分野であり、コンピュータを用いた視覚を実現するための技術。コンピュータがカメラで読み込んだ静止画または動画を処理して何が写っているのかを理解し、活用できるようにする。応用分野として、OCR、バーコードリーダー、指紋センサー、3D モデリング、モーションキャプチャ、監視カメラにおける顔認証や異常温度の検知、CTスキャンにおける腫瘍の発見などがある。
  • デフォルトアカウント
    コンピュータやソフトウェアの利用権(アカウント)のうち、利用者が特に指定しなかった場合に自動的に使用されるもの。企業のコンピュータやネットワーク機器などで購入後に暗黙的に設定されている利用権になる。機器導入時の設定作業には必要であるが、それを無変更のまま放置しておくと、悪意のある利用者に悪用され、内部に保存されている情報の盗難や設定の無断変更を許してしまう。
  • EDR
    Endpoint Detection and Responseの略。端末における脅威の検知と対応を行うソリューションのこと。ユーザーが利用するパソコンやサーバー(エンドポイント)における不審な挙動を検知し、迅速な対応を支援するソリューション。 最近では従来のEDRでは対応が難しい攻撃が増えてきたことでXDR(Extended Detection & Response =拡張された検出と対応)が必要になっている。
  • EDR
    Endpoint Detection and Responseの略。端末における脅威の検知と対応を行うソリューションのこと。ユーザーが利用するパソコンやサーバー(エンドポイント)における不審な挙動を検知し、迅速な対応を支援するソリューション。
  • Ajax
    Asynchronous JavaScript+XMLの略。Webブラウザに実装されている技術。XMLHttpRequest機能を利用して非同期通信を行い、Webページの内容を動的に書き換えるなど、ダイナミックな処理を行う。
  • Apache Hadoop
    Apache Software Foundationが開発した、分散型コンピューティングのためのオープンソースのソフトウェア基盤。大きなファイルを複数のシステムに分散して格納し、MapReduceにより大規模データの分散処理を実現することができる。
  • AES
    Advanced Encryption Standardの略。米国政府の標準暗号化方式として採用された共通鍵暗号方式。それまでの暗号規格の安全性が低下したため、米国商務省標準技術局(NIST)によって2001年に制定された。
  • ActiveDirectory
    マイクロソフトが開発したディレクトリサービス。Windows 2000以降のサーバー製品に標準搭載されている。ADと省略されて呼ばれることも多い。システム、ユーザー、アクセス権、アプリケーション設定などを一元的に構成および管理する。
  • ACL
    Access Control List(アクセス制御リスト)の略。ACL はパケットをハードウェアレベルでフィルタリングするためのメカニズムである。パケットは、ソース/宛先MAC、IP アドレス、IP タイプ、QoS キューなどの特徴に基づいて分類される。フォワーディング、カウント、キューイング、ドロップなどの処理は、パケットがこのように分類された後で行われる。
  • ACK
    ACKnowledgementの略。データ通信において受信側から送信側に送られる、データを正常に受信したことを示す信号。ACKが届かない場合には送信側は同じデータを再送する。低速回線では遅延の原因にもなる。
  • BCP
    Business Continuity Plan(事業継続計画)の略。企業の事業継続への取り組みの基本となる計画。万一の災害や事故などにより、ITシステムが停止してしまっても事業が継続できるように備えを行うこと。
  • BerkeleyDB
    Sleepycat Softwareが開発したアプリケーション組み込み型のデータベース管理システム。現在はオラクルより「Oracle Berkeley DB」として提供されている。オープンソースライセンスと商用用途向けライセンスを選択できる。
  • BI
    Business Intelligenceの略。ビジネスにおいて生み出される企業内外の膨大なデータを蓄積、加工、分析して、経営などの意思決定に活用する手法や技術。
  • CDN
    Contents Delivery Networkの略。サイズの大きいWebコンテンツを、効率よく安定してインターネットで配信するためのネットワーク。大容量のコンテンツを多数のユーザーに配信するためにミラーリングなどの最適化が行わてれいる。
  • CEE
    Converged Enhanced Ethernetの略。10ギガビットイーサネットを拡張した通信規格で、次世代ネットワークとして標準化が進められている。インターフェースを統合し、消費電力やコストを削減することを目的として、様々な規格を取り込んでいる。
  • CIFS
    Common Internet File Systemの略。Windowsで使用されているファイル共有サービスのための通信プロトコルであるSMBをベースに、Windows以外のOSやインターネット経由でファイル共有を利用できるよう開発したプロトコル。
  • CRM
    Customer Relationship Management(顧客関係管理)の略。企業が顧客と長期的に良好な関係を構築、維持するための経営手法。CRMシステムは、顧客のデータを一貫して管理し、それぞれのニーズにあわせたサービスを提供するための基盤となる。
  • DCB
    Data Center Bridgingの略。IEEEで標準化されている10ギガビットイーサネットを拡張した規格。従来のイーサネットにフレームロスを起こさないための機能拡張が実装され、データを失うことなくストレージトラフィックを転送するのに適する。
  • DDoS攻撃
    Distributed Denial of Service(分散型サービス拒否)攻撃の略。複数の攻撃元から標的とするサーバーへ大量のパケットを送信して、サービスの提供を不可能な状態にする攻撃。複数ホストからの攻撃のため防御が困難。
  • DFS
    Distributed File System(分散ファイルシステム)の略。複数のコンピューターからネットワークを経由してファイルにアクセスすることを可能にするファイルシステム。分散して存在するファイルを、階層的なファイルシステムとして扱うことができる。
  • DHCP
    Dynamic Host Configuration Protocol の略 。ネットワーク管理者はDHCP を使用することで、企業内ネットワークにおけるIP アドレスの割り当てを集中管理し、自動化することができる。
  • DMZ
    DeMilitarized Zoneの略。インターネットなどの外部ネットワークと組織の内部ネットワークの間に設置されている隔離されたネットワーク領域。一般的に、Webサーバーやメールサーバー、DNSサーバーなどがDMZに設置される。
  • DNS
    Domain Name Systemの略。インターネット上のホスト名(ドメイン)とIPアドレスの対応を管理するシステム。ホストのIPアドレスからホスト名を求めたり、その逆にホスト名からIPアドレスを求めることができる。
  • DNSSEC
    DNS Security Extensionsの略。公開鍵暗号方式と電子署名のしくみを応用し、DNS応答の正当性を保証するための仕様。問い合わせた本来のネームサーバーからの応答か、パケット内容が改ざんされていないかなどを検証する。
  • ECMP
    Equal Cost Multi Path の略。 OSPF において、このルーティングアルゴリズムは、ネットワークトラフィックを高バンド幅の複数のリンクに分散することによってパフォーマンスを向上させる。
  • ERP
    Enterprise Resource Planningの略。人、モノ、金、情報といった経営資源を有効活用するために、統合的な管理と最適化を行う経営手法。受注、販売、在庫管理、生産管理、会計などの基幹業務を統合的に管理するためのソフトウェアをERPパッケージと呼ぶ。
  • EVB
    Edge Virtual Bridgingの略。サーバー仮想化環境におけるネットワークの規格。仮想化環境で利用される仮想スイッチ機能を、物理サーバー上のNICや物理スイッチといったハードウェアで処理を代行する機能が提供されている。
  • Fabric
    主にイーサネットファブリック(Ethernet Fabric)として使われることが多い。データセンターなどの大規模ネットワークにおいて、ネットワーク構造をシンプルにして運用性を向上するための新しいネットワーク技術。
  • Fast SCSI
    Fast Small Computer System Interfaceの略。ハードウェア間におけるデータ転送のインターフェース規格。Fast SCSIは、SCSIの上位規格SCSI-2の2種類の規格の中で、バスが8ビット幅、転送速度10MB/sのもの。
  • FC-AL
    Fibre Channel Arbitrated Loopの略。サーバーやストレージ装置を接続する方式。全ての機器をループ状に接続し、ファイバーチャネルの帯域を共有する。台数や距離、負荷により、性能が低下する。
  • FCoE
    Fibre Channel over Ethernetの略。ファイバーチャネルのフレームをイーサネットフレームにカプセリング化してイーサネット上で動作させるプロトコル。SANとLAN環境をイーサネットで統合することができる。
  • FCスイッチ
    Fibre Channel Switch。SAN(Storage Area Network)環境を構築する際に必要となる、ファイバーチャネルインターフェースを持つ複数のストレージとサーバーを接続するためのスイッチ装置。
  • FQDN
    Fully Qualified Domain Nameの略。完全修飾ドメイン名とも言う。ホスト名、ドメイン名、サブドメイン名など、すべてを省略せずに指定した記述形式のこと。
  • HDFS
    Hadoop Distributed File Systemの略。Apache Hadoopのファイルシステム。MapReduceで処理するためのデータを複数のコンピューターにまたがって格納することができる。
  • HSM
    "Hardware Security Moduleの略。情報の暗号化や電子署名に必要となる暗号鍵を保管するハードウェア。PCIカードやネットワークアプライアンスの形で提供される。役割としては、暗号鍵の安全な保管、高速暗号処理、ネットワーク内での鍵の集約中央管理を行う。製品仕様のデファクトスタンダードとしてアメリカ国立標準技術研究所(NIST)が策定したFIPS 140-2があり、HSMといえばこの仕様への準拠が必須と考えられる。 国内では政府調達の重要案件で設置が義務付けられる他、金融機関やショッピングサイトなど、情報漏えいがあってはならないシステムで導入される。 (注:デファクトスタンダード = 事実上の標準)"
  • IaaS
    Infrastructure as a Serviceの略。クラウドコンピューティングサービスの1つで、インターネットを経由して、サーバーやストレージ、ネットワークなどのコンピューティングリソースをサービスとして利用する形態を指す。
  • IDP
    Intrusion Detection and Protection(侵入検知防御)の略。IPS(Intrusion Prevention System、侵入防止システム)とも呼ばれる。それまでの主流だったIDS(Intrusion Detection System、侵入検知システム)に、不正アクセスに対する防御の機能を付加したセキュリティシステム。
  • InfiniBand
    米IBTA(InfiniBand Trade Association)によって策定された次世代サーバー間通信規格。クラスタリングやストレージとの接続、HPC(High Performance Computing)分野など、広帯域で低レイテンシの高速な通信が求められるシステムで利用される。
  • ioMemory
    Fusion-io社が提供するNAND型フラッシュメモリベースの高速半導体ストレージ。ストレージI/Oの超高速化、低遅延アクセスを特長とし、システム全体のパフォーマンスの飛躍的な向上を実現する。
  • IOPS
    Input Output Per Secondの略。ストレージなどの記憶装置の性能指標の1つ。1秒当たりに処理可能なI/Oアクセスの回数で、数値が高ければ高いほど、処理能力に優れた高性能な記憶装置と言える。
  • IPSec
