情報学部 菅沼ホーム 目次 索引

IT パスポート試験

テクノロジ系(IT技術)ー大分類9:技術要素ー

    1. 9-19 中分類19:ヒューマンインタフェース
      1. 9-19-50 ヒューマンインタフェース技術
      2. 9-19-51 インタフェース設計
    2. 9-20 中分類20:マルチメディア
      1. 9-20-52 マルチメディア技術
      2. 9-20-53 マルチメディア応用
    3. 9-21 中分類21:データベース
      1. 9-21-54 データベース方式
      2. 9-21-55 データベース設計
      3. 9-21-56 データ操作
      4. 9-21-57 トランザクション処理
    4. 9-22 中分類22:ネットワーク
      1. 9-22-58 ネットワーク方式
      2. 9-22-59 通信プロトコル
      3. 9-22-60 ネットワーク応用
    5. 9-23 中分類23:セキュリティ
      1. 9-23-61 情報セキュリティ
      2. 9-23-62 情報セキュリティ管理
      3. 9-23-63 情報セキュリティ対策・情報セキュリティ実装技術

9-19 中分類19:ヒューマンインタフェース

9-19-50 ヒューマンインタフェース技術

  パソコンを操作するには,キーボードやマウスを使用する.かつては,キーボードから文字や数値を入力する CUI( Character User Interface )が主力であったが,現在では,プログラムなどを絵でイメージしたアイコンや画面に表示されたメニュー項目をマウスで選択するGUI( Graphical User Interface )が中心となっている.GUI において使用される部品としては以下に示すようなものがある.

テキストフィールド: 1 行の文字列を入力する

テキストエリア: 複数行の文字列を入力する

ラジオボタン: 複数項目の中から,1 項目だけを選択

チェックボックス: 複数項目の中から,複数項目を選択

リストボックス: 表示された項目から選択

ドロップダウンメニュープルダウンメニュー): ボックスの右の三角形をクリックするとリストが表示され,その中から選択する

メニューバーメニュー: メニューをクリックすると,選択項目が表示される

ポップアップメニュー: マウスをクリックすることによって Window の任意の場所に現れるメニュー

9-19-51 インタフェース設計

  ユニバーサルデザインやソフトウェアの画面設計の考え方を理解する.

  1. Web デザイン

    年齢の違い,文化の違い,障害の有無,能力の違いなどを超えて,多くの人が Web ページを利用している.そのような人を含めた利用しやすさをアクセシビリティ情報バリアフリーという言葉も,似たような意味で使用される)という.また,高いアクセシビリティを目指す設計をユニバーサルデザインという.ただし,ユニバーサルデザインは,Web だけを対象とした考え方ではない点に注意する必要がある.ユニバーサルデザインと似た言葉にユーザビリティデザインという言葉がある.ユーザビリティデザインは,製品や Web に対する満足度,安全性,正確さなど,使いやすさを目指した設計のことである.ユニバーサルデザインと共通する部分が多く,「誰でも」という点を強調すれば,ユニバーサルデザインとほぼ同じ意味であると言って良い.

  2. 画面遷移図(状態遷移図)

    ボタンなどをクリックしたとき,画面がどのように変化していくかという点は,非常に重要である.画面遷移図状態遷移図)は,画面の行き来を表現するための図であり,以下に示すような表示方法がある.

9-20 中分類20:マルチメディア

9-20-52 マルチメディア技術

  マルチメディアとは,文字情報に加えて,音声,画像(静止画・動画)などの様々な形態のアナログ情報をディジタル化(符号化)し,コンピュータ上で統合的に扱うことであることを理解する.さらに,マルチメディアのファイル形式,圧縮方法などについても理解する.

  1. マルチメディア

    マルチメディアとは,文字情報に加えて,音声,画像(静止画・動画)などの様々な形態のアナログ情報をディジタル化(符号化)し,コンピュータ上で統合的に扱うことである.初期のインターネットにおいては,Web コンテンツ(ホームページの内容)の主体は文書であり,関連する情報を含んだ文書同士をリンクによって関連づける(ハイパーテキスト)ことによって Web ページが作成されていた.

