トップ
セキュリティ対策
- システム要件や利用環境等に応じた適切なセキュリティ機構を有し、脆弱性への対処がなされたセキュアなアプリケーションを開発するためには、開発工程の初期段階からセキュリティ対策に取り組む必要がある
- C/C++言語
- gets、strcpy、strcat、sprintf、scanf、sscanf、fscanfなどの関数では、入力データをサイズの上限なくメモリ内の変数領域に格納してしまうため、バッファオーバフロー(BOF)状態を引き起こす可能性がある
- 対策としては、バッファに書き込むサイズを指定できる関数(fgets,strncpy,strncat,snprintf等)で代用するか、精度を指定してバッファに書き込む最大サイズを制限する
- 多くのプログラム言語で、ナル文字は文字列の終端を示すものとなるため、文字列を処理する関数はナル文字を見付けると読み込みなどの処理を終了する、バッファに文字列を格納する関数は、末尾にナル文字を付加する、などの処理を行う場合が多い
- 末尾にナル文字を付加する関数を使用する先のバッファのサイズとして、格納する対象となる文字列の長さに加え、ナル文字分(1バイト)が必要であり、これを怠るとBOFの問題が発生する
- Javaで採用されているサンドボックスモデルとは、ネットワークなどを通じて外部から受け取ったプログラムを、セキュリティが確保された領域で動作させることによって、プログラムが不正な操作や動作をするのを防ぐ仕組み
- レースコンディション(競合状態)
- 並列して動作する複数のプロセスやスレッドが、同一のリソース(ファイル、メモリ、デバイス等)へほぼ同時にアクセスしたことによって競合状態が引き起こされ、その結果、予定外の処理結果が生じるという問題
- ECMA Script
- 外部からの入力をもじれるリテラルとして扱う場合には、メタキャラクタをエスケープ処理する必要がある
- エスケープ処理が必要な文字として最低限次の四つが挙げられる
- グローバル変数は関数の外で「var」を用いて定義し、ローカル変数は使用する関数の中で「var」を用いて定義する
- 「var」を使用せずに定義した変数はすべてグローバル変数として解釈されるが、発見が困難なバグを作り出す大きな要因となるため、避けなければならない
- ディレクトリトラバーサル攻撃を防ぐ方法
- 入力に、上位ディレクトリを指定する文字列(../)を含むときは受け付けない
- 動的IPアドレスを割り当てたネットワークからISP管理外のネットワークへの直接の通信を遮断する
- WebサーバがHTTPS通信の応答でcookieにSecure属性を設定した時のブラウザの処理
- ブラウザはcookieの”Secure”を参照し、HTTPS通信時だけそのcookieを送信する
- DNSサーバに格納されるネットワーク情報のうち、外部に公開する必要がない情報が攻撃者によって読み出されることを防止するための、プライマリDNSサーバの設定
- マルウェアの活動傾向などを把握するための観測用センサが配備されるダークネット
- インターネット上で到達可能、かつ、未使用のIPアドレス空間
- 情報漏洩対策
- ノート型PCのハードディスクの内容を暗号化する
- 機密ファイルが格納されていて、正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏洩対策
- 特定のビット列で、磁気ディスクの全領域を複数回上書きする
- 機密ファイルが格納されていて、正常に動作するPCの磁気ディスクを産業廃棄物業者に引き渡して廃棄する場合の情報漏えい対策
- ランダムなビット列で、磁気ディスクの全領域を複数回上書きする
- ファイルを送受信する際の情報漏えい対策
- 送信者Aは、パスワードから生成した交通鍵暗号方式の鍵でファイルを暗号化し、暗号化ファイルを受信者Bへ送付する。受信者Bは、送信者Aからパスワードの通知を別手段で受け、そのパスワードから生成した鍵で暗号化ファイルを複合する
- 改ざん対策
- Webサーバのコンテンツの各ファイルのハッシュ値を保管しておき、定期的に各ファイルからハッシュ値を生成し、比較する
- ノートPCやスマートフォンなどのモバイル機器に重要情報を格納して持ち出すとき、機器の紛失による情報漏えい対策として有効なもの
- モバイル機器内の情報をリモートから消去できるツールを導入する
- 利用者PCのHDDが暗号化されていないとき、攻撃者が利用者PCからHDDを抜き取り、攻撃者が用意したPCに接続してHDD内の情報を盗む攻撃によって発生する情報漏えいのリスクの低減策
- Webアプリケーションのセッションが攻撃者に乗っ取られ、攻撃者が乗っ取ったセッションを利用してアクセスした場合でも、個人情報の漏洩などの被害が拡大しないようにするために、Webアプリケーションが重要な情報をWebブラウザに送信する直前に行う対策
- Webサイトにおいて、機密情報を記載したページが第三者に不正利用されることを防止するためにセキュリティ対策
- 機密情報を記載したページでは、アクセス時に利用者認証を要求する
- メールサーバ(SMTPサーバ)の不正利用を防止するために行う設定
- DNSキャッシュサーバからの応答中のリソースレコードが、権威DNSサーバで管理されているものであり、改ざんされていないことを検証する
- 脆弱性検査で、対象ホストに対してポートスキャンを行った対象ポートの状態を判定する方法
- 対象ポートにUDPパケットを送信し、対象ホストからメッセージ”port unreachable”を受信するとき、対象ポートが閉じていると判定する
- 無線LANのセキュリティ
- 無線LANのセキュリティには以下のような暗号化とアクセス制御がある
- 暗号化
- WEP(Wired Equivalent Privacy)
- WPA(Wi-Fi Protected Access)、WPA2
- TKIP(Temporal Key Integrity Protocol)
- AES(Advanced Encryption Standard)
- アクセス制御
- SS-ID(Service Set Identifier)、ESS-ID(Extended SS-ID)
- ANY接続拒否機能
- SS-ID隠蔽機能
- MACアドレスフィルタリング機能
- IEEE 802.1x認証
- 認証・検疫システム
- 有料の公衆無線LANサービスにおいて、ネットワークサービスの不正利用に対して実施されるセキュリティ対策の方法と目的
- 利用者ごとに異なる利用者IDを割り当て、パスワードを設定することによって、契約者以外の利用者によるアクセスを防止する
- 無線LAN環境におけるWPA2-PSKの機能
- アクセスポイントに設定されているのと同じSSIDとパスワード(Pre-Shared Key)が設定されている端末だけを接続させる
- メールサーバ(SMTPサーバ)の不正利用を防止するために、メールサーバにおいて行う設定
- プロキシサーバ又はリバースプロキシサーバを新たにDMZに導入するセキュリティ強化策のうち、導入によるセキュリティ上の効果が最も高いもの
- DMZ上の公開用Webサーバとしてリバースプロキシサーバを設置し、その参照先のWebサーバを、外部からアクセス出来ない別のDMZに移設することによって、外部から直接Webサーバのコンテンツが改ざんされることを防ぐ
- 認証局が侵入され、攻撃者によって不正なWebサイト用のディジタル証明書が複数発行されたおそれがある。どのディジタル証明書が不正に発行されたものか分からない場合、誤って不正に発行されたディジタル証明書を用いたWebサイトにアクセスしないために利用者側で実施すべき対策
- ブラウザで当該認証局を信頼していない状態に設定し、Webサイトのディジタル証明書に関するエラーが出た場合はアクセスを中止する
- パスワードに使用できる文字の種類の数をM、パスワードの文字数をnとするとき、設定できるパスワードの理論的な総数を求める数式
- VLAN機能を持った1台のレイヤ3スイッチに複数のPCを接続している、スイッチのポートをグループ化して複数のセグメントに分けると、セグメントを分けない場合に比べて、どのようなセキュリティ上の効果が得られるか
- スイッチが、PCからのブロードキャストパケットの到達範囲を制限するので、アドレス情報の不要な流出のリスクを低減できる
- 脆弱性検査で、対象ホストに対してポートスキャンを行った。対象ポートの状態を判定する方法
- 対象ポートにUDPパケットを送信し、対象ホストからメッセージ"port unreachable"を受信するとき、対象ポートが閉じていると判定する
- 情報セキュリティ対策のクリアデスク
- 帰宅時、書類やノートPCを机の上に出したままにせず、施錠できる机の引き出しなどに保管する
- クリアスクリーン
- PCのデスクトップ上のフォルダなどを整理する
- PCを使用中に離席した場合、一定時間経過すると、パスワードで画面ロックされたスクリーンセーバに切り替わる設定にしておく
- 機密ファイルが格納されていて、正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策
- ランダムなビット列で、磁気ディスクの全領域を複数回上書きする
- SPF(Sender Policy Framework)を利用する目的
- 家庭内で、PCを無線LANとブロードバンドルータを介してインターネットに接続するとき、期待できるセキュリティ上の効果
- IPマスカレード機能による、インターネットからの不正侵入に対する防止効果
- 情報セキュリティにおけるエクスプロイトコードに該当するもの
- ソフトウェアやハードウェアの脆弱性を利用するために作成されたプログラム
インキュベータ
バナー広告
- インターネット広告の一つ
- webページの一部に表現された広告用の画像をクリックすると、広告主が用意したページが表示される
自社株買い
HDLC
- 通信手順の一つ
- 任意のビット列を送信できる
- フレーム種別
- Iフレーム:ユーザデータを伝送するフレーム
- Sフレーム:データリンクの管理に使うフレームで、Iフィールドがないのが特徴
- Uフレーム:データリンクの確立と切断に使うフレームで、シーケンス番号がない
- フレーム種別はフレーム種別フィールド(制御部内)を見ることで判別できる
- フラグシーケンス
- フレームの開始と終了を示す
- フレームとフレームの境目を判別するためのビット列(01111 1110)
- 同じビット列が伝送データに現れた場合は、混同を防ぐために、1が5つ連続したら自動的に0を挿入(0インサーション)し、受信側でこれを除去する
- FCS(フレームチェックシーケンス)
- 誤り制御を行うための情報
- 誤り制御にはCRCが使われる
- 誤り制御の対象:アドレス制御部、情報部
- フレーム構成