    Security Architecture for Internet Protocolの略。IPパケットを安全にやり取りするために暗号化技術を用いて、データ暗号化や鍵交換、認証などのセキュリティ機能を提供するプロトコル。ネットワーク上の途中経路での覗き見や改ざんを防止する。
  • IPv6
    Internet Protocol version 6 の略。次世代のIP プロトコルIPv6 はIPv4 との下位互換性を持ち、データセキュリティやユーザーアドレスの最大数など、IPv4 の欠点に改良を加えた設計になっている。IPv6 ではアドレス空間が32 ビットから128 ビットに拡張され、ネットワークおよびシステム数の制限がなくなっていいる。
  • IPトンネリング
    VPN(Virtual Private Network)などにおいて、通信プロトコルをカプセル化して他のプロトコルのデータとして通信する技術。カプセル化すると同時にセキュリティを高める。IPを使用して到達可能な2つのノード間で仮想リンクを提供する。
  • iSCSI
    Internet Small Computer System Interfaceの略。SCSIのコマンドやデータをIPネットワーク経由で送受信するためのプロトコル。これにより、大容量ストレージなどのIPネットワークへの直接接続が可能となる。
  • JBOD
    Just a Bunch Of Disksの略。複数のハードディスクを論理的に連結して、全体で1つのハードディスクとして利用できるようにする技術。RAIDとは異なり、単に連結しているだけなので性能や信頼性が向上するわけではないが、拡張性に優れる。
  • LDAP
    Lightweight Directory Access Protocolの略。ディレクトリサービスへアクセスするためのプロトコル。オープンソースのOpenLDAPやマイクロソフトのActive Directory、Red HatのRed Hat Directory Serverなどに実装されている。
  • LTE
    Long Term Evolutionの略。携帯電話の通信規格。第三世代携帯電話のデータ通信を拡張、高速化したもの。理論上、上り50Mbps以上、下り100Mbps以上の通信速度が実現でき、携帯電話でブロードバンド回線並みの高速通信が可能となる。
  • LUN
    Logical Unit Numberの略。1台のストレージ装置に複数の論理ユニットが存在する場合に、それを識別するための番号。LUNを使うことで、別の記憶装置として個別にアクセスすることができるようになる。LUN単位が1台の記憶装置のように見える。
  • M2M
    Machine-to-Machineの略。ネットワークに繋がれた機械同士が相互に情報交換し、自動的に制御を行うためのしくみやシステム。機械は、コンピューターだけでなく、監視カメラやPOSレジ、工作機械などさまざまなジャンルにおよぶ。
  • MapReduce
    分散コンピューター環境で大規模なデータを並列分散処理するためのフレームワーク。入力データを分割して処理し、情報を抽出するMap処理と、抽出した情報を集約し処理結果を出力するReduce処理にステップが分かれ、各ステップは並列処理が可能となっている。
  • MDM
    Master Data Managementの略。顧客情報や商品情報などといった、いわゆるマスターデータの管理を行うための手法。複雑化するマスターデータの整合性や管理運用性の向上を図り、情報システムの課題を解決するための管理手法。
  • Microsoft SQL Server
    マイクロソフトが開発、提供しているRDBMS(リレーショナルデータベース管理システム)。SQL言語に、SQL Server向けに拡張されたTransact-SQLを使用。規模や機能に応じて、さまざまなエディションが提供されている。
  • MLC
    Multiple Level Cellの略。NAND型フラッシュメモリの記憶素子の1つ。1つの記録素子に2ビット以上のデータを保持する方式。これに対してSLC(Single Level Cell)では1つの記録素子に1ビットのデータを保持する。容量あたりの単価が低いことが特徴。
  • MPLS
    Multi Protocol Label Switchingの略。従来のルーティングとは異なり、パケットにラベルと呼ばれる識別子を付加してパケット転送を行うパケット転送処理の方式。通信の高速化を実現し、IP-VPNの構築などにも利用される。
  • MySQL
    オープンソースのRDBMS(リレーショナルデータベース管理システム)。現在はオラクル社が、GNU GPLと商用ライセンスのデュアルライセンスで提供している。Webサイトの構築に最もよく用いられているLAMP(Linux、Apache、MySQL、Perl・PHP・Python)の1つで、高い普及度を誇る。
  • NAND型フラッシュメモリ
    1987年に東芝が開発した不揮発性記憶素子のフラッシュメモリ。従来のNOR型フラッシュメモリに比べ、高速で大容量化も容易となっている。SSDやUSBメモリ、コンパクトフラッシュ、メモリーカードなど記憶メディアとして広く利用されている。
  • NAS
    Network Attached Storageの略。ネットワークに直接つないで使用する記憶装置。中身は従来のファイルサーバーと変わらず、ハードディスク、インターフェース、OSなどがファイルサービスの専用機として製品化されたもの。
  • NAT
    Network Address Translation の略。単一のIP アドレスをコンピューターのグループでダイナミックに共有することができるネットワーク機能のこと。
  • NFS
    Network File Systemの略。UNIXで利用される標準的な分散ファイルシステム。他のコンピューター上のNFSボリュームをマウントすることで、ローカルなファイルシステムと同じように扱うことができる。
  • NoSQL
    RDBMS(リレーショナルデータベース管理システム)以外のデータベース管理システムの総称。SQLを使わないという意味で名付けられた。KVS(Key-Value Store)、Apache CassandraなどもNoSQLの一種。
  • OLTP
    Online Transaction Processing(オンライントランザクション処理)の略。複数の端末がホストにアクセスして処理を要求、それに基づいてホストがデータ処理を行い、処理結果を逐次端末に送り返す形のトランザクション処理方式。銀行のATMなどで利用されている。
  • OpenFlow
    ソフトウェアによってネットワークの構成、制御を行うための技術。OpenFlowのネットワークは、経路制御を司る「OpenFlowコントローラ」と、データ転送機能を持つ「OpenFlowスイッチ」から構成される。従来のベンダーごとに仕様や設定方法が大きく異なるネットワーク機器に対し、OpenFlowに対応したネットワーク機器では、標準化された手順でネットワーク機器を制御することができる。
  • OpenStack
    米RackspaceやNASAのIaaS構築技術をベースとした、オープンソースのクラウド基盤ソフトウェア。IaaS(Infrastructure as a Service)やオブジェクトストレージ環境を構築、管理することができる。VMwareやKVM、Xenなど、対応するハイパーバイザーも多い。
  • Oracle Database
    米オラクル社が開発、提供するRDBMS(リレーショナルデータベース管理システム)。商用RDBMSとして、長い歴史と世界中で高いシェアを持ち、UNIXからLinux、Windows、Macまで幅広いプラットフォームに対応している。
  • OSI参照モデル
    ネットワークアーキテクチャを定義する7 層から成る標準モデル。ネットワークプロトコル規格を策定やネットワークにおけるデータの受け渡しを定義するための基礎となっている。 各レイヤーにはそれぞれネットワークにおける特定の機能が規定され、上位のレイヤーほどユーザーに近く、下位のレイヤーほど情報の伝送媒体に近くなる。 ネットワークプロトコルに関する教育や実装を目的として世界的に使用されているモデル。
  • PaaS
    Platform as a Serviceの略。クラウドコンピューティングサービスの1つで、アプリケーションを動作させるためのサーバーやOS、ミドルウェアなどのプラットフォームを、インターネットを経由して、サービスとして利用する形態を指す。
  • PCI Express
    従来のPCIバス、PCI-Xバスに代わり、2002年にPCI-SIGによって策定された、シリアル転送インターフェース。レーンの数に合わせて、x2、x4、x8、x16、x32が仕様化されている。x16、x32は、AGPに替わるビデオカードのインターフェースとして多く利用されている。
  • PCIeフラッシュ
    PCIeフラッシュストレージ、PCIeフラッシュドライブなどと言われる。PCI Expressをインターフェースとして、NAND型フラッシュメモリを記憶媒体とする記憶装置。従来のSSDのインターフェースであるSATAやSASよりも高速なPCI Expressバスに直接接続することで、高速なI/O性能を実現する。
  • PostgreSQL
    オープンソースのオブジェクトRDBMS(リレーショナルデータベース管理システム)。オープンソースのRDBMSだが、商用RDBMSに劣らない機能を備えており、有償サポートを提供する会社もあり、学習用途から企業システムまで幅広く利用されている。
  • QoS
    Quality of Service の略。ポリシーに基づいて、トラフィックの種類に応じた優先度付けを行い、ネットワーク上の帯域管理を可能にするネットワークサービス。QoS には、IEEE 802.1p 値やIP DiffServ 値など、トラフィックに優先度を与えるためのさまざまな手法が採り入れられている。
  • RAID
    Redundant Arrays of Independent Disksの略。複数の記憶装置を組み合わせて、仮想的に1台として管理、運用する技術。データを分散して保管することによって、冗長性の向上や高速化に効果がある。構成により、RAID 0からRAID 6までの種類があり提供する機能が異なり、さらに組み合わせて利用することもある。
  • RAM
    Random Access Memoryの略。コンピューター用メモリの一種。ROM(Read Only Memory)が読み出し専用であるのに対して、RAMはデータの書き換えが可能なメモリである。動作が高速なことが特長。電源を切ると書き込まれた内容は消えてしまう。
  • RDBMS
    Relational DataBase Management Systemの略。RDB(リレーショナルデータベース)を管理するためのシステム、ソフトウェア。問い合わせ言語としてはSQLが多く採用されている。オラクルのOracle DatabaseやMySQL、PostgreSQLなどが代表的。
  • RFC
    Request For Comment の略。RFC はIETF によって発行される文書で、ネットワークに関する定義やパラメータを規定している。
  • RTP
    Real time Transport Protocolの略。音声や動画などのデータをリアルタイムに再生するためのプロトコル。パケットロスや遅れなどは無視され、データの一部が欠けていても音声や動画などの再生が可能。ストリーミング配信やVoIPなどで利用される。
  • SaaS
    Software as a Serviceの略。クラウドコンピューティングサービスの1つで、アプリケーションそのものをインターネット経由でサービスとして利用する形態。従量制もしくは月額課金などで利用するタイプで、アプリケーションを資産として所有しない。
  • SAN
    Storage Area Networkの略。サーバーなどのコンピュータと外部記憶装置を接続した高速なネットワーク。複数のコンピューターで記憶装置を共有することが可能。LANやWANとは別のネットワークとは別に構築されるため、お互いの負荷の影響は受けない。
  • SANストレージ
    SAN(Storage Area Network)を構築するための外部記憶装置。ハードディスクや磁気テープが利用される。FC(ファイバーチャネル)接続が多いが、コストを抑えるためにiSCSI接続のストレージも多くなっている。
  • SATA
    Serial Advanced Technology Attachmentの略。シリアルATAとも言われる。コンピューターと記憶装置、光学ドライブを接続するためのインターフェース、規格。従来のパラレルATAよりも高速で、マスター/スレーブの概念もなくなりシンプルな接続が可能となった。