    しかし,最近では,Web コンテンツは,文字情報以外の音声,画像,動画など様々な種類の情報を含み,それらの情報を関連づけ(ハイパーメディア)ながら,Web ページが作成されている.特に,ストリーミング技術の発展により,動画の閲覧が急速に増大している.ここで,ストリーミング ( Streaming ) とは,音声や動画などを転送・再生する方式の一種である.従来は,音声や画像のファイルをダウンロードし,それが終了してから再生していたが,ストリーミング方式では,ファイルをダウンロードしながら再生を行うため,待ち時間が大幅に短縮され,リアルタイムに近い再生が可能になった.

  2. マルチメディアのファイル形式

      音声や画像は,本来アナログデータであり,それをディジタル化することによってコンピュータで扱うことになる.しかし,情報に関する理論の節で述べたように,音声や画像をそのままディジタル化したビットマップ形式PCM 方式では,ファイルサイズが余りにも大きくなり,一般的には圧縮した形式が利用される.なお,圧縮方式には,可逆圧縮方式非可逆圧縮方式がある.可逆圧縮方式は,文書やプログラムなど,解凍伸張)した際に,完全に元へ戻らなければならないような場合に多く使用され,非可逆圧縮方式は,音声や画像のように,完全に元へ戻らなくても良い場合に多く使用される.非可逆圧縮方式の場合は,圧縮と解凍を繰り返すとデータ内容が劣化することになる.

      記憶媒体の有効利用,バックアップ,配布などの効率化のために,複数のファイルを一つにまとめることをアーカイブという.同時に圧縮することも多い(可逆圧縮).また,アーカイブを行うソフトのことを,アーカイバと呼ぶ.

    1. 文書

      • テキスト( TEXT ): 文字コードだけで作成された無圧縮のファイル

      • HTML( Hyper Text Markup Language ): HTML タグを含んだテキストファイル.ブラウザによって,Web ページとして表示される基本ファイル.

      • CSV( Comma Separated Value Format ): 数値や文字をカンマで区切ったテキストファイル.表計算ソフトなどで読み込むことが可能.

      • RTF( Rich Text Format ): マイクロソフトが開発した,多くのワープロソフトで読み書き可能な文書ファイルフォーマット.

      • PostScript: アドビシステムズが開発したページ記述言語.プリンタ自身に演算能力を持たせることによって,高品質の印刷が可能になった.

      • PDF( Portable Document Format ): アドビシステムズが PostScript をもとに開発した文書ファイルフォーマット.様々な環境でほぼ同様の状態で文章や画像等を閲覧可能.

      • ZIP: フィル・カッツが考案・開発したデータ圧縮形式であり,世界標準と言って良い.なお,ほとんどのアーカイブファイル(複数のファイルを一つのファイルにまとめたファイル)は,この形式を採用している.

      • LZH: 吉崎栄泰氏が開発したフリーソフトウェア「 LHA 」で使用されていたファイル圧縮形式であり,日本で多く使用されている.

    2. 音声

      • MIDI( Musical Instrument Digital Interface ): 電子楽器の演奏データを機器間で転送するための世界共通規格.

      • WAVE: Windows 標準の音声ファイル形式.圧縮方式については規定していないが,PCM 方式(無圧縮)や ADPCM 方式(圧縮)などに対応している.ADPCM 方式は,PCM 方式を修正した方式であり,PCM 方式では 16 ビット必要なデータを,音質を落とさずに 12 ビット程度まで圧縮可能である.

      • MP3( MPEG Audio Layer-3 ): MPEG1 の音声を扱っている部分を抜き出した圧縮方式.非可逆圧縮方式であるが,CD 並の音質を維持可能.

    3. 画像(制止画)

      • BMP: ビットマップ形式.画像をそのまま保存する方式.ファイルサイズが大きくなる.

      • JPEG( Joint Photographic Experts Group ): 一般的には,非可逆圧縮方式であるが,可逆圧縮方式(あまり,使用されていない)もサポートしている.フルカラーをサポートし,圧縮率が高いため,写真などの圧縮に利用されている.Web コンテンツでよく使用される.