フラグシーケンス | アドレス部 | 制御部 | 情報部 | FCS | フラグシーケンス |
0111 1110 | 8ビット | 8ビット | 任意ビット列 | 16ビット | 0111 1110 |
- HDLCの通信クラス
- 不平衡型手順クラス
- 一次局(通信を管理する)と二次局(一次局に従う)で通信システムを構成する
- 一次局がコマンドを送信して、二次局がそれにレスポンスとして返信する
- 平衡型手順クラス
- どのノードが通信を制御してもよいクラス
- どのノードもコマンドを送信し、またレスポンスを返すことができるため、このクラスではノードのことを複合局と呼ぶ
- 文字符号だけでなく、任意のビットパターンも伝送可能である
暗号化技術
- 暗号化
- データ通信途中での盗聴や改ざんを防ぐために、データを決まった規則に従って変換すること
- 暗号化又は複合で使用する鍵のうち、第三者に漏れないように管理する鍵
- 関連用語
- 暗号などの方式名
- 公開鍵暗号方式
- 共通鍵暗号方式
- 鍵共有
- ハッシュ関数
- 共通鍵暗号方式
- 特徴
- 暗号化と復号に同じ鍵を用いる方式(DES、IDEAなど)
- 仕組み
- 発信者は、暗号鍵(共通鍵)を用いてデータを暗号化して送る
- 発信者は何らかの手段で相手に安全に暗号鍵(共通鍵)を送る
- 暗号化データを受け取った相手は入手した暗号鍵(共通鍵)を用いて復号する
- 共通鍵暗号方式では、暗号化かぎと復号かぎは同一である
- 通信相手ごとに異なった鍵を用いるため、通信相手が多くなるにしたがって鍵の管理が困難になってくる
- 共通鍵暗号方式で相手ごとに秘密の通信をする場合、通信相手が多くなるに従って、鍵管理の手間が増える
- 共通鍵暗号方式では、暗号化及び復号に同一の鍵を使用する
- 100人の送受信者が共通鍵暗号方式で、それぞれ相互に暗号化通信を行うときに必要な共通鍵の総数
- 32ビットの鍵を使用した場合、鍵の候補:2^32通り
- n人が相互に暗号を使って通信する場合、必要となる異なる鍵の数:n(n-1)/2
- 相手毎に秘密の通信をする場合、通信相手が多くなるに従って、鍵管理の手間が増える
- 暗号化や複合の処理時間が短いため、大量のデータの暗号化に適している
- DES ( Data Encryption Standard ; データ暗号化標準)
- 公開鍵暗号方式よりも、暗号化処理と復号処理に掛かる計算量は少ない
- IDEA ( International Data Encryption Algorithm )
- データを64ビットのブロックに区切って暗号化する
- 鍵の長さは128ビット
- 秘密鍵暗号の多くを効率良く解読してしまう線形解読法や差分解読法に対しても十分な強度を持つように設計されている
- 公開鍵暗号方式(非対称鍵暗号方式)
- 公開鍵(暗号化鍵)
- 復号鍵(秘密鍵)
- 特徴
- 暗号化と復号に別々の鍵を用いる方式
- 同時に生成された一対の鍵のうち一方を公開鍵として公開し、他方を秘密鍵として厳重に管理する(RSA、楕円曲線暗号など)
- 方法
- 発信者は送信相手の公開鍵を用いてデータを暗号化して送る
- 受信者は自分の秘密鍵を用いて受け取ったデータを復号する
- 暗号化した文書を送付する相手(受信者)の公開鍵で暗号化を行う
- 暗号化のための鍵と平文に戻すための鍵が異なる
- 文書を暗号化して送受信する場合、暗号化鍵は公開してもよいが、復号鍵は秘密にしなければならない
- 暗号化鍵と暗号化アルゴリズムは公開するが、復号鍵は秘密にしなければならない
- 秘密鍵の保管方法として、暗号化された秘密鍵のそれぞれを分割し、複数のセキュリティ管理者が分担して保管する
- 公開鍵を公開し、秘密鍵は自分の手元で厳重に管理すればよいので、管理する鍵の数も少なく手間も省かれるというメリットがある
- 暗号を解読できるのは本人だけ
- 秘密にするのは復号鍵
- 暗号化する鍵と復号する鍵が異なる
- 暗号化と復号に大きな時間がかかる
- 同時に生成された一対の鍵のうち、一方を公開鍵として公開し、他方を秘密鍵として厳重に管理する
- RSAや楕円曲線暗号などがあり、復号時には暗号化鍵は使用しない
- RSA
- 公開鍵暗号方式の暗号アルゴリズム
- 非常に大きな数の素因数分解が困難なことを利用した暗号方式
- 送信者が間違いなく本人であることを受信者が確認できる鍵の組み合わせ
- 送信者は自分の秘密鍵で暗号化し、受信者は送信者の公開鍵で複合する
- 公開鍵暗号方式によって、暗号を使ってn人が相互に通信する場合、公開鍵、秘密鍵をそれぞれ一つと数えた時に必要となる異なる鍵の数
- 公開鍵暗号方式によるディジタル署名の手続きとハッシュ値の使用方法
- 受信者は、送信者の公開鍵で書名を復号してハッシュ値を取り出し、元のメッセージを変換して求めたハッシュ値と比較する
- EIGamal(エルガマル暗号)
- RSA
- 楕円曲線暗号
- 使用例
- Xさんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので、公開鍵暗号方式を使って暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵
- 公開鍵暗号方式を用いて、AさんからBさんへ、他人に秘密にしておきたい文章を送るとき、暗号化に用いる鍵
- セッション鍵方式
- 共通鍵暗号方式と公開鍵暗号方式を組み合わせた方式
- 通信ごとに生成するデータ暗号化のための共通鍵を、公開鍵を使って暗号化して通信相手に送付する
- 順序
- Aが共通鍵暗号方式のセッションかぎを生成する
- これをBの公開鍵で暗号化してBへ送信する
- BはBの秘密鍵でセッションかぎを復号する
- 通信文はセッションかぎで暗号化と復号を行う
- ハイブリッド暗号
- ハッシュ関数
- ディジタル署名などに用いる
- メッセージダイジェストからメッセージを復元することは困難である
- セキュアハッシュ関数SHA-256
- セキュアハッシュ関数 SHA-256を用いて、32ビット、256ビット、2,048ビットの三つの長さのメッセージからハッシュ値を求めたとき、それぞれのメッセージのハッシュ値の長さ
- 32 :256
- 256 : 256
- 2,048 : 256
- 手順に示す処理を実施したとき、メッセージの改ざんの検知の他に、受信者Bがセキュリティ上できること
- 送信者Aの処理
- メッセージから、ハッシュ関数を使ってダイジェストを生成する
- 秘密に保持していた自分の署名生成鍵を用いて、(1)で生成したダイジェストからメッセージの署名を生成する
- メッセージと、(2)で生成したデータを受信者Bに送信する
受信者Bの処理
- 受信したメッセージが、ハッシュ関数を使ってダイジェストを生成する
- 受信したデータ、(4)で生成したダイジェスト及び送信者Aの署名検証鍵を用いて、署名を検証する
- メッセージが送信者Aからのものであることの確認
- できないこと
- メッセージの改ざん部位の特定
- メッセージの盗聴の検知
- メッセージの漏洩の防止
- 政府認証基盤(GPKI,ブリッジ認証局ほか)
- IPsec
- SPD
- SA
- AH
- ESP
- IKE
- メインモード
- ISAKMP SAの作成に使用する
- イニシエータ(送信側)とレスポンダ(受信側)が3往復のパケット交換によってISAKMP SAを作成する
- IPアドレスを認証に使用しているので、公衆無線LANからモバイル機器でアクセスするような使い方が困難
- ISAKMP SAの作成
- ネゴシエーション
- イニシエータがISAKMPパラメタ(暗号化アルゴリズム、ハッシュアルゴリズム、認証方式など)を提案し、レスポンダが受諾可能なパラメタを選択する
- 秘密対象鍵の生成・交換
- Diffie-Hellman鍵交換アルゴリズムによってDH秘密鍵を共有し、それらをもとに4つの秘密対象鍵を生成する
- SKEYID:他の鍵を生成するもととなる鍵
- SKEYID_d:IPsec SAで使用する秘密対象鍵を生成する際にもととなる鍵
- SKEYID_a:ISAKMPメッセージ認証用の鍵
- SKEYID_e:これ以降のISAKMP SAを暗号化するための秘密対象鍵
- 相手の認証
- IDと認証用のハッシュ値により相手を認証し、ISAKMP SAが確立する
- IDと認証用のハッシュ値はSKEYID_eによって暗号化される
- IDにはIPアドレスしか使用できない
- アグレッシブモード
情報セキュリティ(攻撃手法)
- ネットワークプロトコルの性質を利用した攻撃
- DoS攻撃(Denial of Services attack)
- LAND攻撃
- 送信元、送信先アドレスが同じSYNパケットを送信することによって、受信コンピュータをループ状態にしてしまう攻撃
- Ping of Death
- 非常に大きなサイズのPINGパケットを送信することによって、ネットワークに接続されたコンピュータをダウンさせる攻撃
- OOBアタック
- 送信側がTCPヘッダでURGENTビットフラグを設定したパケットをNETBIOSポート(139)に送信し、受信側は、URGENT POINTERを参照するが、このURGENY POINTERが不正な値の時にOSがクラッシュする問題を突いた攻撃
- Fingerアタック
- Fingerサービスでは再帰的なクエリをサポートしているので、攻撃者側リソース(CPU、ネットワークトラフィック)が非常に小さいのに、ターゲットに膨大なリソースを消費させることができる
- DNSキャッシュポイズニング
- DNSスプーフィング
- プライマリDNSサーバになりすまして虚偽のDNS情報を転送し、キャッシュに保存されているDNS情報を偽造データに書き換える攻撃
- メール爆弾 / メールボム/mail bomb
- 攻撃の対象となるメールサーバに、大量のメールを送信することにより、メールサーバの機能を極端に低下させたり、停止に追い込む攻撃
- 攻撃の結果、正規のメールの送受信が滞ることになる
- 外部から送られてきたメールを別のところへ転送する機能を利用して、メールサーバがスパムメールなどの不正中継地点として悪用されることもある
- サイズが大きい電子メールや大量の電子メールを送信する
- ARPスプーフィング攻撃
- URLエンコーディング攻撃
- HTTPヘッダインジェクション
- HTTPレスポンス分割攻撃
- Webアプリケーションの脆弱性を悪用し、Webサーバに不正なリクエストを送ってWebサーバからのレスポンスを二つに分割させることによって、利用者のブラウザのキャッシュを偽造する
- SSLに対するバージョンロールバック攻撃
- SSLの実装の脆弱性を用いて、通信経路の介在する攻撃者が弱い暗号化通信方式を強制することによって、暗号化通信の内容を解読して情報を得る
- 攻撃対象の調査手法