  • SDN
    Software Defined Networkingの略。ネットワークの制御をソフトウェアで行うという概念。個々のネットワーク機器を意識することなく、ネットワーク環境全体をプログラマブルに制御するという考え方。SDNを実現するための技術としてOpenFlowが注目を集めている。
  • SIP
    Session Initiation Protocolの略。インターネット電話やインスタントメッセージのような、複数の端末間でセッションを確立するためのプロトコル。集中制御を行う電話とは異なり、端末側でサービスを追加しやすいのが特長。
  • SLC
    Single Level Cellの略。NAND型フラッシュメモリの記憶素子の1つ。1つの記録素子に1ビットのデータを保持する方式。これに対してMLC(Multiple Level Cell)では1つの記録素子に2ビットのデータを保持する。MLCに比べ、高速で耐久性も高いことが特徴。
  • SMB
    Server Message Blockの略。Windowsで使用されているファイルやプリンター共有サービスのための通信プロトコル。これを他のOSでも利用できるようにしたものが、CIFS(Common Internet File System)である。
  • SNMP
    Simple Network Management Protocol の略。共通のソフトウェアエージェントを使用し、ネットワークの構成パラメータとランタイムパラメータをリモートから監視、設定するための規格。SNMP はマルチベンダー環境で動作し、エージェントはMIB を使用して管理対象のネットワークデバイスから情報を取得。SNMP を使用してトラップを設定し、ネットワークイベントの通知をシステムログに送信することも可能。
  • SOA
    Service Oriented Architectureの略。サービス指向アーキテクチャ。大規模なシステムを構築するとき、ビジネスプロセスにおける各業務をサービスとして、それらを相互に連携させてシステムを構築していくという考え方のアーキテクチャ。
  • SOAP
    他のコンピューターのプログラムやデータ、サービスにアクセスするためのプロトコル。SOAPを利用して、Webベースのアプリケーションソフトを外部から利用できるようにしたものがWebサービスと呼ばれている。
  • SQLインジェクション
    Webサイトの脆弱性を利用し、SQL文を生成、変更し、アプリケーションが想定していないSQL文を実行させることで、データベースの改ざんや不正な情報入手を行う攻撃手法。インジェクション(Injection)は注入の意味。
  • SRTP
    Secure Real time Trasnport Protocolの略。音声や動画などのデータをリアルタイムに再生するためのプロトコル「RTP(Real-time Transport Protocol)」の暗号化仕様。RTPに機密性や認証、再生保護を提供するもの。
  • SSD
    Solid State Driveの略。記憶媒体としてNAND型フラッシュメモリなどの半導体メモリを用いるストレージ装置。フラッシュメモリを使う場合にはFlash SSDと呼ばれることもある。HDDと比較して、ランダムアクセス性能に優れ、省電力で静音性も高く、衝撃にも強い。
  • SSH
    Secure Shell の略。Secure Socket Shell とも呼ばれる。 SSH コマンドを使用すると、クライアント/サーバー接続の両端でデジタル証明書を使用して認証が行われ、パスワードは暗号化によって保護される。
  • SSL
    Secure Sockets Layer の略。インターネットを使用して機密性の高い文書を転送するためのプロトコルである。 SSL では、公開鍵を使用してデータを暗号化し、SSL 接続を介して転送する。 SSL は、公開鍵/ 秘密鍵の暗号化システムを使用。このシステムでは、デジタル証明書も使用される。
  • UDP
    User Datagram Protocol の略。信頼性よりも効率が重視されたコネクションレスのプロトコル。TCP と同様、IP の上位レイヤー。エラー処理やデータの再送信などの機能は、アプリケーションプログラム側で補う必要がある。UDP はOSI のレイヤー4 プロトコルである。
  • UPnP
    Universal Plug and Playの略。パソコンや周辺機器、家電などの機器を接続するだけでネットワーク上での利用を可能にするプロトコル。ネットワークに繋ぐだけで複雑な設定作業を行うことなく機能することを目的とする。
  • VLAN
    Virtual LAN の略。あたかも物理的に同一のLAN に置かれているかのように通信し合う一連の装置群を指す用語。任意のポートの集まりは、すべて1つのVLAN とみなすことができる。ここでLAN セグメントは、そのセグメントを物理的に接続しているハードウェアによって制約されない。セグメントは、コマンドラインインターフェースにより作成されたフレキシブルなユーザーグループによって定義される。
  • VPN
    Virtual Private Networkの略。公衆回線などの共用通信網を利用し、仮想的なプライベートネットワーク接続を実現するサービス。IPSecなどのセキュリティが実装され、安全な通信を実現できる。インターネットをあたかも専用線のように使うことが可能で、企業の拠点間接続などに利用される。
  • VXLAN
    Virtual Extensible Local Area Networkの略。データセンターやクラウドなどの大規模な仮想化環境のネットワークにおいて、マルチテナントな環境を構築するための技術。 現在のVLANを拡張する技術で、レイヤー3ネットワーク上にレイヤー2ネットワークをオーバーレイで実現する。 従来のVLAN技術が抱える制約を克服し、さらにはクラウド時代のネットワーク自動化(SDN化)を実現するべくVMwareやその技術パートナーが主導でIETFで規格化を進めている次世代・ネットワーク仮想化技術であり、 この技術によって、最大約1600万個の仮想ネットワークが作成でき、またSDNコントローラの併用により、迅速で柔軟なネットワークの生成・変更・削除を自動化する事が可能となる。
  • WAN高速化
    WAN回線はLAN回線に比べて帯域が狭く、遅延も大きい。これらWANの課題を解決するための高速化技術。送受信データの削減、プロトコルの最適化、圧縮、キャッシュの利用などにより、WANを最適化、高速化するソリューションが提供されている。
  • Webアプリケーションファイアウォール
    Web Application Firewall。WAFと略される。Webアプリケーションへの攻撃、不正侵入を防御するために開発されたファイアウォール。SQLインジェクションやクロスサイトスクリプティングなどの攻撃を防御し、サイトの改ざんや不正な操作からシステムを保護する。
  • Webフィルタリング
    クライアントPCのWebアクセスをコントロールすることで、不正なサイトへのWebの閲覧制限、情報漏洩やウイルス感染の防止、私的利用を防ぐ。URLでサイトを判断するURLフィルタリングや、ページの内容からリアルタイムに判断する動的コンテンツフィルタリングなどの方式がある。
  • アーカイブ
    複数のファイルを1つのファイルにまとめること。もしくはまとめられた1つのファイル自体を指す。まとめると同時にデータの圧縮も行われる場合が多い。さまざまなフォーマットが存在し、利用にはフォーマットに対応した展開、解凍のソフトウェアが必要となる。
  • アプリケーション仮想化
    アプリケーションの実行環境であるOSと利用環境を切り離し、必要なコンポーネントをまとめてパッケージ化して利用できるようにする技術。サーバーで実行されるアプリケーションをクライアントで利用する、アプリケーションをストリーミング配信して実行するなどの方式がある。
  • アプリケーションゲートウェイ
    ファイアウォールの1つで、インターネットと社内システムを分離し、安全性を向上させるしくみ。レイヤー7のアプリケーションプロトコルレベルで外部との通信を代替し、制御する。処理の負荷は高くなるが、アプリケーションの通信の中身も検査するといった処理も可能。
  • アンロード
    荷をおろすという意味。メモリの領域を解放すること。展開されたプログラムやデータを削除、移動することで、メモリに空き領域を作る。
  • 暗号化
    テキストや画像などの通信内容が、第三者には解読できないように、ある規則に基づいてデータを他の記号などに変換すること。暗号化されたデータを戻すことは復号という。暗号化は公開鍵暗号方式と秘密鍵暗号方式の2つが多く利用されている。
  • インメモリデータベース
    データをメインメモリ上で保持するデータベース。オンメモリデータベースとも言われる。メモリ上でデータアクセスを行うことで、従来のディスクと比べて、高速な性能を発揮する。揮発性メモリを利用するため、電源が切れるとすべてのデータを失うことになる。
  • オーバーレイネットワーク
    コンピューターネットワークの上に構築された仮想的なコンピューターネットワーク。VPNやP2Pネットワークなどがオーバーレイネットワークにあたる。下位ネットワークを意識せずに利用できるもの。
  • ギガビットイーサネット
    データを1000 Mbps(1 Gbps) で送信するためのネットワーク規格。デバイスはギガビットイーサネットの倍速でデータを送信することもできる。
  • キャッシュメモリ
    処理を高速化するために、高速なCPUと低速な記憶装置の間でキャッシュとして属性情報などの使用頻度の高いデータを蓄積して、記憶装置へのアクセスを減らすためのメモリ領域。
  • 共通鍵暗号
    暗号化と復号に共通の鍵を利用する暗号方式。対称鍵暗号とも言う。復号のためには受信側が鍵を入手する必要があり、鍵の伝送に注意が必要となる。公開鍵暗号と比べて処理が高速、運用が容易なため、現在でも多く利用されている。共通鍵暗号としてはAESが代表的。
  • 共有ストレージ
    複数のコンピューター、サーバーから共有する記憶領域。SANやNASなどで利用され、同一のデータを参照、更新するため、データの整合性を保ちやすいが、ディスクI/Oがボトルネックとなりやすい。
  • クエリ
    データベースからデータを引き出したり、更新、削除などの処理を行うための標準化された命令。問い合わせとも言う。リレーショナルデータベースでは、クエリにSQLが利用されることが多い。
  • クラウドコンピューティング
    インターネットを経由して、サーバーやストレージ、OS、ミドルウェア、アプリケーションなどのコンピューティングリソースをサービスとして利用する形態。利用に応じた従量課金が特徴。IaaSPaaS、SaaSなどの種類がある。
  • グローバルネームスペース
    単一の名前空間。複数のファイルシステムをデータの物理的な所在に関わらず、単一のファイルシステムのように見せることができる技術。これにより一元化されたデータ管理を可能とする。
  • クロスサイトスクリプティング
    アンケートや掲示板、サイト内検索のような、動的にWebページを生成するアプリケーションに対し、悪意の第三者がJavaScriptなどのスクリプトコードを混入させること。セキュリティ対策が取られていない場合、スクリプトにより偽ページの表示などが可能になってしまう。
  • 組み込みデータベース
    携帯電話や家電などに内蔵されるシステム用のデータベースシステム。エンタープライズ系システムとは異なりCPUやメモリの性能も低く、メンテナンスも難しいため、組み込む製品に特化した設計が行われる。
  • 公開鍵暗号
    共通鍵暗号とは異なり、暗号化のための鍵と復号のための鍵に異なる鍵を利用する。暗号化のための鍵は公開鍵、復号のための鍵は秘密鍵と呼ばれる。暗号化、復号に時間がかかるため、共通鍵の配送のみを公開鍵暗号で行うという手法がとられることも多い。
  • 広域イーサネット
    遠隔地にあるLAN同士をイーサネットで接続する技術、サービス。LANスイッチを利用し、複数拠点のネットワークを社内LANのように使うことができる。IP-VPNがレイヤー3で通信を行うのに対して、広域イーサネットはレイヤー2を利用するため、L2 VPNとも呼ばれる。
  • 攻撃防御
    DDoS攻撃、脆弱性攻撃などのサーバーやアプリケーションへの攻撃を防御すること。近年では、ウイルス対策ソフトやファイアウォールでの対策では防御しきれない攻撃も増えており、さまざまな攻撃防御製品が登場している。
  • サーバー仮想化