      • GIF( Graphics Interchange Format ): 256 色までしか扱えないので,イラストなどの圧縮に使用される.可逆圧縮方式で,Web コンテンツでよく使用される.

      • PNG( Portable Network Graphics ): GIF の特許権問題を回避するために開発された圧縮形式.可逆圧縮方式で,フルカラーにも対応しているが,圧縮率は JPEG より低い.

      • TIFF( Tagged Image File Format ): ビットマップ画像の符号化形式の一種であり,タグと呼ばれる識別子によって,解像度,色数,符号化方式などが異なる様々な形式のビットマップ画像を表現可能.

      • EPS( Encapsulated Post Script ): PostScript によって記述されたベクタ形式の画像データを保存するためのファイル形式.

      • Exif( Exchangeable Image File Format ): JPEG と TIFF をもとにして,富士フィルムが提唱したデジタルカメラ用の画像ファイルの規格.

    4. 動画

      • MPEG( Moving Picture Experts Group ): カラー動画圧縮に対する国際規格であり,不可逆圧縮方式である.使用目的によって,以下のような種類が存在する.

        1) MPEG1: 通常のアナログ TV 程度の画質であり,Video CD などに使用される
        2) MPEG2: ハイビジョン並の画質であり,DVD 録画などに使用される
        3) MPEG4: インターネットや携帯電話などで使用される

      • H.264: ITU-T(国際電気通信連合)とISO(国際標準化機構)が共同で策定した動画像の圧縮符号化方式である.ISO によって,MPEG-4 の一部として勧告されている.

      • AVI( Audio Video Interleave ): Windows 標準の動画用ファイルフォーマットであり,Windows Media Player で再生可能.

      • QuickTime: アップルが開発したマルチメディア技術であり,音楽,動画,画像,テキストデータなどを取り扱うことが可能.

        注:キャプチャカード  ビデオデッキなどから,映像をディジタルデータとしてコンピュータに取り込む機器

9-20-53 マルチメディア応用

  グラフィックス処理における色,画像の品質,及び描画用ツールに関する特徴を理解する.

  1. グラフィックス処理

    様々な色の光は,赤( Red ),緑( Green ),及び,青( Blue )の各光の強さを調整し,それらを重ね合わせることによって表現可能である.この 3 色を光の三原色といい,RGB と表される.ディスプレイでは,このような形で表示されている.しかし,プリンタに出力する場合や絵の具を混ぜ合わせるような場合は異なってくる.この場合は,シアン( Cyan ),マゼンタ( Magenta ),及び,黄( Yellow )という色の三原色を混ぜることによって様々な色を表現する.色の三原色は,その頭文字をとって,CMY と表される.ただし,印刷の際は,黒( blacK )も使用されるため,CMYK とも表現される.

    また,色相彩度,及び,明度のことを,色の三属性と呼ぶ.色相とは,赤,青,緑などといった色の種類,明度は色の明るさ,また,彩度は色の鮮やかさを表し,一番彩度が高い色を純色または原色という.

    コンピュータにおいて,画像は,ドット画素ピクセル)の集まりとして表現される.各画素に対する情報を何ビットで表現するかによって,表現可能な色の数が変わる.例えば,1 ビットの場合は,0 と 1 しか表現できないため,白黒表現となる.8 ビット使用すれば,28 = 256 種類の色を表現可能となる.さらに,16 ビット使用すれば,216 = 65,536 種類の色を表現可能となり,これをハイカラーと呼ぶ.

    このように,多くのビット数を使用すればするほど,多くの色を表現でき,色がなめらかに変化することになる.この色の変化の滑らかさを示す数字を階調と呼ぶ.例えば,1 ビットの場合は 2 階調となる.一般的には,各画素に対して,赤,緑,及び,青を,それぞれ,8 ビット( 256 階調)で表現( 各画素の情報を 24 ビットで表現)し,256 × 256 × 256 = 1677万7216 色を表現可能になっている.これを,フルカラーと呼んでいる.