- ハッキングの手順
- アドレススキャン:pingを利用して、インターネット上につながっているサーバを検出する
- ポートスキャン:サーバ上でどのようなソフトが稼働しているかを、TCPポートをスキャンすることによって確認する
- バナーチェック:稼働中のサーバソフトの名前とバージョンをチェックする、通常はTelnetを利用する
- バッファオーバフロー:サーバソフトのバグを利用して、バッファオーバフローを引き起こさせ、そこで不正な命令を実行させる
- ウォードライビング(war driving)
- ウォーダイアリング
- 自動的にダイアルアップ接続を行うソフトウェアを悪用し、セキュリティ対策ガス十分なダイアルアップ回線に侵入し、盗聴などを行う
- ステルススキャン
- Windows/UnixなどのOSではログの書き込みはアプリケーション層で動作するため、TCP(トランスポート層)でのやりとりを途中で強制的にキャンセルすれば、TCPでの情報がアプリケーションにわたらないのでログに記録されない
- ポートスキャン
- ネットワークスキャン
- pingを使って手当たりしだいに疎通確認を行い、実在するPCを調べる
- 対策
- pingに応答しないようにする
- NATを使い、外部からネットワークを把握しにくくする
- 不正侵入
- 不正侵入成立後のクラッカーの行動
- 侵入の痕跡を消すためにログを消去する
- 次回以降の侵入を容易にするためにバックドアを作成する
- バックドア
- なりすまし
- IPスプーフィング
- ネットワークで使われるIPアドレスを詐称して、実際に使っているマシンとは異なるIPアドレスが送信元であるように錯覚させる方法
- 単純なパケットフィルタリング型ファイアフォールであれば、送信元IPアドレスを内部ネットワークで使用されているIPアドレスに詐称することでフィルタリングを回避できる可能性がある
- 対策
- トランスポート層やアプリケーション層の情報を併用して通信を検査する
- 前後のパケットとの関係を調べるステートフルインスペクションを行う
- 外部からの通信の送信元が内部アドレスになっていないか検査する
- 自ネットワークのホストへの侵入を、ファイアウォールにおいて防止する対策は、外部から入るパケットの送信元IPアドレスが次ネットワークのものであれば、そのパケットを破棄する
- 踏み台攻撃
- 攻撃対象に直接攻撃するのではなく、他のコンピュータを経由して攻撃すること
- 攻撃者のIPアドレスが残らないので特定されにくい
- 踏み台
- 管理者の知らないうちに第三者に侵入され,不正アクセスや迷惑メール送信などの中継に利用されるコンピュータ
- 悪意のあるプログラム
- バックドア
- 企業内情報ネットワークやサーバへの外部からのアクセスにおいて、通常の経路以外で、侵入者が不正な行為に利用するために設置するもの
- 企業内ネットワークやサーバにおいて、侵入者が通常のアクセス経路以外で侵入するために組み込むもの
- 正規の手順によらないシステムへのアクセス経路
- 侵入者が、一度侵入に成功したホストに再び容易に侵入するために密かに作っておく裏口
- 一度侵入を許したホストにはバックドアが作られている可能性が高いため、ディスクの初期化、OS、アプリケーションプログラム全ての再インストール、再設定が必要
- 対策
- セキュリティパッチの適用
- IDSなどによるPCから送信されるデータのチェック
- スパイウェア
- IPAとJNSAのワーキングループによる共同定義では、利用者や管理者の意に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラムである、としている
- CD-ROMやWebサイトなどで提供されている、フリーソフトウェアや無償プログラムに混入されていることが多く、これらのインストールやダウンロードによって、スパイウェアをパソコンに取り込んでしまうことになる
- スパムメールに表示されているURLからスパイウェアを提供する不正なサイトに誘導されたり、不正なコードが埋め込まれているWebページにアクセスしたことにより、スパイウェアをパソコンに取り込んでしまうことがある
- スパイウェアは、ウイルスへの対策と同様に、スパイウェア対策ソフトを利用し、随時パターンファイルの更新を行う必要がある
- 不審なメールは開かない、信頼できるWebサイトを利用するなどにより、日頃から利用者自身が気をつけることでスパイウェアを取り込まないようにする
- 利用者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム
- 利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム
- 入手した情報をファイルに保存し、スパイウェアの作成元やマーケティング会社などの外部に自動送信する機能を併せ持つことが多い
- 主な侵入経路はWebサイトや無償のソフトウェアなどに混入されていることが多い
- 不正なコードが埋め込まれたWebページから、スパイウェアを提供する不正なサイトにアクセスさせられ、取り込んでしまうこともある
- 利用者に気付かれないようにPCにプログラムを常駐させ、ファイルのデータやPC操作の情報を不正に取得する
- 利用者のブラウザの設定を変更することによって、利用者のWebページの閲覧履歴やパスワードなどの機密情報を盗み出す
- トロイの木馬
- プログラムの一部を入れ替えて、本来の仕様通りに機能させながら、データの不正コピー、悪用、改ざんなどの不正を意図的に実行する
- データの破壊、改ざんなどの不正な機能をプログラムの一部に組み込んだものを送ってインストールさせ、実行させる
- 有用な機能も持つが背後で発病する
- 一見すると正常動作しているように見えながら、実際には裏で侵入者のバックドアとして機能したり、ユーザのパスワードを記録したりするなど、不正な振る舞いをするよう巧妙に作り変えられたプログラム
- 感染能力や増殖能力はない
- ルートキッ ト(rootkit)
- キーロガー
- クリックジャッキング攻撃
- Webページのコンテンツ上に透明化した標的サイトのコンテンツを配置し、利用者が気づかないうちに標的サイト上で不正操作を実行させる
- Tabnabbing攻撃
- ブラウザのタブ表示機能を利用し、ブラウザの非活性なタブの中身を、利用者が気づかないうちに偽ログインページに書き換えて、それを操作させる
- SEO(Serch Engine Optimization)ポイズニング
- Web検索サイトの順位付けアルゴリズムを悪用して、キーワードで検索した結果の上位に、悪意のあるサイトを意図的に表示させる
- 盗聴・暗号解読
- テンペスト技術(TEMPEST)
- ディレクトリトラバーサル攻撃
- サーバ内の想定外のファイル名を直接指定することによって、本来は許されないファイルを不正に閲覧する
- 管理者が意図しないパスでサーバ内のファイルを指定することによって、本来は許されないファイルを不正に閲覧する
- 攻撃者が、ファイル名の入力を伴うアプリケーションに対して、上位のディレクトリを意味する文字列を使って、非公開のファイルにアクセスする
- Man-in-the-middle攻撃
- 通信者同士が通信によって交換した公開鍵を用いて行う暗号化通信において、通信内容を横取りする目的で当事者になりすますもの
- ディジタル証明書を使わずに、通信社同士が、通信によって交換する公開鍵を用いて行う暗号化通信において、通信内容を横取りする目的で当事者になりすますもの
- セッションハイジャック
- 暗号の差分解読法
- サイドチャネル攻撃
- リプレイ攻撃
- タイミング攻撃
- プローブ解析
- 線形解読法
- 差分解読法
- スニファ
- ネットワーク上を流れるデータを取得して内容を解析すること
- プロトコルアナライザなどを使用する
- プロトコルアナライザ
- 設置場所
- キャプチャしたいパケットが流れるセグメント内
- スイッチングハブ等でセグメントが細分化されている場合はミラーリングポート
- 電波傍受
- テンペスト攻撃(TEMPEST;Transient Electromagnetic Pulse Surveillance Technology)
- 処理中に機器から放射される電磁波を観測し解析する
- ケーブルから漏れる微細電磁波を読み取ったり、ディスプレイが発する電磁波から何が映っているかを再現したりする技術
- PCのディスプレイ装置や接続ケーブルなどから放射される微弱な電磁波を傍受し、それを解析することによって、入力された文字や画面に表示された情報を盗む攻撃手法
- ディスプレイなどから放射される電磁波を傍受し、表示内容などを盗み見る技術
- 対策
- 電磁波シールドのあるケーブルを使う
- 部屋全体を電磁波遮断材で作る
- 電磁波を遮断する
- 無線LAN
- 電波の届く範囲にアンテナを立てて傍受する
- 対策
- 傍受そのものは防ぐことができないので通信内容を暗号化する
- キーボードロギング
- キーロガーなどを使用してキーボード操作の記録を残すこと
- 個人情報やパスワード、クレジットカード番号などを盗み出す
- パケットキャプチャ
- ミラーポート
- レイヤ2スイッチを通過する全てのイーサネットフレームを、当該LANポートに転送する
- 取りこぼしを防ぐには、レイヤ2スイッチを通kするトラフィックの総帯域が、ミラーポートの帯域を下回る必要がある
- リピータハブ
- ミラーポート機能が無いレイヤ2スイッチからの置き換えで、通過するイーサネットフレームを全て取り込める
- LAN全体のスループットが低下する
- プロミスキャスモード(promiscuous)
- NICの設定の一つ
- 自分あてではないフレームも破棄しないで無条件に取り込むというモード
- ネットワーク型IDSやLANアナライザ等、パケットキャプチャを行うノードのNICでの全てのイーサネットフレームを受信可能なモード
- 全てのパケットを取得できる
- プロミスキャスノード
- プロミスキャスモードに設定されたノード
- 正当な理由なしに設置されたプロミスキャスノードは危険視すべきであるが、ソフトイーサによるローカルブリッジ接続機能でLAN内の全てのフレームを中継するためには必要
- パスワードクラック
- ブルートフォースアタック(総当たり攻撃)
- 辞書攻撃
- レインボー攻撃(レインボーテーブルを用いたパスワードクラック)
- スニッフィング
- パスワードリスト攻撃
- リバースブルートフォース攻撃
- 心理的要因を突いた攻撃
- ソーシャルエンジニアリング
- トラッシング ( ゴミ箱あさり)
- ピギーバッグ(伴連れ侵入)
- ショルダーハック
- リバースソーシャルエンジニアリング
- 特徴・手法
- あらかじめ何らかの仕掛けをしておき、ターゲットが自らの意思で行動することで目的を達成する手口