    単一のサーバーをあたかも複数台の仮想的なサーバーであるかのように分割し、それぞれに別のOSやアプリケーションを動作せるための技術。分割された仮想的なサーバーを仮想サーバー、あるいはVM(Virtual Machine、仮想マシン)と呼ぶ。
  • シーケンシャルアクセス
    記憶装置へのアクセス方法の1つで、データの先頭から順番にアクセスしていく方法。後方に位置するデータへのアクセスには時間がかかるため、コンピューターでは必要な部分を直接読み書きするランダムアクセスが主流。
  • シンプロビジョニング
    サーバーに割り当てるストレージを実際の物理ディスク容量より大きく見せる技術。例えば、サーバーには5TB分の容量があるように見せ、実際はそれより少ない容量のストレージを割り当てるだけで済ませるというもの。
  • 冗長構成
    システムの障害などに備えて、予備の装置をバックアップとして設置しておく構成。同じ装置を2つ用意して、障害時にはもう片方に切り替えて運用が継続できるようにする構成を二重化構成という。
  • 侵入検知
    ネットワーク上を流れるパケットを監視して、不正なアクセスを検知すると管理者に通報する機能を持つハードウェア、ソフトウェア。IDS(Intrusion Detection System)ともいう。
  • 侵入防御
    侵入を検知し通報するIDS(Intrusion Detection System)をさらに発展させ、ネットワークなどの防御を自動で行う機能を持つハードウェア、ソフトウェア。IPS(Intrusion Prevention System)ともいう。
  • スイッチ
    機器などを切り替える装置。ネットワークの世界でスイッチと使われる場合には、回線やパケットの切り替え機能を持つ通信装置のことを指す。スイッチングハブや、レイヤー3スイッチ、レイヤー4スイッチなどがある。
  • スケーラビリティ
    Scalability。拡張性という意味。システムやネットワークなどが、規模や利用負荷などの増大に対応できる度合いのこと。リソースを追加しシステムを増強するスケールアップ、システム自体を追加するスケールアウトなどの、スケーラビリティを高めるための手法がある。
  • スケールアウト
    高い負荷に対応するために、サーバーの台数を増やして処理を分散することで、全体の処理能力を高めること。一般的に、スケールアップに比べ耐障害性は高まるが、運用管理性は低下する。水平スケーラビリティとも言われる。
  • スケールアップ
    サーバーなどにおいて、CPUやメモリなどのリソースを強化することで処理能力を向上させ、より高い負荷に対応すること。あるいは、より高性能なサーバーに置き換えること。垂直スケーラビリティとも言われる。
  • ストライピング
    データを複数のハードディスクに分散して書き込むこと。 一般的にはRAIDレベルのRAID0(ストライピング)、RAID1(ミラーリング)を区別する場合に、RAID0を指す呼び名として使われることが多い。 RAID0における「ストライピング」とは、データ転送を高速化するためにディスクに分散して書き込む手法を意味するが、データの冗長化を行うわけではないので、構成する内の1台が故障するとすべてのデータが使えなくなってしまう。 なお、デル・テクノロジーズ社のIsion製品における「ストライピング」とは、純粋に「データを分散して書き込むこと」を意味し、データ転送を高速化すると同時にデータの冗長化も行われるため、構成する内の1台(または設定によりそれ以上)が故障してもデータが保護される仕組みとなっている(RAIDとは異なる独自の手法で、クラスタを構成する複数のノードやディスクにまたがってデータが格納されている)。
  • ストレージプール
    ストレージ仮想化の技術を使って、複数台のストレージを統合して、1つの仮想的なストレージとして扱われる領域。ユーザー側からは1つのディスク領域に見えることが特徴。
  • ストレージ仮想化
    複数台のストレージを統合して、1つの仮想的なストレージとして扱う技術。アクセス頻度によってストレージを使い分ける「ILM」、必要となる容量を確保したようにサーバー側に見せかける「シンプロビジョニング」なども、この技術の応用。
  • ストレージ階層管理
    ストレージ仮想化において、高価な記憶装置は重要なアプリケーション用に、優先順位の低い業務用には安価な記憶装置をというように、要件に応じて最適な階層にデータを配置することで、ストレージリソースを有効活用しようという管理手法。
  • スパニングツリー
    ループ状に構成されたネットワークにおいて、フレームが永遠に回り続けたり、ブロードキャストストームが発生することなどを防ぐためのプロトコル。多くのLANスイッチに装備されている。切り替えが遅いというデメリットもある。
  • スループット
    コンピューターやネットワークなどの処理能力を表す数値。一定時間内に処理できるデータ量や命令数、転送量などが使われ、処理能力を評価する際の基準となる。
  • セキュリティゲートウェイ
    ネットワークにおいて、不正侵入やウイルスなどの脅威からシステムを保護するための専用機器、あるいはソフトウェア。ファイアウォールを中心として、IPSIDS、アンチウイルス、VPNなどのセキュリティ機能をあらかじめ内蔵する。
  • セントラルウェアハウス
    データウェアハウスの利用において、中心となるデータを統合管理する部分を指す。特定のデータだけを抜き出した部分はデータマートと呼ばれる。技術の進歩により、データウェアハウスは、セントラルウェアハウスデータマート、あるいはセントラルウェアハウスのみという構成が主流となりつつある。
  • ソフトウェアRAID
    数の記憶装置を組み合わせて、仮想的に1台として管理、運用するRAID(Redundant Arrays of Independent Disks)の中で、ソフトウェアが記憶装置を制御、管理する方式。安価にRAID構成を実現できるが、負荷が大きいというデメリットもある。
  • タグVLAN
    バーチャルLAN(VLAN)の方式の1つ。パケットヘッダのIEEE 802.1Q フィールドの一部である、12 ビットのVLAN ID フィールドに値を設定することによって、同じタグVLAN に属するパケットを識別する。この12 ビットのフィールドを使用することで、最大4096 個の異なるVLAN アドレスを設定できる 。これらのタグVLAN は、複数のデバイスにまたがって存在することができる。
  • 帯域最適化
    WANの帯域最適化として使われる。データ圧縮、通信の高速化、アプリケーションの高速化、帯域の管理、可視化などの技術を用いて、WANの帯域を最適化し、通信状況の改善を行う手法。
  • 帯域制御
    ネットワークにおいてトラフィックやパケットの制御を行うこと。QoS(Quality of Service)の一種。ポリシーに基づいて、トラフィックの種類に応じた優先度付けを行って、ネットワーク上の帯域管理を行う。
  • 重複排除
    重複除外、デデュープ(De-dupulication)とも言われる。バックアップなどの際に、重複するデータを自動的に排除して保存する技術。データを効率的に保存することを目的としている。保管するデータ量を大幅に削減できる。
  • ディザスタリカバリ
    Disaster Recovery。災害対策の意味。DRと略されることも多い。自然災害などの被害からシステムを守り、ビジネスの停止を最小限に抑えるための対策。BCP(Business Continuity Plan、事業継続計画)の一種。メインサイトとは別のセンターにDRサイトを用意して災害に備えるなどの方法がある。
  • ディスクアレイ
    複数の記憶装置を搭載して、1台の記憶装置として利用する装置。冗長性の向上や高速化に効果があるRAIDや、拡張性に優れるJBODを構成する。
  • ディスクベースバックアップ
    従来主流だったテープバックアップから、ディスクアレイなどの装置を利用し、ディスクにバックアップを行う手法。バックアップデータ量の拡張、高速なリストアなどの効果がある。
  • ディスクミラーリング
    データを記憶装置に記録する際に、同一の内容を別の記憶装置に記録することで、耐障害性、可用性を向上するための手法。RAID構成の中では、RAID1がこのミラーリング方式である。
  • データウェアハウス
    大量の業務データなどを蓄積し、分析や意思決定を行うための大規模データベース。基幹系システムや外部システムなどから抽出したデータを時系列に整理・再構成して蓄積する。
  • データセンター
    サーバーやネットワーク機器などのIT機器を設置、運用する施設。インターネット接続に特化したものをインターネットデータセンター(IDC)と呼ぶが、近年はこれらインターネット接続前提の施設もまとめてデータセンターということが多い。
  • データマート
    データウェアハウスの利用において、特定のデータだけを抜き出した部分を指す。利用者が目的に合ったデータのみを所持する。小規模な分析システムではデータマートのみというケースも多いが、大量のデータを抽出・分析する場合には、セントラルウェアハウスを導入することが多い。
  • データ統合ツール
    ETL(Extract/Transform/Load)ツールともいわれる。大量、複雑なデータの抽出、変換、加工、DWHへのロードなどの処理を行うためのツール。システム統合のためのEAI(Enterprise Application Integration)、マスターデータの管理を行うMDM(Master Data Management)などの実現にも利用される。
  • データ保護
    暗号化やバックアップなどの手法をもってデータを保護すること。保護すべきデータの種類や保管場所、利用方法、重要度などさまざまな要因によって保護する手法は異なる。
  • テープライブラリ
    記憶媒体にテープを利用する記憶装置。テープは容量が大きく、容量当たりの単価が安価ではあるが、ランダムアクセスはできない。そのため、アーカイブやデータの長期保存用に用いられることが多い。
  • テープオートメーション技術
    テープの交換やバックアッププログラム起動などの作業を不要とするための自動化技術。複数のテープカートリッジを持ち、テープカートリッジを自動的に入れ替える機構が装備されたテープストレージ製品はテープオートローダーと呼ばれる。
  • トランザクションデータ
    日々の業務などで発生するトランザクション(一連の処理)から生み出されるデータ。トランザクションとは、複数の処理を1つの処理としてまとめて扱うもの。複数の処理すべてが成功したときに全体を成功とし、1つでも失敗すれば全体として失敗とする。
  • 統合脅威管理
    UTM(Unified Threat Management)とも呼ばれる。ファイアウォールVPN、アンチウイルス、IDS、IPSなどのセキュリティ機能を集約した専用アプライアンス。メールやWebコンテンツのセキュリティチェック機能なども集約し、統合的に脅威に備える。
  • 認証VLAN
    LANへのアクセス制御を行うためのしくみ。ネットワークへアクセスする際にユーザー認証を行い、ユーザーごとに切り分けらた仮想的なLAN(Virtual LAN)に接続する。認証方法はIEEE802.1x(802.1X認証)で標準化されている。
  • ネットバックアップ
    Symantec社が提供するバックアップソフトウェア。表記は「NetBackup」。バックアップ時間の短縮や長期保管、遠隔地へのバックアップデータ転送、保管や災害対策を実現するソリューション。
  • ネットワークトポロジー
    コンピューターネットワーク上の、コンピューターやネットワーク機器の接続形態。ネットワーク構成。Ring型、Star型、Bus型などのトポロジーがあり、それら基本構成を組み合わせた構成も存在する。
  • ネットワーク仮想化
    スイッチやルーター、ロードバランサなどのネットワーク機器を仮想化する手法。柔軟な構成変更や最適化を目的とする。ソフトウェアによってネットワークを構築する「OpenFlow」もネットワーク仮想化を実現する技術の1つ。
  • ノード
    コンピューターやハブ、ルーターなど、ネットワークに接続されているネットワーク機器の総称。一般的にはネットワークを構成するデバイス一つ一つのことを指す。
  • 仮想テープライブラリ
    アクセスの速いディスクストレージシステムに、テープ装置へのデータ保存の運用方法を提供する機能。テープ装置をバックアップに利用していたユーザーが仮想テープライブラリを利用することで、運用方法はそのままに高速なバックアップ環境を構築できる。
  • ハイパーバイザー
    サーバー仮想化において、複数台の仮想的なサーバー分割を実現する制御プログラム。ハードウェア上で直接動作し、分割された仮想サーバーはそのハイパーバイザー上で動作する。
  • ハイブリッドHDD