    上で述べたように,階調が高いほどなめらかな色の変化を表現できる.さらに,画素数が多いほど,細かな画像を表現できるようになる.このきめ細かさを表現する値を解像度といい,1 インチ当たりの画素数,dpi( dots per inch)で表現される.また,画素数が多いほど,画像(ファイル)のサイズが大きくなる.なお,この dpi は,プリンタの性能表現にも利用される.

    コンピュータにおいて図形を描くためのソフトは,ペイント系ソフトウェアドロー系ソフトウェアに分類できる.ペイント系ソフトは,Windows に附属している Paint やアドビシステムズの Photoshop などのように,画像を画素の集まりとして処理している.写真などを処理するのに向いているが,画像が大きくなるとファイルサイズも大きくなり,また,拡大するとぎざぎざが目立つようになる.ドロー系ソフトウェアでは,例えば,直線を始点と終点に対する座標で表現するように,画像をベクトルの集まりで表現し,拡大してもぎざぎざが発生するようなことはない.アドビシステムズの Illustrator や ジャストシステムの「花子」などのソフトがある.

  2. マルチメディア技術の応用

    1. マルチメディアオーサリングツール: 文字,画像,音声などからなるマルチメディアコンテンツを作成するためのツール

    2. コンピュータグラフィックス( CG:Computer Graphics ): コンピュータを使って画像を処理,生成する技術,また,その画像

    3. バーチャルリアリティ( VR:Virtual Reality ): コンピュータグラフィックスの技術などを使用して,コンピュータで作成された物体や空間を実際のものと同じように感じさせること

    4. シミュレータ: コンピュータ技術を使用して作成された実際のものを模擬した装置またはソフト.自動車や飛行機に対するシミュレータを使用して,操縦訓練などが可能になる.

    5. CAD( Computer Aided Design ): コンピュータを用いて設計をすること,または,その設計を支援するツールのこと

    6. ステガノグラフィー: 音声や画像では,多少データを変更しても,人間にはそれを知覚できない.この性質を利用して,音声や画像(テキストデータに埋め込む手法もある)に秘密のメッセージを埋め込む技術をいう.電子あぶり出し技術電子迷彩技術とも呼ばれる.埋め込むデータを平文または秘密文,また,埋め込む先のデータをカバーデータといい,秘密分が埋め込まれたカバーデータをステゴオブジェクトと呼ぶ.

      暗号技術と似ているが,暗号技術では,何かデータが存在しそれが暗号化されていることが分かってしまうが,ステガノグラフィーでは,データが存在すること自体が分からないことになる.

      電子透かしディジタルウォーターマーキング)は,ステガノグラフィーの考え方を応用し,主に著作権保護のために,音声や画像データに対して利用者 ID や著作権者などを埋め込む技術である.

9-21 中分類21:データベース

9-21-54 データベース方式

データベースとは,データの集合を管理するシステムであり,データベースを利用することによって,
などが容易になる.小規模の場合は,表計算ソフトの中のデータベース機能を使用することも可能である.

データベースには,以下の図に示すように,階層型データベース網型データベース(ネットワーク型データベース)関係型データベース(リレーショナルデータベース)などが存在するが,多くの表から構成されている関係データベースが最もよく使用されている.代表的なデータベースとしては,マイクロソフトの Access,オラクルの Oracle,オープンソースソフトウェアとして MySQL,PostgreSQL などがある.なお,コンピュータ上にデータベースを構築・運用するためのシステムをデータベース管理システム( DBMS:DataBase Management System )という.

9-21-55 データベース設計

  データベースにおけるデータの表現方法や正規化について理解する.

  1. データ設計

    関係データベースは,レコードの集まりであるファイルの集合体として構成される.一つのファイルは,テーブル)形式になっており,例えば,上の図では,2 つの表から構成されている.レコードは,表の各行に対応し,複数の属性項目フィールド)の集まりである.例えば,上の左の表には,3 つのレコードがあり,各レコードは,学科コードと学科名という 2 つの属性から 1 つのレコードが構成されている.