- 委託しているデータセンターの保守管理者を装い、「緊急連絡先の電話番号が変わりました」という偽のメールをネットワーク管理者宛に送信する。実際に障害が発生した際に、ネットワーク管理者がその番号へ電話することにより、ネットワーク管理者の電話番号や氏名などの情報を詐取する
- フィッシング(phishing)
- 特徴・手法
- 実在する金融機関などを装って、巧妙な文面の電子メールを利用者に送りつける。そのメッセージには、ユーザ登録やオンラインショップなどを装ったWebページのURLが記載してあり、その不正なWebページに利用者を誘導する。表示されたWebページに、ユーザIDやパスワード、クレジットカード番号などを利用者自身に入力させて、情報をだまし取る行為
- 例)”本人情報の再確認が必要なので入力してください”という電子メールで示されたURLにアクセスし、個人情報を入力したところ、詐取された
- 電子メールを発信して受信者を誘導し、実在する会社などを装った偽のWebサイトにアクセスさせ、個人情報をだまし取る
- 銀行やクレジット会社などを装った偽のWebページを開設し、金融機関や公的機関などを装った偽の電子メール等で、利用者を巧みに誘導して、暗証番号やクレジットカード番号などの個人情報を盗みとる行為
- 偽の電子メールを送信するなどにして、受信者を架空のWebサイトや実在しているWebサイトの偽サイトに誘導し、情報を不正に取得する
- インターネットバンキングから送信されたように見せかけた電子メールに偽サイトのURLを記載しておき、その偽サイトに接続させて、Webブラウザから口座番号やクレジットカード番号を入力させることで情報を盗み出す
- 有名なサイト、標的が信頼しているサイトになりすまして重要な情報を窃取する攻撃方法
- 本物そっくりのログイン画面が用意され、入力したパスワードを盗まれるなどの被害が発生する
- 銀行、クレジットカード会社、ショッピングサイトからの連絡を装ったメールを送付し、そこに本物のサイトに酷似した悪意あるページのリンクを貼り付け、口座番号やクレジットカード番号、パスワードなどを入力させて盗むという詐欺行為
- なりすましサイトへの誘導方法
- 似たようなアドレスを用意
- なりすましサイトへのリンク込みのメールが来る
- 対処
- 信頼できる検索エンジンから閲覧する
- メールのリンクをクリックしない
- 手口
- 信頼できる組織からのメールであるかのように送信元アドレスを詐称
- 本文に書かれたリンク先のページからクレジット番号やパスワードを再登録を促すような文面
- 実際のリンク先のURLがばれないように偽装したり、リンク先のページでブラウザのアドレスバーを非表示にしたりする
- 手順
- 攻撃者が金融機関の偽のWebサイトを用意する
- 金融機関の社員を装って、偽のWebサイトへ誘導するURLを本文中に含めた電子メールを送信する
- 電子メールの受信者が、その電子メールを信用して本文中のURLをクリックすると、偽のWebサイトに誘導される
- 偽のWebサイトと気づかずに認証情報を入力すると、その情報が攻撃者に渡る
- ファーミング
- フィッシングを発展させた攻撃手法
- DNSキャッシュポイズニングが使われるため、正しいURLの入力、検索サイトの利用を実践しても、なりすましサイトに誘導されてしまう
- DNSサーバのキャッシュに偽の情報を登録することで、多くの一般ユーザを次々にサイトに誘導する手法
- ワンクリック詐欺
- Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと
- RLO(Right-Left Override)
- 文字の表示順を変える制御文字を利用し、ファイル名の拡張子を偽装する
- スケアウェア(scareware)
- ”コンピュータウイルスに感染している”といった偽の警告を出して利用者を脅し、ウイルス対策ソフトなどの購入を迫る
- その他
- ATP(Advanced Presistent Threats)
- 攻撃者は特定の目的を持ち、特定組織を標的に複数の手法を組み合わせて気づかれないよう執拗に攻撃を繰り返す
- OSのログに記録される攻撃
- 通常のコネクション手続き(SYN、SYN/ACK、ACK)を行い、接続できたならば、そのポートはリスン状態ということがわかる。リスン状態でなければ、RST/ACKを返すので閉じていることがわかる
- Windowsのポート管理
- ポート135はRPCで利用されているので、アカウントとパスワードを知っているとInternet ExplorerなどのDCOM技術を使用したアプリケーションを遠隔操作される危険性がある
- スクリプトキディ
- 攻撃者は興味本位で場当たり的に、公開されている攻撃ツールや脆弱性検査ツールを悪用した攻撃を繰り返す
- サラミ法
- 不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法
- 多数の資源から全体への影響が無視できる程度にわずかずつ資産を窃取する方法
- 不正アクセス
- システムを利用するものが、そのものに与えられた権限によって許された行為(アクセス禁止も含む)以外の行為を直接またはネットワークを介して意図的に行うこと
- おもな種類
- 侵入
- 盗聴
- 不正コピー、改ざん、破壊、不正な削除
- 妨害
- 中間者攻撃
- 通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、気付かれることなく盗聴する
ウイルス作成罪(不正指令電磁的記録作成罪)
- コンピュータウイルス(不正指令電磁的記録)を作ることを禁止した法律
EWRMモデル(Enterprise - wide Risk Management)
- COSO ERMをベースにしした内部統制やリスクマネジメントを実現するためのフレームワーク
迷惑メール防止法
- 特定電子メール送信適正化法と特定商取引法の2つを指す
- 特定電子メール送信適正化法
- 特定電子メール
- 広告メールのルール
- 受信者があらかじめメールの送信を承認していること(オプトイン)
- 送信者のメールアドレスを明記すること
- 実在するメールアドレスに送信すること(プログラムを用いて作成した架空のアドレスあての電子メールの送信禁止)
- 送信拒否の通知をしたものに対する特定電子メールの送信禁止
- メールを拒否する手順が存在し、明記されていること
- ルールに沿ったメールであっても、大量送信などによって電気通信事業者の設備に過大な負荷がかかったときは、通信事業者はメールの配信を停止してよい
- 特定電子メール送信適正化法で規制される、いわゆる迷惑メール(スパムメール)
- 送信することの承認を得ていない不特定多数の人に送った広告メール
- 広告宣伝の電子メールを送信する場合、特定電子メール法に照らして適切なもの
- 取引関係にあるなどの一定の場合を除き、あらかじめ送信に同意した者だけに対して送信するオプトイン方式をとる
- 企業が、”特定電子メールの送信の適正化等に関する法律”における特定電子メールに該当する広告宣伝メールを送信する場合、原則としてオプトイン方式を利用する
プライバシーマーク制度
- 個人情報の取扱いに関する認定制度
- JIPDECが運営している
- 組織がJIS Q 15001(個人情報保護に関するコンプライアンス・プログラムの要求事項)に合致したマネジメントシステムを構築・運用しているかの審査に合格すると交付される
- JIS Q 15001の内容を満たしていると認められる場合にその旨を示すために付与される
- 個人情報の取扱いについて、財団法人日本情報処理開発協会(JIPDEC)が運営し、適切な保護措置を講ずる体制を整備し運用している事業者を認定する制度
- 財団法人日本情報処理開発協会及びその指定機関による評価と認定の結果、個人情報保護が適切に行われていることの証としてプライバシーマークを付与し、事業活動に関して、その使用を認める制度
- 財団法人日本情報処理開発協会は、指定機関の指定や、事業者からのプライバシーマーク付与の申請を受け付け、申請内容の審査や調査などの業務を行う
- プライバシーマーク付与の有効期間は、認定から2年間であり、更新を行うことができる
- プライバシーマークの申請が受け付けられるためには、事業者が申請の日前1年以内に、プライバシーマーク付与の取消またはプライバシーマーク使用契約の解除を受けていないことが必要である
- プライバシーマークの申請が受け付けられるためには、事業者が申請の日前3ヶ月以内に、プライバシーマーク付与認定の申請または再審査の請求について、プライバシーマークが付与されないという決定を受けたことがないことが必要である
- プライバシーマークの付与機関は、JIPDEC(財団法人日本情報処理開発協会)である
- プライバシーマークの有効期間は認定を受けてから2年間である
- 更新の申請は、有効期間が終了する4ヶ月から3ヶ月前までに行わなければならない
- プライバシーマークを取得している事業者が、個人情報保護に関する理念や取組みを内外に宣言する文書
TITL
- ある障害の発生から本格的な対応までの(1)~(4)の各活動とそれに対応するITILv3の管理プロセスの組合せ
- (1)利用者からサービスデスクに”特定の入力操作が拒否される”という連絡があったので、別の入力操作による回避方法を利用者に伝えた
- (2)原因を開発チームで追求した結果、アプリケーションプログラムに不具合があることが分かった
- (3)原因となったアプリケーションプログラムの不具合を改修する必要があるのかどうか、改修した場合に不具合箇所以外に影響が出る心配はないかどうかについて、関係者を集めて確認し、改修することを決定した
- (4)改修したアプリケーションプログラムの稼働環境への適用については、利用者への周知、適用手順及び失敗時の切り戻し手順の確認など、十分に事前準備を行った
- インシデント管理プロセスで行う活動
- ITサービスを迅速に復旧させるために、回復策を実施する
- 構成管理プロセスで行う活動
- 既知のエラーコードを作成して、データベースに登録する
- 変更管理プロセスで行う活動
- 障害対策として、RFCに基づいてシステムの構成を変更する
- 問題管理プロセスで行う活動
- 障害の根本原因を追求し、解決策を見つけ出して実施する
- SMART
- 良い目標値を設定するための条件
- S:Specific(具体的)
- M:Measurable(測定可能)
- A:Achievablr(達成可能)
- R:Relevant(適切)
- T:Time-bound(適時)
- Risk ITフレームワーク
- リスクを管理する際のフレームワークの一つとして取り上げているフレームワーク
- “リスクガバナンス”、“リスク評価”、“リスク対応”の三つの領域において、事業目標と関連付けて、リスクを管理する