    HDDにNAND型フラッシュメモリをキャッシュとして搭載したもの。データの高速読み出しを目的とし、ボトルネックになりがちなHDDのI/O性能を改善する。現在は多くのハイブリッドHDDではコントローラーがストレージに内蔵されており、フラッシュメモリを意識することなく使用することができる。
  • ハイブリッドクラウド
    クラウドコンピューティングの利用方法の1つで、セキュアなプライベートクラウドと情報系サーバー用途のパブリッククラウドを併用して利用すること。もしくは、オンプレミスのシステムとクラウドを連携して併用すること。
  • バックアップ
    後方支援を意味する。コンピューター用語としては、データのコピーなどを作成し、データを復旧できるようにすること。すべてのデータをコピーするフルバックアップや、差分だけをコピーする差分バックアップなどがある。
  • バックアップアクセラレータ
    バックアップ処理を高速化するための装置。I/O性能を向上させるなど、スループットを向上させることで、バックアップにかかる処理時間を短縮する。
  • パリティ
    誤り検出に用いられる技術の一種。2進数の数字が偶数個か奇数個かどうかを比較する事により、通信の誤りを検出する。パリティの技術を用いてメモリや通信データをチェックすることをパリティチェックと呼ぶ。
  • ビジネスアナリティクス
    Business Analyticsの頭文字をとって、BAと略される。ビジネスにおいて生み出される企業内外の膨大なデータを蓄積、加工、分析して、経営などの意思決定に活用する手法や技術であるビジネスインテリジェンス(BI)から、さらに一歩進み、目指すべき未来を予測し、意思決定に役立てるためのしくみ。
  • ビッグデータ
    巨大な、あるいは大容量のデータのこと。従来のDBが処理してきた構造化データだけでなく、非構造化データも含み、これらを分析することでビジネスプロセスの改革や、新規ビジネスの創出に結び付けようというもの。
  • 非構造化データ
    画像や音声、動画データ、文書など、従来のデータベースモデルにうまく適合しない、構造定義を持たない非定型なデータを指す。これら非構造化データの活用することをビッグデータの活用という場合が多い。
  • ファイアウォール
    防火壁の意味。ネットワークにおいて、外部から出入りするパケットを監視し、内部のネットワークを保護することを目的としたハードウェア/ソフトウェア。Webアプリケーションを守るために特化したものをWebアプリケーションファイアウォールという。
  • ファイバーチャネル
    コンピューターとストレージを接続するための方式の1つ。高速伝送を可能とするインターフェース規格。SAN(ストレージエリアネットワーク)で大規模なストレージを接続する際に利用される。
  • プライベートVLAN
    VLAN(Virtual LAN)で、上位へ抜けるポート以外とは通信できないようにする機能。同じIPサブネット内のデバイスをレイヤー2で隔離できるため、同一のVLANの中でのセキュリティを高めることができる。
  • プライベートクラウド
    クラウドコンピューティングの利用法の1つで、自社もしくは自社が保有するデータセンター内にクラウド環境を構築する形態。他のユーザーとプラットフォームを共有しないためセキュリティに優れるが、リソースを所有することになるため、コストではパブリッククラウドよりも大幅に高価となる。
  • フラッシュストレージアレイ
    NAND型フラッシュを搭載したストレージで構成されたディスクアレイ装置。すべてフラッシュストレージで構成されるものは、フルフラッシュアレイ、オールフラッシュとも呼ばれる。
  • プロビジョニング
    確保する、準備するという意味。コンピューターリソースやサービスなどを、ユーザーの必要に応じて提供するしくみ。
  • 分散処理
    複数のコンピューターやCPUで、分散して処理を行うこと。分散コンピューティングとも言われる。複数のコンピューターに分散して同時に計算や処理を行うことを並列分散処理と呼ぶ。
  • 負荷分散
    処理や計算、通信などの負荷を多数の機器に分散し割り当て、リソースの利用効率や応答速度を高める手法。ロードバランシングとも言われる。負荷分散を行うための装置をロードバランサと呼ぶ。
  • 復号
    暗号化されたデータを元のデータに復元すること。暗号化の復号には暗号鍵が必要となる。暗号化に対して、復号化とは言われない。
  • 分散コンピューティング
    複数のコンピューターを用いて処理を分散させ、その結果をネットワークを介して通信し共有すること。1台のコンピューターで処理するよりも処理時間を短縮させることを目的とする。分散処理とも言われる。
  • 分散ファイルシステム
    Distributed File Systemの頭文字をとって、DFSと略される。データを複数のコンピューターにまたがって格納し、ネットワークを経由してアクセスすることを可能にするファイルシステム。
  • マスターデータ
    企業システムなどにおいて、処理の基本となるデータ。処理の種類によって、例えば、商品マスター、給与マスター、顧客マスターなどの個別のマスターデータが存在する。
  • マルチキャスト
    複数のコンピューターに1つのパケットを同時に送信する技術のこと。マルチキャストメッセージは、マルチキャストグループのメンバーとして選択されたデバイスに送信される。マルチキャストは、ソースホストが複数の宛先ホストに対してメッセージを送信するポイント対マルチポイントの通信方法であると言うこともできる。
  • メディアゲートウェイ
    VoIPやIP電話などのIPネットワークと公衆交換電話網などのネットワークを繋げるためのゲートウエイ装置。メディアゲートウェイを制御するプロトコルはMGCP(Media Gateway Control Protocol)。
  • メディアサーバー
    映像や音楽、写真などのメディアを共有するためのサーバー装置。DLNA(Digital Living Network Alliance)が策定した、製品の互換性や、家庭内で電子装置間のネットワークを可能にする業界標準を満たしたメディアサーバー製品をDLNAサーバーとも言う。
  • ユニファイドストレージ
    統一されたストレージの意味。SANとNASなどのストレージ統合のための手法。スケールアウト型のストレージで、構成するユニットが故障しても各ユニットに分散して保存されたデータから再構築でき、耐障害性が高い。
  • ユビキタスコンピューティング
    存在を意識させることなく、世界中のあらゆるところにコンピューターを存在させるというコンセプト。必要に応じてコンピューター同士が協調動作して、自動的に処理を行うシステム。
  • ライブマイグレーション
    仮想化環境において、VM(Virtual Machine、仮想マシン)を停止させることなく、仮想化環境を構成する別の物理コンピューターに移動させること。障害やメンテナンス時にも動作を止めることなく対応が可能となる。
  • ランダムアクセス
    記憶装置へのアクセス方法の1つで、ファイルシステムのインデックスを参照してデータの場所を算出し、直接そこにアクセスする方法。シーケンシャルアクセスに比べて、高速にアクセスできるのが特徴で、コンピューターにおいてはこの方式が主流。
  • リストア
    復元するという意味。コンピューター用語としては、バックアップされたデータを使い、データをもとの状態に戻すことを指す。システムや記憶装置、データベースなどをバックアップを使ってもとの状態に戻すことをいう。
  • リモートアクセス
    公衆回線やインターネット回線を利用して、遠隔地からコンピューターやネットワークに接続すること。データの転送速度は遅いが、社内システムと同じサービスの提供を受けることも可能。通信速度の高速化やセキュリティの向上により、リモートオフィスなどを利用するケースも増えてきた。
  • リモートオフィス
    会社以外の場所で社内ネットワークやコンピューターを利用するワークスタイル。公衆回線やモバイルデータ通信回線、公衆無線LANなどを利用して、社内のネットワークにリモートアクセスで接続する。
  • ルーティングテーブル
    ネットワークにおいて、ルーターや接続された機器が保持する、パケット配送先への経路情報。情報はテーブル状のデータ構造で保持している。TCP/IPネットワークでパケットを送る場合には、ルーティングテーブルを参照して送る相手を判断する。
  • レイテンシ
    Latency、待ち時間の意味。機器に対してデータの転送などの要求をして、その結果が戻ってくるまでの待ち時間のこと。メモリのデータ読み出しの時間を示すのに良く用いられる。レイテンシが小さいほど速い。
  • レイヤー2
    OSI モデルにおける第2(データリンク)レイヤーまたはMAC レイヤーを指す。このレイヤーは、ハードウェア(またはMAC)のソースアドレスと宛先アドレスを読み取ることにより、物理リンクを介してフレームを送信する役割を持つ。
  • レイヤー3
    OSI モデルにおける第3 レイヤーを指す。レイヤー3 は、ネットワークレイヤーとも呼ばれ、ネットワークアドレスを読み取ることによって、異なるLAN 間でパケットをルーティングする役割を果たす。
  • レイヤー7
    レイヤー7は、OSIモデルにおける第7レイヤーを指す。レイヤー7は、アプリケーション層とも呼ばれ、ファイルやメールの転送、データベースアクセスなど個々のアプリケーション相互のデータのやり取りなどが規定されている。
  • レプリケーション
    複製の意味。データ、情報などを全く同じ内容でリアルタイムに同期すること。短時間もしくは即時のリストアを可能とする。負荷分散やディザスタリカバリなどに利用される。
  • ロードバランサ
    処理や計算の負荷を多数のコンピューターに分散し割り当て、リソースの利用効率や応答速度を高めるための装置。
  • ログ統合管理
    統合ログ管理とも言われる。業務システムなどにおいて出力される操作情報などのログを統合して一元的に管理すること。内部統制やコンプライアンス遵守のための手法。
  • Apache Cassandra
    RDBMS(リレーショナルデータベース管理システム)以外のデータベース管理システムである、NoSQLの一種。オープンソースの分散データベース管理システム。Facebookが作成し、その後Apache Software Foundationに寄贈された。
  • HPC
    High Performance Computingの略。高性能計算の意味。学術や研究開発分野、製造や金融など、処理に高速、高性能を必要とする分野。並列コンピューティングなどで処理性能を高める。    
  • KVS
    Key-Value Storeの略。Key-Value形式で大量のデータを分散保存し、大規模データの高速処理を可能にするための手法。保存したい値(Value)に任意のキー(Key)を付けて、KeyとValueのペアでデータを保存する。
  • Open vSwitch
    オープンソースで開発されているOpenFlowをサポートする仮想スイッチ。仮想環境での仮想スイッチとしての役割を果たす。Linux標準のBridge機能に代わる機能を持つ。エンタープライズレベルの機能を提供することで注目を集めている。
  • アプライアンス
    特定の機能を持つコンピューター、装置。ネットワークの機能を集めたネットワークアプライアンスや、セキュリティ機能を集約したセキュリティアプライアンスなどがある。NAS(Network Attached Storage)もファイルサービス用に特化したアプライアンスの1つ。
  • オンラインストレージ
    インターネット経由で利用するストレージのこと。無料なものもあれば有料のものもある。月額などの一定期間の課金のケースが多い。クラウドストレージと呼ぶ場合もあるが、クラウドストレージは実際に使用する容量に応じて課金される。
  • クラウドデータセンター
    クラウドコンピューティングサービスを提供するデータセンターのこと。従来のデータセンターは機器を所有し、運用も自らが行っていたが、クラウドサービスでは機器は所有せずに利用する。したがってデータセンターに入館する必要はない。
  • クラスタリング
    複数台のコンピューターを連携し、1台のコンピューターとして利用すること。連携した複数台が並列して処理をすることで高性能を得る、もしくは1台に障害が発生しても他のコンピューターが引き継ぐことで信頼性を高める手段として利用される。
  • スナップショット
    特定の段階で記録した記憶装置内のファイルのこと。データベースシステムなどで、定期的に収集されるバックアップなど。指定したファイルシステムのイメージを作成し、 ファイルとして扱うことができるようにする機能。
  • バスインターフェース