    各レコードには,「主キー」と呼ばれる属性を必ず 1 つ含まなければならない(主キーとして,複数の属性を指定することも可能である).なお,主キーとなり得る属性を候補キーといい,候補キーでなく,かつ,候補キーの一部でもないような属性を非キー属性という.主キーは,各レコードを一意に識別できるものであり,1 つの表に同じ主キーの値を持つレコードがあってはならない.例えば,上の表における科目コードや学籍番号が主キーであるとすると,各表のすべてのレコードに対する科目コードや学籍番号は異なっていなくてはならない.しかし,他の項目に関しては,重複が許される(上の例の「名前」など).また,他の表の主キーを参照し,他の表との関連づけを行う属性を外部キーと呼ぶ(上の例の「学科コード」など).

    データベース構築の際は,実際のデータをモデル化する必要がある.一般に,概念モデル外部モデル,及び,内部モデルという 3 層のモデルが使用される.概念モデルは,E-R 図などを利用して,実際のデータの構造をモデル化したものである.外部モデルは,データベースの利用者の立場から見たデータ構造である.また,内部モデルは,各データに対する実際の記録方法である.

  2. 正規化

      データの重複等を除き,データベース管理を適切かつ容易に行うための操作を正規化と呼ぶ.正規化には,以下に示すような種類が存在する.

    1. 第1正規化: 1 つのマス目に 1 つのデータが入るようにする操作である.

    2. 第2正規化: 属性または属性の集合 A,及び,B に対して,A の値を指定すると,B の値が一意に決まる時,B は A に関数従属するという.また,属性 A のすべての属性に対してだけ関数従属するすることを完全関数従属,属性 A の一部の属性に対しても関数従属することを部分関数従属という.

      第2正規化は,第1正規化された結果に基づき,すべての候補キーに対して完全関数従属するように表を分割する操作である.上の例において,{大学コード,学籍番号}を候補キーであるとすると,大学コードが決まると大学名も決まり,大学名は,候補キーの一部に関数従属(部分関数従属)している.そこで,上の表を,以下に示す 2 つの表に分割する.

    3. 第3正規化: 属性 A が決まると,属性 B が決まり,属性 B が決まると,属性 C が決まるという関係を,推移的関数従属という.第3正規化は,第2正規化された結果に基づき,推移的関数従属している部分を抜き出し,別の表を作成する操作である.

      上の右側の表においては,大学コードと学籍番号が決まると学科コードが決まり,学科コードが決まると学科名が決まるという推移的関数従属が存在する.そこで,上の表を,以下に示すように分割する.

9-21-56 データ操作

  表に関する代表的なデータ操作方法を理解する.

  1. 集合演算と関係演算

    集合演算

    • 和演算: 2 つの表のいずれかにある行を取り出す
    • 積演算: 2 つの表のいずれにもある行を取り出す
    • 差演算: 片方の表から別の表にある行を取り除く

    関係演算

    • 選択: 指定した条件にあった行を抜き出す(例:性別が「女」)
    • 射影: 指定した条件にあった列を抜き出す(例:「氏名」の列)
    • 結合: 共通する列(例:「学籍番号」)を通して,2 つの表を合わせた新しい表を作成する

  2. データ操作

      SQLは,リレーショナルデータベース管理システムにおいて,データの操作や定義を行うための言語であり,データベースに対する操作としては以下に示すようなものが存在する(以下の例においては,オープンソースソフトウェアである MySQL に基づき説明する).なお,アプリケーションプログラムからデータベースを操作する場合は,その結果を 1 件ずつ読み出すことになる.このとき,検索条件および現在位置を保持するデータ要素をカーソルという.

      また,以下の例においても同様であるが,大量のデータが存在する場合,テーブル内を直接検索すると非常に時間がかかる.そこで,あらかじめ作成しておいたインデックスを利用して検索する場合が多い.