- サービスポートフォリオ(サービスプロバイダが保持・管理しているITサービスのすべてを1つにまとめたリスト)の構成要素
- サービスパイプラインに収録されるサービス
- サービスポートフォリオのサービスカタログ
- サービスポートフォリオの廃止されるサービス
- 今後、段階的に停止されたり、取り消されたりするサービス
- サービスライフサイクルの構成要素
- サービスオペレーション段階で実行されているサービス
- インシデント管理において、インシデントモデルを定義しておくことにって得られるメリット
- 繰り返し発生するインシデントを、事前に定義した経路で、事前に定義した期間内に処理できる
- インシデントに対する一連の活動
- イベント管理プロセスが分担する活動
- インシデントの発生を検出して、関連するプロセスに通知する
- 問題解決管理プロセスが分担する内容
- インシデントの発生後に、インシデントの原因などをエラーレコードとして記録する
- インシデントの発生後に、問題の根本原因を分析して記録する
- インシデント管理プロセスが分担する内容
- インシデントの発生時に、ITサービスを迅速に復旧するための対策を講じる
- 5つのライフサイクル
- サービス戦略(service strategy)
- 戦略的資産として、どのようにサービスマネジメントを設計、開発、導入するかについての手引きを提供すること
- ITサービス及びITサービスマネジメントに対する全体的な戦略を確立する
- サービス設計(service design)
- サービスの内容を具体的に決めること
- 事業要件を取り入れ、事業が求める品質、信頼性および柔軟性に応えるサービスと、それを支えるプラクティス及び管理ツールを作り出す
- サービストランザクション段階(service transition、サービス移行)
- 規定された要件と制約に沿って、サービスを運用に移行し、確実に稼働させること
- サービス及びサービス変更を運用に利用できるようにするために、前の段階の成果を受け取り、事業のニーズを満たすかどうかをテストし、本番環境に展開する
- サービスオペレーション
- 顧客とサービス提供者にとっての価値を確保できるように、ITサービスを効果的かつ効率的に提供しサポートする
- 継続的サービス改善(continual service improvement)
- サービスの効率、有効性、費用対効果の観点で運用状況を継続的に測定し、改善していくこと
- ITサービスマネジメントプロセスとITサービスに対する改善の管理を責務とし、効率性、有効性及び費用対効果を向上するために、サービス提供者のパフォーマンスを継続的に測定して、プロセス、ITサービス、インフラストラクチャに改善を加える
- KPI
- ITILは、各プロセスに対する重要成功要因(CSF)と重要業績評価指標(KPI)を例示している
- [CSF]インシデントを出来るだけ迅速に解決し、事業へのインパクトを最小限にする
- サービスデスクが他のサポート・レベルに問い合わせずにクローズできたインシデントの割合
- ITILでは、可用性管理における重要業績評価指標(KPI)の例として、保守性を表わす指標値の短縮を挙げている
- ITILの可用性管理プロセスにおいて、ITサービスの可用性と信頼性の管理に関わるKPIとして用いるもの
- ITサービスマネジメントのインシデント及びサービス要求管理プロセスにおいて、インシデントに対して最初に実施する活動
ITILv3
- サービスライフサイクル
- サービスストラテジ、サービスデザイン、サービストランジション、サービスオペレーション、継続的サービス改善
- ITIL v3における変更諮問委員会(CAB)の役割
- 変更の許可を支援し、変更の評価と優先度付けにおいて変更管理を援助する
- サービスストラテジ(ITILv2の「ITサービス財務管理」プロセス(サービスデリバリ)を包含)
- プロセス
- 戦略策定
- 財務管理
- サービスポートフォリオ管理
- 重要管理
- サービスストラテジ段階で管理するサービスポートフォリオの構成要素のうち、サービスパイプラインに収録されているサービス
- サービスデザイン(ITILv2の「可用性管理」プロセス「キャパシティ管理」プロセス「ITサービス継続性管理」プロセス(サービスデリバリ)を包含)
- プロセス
- サービスカタログ管理
- サービスレベル管理
- キャパシティ管理
- 可用性管理
- ITサービス継続性管理
- 情報セキュリティ管理
- サプライヤ管理
- サービストランジション(ITILv2の「変更管理」プロセス「リリース管理」プロセス「構成管理」プロセス(サービスマネジメント)を包含)
- 規定された要件と制約に沿って、サービスを運用に移行し、確実に稼働させること
- プロセス
- 変更管理
- サービス資産および構成管理
- ナレッジ管理
- 移行の計画立案とサポート
- リリース管理および展開管理
- サービスの妥当性確認およびテスト
- 評価
- サービスオペレーション(ITILv2の「サービスデスク」機能「インシデント管理」プロセス「問題管理」プロセスを包含)
- プロセス
- イベント管理
- インシデントの発生を早期に検出して、関連するプロセスに通知する
- フィルタリングのレベルの設定方針
- 有効性プロセスでの評価結果に基づき、設定レベルを継続的に見直す
- インシデント管理
- 要求実現
- 問題管理
- アクセス管理
- 機能
- サービスデスク
- 技術管理
- IT運用管理
- アプリケーション管理
- 継続的サービス改善(ITILv2の「サービスレベル管理」プロセス(サービスデリバリ)を包含)
- プロセス
- 7段階の改善プロセス
- サービス報告
- サービス測定
- サービスレベル管理
LSI
- 標準LSI
- LSIメーカが不特定多数のユーザ、機能を対象として汎用的な設計と大量生産で製造し、ユーザに安価に提供しているLSI
- シングルチップマイコン/ワンチップマイコン
- マイコンの基本的な構成要素であるMPU、ROM、RAM、I/Oポート、クロック発振回路、周辺の制御回路などを1チップに集積したマイコン
- 入出力機能が内蔵されている
- ワンチップマイコンにおける内部クロック発生器のブロック図
- 15MHzの発信機と、内部のPLL1、PLL2及び分周期の組合せでCPUに240MHz、
- シリアル通信(SIO)に115kHzのクロック信号を供給する(シリアル通信のクロック精度は±5%以内)

- 内蔵メモリとしてフラッシュメモリが採用されている理由
- マイコン出荷後もソフトウェアの書換えが可能であるため
- DSP
- ディジタル信号処理を行うための演算処理用論理素子
- 積和演算が高速に処理できるように信号処理に特化した機能が実装されている
- システムLSI
- 複数のLSIで実現していた機能を1チップに集約したもの
- SOC(System On Chip)
- MPUや周辺のデバイスを含めたシステムを、一つのLSIで実現すること
- 必要とされるすべての機能(システム)を同一プロセスで集積した半導体チップ
- 従来はボード上で実現していたシステムを、一つのチップ上で実現したLSIのこと
- ASIC(Application Specific Integrated Circuit;特定用途向け集積回路)
- 特定の目的・用途のために設計・製造される集積回路
- ゲートアレイ
- 配線工程を残して半完成しているウェハをあらかじめ用意し、配線工程以降の設計を個別の品種ごとに行う方式
- 配線工程はLSIの製造工程の中では後半に属するため、短納期での製造が可能
- 開発費や納期の点では有利であるが、標準的なゲート回路の組み合わせでシステムを構築するので集積度、性能については不利
- あらかじめチップ上に基本となるゲート回路を一面に敷き詰めた「下地」を製造しておき、個々の機種に対応した配線層のみ注文に応じて製造する
- セルベースLSI
- 小規模の標準的な機能ブロック(標準セル、マクロセル)を利用してランダムロジック(一般の回路部分)を平凹することによってシステムLSIを開発する
- 大きな機能ブロック(メガセル)の利用もできるようになり、集積度や信頼性が向上している
- セルベースIC
- セルと呼ばれるレイアウト済みの基本ゲートを組み合わせて設計を行う
- CPUやメモリのような大規模なセルも利用できるので、集積度・性能の点で有利
- ゲートアレイと比較すると、納期・開発費がかかる
- エンベデッドアレイ(embedded array)
- ASICの開発期間を短縮するための設計手法
- 設計済みのIP(Intellectual Property)が利用できる部分と新規部分に分け、新規部分をゲートアレイとして全体の配置を決定する
- 配線工程までのチップの製造と新規部分の設計を並行して行う
- ストラクチャードASIC
- 用途ごとに必要となる複数の機能ブロックとゲートアレイを組み合わせたものがマスターとして用意されているカスタムIC
- カスタム部分はゲートアレイと同様の配線層だけで済む
- ASIC設計におけるトップダウン設計
- 抽象度の高い動作レベルでの記述や、RTL(レジスタトランスファレベル)での記述を用いて設計する
- ASSP(Applocation Specific Standard Products;特定用途向け標準集積回路)
- 特定分野における機能をまとめ、標準品として提供されるもの
- 同一仕様のLSIが複数の製品で用いられるため、開発費を分散でき、開発期間を短縮できる
- LSIの設計手法
- フルカスタム設計
- 個々のトランジスタレベルから設計する
- 集積度や性能の点で有利
- 設計期間が長い
- メモリデバイスや単体のCPUなど、同一仕様のものを大量に生産する製品の設計で用いられる
- ゲートレベル設計
- 基本ゲートを回路図の上で組み合わせて設計する
- フルカスタム設計と比較して抽象度は高いが、すべての構成要素を明示する必要がある
- RTL設計(Register Transfer Level)
- 回路ブロックの入出力信号、信号線とレジスタを構成要素として明示し、これらの関係をハードウェア記述言語(HDL)を用いて記述す る
- 特定のLSI製造プロセスに依存しない設計が可能
- ビヘイビアレベル設計
- RTLよりも更に高い抽象度で設計内容を記述する
- LSI設計の大規模化に伴い必要性が高まっている
- 記述にはHDLやSystem Cが用いられる
- フィールドプログラマブルロジック
- ユーザ(システム設計者)が回路の機能を定義することのできるLSI
- チップ上にあらかじめ配置された論理モジュールの接続方法を指示する
- 基本論理回路で構成された論理モジュールをチップに配置し、ユーザがSRAMなどに配線情報を記憶させる