    コンピューター内部の機器や外部の装置と接続する経路のインターフェース。1ビットずつデータを転送するシリアルバスインターフェース、複数ビットを同時に複数の通信路で伝送するパラレルバスインターフェースがある。
  • バッチ処理
    特定の目的で、一括して定められた処理を行うこと。売上データなどの集計処理など、大量のデータをまとめて処理する場合などに使われる。
  • オールフラッシュ
    NAND型フラッシュを搭載したストレージで構成されたディスクアレイ装置。ディスクはすべてフラッシュストレージで構成される。高速な読み書きが可能。フルフラッシュアレイとも呼ばれる。
  • クラウドOS
    クラウドコンピューティング環境を実現するためのオペレーティングシステム。定義は曖昧ではあるが、クラウドコンピューティングの基盤の構築、リソースや仮想サーバーの管理まで、クラウドコンピューティング環境の構築管理運用を行うことができるソフトウェア。
  • オープンソース
    ソースコードが公開されたソフトウェア。自由な利用を認めるものであって、著作権が放棄されたものではない。無償で利用でき、再配布も可能なものから、著作権表示の保持や同一ライセンスの適用を求めるものまで、ライセンス形態はさまざまである。
  • 構造化データ
    データベースに格納されるデータ。顧客情報や経理データ、販売データ、在庫データなどが挙げられ、データベースシステムにより、データの検索や並び替えなどをすることができる。
  • STT
    Spin Torque Transferの略。STT-RAM(スピン注入メモリ)は、磁気を利用して情報を記録する不揮発性メモリの一種。磁気の向きの違いを論理データとして記憶する。高速化と大容量化が可能なことから次世代メモリと評価されている。
  • データストア
    あらかじめ定めた形式で記憶装置に保存すること。KVS(Key Value Store)はキーバリュー型データストアとも言われ、保存したい値(Value)に任意のキー(Key)を付けて、KeyとValueのペアでデータを保存することで、大量なデータを短時間で処理することができる。
  • オブジェクトストレージ
    ブロックストレージやファイルストレージとは異なり、データをオブジェクトという単位でとらえ、保存するストレージ。階層型の名前管理を行なうファイルストレージに対して、オブジェクトに対して直接IDを付与し、フラットなアドレス空間にオブジェクトを保存するため、移動が容易になり、サイズやファイル個数の制限を受けない。
  • Amazon Web Services
    Amazon.comが提供するクラウドコンピューティングサービス。クラウド内の仮想サーバーを提供する「Amazon EC2」をはじめ、クラウドストレージ「Amazon S3」、マネージド型リレーショナルデータベースサービス「Amazon RDS」、NoSQLデータストア「Amazon DynamoDB」などのクラウドサービスを提供している。 東京エレクトロンデバイスではクラウド導入時の各フェーズにおいてお客様をご支援するクラウドインテグレーションサービスもご用意しています。クラウド導入でお悩みのお客様は是非ご相談ください。
  • ターンキー
    すぐに使える、完成引き渡しという意味の英語で、IT用語としては、製品やシステムをすぐに利用できる状態で顧客に納品することを指す。すぐに利用できる特定用途向けの製品やシステムをターンキーソリューションと呼ぶ。
  • CloudStack
    クラウド基盤を構築・運用管理するためのオープンソースソフトウェア。開発元はCloud.com社(旧:VMOps社)。Citrix SystemsがCloud.comを買収してオープンソース化し、2012年4月にはCitrixからApache Software Foundationへ寄贈された。多様なハイパーバイザーに対応し、クラウド基盤を高度に自動化して管理を行うことができる。
  • NFV
    Network Functions Virtualizationの略。ネットワーク機能の仮想化。仮想化技術を使ってネットワーク機能をソフトウェアとして実装し、サーバー上で実現する。ネットワーク機器のような専用のハードウェアを利用せずに、アプリケーションとしてネットワーク機能を利用することができる。
  • VTEP
    VXLAN Tunnel End Pointの略。VXLAN終端ポイント。VXLANのトンネルはハイパーバイザーに含まれる仮想スイッチや物理サーバーなどに設置されるVTEPで終端される。VTEPでは各仮想マシンのMACアドレスとVNIを指定するのに必要なヘッダを生成する。
  • VNI
    VXLAN Network Identifierの略。VXLANにおいて、各論理ネットワークの識別を行うためのID。24ビットのVXLAN IDを活用することができ、最大で1677万のL2ネットワークを作成できることになるため、VLANのID制限の課題(4096までのIDしか利用できない)を解決することができる。
  • 暗号鍵
    暗号化や復号を行う際に用いられる暗号アルゴリズムの手順を制御するための規則。公開鍵暗号方式では暗号化のための鍵は公開鍵、復号のための鍵は秘密鍵と呼ばれる。共通鍵暗号方式では、共通の暗号鍵を使用する。
  • SDDC
    Software Defined Datacenterの略。VMware社が提唱するコンセプトで、ネットワークの制御をソフトウェアで行うSDNの概念をデータセンターに当てはめ、ネットワークだけでなく、データセンターにおけるすべてのITに仮想化を広げ、データセンターをまるごと仮想化しようという考え方。
  • SDS
    Software Defined Storageの略。SDDCを構成するSoftware Defined化(ソフトウェアによる制御)の1つ。マルチベンダー環境のストレージシステムを一元的に管理、運用するために、ストレージリソースを抽象化し統合的なストレージレイヤーを実現する。SDSを実現するソリューションに、EMC社のViPRなどがある。
  • VDI
    Virtual Desktop Infrastructureの略。仮想デスクトップ。仮想化技術を使い、複数のデスクトップ環境をサーバー上に集約したもの。ユーザーはシンクライアントなどの端末からネットワークを経由してサーバー上の仮想デスクトップ環境に接続して利用する。VDIを構築することをデスクトップ仮想化、クライアント仮想化などと呼ぶ。
  • シンクライアント
    ユーザーが利用するコンピューター端末(クライアント)に、画面描画などの最低限の処理機能しか持たせず、サーバー側でアプリケーションの処理やデータの保管などを行うシステム。VDI(仮想デスクトップ)の意味でも使われる。もしくは、そうした機能を絞ったクライアント端末そのもののことを指す。特に機能を絞ったものをゼロクライアントと呼ぶこともある。
  • VCS
    Virtual Cluster Switchingの略。Brocade社が提唱する次世代Ethernet Fabric技術。TRILLの技術を用いて経路を冗長化し、マルチパスネットワークを実現する。Brocade社ではVCSを実装するイーサネットファブリックスイッチとしてBrocade VDXシリーズを提供している。
  • TRILL
    TRansparent Interconnection of Lots of Linksの略。マルチパスのネットワークを実現するための技術。複数スイッチによるFabricを構成し、イーサネットフレームを転送する経路を自動的に最適化する。パスの少ない最短経路が使用され、パスコストが等価な接続経路が複数あった場合は負荷分散を行う。
  • MLAG
    Multi-chassis Link Aggregationの略。「MC-LAG」とも略される。複数スイッチをまたいだリンクアグリゲーション。2台のシャーシでリンクアグリゲーションを構成し、リンクおよびノードの冗長性を高めると同時に帯域増強を行う技術。
  • リンクアグリゲーション
    複数の回線を束ねて、1つの回線として扱うことのできる技術。通信時に複数の物理リンクを同時に使用できるため、通信速度および耐障害性を向上させることができる。リンクアグリゲーションを行うことを「トランクする」などと言う。
  • パブリッククラウド
    クラウドコンピューティングの利用法の1つで、インターネットを経由してサーバーやストレージ、ネットワークなどのコンピューターリソースをサービスとして利用する形態。一般に公開されたサービスとして利用できる。利用に応じた従量課金制や負荷に応じたオートスケール機能などが特長。
  • オンプレミス
    自社でシステムを構築、所有し、運用する形態。システムを自社内、もしくはデータセンターに設置して運用する。ホスティングやクラウドサービスのように利用する形態ではなく、資産を所有して運用する。単に従来型のシステム運用やソフトウェアパッケージを指すこともある。
  • ASP
    Application Service Providerの略。インターネット経由でアプリケーションを提供する事業者のこと。ユーザーごとにサーバー環境を割り当てるシングルテナント形式であることがマルチテナントのSaaSとの大きな違いであるが、近年ではASPとSaaSの分け方は曖昧になっている面もある。
  • ARP
    Address Resolution Protocolの略。アドレス解決プロトコル。イーサネット通信において、IPアドレスとMACアドレスを紐付けるプロトコル。ネットワーク層ではIPアドレスによりパケットのやり取りを行うが、イーサネットの場合はIPアドレスをMACアドレスに変換する必要がある。そのためのプロトコル。
  • AMPP
    Automatic Migration of Port-Profileの略。Extreme社VDXシリーズなどのスイッチ製品で搭載される機能。仮想マシンを移動する(マイグレーションする)際に、移動先のポートに元と同じポート設定を自動適用する。ライブマイグレーションにより、仮想マシンがほかのスイッチのポートに移動したとしても、自動的に検知し、ポートプロファイルを適用する。
  • API
    Application Programming Interfaceの略。特定のプログラムの機能やデータなどを他のプログラムが利用するためのしくみのこと。さまざまな形態があり、近年ではネットワーク経由で機能やデータを利用することのできる、Amazon EC2 API、YouTube APIといったAPIもある。
  • CLI
    Command Line Interfaceの略。キーボードを用いて入力を行い、文字によってコンピューターを操作するユーザーインターフェース。グラフィカルユーザーインターフェース (GUI) の対義語として使われる。
  • DBaaS
    Database as a Serviceの略。ネットワークを経由し、データベースをサービスとして利用するクラウドコンピューティングサービスの一種。プロビジョニングの速さや拡張性、管理の手間とコストの削減など、クラウドサービスの良さをデータベースにも適用し、オンデマンドで提供するもの。
  • FSPF
    Fabric Shortest Path Firstの略。ファイバーチャネルを用いたネットワークで使用されるパスを選択するためのルーティングプロトコル。ファブリック内の任意の2つのスイッチ間の最適なパスを自動的に計算し、特定のパスに障害が発生したときには障害リンクを迂回する代替パスを自動的に提供する。
  • JMX
    Java Management Extensionsの略。アプリケーションソフトウェアやデバイス、サービス、Java仮想マシンなどのリソースを管理、監視するためのJavaプラットフォーム標準API。アーキテクチャ、設計パターン、およびAPIについてJavaプログラミング言語で定義されている。
  • LBaaS
    Load Balancing as a Serviceの略。処理や計算の負荷を多数のコンピューターに分散し割り当て、リソースの利用効率や応答速度を高めるための機能をサービスとして利用するというもの。通常のネットワークであればハードウェアのロードバランサを配置するが、負荷分散の機能を仮想アプライアンス化するなどして、仮想ネットワーク上に配置する。
  • LXC
    Linux Containerの略。Linuxに標準で搭載されているコンテナ型の仮想化機能。各コンテナはホストOSと同じカーネル上で動くためコンテナで使用できるOSは限定されるが、ハイパーバイザー型の仮想化機能に比べて処理が速く、オーバーヘッドが少ないことが特長。
  • NVGRE
    Network Virtualization using Generic Routing Encapsulationの略。ネットワーク仮想化実現のためのトンネルプロトコルにGeneric Routing Encapsulation(GRE)を用いること。GREプロトコルでカプセル化を行うことで、パケットをユニキャスト化することができる。両端のアクセススイッチでカプセル化と解除の処理を行う。
  • ユニキャスト
    ネットワーク上で、単一のアドレスを指定してデータを送信すること。そのために利用されるアドレスをユニキャストアドレスと呼ぶ。ネットワークにおいて最もよく使用される送信方法で、ブロードキャストやマルチキャスト、エニーキャストなどとの対比で使われる。
  • ユニキャストアドレス
    ネットワーク上で、単一のアドレスを指定してデータを送信する際に使われるアドレス。ネットワークで最もよく利用される。ユニキャストアドレスの他にも、複数のノードをグループ化し送信するマルチキャストアドレス、ネットワーク内に接続されたすべての端末にデータを送るブロードキャストアドレスなどがある。
  • ブロードキャストアドレス
    同じネットワーク内に接続されたすべての端末にデータを送るために用いられるアドレス。リミテッドブロードキャストアドレスとディレクティッドブロードキャストアドレスの2種類があり、前者は同じセグメントにいる端末にデータを送り、後者はネットワークを指定して端末にデータを送る。
  • マルチキャストアドレス
    ネットワーク上の定義された複数のノードにデータを送信する際に使われるアドレス。複数のノードをグループ化し、1つのマルチキャストアドレスを共有する。ビデオ会議や動画のストリーミング配信などに使われる。
  • NVMe
    NVM Expressの略。高速なSSDを搭載するための規格。AHCI(Advanced Host Controller Interface)はHDDを前提に設計され、高速なフラッシュメモリではコントローラーがボトルネックとなるケースがある。そのため、標準化団体によりPCI Expressベースで高速なSSDを搭載するための規格として策定。1つのNVMeドライバですべてのメーカーのPCI Express SSDをサポートできる。
  • OpenStack Swift
    OpenStackに搭載されているコア・プロジェクトの1つで、オブジェクトストレージ機能を提供するコンポーネント。REST APIでアクセス可能な分散型ストレージプラットフォームとして機能する。オブジェクトデータを自動的にノード間で複製して補完することで、信頼性を高めることができる。
  • REST API
    Representational State Transfer(REST)はソフトウェアアーキテクチャのスタイルの一種で、ソフトウェア設計のための原則の集まり。HTTPを使ってXMLデータを送受信することでWebサービスを実現するという意味で使われることも多い。REST APIはRESTの原則に従ったAPIのこと。
  • PoC
    Proof Of Conceptの略。概念実証。新しいコンセプトを実証、デモンストレーションなどを行うための製品や設備、あるいは実現の可能性を示すための試行を意味する。
  • STT(プロトコル)
    Stateless Transport Tunneling Protocolの略。ネットワーク仮想化を実現するためのトンネルプロトコル。オーバーレイ型の仮想ネットワークを構築するためのトンネルプロトコルにはNVGREやVXLANもあるが、STTはそれらよりも大きなIDを持ち、さまざまな属性情報を持たせることができる。
  • UTM
    Unified Threat Managementの略。各種セキュリティ機能を統合的に提供できるセキュリティ製品でアプライアンスとして提供される物が多い。ファイアウォールIPSEC VPNIPS、SSLインスペクション、ウイルス対策、スパムフィルターなど、企業ネットワークの出入り口で必要となるセキュリティ機能を一元的に提供する。この分野の製品を導入することによって運用が簡素化できるうえに、多彩な機能が利用できる。
  • オーケストレーション
    IT用語では、システムやソフトウェア、サービスなどの構築、運用管理を自動化することを指す。仮想化環境において、仮想サーバーやアプリケーションの設定を統合的に行う、あるいは運用を自動化するといった意味で用いられることが多い。
  • クラウドストレージゲートウェイ
    クラウド上のストレージとオンプレミス環境をシームレスに接続するためのサービス。アプライアンスや仮想アプライアンスで提供され、オンプレミスのネットワーク内に配置することで、クラウド上のストレージを社内に置かれたファイルサーバーのように利用できる。
  • コントロールプレーン
    OpenFlowではネットワークの制御を担うコントロールプレーンとパケットを転送するデータプレーンが分離されたアーキテクチャを採用している。コントロールプレーンのコントローラーをOpenFlowコントローラー、データプレーンのスイッチをOpenFlowスイッチと呼ぶ。コントロールプレーンのソフトウェアによってネットワークの構成、制御を行う。
  • データプレーン
    OpenFlowネットワークにおいて、パケットを転送する役割を担う。コントロールプレーンによるネットワークの制御に従って、条件にマッチしたパケットに対して指定された動作を行う。OpenFlowに対応したデータプレーンのスイッチをOpenFlowスイッチと呼ぶ。
  • SPOF
    Single Point of Failureの略。単一障害点。ある単一のポイントが働かないと、システム全体が障害に陥るような箇所を指す。システムの可用性を高めるためには、SPOFの存在する機器を冗長構成するなど、SPOFが残らないように設計を行う必要がある。
  • 耐タンパー性
    機器やシステムにおいて、その内部の機密情報データや動作などを、外部から解析や改変されることを防ぐ能力のこと。ソフトウェアのリバースエンジニアリングや、ハードウェアの分解、解析などといった、構成部品や技術要素などを分析する手法からの防御能力。耐タンパー性が高い、低いといった使い方をする。
  • ティアリング
    段、層を意味する「tier」から、IT用語では階層化するという意味で使われる。特にストレージの製品などで、よく利用されるデータの保管には高速なディスクを、あまり使われないデータの保管には低速で安価なディスクをといったようなティアリングを行うものもある。「データをティアリングして配置する」という使い方をする。
  • ピアツーピア
    Peer to Peer、P2Pとも表記される。ネットワーク上の端末間で通信を行う際に、対等な関係にある端末同士を直接接続して行う通信方式。ファイル共有ソフトやメッセンジャーソフト、インターネット電話など、P2Pの技術が用いられているものが多い。
  • 分散アーキテクチャ
    処理や配置などを分散することによって、可用性やスケーラビリティ、パフォーマンスなどを向上させるためのアーキテクチャ、構造を指す。計算処理を分散するクライアントサーバーや、SAN、分散ファイルシステムなどストレージの分散化も分散アーキテクチャの一種である。
  • フォールトトレランス
    障害(Fault)に耐性(Tolerance)がある状態。システム、機器などに障害や故障が発生した際に、正常に動作を続行すること。フォールトトレランスなサーバーをフォールトトレラントサーバーなどと呼ぶこともある。
  • プロトコル
    手順、規約、手続きの意味。ネットワークにおいては、コンピューターや通信機器がデータをやり取りする際の手順や手続きなどの約束事。インターネットの通信に関するプロトコルの大半はIETFによって定められている。
  • フェイルオーバー
    Failover。稼動中のサーバーやネットワーク機器などに障害が発生した時に、自動的に待機していたサーバーやネットワーク機器に処理を切り替える機能。サーバーやストレージのようにデータが変化する機器の場合は、通常時に待機系の機器と同期を取り、障害時に切り替えても業務の継続に問題が出ないようにする。
  • ブートストーム
    VDI環境において、始業時間近辺など、ユーザーが一斉にクライアント端末からログイン、仮想デスクトップを起動するために、サーバーやストレージに負荷がかかって処理が追い付かなくなる状況。近年では、ブートストーム問題にも対応したVDIソリューションが提供され始めている。
  • 分散インテリジェンス
    Brocade社の提唱するVCS(Virtual Cluster Switching)において、VCSを構成するスイッチがすべてマスターとして動作するしくみ。ネットワークの設定やフォワーディングテーブルを各スイッチがそれぞれ分散して保持し、スイッチ1つで、停止やリンク切れが発生してもファブリック全体としては停止せず、短い時間でリカバリーすることができる。
  • メタデータ
    あるデータについてのデータ、関連情報。作成日時や場所、作成者、形式、タイトルなど、もとのデータに関連する情報を持ったデータ。ファイルの多くは先頭にメタデータを持つことが多い。多くのデジタルカメラでもJPEGファイルを保存した場合に場所や日時などのメタデータが自動的に作成される。
  • マルチデータセンター
    複数のデータセンターを仮想化やクラウドの技術を利用して統合し、サービスを提供すること。マルチ仮想データセンターとも呼ばれる。それぞれのデータセンターに構築されたクラウドや仮想化の基盤を連携させることにより、論理的に1つのリソースプールとしての利用を可能にする。
  • リソースプール
    仮想化環境において、物理サーバーやストレージ、ネットワークデバイスなどのコンピューティングリソースをリソースプールとしてそれぞれ統合し、必要な分だけリソースを利用するという方式。例えば、VMwareのリソースプール機能では、CPUやメモリのリソースを仮想マシンごとに割り当てることができる。
  • リモートデスクトップ
    手元のコンピューターからネットワークで接続された他のコンピューターのユーザーインターフェースやデスクトップ環境を操作する技術の総称。さまざまなソフトウェアで実現されており、有線/無線LANや公衆回線、インターネットを通じて、他のコンピューターのユーザーインターフェースやデスクトップ環境を操作することができる。
  • ワークロード
    作業負荷を意味する英単語「workload」から、コンピューターリソースの利用状況や作業負荷の割合などを示す。CPUやメモリ、ネットワークの使用率といった、システムのパフォーマンスを適正な状態に保つための指標。
  • ベアメタル
    地金、加工の材料となる金属という英語の「Bare Metal」から、OSなどがインストールされていないまっさらなHDD、もしくはコンピューターを意味する。最近では、仮想化の対比として、物理という意味で用いられるケースも多い。ベアメタルのサーバーをクラウドサービスとして提供するベアメタルクラウドなどもある。
  • 高可用性
    HA(High Availability)とも言われる。高い可用性を持っていること。システムやサービスなどが故障、停止することが少ないこと。サーバーなどの機器を複数台並べて、一方が故障しても待機していたもう片方がサービスの提供を続けるといった冗長化構成や、自動バックアップなどで可用性を高める。
  • JDBC
    Java DataBase Connectivityの略。JAVAのアプリケーションとリレーショナルデータベース(RDB)を接続するためのAPI。RDBはさまざまな種類があるが、JDBCを利用することでRDB製品に依存しないインターフェースでアクセスできる。JDBCのAPIと各RDB製品を結びつけるのがJDBCドライバで、各RBDごとに用意する必要がある。
  • MACアドレス
    各ネットワーク機器に割り振られている、固有のアドレス番号。LANカードなどのネットワーク機器のハードウェアにはそれぞれ固有の番号が割り当てられていて、原則、MACアドレスは世界中で唯一の番号である。
  • RADIUS
    Remote Authentication Dial In User Serviceの略。認証のためのプロトコルの1つ。ユーザーからの要求に対してネットワーク上のサーバーが認証を行い、アクセスを許可するかどうかを決定する。アクセスの要求を送信するものをRADIUSクライアント、認証を行うサーバーをRADIUSサーバーと呼ぶ。
  • VPC
    Virtual Private Cloudの略。仮想プライベートクラウド。クラウドサービス事業者のリソースプール上に仮想的なユーザー専用の領域を作り出し、提供する形態のクラウドコンピューティングサービス。サーバーやネットワーク機器などを所有する必要はなく、パブリッククラウドのように利用できる。VPNなどを経由してユーザー企業内部のITリソースと直接接続することが特徴。
  • グリッドコンピューティング