- PLD(Programmable Logic Device)
- プログラム可能な論理デバイスのうち、比較的小規模のもの
- 数個から数十個までのゲートに対応する
- 論理式をAND-ORの形に変換してプログラムを行う
- CPLD(Complex Programmable Logic Device)
- 単機能のPLDを複数内蔵し、これらが相互に接続されたもの
- 数百~数千ゲート規模の回路が実現可能
- フラッシュなどの不揮発性メモリでプログラム部分のデバイスが実現される
- FPGA(Field Programmable Gate Array)
- 数万~100万ゲート規模の論理回路をプログラム可能
- プログラムの自由度は高いが、伝搬遅延時間が予想しづらい
- プログラム部分のデバイスは、SRAM、フラッシュで実現される
- 配線形成を製造段階ではなく、実際に使用する現場でデバイスの外部から書き込む
- システム開発の段階で何回でも回路を修正できるので効率や費用の面で効果的な開発ができる
PLL(Phase Locked Loop;位相ロックループ、位相同期回路)
- 入力された周波数を逓倍する回路
- 無線装置の周波数制御に用いられる
- 高速クロックを用いるプロセッサ内部のクロック発生器に用いられる
- 分周器の設定で出力周波数を変えることができるため、ソフトウェアで制御するのが容易
- 出力周波数が安定するまでの時間が必要
- 入力信号又は基準周波数と、出力信号との周波数を一致させる
- PLLのブロック図
PLLがロック状態で、分周器の分周比がNの場合(1/N分周器を使用)、出力周波数foutを基準周波数frefで表すとNfref
PWM(Pulse Width Modulation;パルス幅変調)
- 矩形波の周波数を一定に保ったまま、デューティ比を変化させる変調方式
- 対応するアナログ値の大きいところに対応するパルスの幅は大きく、値の小さいところに対応するパルスの幅は狭くなる
- DCモータの制御やD/A変換器などに用いられる
演算増幅器
- 二つの入力(非反転入力と反転入力)と一つの出力を持つアナログ電子回路モジュール
- 反転増幅回路
- 入力に対して出力の極性が反転する
- 非反転増幅回路
- 入力と出力の極性が同じ増幅器
- 差動増幅回路
- 2本の入力の差分を増幅する
- 積分回路
- 演算増幅器を用いたアクティブの積分回路
- 微分回路
- 演算増幅器を用いたアクティブの微分回路
D/A変換器(D/Aコンバータ)
- 入力されたディジタル値をアナログ電圧信号に変換して出力する
- 重み抵抗方式(電圧加算型、並列変換型)
- 各ビットの重みに対応した抵抗値を持つ抵抗を並列に接続する方式
- ビットと同数の値の異なる抵抗器が必要
- 抵抗ラダー方式(電圧加算型、R-2R型)
- 抵抗値がRと2Rの2種類の抵抗を組み合わせた方式
- 2RはRの2倍の抵抗値なので、1種類の抵抗だけで構成することができる
- デルタシグマ方式
- ディジタルデータをオーバサンプリングした後、ノイズシェーピング、PWMを経て低域通過フィルタ処理をすることでアナログ信号を得る
- PWM方式
アクティブ回路
パッシブ回路
- 抵抗・コンデンサ・コイルのように電源を必要としない部品のみで構成される回路
積分回路
- 入力信号を蓄積した出力電圧が得られる回路
- 矩形波の入力信号に対しては少し遅れた出力が得られるので遅延回路とも呼ばれる
- 時定数
- 抵抗値Rとコンデンサ容量Cの積
- 時定数が大きいほど、入力に対する出力の時間的な遅延は大きくなる
微分回路
- 入力電圧の時間変化の大きさに応じた出力電圧が得られる回路
- 矩形波の入力信号に対しては、電圧の変化したタイミングに対応してパルス状の出力信号が得られる
A/D変換器(A/Dコンバータ)
- 入力されたアナログ電圧信号をディジタル信号に変換して出力する
- 並列比較方式(フラッシュコンバータ)
- コンパレータを分解能の数だけ並列に配置し、同時に比較を行って結果を得る方式
- 分解能は低くてもよいが、変換を高速に行いたいときに使う
- 追従比較方式
- 内部に持つD/Aコンバータの出力を段階的に変化させながら、その出力と入力電圧を順次比較することにより一致する点を求める
- D/A変換器とカウンタで生成した階段状波形と入力信号を比較し、入力信号を超えたカウンタ値をディジタルデータとして採用する
- 逐次比較方式
- 二分探索的に上位ビットから順に確定していくことにより、追従比較方式と比べて高速に変換できる
- 1ビットずつ変化させたD/A変換器の出力結果と入力信号を比較する
- 二重積分方式
- 入力電圧を内部のコンデンサに電荷として蓄積し、蓄積された電荷の放電時間を測定することにより電圧を求める
- 信号を一定時間積分し、次に基準電圧を逆方向に積分し、 積分電圧が0になるまでの時間に比例したディジタル値を得る方式
- 二重積分方式のA/D変換器によるA/D変換の信号波形
- 波形B(破線)と比べた波形A(実線)を示す状態
A/D変換器への入力電圧:低い
逆積分時間:短い
ディジタル値出力:小さい
- デルタシグマ方式
- ディジタルフィルタとオーバサンプラを用いて構成される
- 変換速度は低いが、低コストで高い分解能を得ることができる
- 構成要素のディジタル部分が多いため、性能的にも安定性が高い
- ディジタルフィルタの特性によって変換時間が決定される
量子化
- 標本化されたアナログ値からディジタル値に変換する処理
- 分解能
- 量子化誤差
- ある範囲の入力値を代表して一つの値で表すことによって生じる誤差
- 量子化ノイズ
オーバサンプリング
- ナイキスト周波数よりも数倍高いサンプリング周波数でA/D変換やD/A変換を行うこと
- オーバサンプリングを行うことでディジタルでの処理量は増えるが、アナログフィルタの設計を簡素化できる
- オーバサンプラ
加算器・カウンタ・タイマ
- 加算器
- 組合せ論理回路で構成される回路ブロック
- 半加算器
- キャリー入力を持たない
- xとyは1けたの2進数

- 全加算器
- 並列加算器
- 全加算器および半加算器を組み合わせた複数ビット幅の加算を行う加算器
- LSBの1ビットについてはキャリー入力が不要であるため、半加算器を用いても良いが、2ビット目以降は、すべて下位桁からのキャリー入力を考慮するため全加算器を用いる
- リップルキャリー加算器
- ビット幅分の加算器をキャリー信号で直列に接続する形式の加算器
- キャリールックアヘッド加算器
- カウンタ
- 2進カウンタ
- 10進カウンタ
- 桁上りを10で行うようにしたカウンタ
- 数値を10進数のまま扱うほうが集うが良い場合に用いられる
- 時刻を扱うリアルタイムクロックで用いられる(60進カウンタ)
- リアルタイムクロック(RTC;Real-Time Clock)
- 日付や時刻を保持する機能を持つ部品や回路ブロック
- 日付及び時間を示すカレンダ情報を持っており、システムの時刻の管理に使われる
- グレイコードカウンタ
- グレイコードを出力するカウンタ
- グレイコード
- 値を1進めるごとに1ビットだけしか変化しないようにした数値の表現方法
- タイマ
- ハードウェアタイマ
- システムクロックなど比較的高い周波数のクロックをクロックソースとしているため、精度の高い時間制御が可能
- 誤差はマイクロ秒またはそれ未満
- ソフトウェアタイマ
- リアルタイムOSの機能を用いて実現される
- 数ミリ秒から数十ミリ秒の誤差を持つ
- ワンショットタイマ
- インターバルタイマ
- 一定時間ごとに繰り返し処理をする目的で用いられるタイマ
- ウォッチドッグタイマ
順序論理回路
- 順序論理回路は論理的な状態を保持する機能を持つことを特徴とする
- 基本単位はラッチやフリップフロップ
- 状態を保持する以外に、カウンタやタイマー、シリアル-パラレル変換にも用いられる
- ラッチ回路
- RSラッチ
- NAMD回路をまたはNOR回路を2個組み合わせて、互いに相手の出力を入力に戻す
- RSラッチ(NAND)

- RSラッチ(NOR)

- Dラッチ
- ゲート信号がGが1のとき入力Dをそのまま出力し、Gが0の期間では、Gが1→0へと変化したときの値を保持する

論理回路
信頼度成長曲線(信頼性成長曲線)
- テスト時間と検出したエラー追跡数の関係を示すグラフ
- 横軸にテスト期間、縦軸にバグ累積数をとったグラフで、バグの収束状況を判断するために作成する

フローチャート
浮動棒グラフ
- 商品価格の最高値と最安値など、ある期間内に幅のある数値を時系列で表現
積み上げ棒グラフ(積上げ棒グラフ)
- 同じX軸の値に対応する複数の棒グラフの値を合計した結果を表示するグラフ
- 例
- A社では、昨年まではX,Y,Zの3種類の商品を販売していたが、今年は商品体系を変更してP,Q,R,Sの4種類の商品を発売している。
P,Q,R,Sそれぞれの購入顧客数と、その顧客数の内訳として昨年までX,Y,Zのそれぞれを購入していた購入顧客数を表示するために作成する
構造化分析技法
- システムの機能間でのデータの流れに着目して、ユーザ要求を仕様化する技法
- 構造化仕様書を作成するときに使用するツール
- データフローダイアグラム、データディクショナリ、ミニスペック
- 構造化技法を基本としたシステム開発プロジェクトのライフサイクル
レーダーチャート
- n個の評価項目があるときに、円をn等分するように中心からn本の評価軸を設定して、各軸上に評価値をプロットし、隣接するプロットされた点同士を線分で結ぶことによって、項目間の相対的なバランス評価や平均からの隔たり具合を見るのに適したグラフ
- 放射状に伸びた数値軸上の値を線で結んだ多角形の図

ファンチャート
- ある時点のデータを基準に、その後のデータの変動を比率で表し、伸びや落ち込みを指数で表すグラフ
ピラミッドストラクチャ
- 具体的な情報や観察事項を最下位として、そこから上位の概念に向けて推論を進めていく方法
制御フロー図
- DFDに“コントロール変換とコントロールフロー”を付加したものであり、制御系システムに特有な処理を表現する手段として有効である
スコアリングモデル
ポートフォリオ図
- 2種類の要素をX軸とY軸に配置し、データを2軸の程度に応じた位置に配置し、データの位置づけや他のデータとの関係を表す図

バブルチャート
- 3つの項目の関連を描いた図
作業進捗管理表
- 各作業の予定と実績の差異、および進捗率を計算し、一覧表にまとめたもの
分析技法
- 事業分析
- 事業成功要因分析 / 重要成功要因分析(CSF;Critical Success Factor)
- 成功するための重要な機能や特性を明らかにする分析方法
- 予想される事業環境の変化や技術革新の中で経営目標を達成するための必要条件を抽出する
- 企業の目標と戦略を実現するために、何が重要な成功要因であるのかを各組織の階層ごとに明確にすること
- 事業環境の変化や技術革新の中から必要条件を抜き出し、ヒストリ分析、SWOT分析などを行う
- 経営戦略の目標や目的を達成する上で、重要な要因を表すもの
- ベンチマーキング
- 自社の業務プロセスを改革する際に、他社のベストプラクティスと比較分析を行うこと
- 経営目標設定の際のベストプラクティスを求めるために、最強の競合相手または先進企業と比較して、製品、サービスおよび実践方法を肯定的・定量的に測定すること
- 最強の競合相手又は先進企業と比較して、製品、サービス及びオペレーションなどを定性的・定量的に把握すること
- ITサービスマネジメントシステムを構築するにあたって、現行の業務のやり方とベストプラクティスを比較する
- ファイブフォース分析
- 企業の競争力に影響を与える五つの要因
- 新規参入者の脅威
- バイヤの交渉力
- 競争業者間の敵対関係
- 代替製品の脅威
- サプライヤの交渉力
- ベストプラクティス
- ワークデザイン
- 問題解決に当たって、典型的なシステムを現実にとらわれることなく想定し、さらに、理想との比較から現状の問題点を洗い出し、具体的改善案を策定する手法
- クロスセクション法
- ポジショニング分析
- 自社がその業界において,どのような立場にあるのかを認識して,それに合致した戦略を考えること
- 時系列分析
- デシジョンツリー
- バリューエンジニアリング
- 製品やサービスの価値を機能とコストの関係で把握し、体系化された手順によって価値の向上を図る手法
- 付加価値分析
- 会社が生み出した価値が、会社の関係者にどのように配分されているかに注目した分析手法
- 3C分析
- 外部環境の市場(customer)と競合(competitor)の分析から成功要因(KSF)を見つけ出し、自社(company)の戦略に活かす分析をする
- 問題解決・原因分析
- 因子分析法
- 事象に関係する複数の原因やその原因因子から1つの概念をまとめることができる潜在因子を抽出する多変量解析の手法
- 回帰分析法
- 2変数の相関を調べ、相関がある場合関係式を計算して、それらの重要性、傾向等を分析し評価する手法
- 実験計画法
- 時間と費用をかけずにデータを有効にとり、実験・解析・結果等を得ることを計画する手法
- 因果関係分析法
- デルファイ法
- クラスタ分析
- 観測データを類似性によって集団や郡に分類し、その特徴となる要因を分析する手法
- 異なる性質のもの同士が混ざり合っている集団(対象)の中から、互いに似たものを集めて集落(クラスター)を作り,対象を分類しようという方法
- KJ法
- 静的情報をボトムアップ的にまとめる方法
- ブレーンストーミングを行い、収集した情報を相互の関連によってグループ化し、解決すべき問題点を明確にする
- あるテーマに関する思いや事実を単位化し、グループ化と抽象化を繰り返して統合し、最終的に構造化して状況をはっきりさせ、解決策を見出す
- フォールトツリー分析(FTA ; Fault tree Analysis )
- ケプナートリゴー法(KT法)
- 問題解決に際し、状況把握、問題分析、決定分析、潜在的問題分析の四つの思考プロセスがある手法
- 経営管理の問題解決技法
- 問題への取り組みと思考方法の手順
- 解決すべき問題の原因を追及後、解決の目標を設定し、それを達成できる手段を探索する。短時間で問題が解ける、論地的思考ができるなどの特徴がある
- 田口メソッド ( 品質工学 ; Quality Engineering )
- 技術開発・新製品開発を効率的に行う開発技法
- 製品が市場に出た時のことを考慮した予測手法
- ロジックツリー
- 物事を論理的に分析・検討するときに、その論理展開を樹形図に表現して考えていく思考技法
- 感度分析
- 分析したいアウトプットをいくつかのパラメータに分解し、その変数が変動したとき、アウトプットにどの程度の影響を与えるかを調べる手法
- デシジョンツリー分析
- 意思決定の選択肢と、その選択肢を選んだ場合に期待される結果をツリー上に表現したもの
- ソフトシステムズ方法論
- 様々な立場の人々の異なった考えを、七つのステージを経て合意形成を行い、問題を解決していく手法
- インタビューの技法
- 事前に質問項目を準備することなく、回答に応じて柔軟に次の質問項目を設定することによって、より深く回答者の意見を収集する手法
- 現状分析
- 実際の作業現場などの会話を記録し、身体の動きも含め詳細な分析を行うことによって、現場での活動をあるがままに理解しようとする手法
- 品質分析
- ユーザビリティ評価手法
- 定量的手法
- 定性的手法
- ヒューリスティック評価
- 専門家による評価で問題を明らかにする
- 一般的に専門家が、様々なユーザインタフェース設計によく当てはまる経験則を基にして、インタフェースを評価する方法
- ユーザテスト(ユーザビリティテスト)
- 思考発話法( think aloud法 )
- テスト実行者にタスクを実行してもらいながら、タスク実行時に気づいた事をその都度話してもらう手法
- 行動と発話を観察、記録、分析する
- 回顧法( retrospective report法 )
- テスト実行者にタスクを実行してもらい、タスク終了後に質問はタスク終了後に行う手法
- テスト実行者の行動を観察、記録し、事後の質問への回答とともに分析する
- 認知的ウォークスルー法
- 事前にマニュアルを読んだりトレーニングを受けたりすることなく、使いながら操作を理解していく様子を観察して分析する手法
- その他
- リアルタイム構造化分析技法
- 事象応答分析
- 事象駆動(イベントドリブン)プログラムの開発に際して行う外界の事象に対して、時間の流れとともにシステムが応答する一連の動作を分析する
- データ中心分析・設計技法
- 対象業務領域のモデル化に当たって、情報資源のデータ構造に着目する
- 指数平滑法
- 需要予測など、時系列データから将来値を予測する際に利用される時系列分析手法
- 時系列データのうち、より新しいデータに大きなウェイトを置き、過去になるほど指数関数的に減少するウェイトをかけて移動平均をとる
- サンプリング
- 層別サンプリング
- 金額にバラツキのある売掛金残高を母集団として、残高の正確性をテストする
- システム監査の技法として用いられるサンプリングのうち、金額にばらつきのある売り掛け残高を母集団として、残高の正確性をテストする場合などに用いられる
- 統計的サンプリング
- サンプルの抽出に無作為抽出法を用い、サンプルの監査結果に基づく母集団に関する結論を出すにあたって、確率論の考え方を用いる
- TRIZ
- 特許を分析して生まれた問題解決技法であり、問題(矛盾)を創造的・発明的に解決するための弁証法的な思考法を具体的な方法論にまとめたもの
IPネットワークの設計における要求事項
- システム要件
- 設計前に検討すべき条件をシステム要件と呼ぶ
- ネットワークをどのように使用するか、どのようなトラフィックがネットワーク上を流れるのかを明確にすることが重要
- トラフィック分析
- 既存のネットワークに新規のネットワークシステムを導入する場合は、まずネットワークの現状を把握しなければならない
- システム要件を事前に決定しないとネットワーク構成、QoSポリシーの策定(海戦の帯域幅、帯域制御、優先制御の決定)、セキュリティポリシーの策定(守るべき情報の範囲の決定)などの具体的な設計仕様を決定することはできない
- ネットワークデザイン
- ネットワークトポロジの決定
- システム要件とトラフィック分析の結果を基に、ネットワークのモデル図を作成してネットワークトポロジを決定する
- 考慮点
- 利用するプロトコル(IPv4、IPv4/IPv6デュアル、IPv6のみなど)
- ネットワークサービス(バックボーンネットワーク、アクセスネットワーク)に必要な機能や性能
- インターネットとの接続形態
- ユーザネットワーク内、ユーザネットワーク間、ユーザネットワークとインターネット間のトラフィックフロー
- ネットワークノード(ホスト、ルータ、スイッチなど)の数や設置場所
- ネットワークノードに必要な機能や性能
- 各ネットワークの接続形態の信頼性や冗長化
- ネットワークインタフェースの決定
- ネットワークトポロジに従って、そのトラフィックや性能に見合うネットワークノードのインタフェース(ネットワークインタフェース)を決定する
- 考慮点
- アドレッシング
- 必要なサブネット数とサブネット上のホストを想定し、必要なアドレス空間を確保する
- アドレッシングポリシー(サブネットやホストに付与するアドレスの体系やルール)を決定する
- 注意点
- アドレス利用形態
- アドレスを割り当てるネットワークの接続形態
- アグリゲーション(集約)ポイント
- アドレッシングを体系的かつ階層的に行うことにより、アドレス空間の節約、ルータのメモリの節約や処理の効率化、アドレス管理の容易化を期待できるので、ネットワークの適切なポイントにおいてIPアドレスのアグリゲーション(集約)を行わなければならない
- アドレッシングの拡張性
- 現時点で必要なサブネットやホストの数だけアドレスを割り当てるのではなく、将来の増加分を予測しておくことが重要である
- インターネットへの接続形態
- 接続形態によってISPより取得するグローバルIPアドレスの数が変わる
- 複数のISPと接続数場合は、必要に応じてPI(Provider Independent = プロバイダインディペンデント)アドレスやAS番号の取得が必要になる
- ルーティング
- ネットワークに求められる信頼性や管理の容易性などのシステム要件を満たすためには、ルーティングポリシーを決定する必要がある
- ルーティングプロトコルの選択
- ネットワーク・トポロジの冗長構成を検討する場合は、ルーティングプロトコルの選択が重要になる
- バックボーンネットワークには回線故障などのトラブルに対応するため、ダイナミックルーティングプロトコルの適用が望ましい
- ユーザネットワーク内においては、スタティックルーティングで十分な場合も多い
- 採用するネットワークサービスによっては、利用できるルーティングプロトコルが制限される場合もある
- ルーティングドメインの決定
- ユーザネットワーク、バックボーンネットワーク、インターネットへ接続するためのネットワークにおいて、それぞれのネットワーク内及びネットワーク間に適用するルーティングプロトコルは、システム要件によって異なる
- ルーティングプロトコルの適用範囲をいくつかに分け、システム要件に応じて適切なルーティングプロトコルを選択する必要がある
- ネットワークノードとネットワークサービスの選択
- ネットワークデザインによって具体化されたシステム要件に基づき、必要なネットワークノードとネットワークサービスを選択する