    ネットワーク上にあるコンピューターを繋いで、1つの高性能なコンピューターを仮想的に作り出し、サービスを提供するシステム。複数のコンピューターを用いて処理を分散させる分散コンピューティングの技術などを利用して、それぞれのコンピューターの性能は低くても高速に大量の処理を実行できるようにする。
  • スタック
    コンピューターのデータ構造の一種で、後で入れたデータを先に出すというもの。LIFO(Last In First Out)もしくはFILO(First In Last Out)と呼ばれる構造。スタックされたデータは積み重なるように下から上へ貯まっていく。データを取り出すときには重なった一番上のデータから取り出す。
  • スマートグリッド
    新しい技術やITなどを活用した、次世代電力網のこと。概念として新しいため明確な定義はないが、デジタル技術を使い、電力網の信頼性や安全性、効率性を向上させる、再生可能エネルギーを導入する、といったことなどが目標とされている。
  • ダイレクトメモリアクセス
    Direct Memory Access。DMAと略される。CPUを介さずにデータを各装置とメモリ間で転送する方式。CPUが大量のデータを送信するとボトルネックが発生することからDMAは有効な転送方式として利用されている。
  • フラッシュメモリ
    データの書き込み、書き換えが可能な不揮発性の半導体メモリ。USBメモリやメモリカード、Flash SSDなどに用いられている。構造により、アクセスが高速だが書き込みは低速なNOR型フラッシュメモリ、高速で大容量化も容易なNAND型フラッシュメモリに分かれる。
  • 不揮発性メモリ
    コンピューターの電源が切れても情報を保持する半導体メモリ。ROMやフラッシュメモリなどに使われる。SRAMやDRAMのように電源供給が切れるとデータを失ってしまう半導体メモリは揮発性メモリと呼ばれる。
  • ホットスワップ
    コンピューターなどの機器の電源を入れたまま、外部機器やケーブルなどの装着、もしくは脱着を行うことができるしくみ。電源を入れたまま機器やケーブルを装着することをホットプラグとも言う。コンピューターではUSBやプリンタケーブルなどが対応しており、電源やストレージのホットスワップに対応した機器も登場している。
  • マルチテナント
    サーバーなどの機材やソフトウェア環境を複数のユーザーで共有する形式。クラウドコンピューティングサービスのSaaSやIaaSはマルチテナント形式で提供される。ユーザーごとにサーバー環境を割り当てるシングルテナントと比較して一般的に低コストなことが特長。
  • ミラーリング
    データを保存する際に、複製を別の記憶装置にもリアルタイムに保存すること。データの保存は、同じコンピューターやストレージ内の別記憶装置、ネットワーク上の他のコンピュータやストレージ内の記憶装置などに保管され、システムの可用性、信頼性を高める。同じ画面表示を他のディスプレイでも同時に行うこともミラーリングと呼ぶ。
  • ODBC
    Open Database Connectivityの略。マイクロソフト社が1992年に発表した、データベースに接続するための共通インターフェース。データベースへのアクセスを統一するために定められた仕様。ODBCに定められた手順に従って作成したアプリケーションからは、ODBCドライバがあるデータベースならばどのデータベースにでもアクセスすることができる。
  • NASA
    アメリカ航空宇宙局(アメリカこうくううちゅうきょく、National Aeronautics and Space Administration, NASA)は、アメリカ合衆国政府内における宇宙開発に関わる計画を担当する連邦機関。
  • トンネリング
    通信ネットワーク上の2点間を結ぶ閉じられた仮想的な直結回線を確立すること。また、仮想の回線によりあたかも同一点であるかのように扱えるようにすることである。
  • BIND
    最も広く普及しているDNSサーバーソフトウェアの一つ。 Berkeley Internet Name Domainの略称。オープンソースソフトウェアとして公開されており、誰でも自由に入手、利用、改変、 再配布などを行うことができる。
  • オープンリゾルバー
    キャッシュサーバーとして動作しているDNSサーバーのうち、所属するネットワークの外からの名前解決の問い合わせにも応答するようになっているもの。
  • レピュテーション
    迷惑メールを受け取らないようにしたり、Webサイトからウイルスをダウンロードしないようにするために、通信相手の“評判”(reputation)を調べて通信を制限する技術を指す。
  • マルウェア
    コンピュータの正常な利用を妨げたり、利用者やコンピュータに害を成す不正な動作を行うソフトウェアの総称。“malicious software” (悪意のあるソフトウェア)の略語。
  • ランサムウェア
    英語のランサム(身代金)とソフトウェアを組み合わせて作られた名称であり、コンピュータマルウェアの一種。このウイルスに感染するとパソコン内に保存しているデータを勝手に暗号化されて使えない状態になったり、スマートフォンが操作不能になったりする。 感染経路としては、メールの添付ファイルやウェブサイトの改ざんが利用される。 予防策としては、一般的なウイルス対策の他にデータの定期的なバックアップが効果的。
  • ハイパーコンバージドインフラ
    サーバーとストレージを一体的なシステムとして提供する「コンバージドインフラ(垂直統合型)」をさらに集約し、サーバー内蔵の記憶媒体をストレージとして使い、ソフトウェアで制御する。オールインワンのシステム環境で、省スペース・省電力、統合的なサポートが期待できる、などのメリットがある。システム全体としての価格低下が期待でき、スモールスタート構成も作りやすい。
  • DLP
    Data Loss Preventionの略。企業システムから外部への機密情報漏えいを防ぐためのITツールの1つ。
  • シャドウIT
    私用のパソコンや情報機器、ソフトウェア、ネットサービス等を会社の許可を得ずに利用すること。
  • フィンガープリンティング
    リモートからアクセスしてくるコンピュータの特徴を割り出して、個々のコンピュータごとに識別する行為。
  • FPGA
    field-programmable gate arrayの略。製造後に購入者や設計者が構成を設定できる集積回路であり、ユーザーが希望する論理機能を自分のPCを使って短期間で実現でき、しかも何度も書き換えが可能なデバイス。
  • 電子署名
    電子文書に付与する署名であり、紙文書における印章やサインに相当する。なりすましの防止や情報の改ざんなどを防止する目的で主に公開鍵暗号(公開鍵と秘密鍵の対になる2つの鍵を使ってデータの暗号化/復号を行う)技術が用いられる。
  • EPP
    Endpoint Protection Platformsの略。端末を保護するプラットフォームということで、マルウェアのような既知の脅威に対処するソリューション。定義ファイルをベースに、機械学習や振舞い解析といった技術を使用する。 EPPだけでは不足なため、EDRと組み合わされるケースが増えている。
  • FIDO
    Fast IDentity Onlineの略。読み方はファイド。FIDO認証はパスワード認証より堅牢なオンラインでの認証方法として策定された。大きな特徴はパスワードのような秘密の情報をオンラインサービスが保持しないこと。ユーザーはサービスのID認証に使うデバイスと認証方法を指定する。認証方法は指紋などの生体情報やPINなどがあり、デバイス上でユーザーを認証する。サービス間は公開鍵認証方式を用いており、サービスは公開鍵を、デバイスは秘密鍵を保持しオンラインで認証する。認証デバイスとユーザー認証の2つが必要な強固なセキュリティと、秘密の情報は認証デバイスにありプライバシーへの配慮が実現されている。
  • Fine Tuning
    金融政策や機械の調整などで広く使われる言葉。機械学習のなかでは、モデル更新の際に、最終出力層を新たなドメインの分類に対応させるための追加学習に加えて、特徴抽出像の重みも再学習させること。学習済みネットワークの重みを初期値として、モデル全体の重みを再学習する。高精度なモデル構築が、既存モデルの重みを初期値として追加学習することで、より効率的に行える。
  • GPU
    Graphics Processing Unitの略。画面表示や画像処理に特化した半導体チップ。3Dグラフィックスなどの負荷の高い計算処理を専門に実行するように作られており、CPUで処理するよりはるかに高速な処理が可能になる。元々の用途であるグラフィックス処理の他に、HPC分野や、特に近年ではAI分野と仮想通貨のマイニングでも、GPUで処理の高速化が見込まれ注目されている。
  • IDS
    Intrusion Detection Systemの略。侵入(Intrusion)を検知(Detection)するシステム。ネットワーク境界に設置されて、ネットワークやサーバーを監視し、通信を調べて不正侵入の兆候を発見する。ネットワーク境界には以前からファイアウォールが設置されていたが、ファイアウォールのパターン検知だけでは検知できない攻撃が出てきたために開発された。異常検出機能などを搭載することでより広範な検査ができる。侵入の兆候をみつけた場合は管理者に通知して対応を促す。かつては多く使われていたが、いまではIPSに置き換わっている。
  • Image Classification
    入力画像から、その画像が最も類似している対象を検出する技術。AIの中のニューラル・ネットワークは、人間の脳内での処理手順をもとにしたやり方で処理を進める。 畳み込みニューラル・ネットワークという技術を用いる。形や色その他の特徴量と呼ばれる属性を検出して、その結果で判断する。 例えばある写真を見て、犬か猫のどちらが写っているかを判別する。車が写っていても、単体の車なのか、街頭の写真なのか判別できる。その他、ワインの異物混入、出入国管理での顔認証による審査作業の一部自動化、医療機関でのがんの兆候発見などに応用されている。
  • Inference
    日本語では推論という。機械学習のなかで、学習ステップの終了後に実施する作業。機械学習のモデルを用いて、出力を行う。サンプルに対する答えを選ぶことになる。全体の学習の中では、この推論を複数のサンプルに対して実行して、答えと正解の違いを最小化するように調整していく作業(ファイン・チューニング)が必要になる。
  • IPS
    Intrusion Prevention Systemの略。侵入(Intrusion)を防止(Prevention)するシステム。ネットワークやサーバーを監視し、異常な通信や不正なアクセスなどがあれば管理者へ通知し、通信をブロックする。以前よりIDS (侵入検知システム)という製品カテゴリーがあったが、これに防御の機能も加わってセキュリティ対策としての効果が高まった。
  • Local 5G
    通信事業者ではない企業や自治体が、一部のエリアまたは建物・敷地内に専用の5Gネットワークを構築する方法。運用するには無線局の免許を取得する必要があるが、2019年に申請受付が始まり、2020年から実際に利用されている。通信事業者によって提供されているパブリック5Gがまだ使用できるエリアは限られているのに対し、パブリック5Gが無いエリアでも利用できるので、パブリックのエリア外だが早く5G通信を開始したい事業者に向く。
  • LoRaWAN
    LPWAの一種で、広域通信を低消費電力で行うためのプロトコル。電池駆動の「モノ」がインターネット経由で地球規模を含む広域で通信することを想定し、IoT (Internet of Things = モノのインターネット)を実現する技術とされる。米国カリフォルニア州の業界団体LoRa Allianceが策定している。
  • LPWA / LPWAN
    Low-Power Wide-Area Networkの略。Wi-FiやBluetooth、ZigBeeなどの無線LAN/PAN規格で対応が難しい屋外で利用できる通信手段。邦訳すると「低消費電力広域通信網」。省電力で広域をカバーする無線通信方式であり、乾電池程度の電力で年単位の利用もできる。 多数の規格があり、SigfoxやLoRaをはじめとする特定省電力無線の他に、LTE-Mのような免許が必要な無線もある。
  • Modbus
    Modicon社が1979年、同社のプログラマブルロジックコントローラ (= PLC、別記事を参照) 向けに策定したシリアル通信プロトコル。また、そのプロトコルを実装したネットワークのこと。プロトコル仕様書(PI-MBUS-300 Rev.J)に記載されている。産業界におけるデ・ファクト標準の通信プロトコルとなり、現在では産業用電子機器を接続する最も一般的手段となっている。