- ネットワークノードの選択では、現在のネットワークデザインだけでなく、拡張性や部品交換の容易性(保守性)なども考慮する
- ネットワークサービスの選択
- ネットワークデザインで決定した利用プロトコル、ネットワークトポロジ、通信速度、ルーティングなどの要素に見合ったネットワークサービスを選択する
- 通信事業者の提供するネットワークサービスによっては、ネットワークデザインに変更を加える必要がある場合もある
- ルータとスイッチの選択
- ネットワークインタフェースが決定したら、そのインタフェースを収容可能なルータやスイッチを選択する
- サーバの選択
- 1台のサーバに持たせる機能に応じてその台数や1台のサーバに必要な性能が決定する
- CPUパワー、メモリ、ストレージなどを考慮する
- ファシリティデザイン
- ネットワークノードとネットワークサービスが決まると、機器の設置場所や必要な機器の台数が分かるため、ファシリティ(設備)デザインを行う
- 機器の段階的な導入を考慮し、初期段階のデザインだけでなく、長期的な視点でのファシリティデザインを行う
- 具体的項目
- 実際のラックへの配置
- 床荷重の計算
- 電源の供給方法(2系統にするなど)と電源容量の計算
- ケーブリング
- 発熱容量
- ファシリティの設置とインストール
- 搬入と設置
- 機器を搬入する前に、ファシリティデザインで決定した事項に基づき、電源工事、空調工事、ネットワークサービスや構内配線等の回線工事を行なっておく
- UPSや大型のルータ、スイッチなどの重量の大きい機器をラック下部に設置するように設計する
- 重量がある機器の設置は専用のラックマウント金具、L字金具、棚板などを用いてラックに固定する
- 作業量に応じて数日間を割り当て、作業ごとに必要な人員の調整を行う
- ハードウェアインストール
- ネットワーク機器のインタフェースモジュールを筐体のスロットに挿入する
- 作業時は静電破壊を防ぐため、リストストラップなどの静電気防止用具を使用する
- ソフトウェアインストール
- 機器にアプリケーションやファームウェアなどをインストールすること
- TFTPを利用したネットワーク経由のインストール、Flashカードを用いたインストール、XMODEMなどを用いたシリアル接続によるインストールなどのインストール方法がある
ファシリティ
- ラック
- ネットワーク機器やサーバ類をマウントするためのラックは、通常19インチラックと呼ばれる
- 幅19インチ(48236mm)、高さ1U(Unit:1375インチ=44.45mm)
- データセンタ
- 耐震
- 建物の耐震性
- 建築基準法上の耐震規定を満足する耐震構造設計になっている
- 耐震構造を実現するために、地盤の強度が高い土地で鉄鋼の杭を数十メートルまで数十本打ち込む
- 床耐荷重
- 建物の内部が崩壊しないよう、フロアごとに床耐荷重を高くする
- 床耐荷重を超えることがないように管理を徹底する
- キャビネットラックおよび二重床
- キャビネットラックとして耐震構造のものを使用する
- 床及び天井にアンカーで固定する
- 電源
- 安定かつ障害などで供給が止まることがないように設計する
- 受電設備
- 高圧受電設備を用いてデータセンタ内への電源を安定供給する
- UPS(Uninterruptible Power Supply=無停電電源装置)
- 商用電源の障害への備え
- 商用電源の障害時に自動的に無瞬断で電源を切り替える
- バッテリーを使用するため、長時間の障害には対応できない
- エンジン
- 非常発電用エンジンで、商用電源の障害時でも数十時間はデータセンタ内に電源を供給できる
- 立ち上がりまでに少なくとも十数分の時間を要するので非常時に即応することができない
- UPSとエンジンを組み合わせることにより、商用電源の障害時にも電源の供給が途切れないように配慮する
- 空調
- 防火・防水
- 防火
- 煙感知器を備え付け、火災を感知した場合は消火システムが自動で消火を行う
- 現在は、消火時の安全面を考慮し、ガスで消火を行うシステムが主流
- 防水
- 建物そのものが洪水時にどの程度の水位まで耐えられるように設計されているかが重要
- 通信ケーブルの引き込み口や空調室外機が防水水位よりも高い位置に設置されていること
- 低いと浸水による通信ケーブルの通信断や空調停止に夜聴きの暴走・停止が引き起こされ、データセンタとしての機能が麻痺状態に陥る
- 二重床
- 様々なケーブルをより安全に効率よく収納するために使用する
- 二重床の高さが低いと、ケーブルが絡みあい、ケーブルを抜く際に別のケーブルを切断してしまったり、光ファイバの上に重いケーブルの束が乗ってしまい、光ファイバを折ってしまうということが起こり得る
接続とIPアドレス
- 常時接続
- xDSL(メタリックケーブルを使用)
- FTTx(光ファイバを使用)
- CATVインターネット
- 専用線接続
- IPの各種パラメータ設定によく利用されるプロトコル
- xDSL、FTTx
- PPPoA(PPP over ATM)、PPPoE(PPP over Ethernet)
- CATVインターネット、一部のADSLサービス
- 専用線
- PPP(Point-to-Point Protocol)
- データリンク層で動作するLCP(Link Control protocol)とネットワーク層で動作するNCP(Network Control Protocol)の2つから構成される
- WANを介して二つのノードをダイヤルアップ接続するときに使用されるプロトコルで、リンク制御やエラー処理機能をもつ
- リンク確立フェーズの後に認証プロトコルを実行することができる
- 認証プロトコルや圧縮プロトコルが規定されている
- 電話回線を通じてコンピュータをネットワークに接続するダイヤルアップ接続でよく使われる2点間を接続する通信プロトコルで認証機能や圧縮機能をもつが暗号化機能は持たない
- LCP
- 通信を確立するために通信速度やデータサイズを決め、通信確率後に通信状況の監視を行う
- データリンクの設定や解放、データリンクの試験、通信オプション値のネゴシエションアドを行う
- NCP
- よりネットワークアドレスの割り当て、IPCPによりIPアドレスの割り当てを行う
- NCPはルーティングテーブルの交換は行わない
- LCPによってリンクのが確立された後にネットワーク層以上のプロトコルを選択する
- IPv4アドレスの設定
- NCPに含まれるIPCP(Internet Protocol Control Protocol)を使用する
- IPにしか対応していないSLIP(Serial Line Internet Protocol)とは異なり、PPPはIPv4以外のプロトコルに対応している
- IPv6アドレスの設定
- リンクローカルアドレスのネゴシエ-損にIPv6CP(IPv6 Control Protocol)を用いる
- 認証方法
- PAP(Password Authentication Protocol)またはCHAP(Challenge Handshake Authentication Protcol)を用いる
- PAP
- ユーザ名やパスワードを平文で扱うためパスワードが盗まれる危険性がある
- CHAP
- ユーザ名やパスワードを暗号化してやり取りするため安全性が高い
- PPPのリンク確立後、一定の周期でチャレンジメッセージを送り、それに対して相手がハッシュ関数による計算で得た値を送信することでユーザ認証を繰り返す
- PPPのリンク確率後、チャレンジメッセージを繰り返し送ることが出来、それに対して相手がハッシュ関数による計算で得た値を返信するこのようにして相手を認証する
- PPPoE
- シリアル回線で使用するものと同じデータリンクのコネクション確立やデータ転送を、LAN上で実現するプロトコル
回線接続装置
- IDF(Intermediate Distributing Frame;中間配線盤)
- スプリッタ
- 既存の電話回路を利用したADSLサービスで、ADSLモデムと電話機を接続する装置
- ダイアルアップルータやブロードバンドルータが、IPマスカレード機能を実現するために管理している情報
- プライベートIPアドレス及びそのポート番号と、グローバルIPアドレス及びそのポート番号の対応
- ATM交換機
- データとセルと呼ばれる固定長のブロックに分割し、各セルにあて先情報を含むヘッダを付加することによって、種種のデータを統一的に扱う交換機
- VoIPゲートウェイ
プロミスキャスモード
- ネットワークカードの動作モードの一つで、ネットワークを流れるすべてのパケットを受信して読み込むモード
ディレクトリサービス
- ディレクトリサービスを使うことによって、ネットワーク上に分散するリソースの所在位置を意識せずに、リソースに付けた名前でアクセスできる
- ディレクトリの機能をコンピュータ上で提供する仕組み
- ディレクトリ
- ある情報を検索するための鍵(キー)を与え、そのキーに付随する情報を検索できるような形で情報を保管する場所
- LDAP
- Active Directory
アプリケーションサーバの負荷分散
- 負荷分散とは
- クライアント数が増加した場合に、1台のサーバでは全てのリクエストに対して、遅延などの問題なしに対応することができなくなるので、クライアントからのリクエストを複数のサーバで分担して処理する必要が生じる
- できる限り1台のサーバに処理を集中させず平均的に各サーバに仕事を分散させること
- 負荷分散の種類
- ローカル負荷分散
- ある一拠点内でサーバ間の負荷を分散させる
- 全てのリクエストを負荷分散装置が受信し、把握している各サーバの負荷の状態に応じてクライアントからのリクエストを振り分ける
- クライアントからは、負荷分散装置が表面上サーバとして見えている
- 振り分け方法
- RTT(Round Trip Time)に基づく方法
- サーバのセッション数
- ラウンドロビン(round robin)
- ショッピングサイトのようにコンテンツによっては同じクライアントからのリクエストを同じサーバに振り分ける場合に対応するために、同じIPアドレスからのリクエストや、同じクッキーを送信するHTTPセッションを同じサーバに振り分ける
- L4/L7スイッチ
- ローカル負荷分散装置は、L4/L7スイッチの機能の一部として実装されることもある
- グローバル負荷分散
- 複数拠点にまたがって最適なサーバにリクエストを誘導して処理を行う
- クライアントごとにリクエスト先のサーバを最適な拠点のサーバに自動的に変更する機能が必要になる
- グローバル負荷分散装置はリクエスト誘導サーバとも呼ばれる
- DNSのAレコードの解決の結果やストリームのメタファイルの内容をクライアントごとに変更するなどの方法を用いることで、リクエスト先を変更させる