    1. データベースの作成,選択,および,削除
        mysql> CREATE DATABASE base;   // 作成
        mysql> USE base   // データベース base の選択
        mysql> DROP DATABASE base;   // 削除
              		
    2. テーブルの作成
        mysql> CREATE TABLE gakuseki (No INT(9) NOT NULL PRIMARY KEY,
            -> name VARCHAR(50) NOT NULL, math INT(3));
      		        
      上の文によって,No,name,math という 3 つの属性を持った gakuseki というテーブルが生成される.なお,主キーは No である.
        +-------+-------------+------+-----+---------+-------+
        | Field | Type        | Null | Key | Default | Extra |
        +-------+-------------+------+-----+---------+-------+
        | No    | int(9)      |      | PRI | 0       |       |
        | name  | varchar(50) |      |     |         |       |
        | math  | int(3)      | YES  |     | NULL    |       |
        +-------+-------------+------+-----+---------+-------+
      		        
    3. SELECT 文
        mysql> SELECT * FROM gakuseki;
      				
      によって,テーブル gakuseki に保存されているすべてのデータが出力される.
        +-----------+------+------+
        | No        | name | math |
        +-----------+------+------+
        | 111111111 | 山田 |   10 |
        | 555555555 | 佐藤 |   50 |
        | 222222222 | 鈴木 |   20 |
        | 333333333 | 山本 |   30 |
        +-----------+------+------+
      				
      特定の条件を満たすレコード(行)だけを出力する(選択)することも可能である.例えば,math の値が 30 より小さいレコードを表示するためには,以下のように入力すればよい.なお,WHERE 以下には,AND や OR を利用し,「 WHERE ( math > 50 AND eng > 50) 」のように,論理式を利用することも可能である.
        mysql> SELECT * FROM gakuseki WHERE math < 30;
      (出力結果)
        +-----------+------+------+
        | No        | name | math |
        +-----------+------+------+
        | 111111111 | 山田 |   10 |
        | 222222222 | 鈴木 |   20 |
        +-----------+------+------+
      				
      同様に,特定の列だけを出力する(射影)ことも可能である.例えば,属性 name の列だけを出力するには,以下のように入力すればよい.なお,カンマで区切り,複数の属性を指定することも可能である.
        mysql> SELECT name FROM gakuseki;
      (出力結果)
        +------+
        | name |
        +------+
        | 山田 |
        | 佐藤 |
        | 鈴木 |
        | 山本 |
        +------+
      				
      また,整列して(ソートして)出力することも可能である.例えば,属性 math の値が小さい順に並べ替えるには,以下のように入力すればよい.なお,ソートしたい属性をカンマで区切り,複数属性を使って並べ替えることも可能である.この場合,最初に指定した属性で並べ替えた後,その属性値が同じレコードを 2 番目の属性で並べ替えるといった操作になるので,全体をグループに分け,グループ内をさらに並べ替えるような操作に相当する.
        mysql> SELECT * FROM gakuseki ORDER BY math;
      (出力結果)
        +-----------+------+------+
        | No        | name | math |
        +-----------+------+------+
        | 111111111 | 山田 |   10 |
        | 222222222 | 鈴木 |   20 |
        | 333333333 | 山本 |   30 |
        | 555555555 | 佐藤 |   50 |
        +-----------+------+------+
      				
      さらに,レコードの数,検索した列の合計,平均,最大,最小などを関数を使って求めることも可能である.下に示すのは,COUNT() 関数を利用し,テーブルに含まれるレコードの数を出力した例である.
        mysql> SELECT COUNT(*) FROM gakuseki;
      (出力結果)
        +----------+
        | COUNT(*) |
        +----------+
        |        4 |
        +----------+
      				
    4. レコードの挿入
        mysql> INSERT INTO gakuseki VALUES(444444444,'杉山',40);
      (出力結果)
        +-----------+------+------+
        | No        | name | math |
        +-----------+------+------+
        | 111111111 | 山田 |   10 |
        | 555555555 | 佐藤 |   50 |
        | 222222222 | 鈴木 |   20 |
        | 333333333 | 山本 |   30 |
        | 444444444 | 杉山 |   40 |
        +-----------+------+------+
      				
    5. レコードの削除: 例えば,上に示したテーブルから,No が 222222222 のレコードを削除するには,以下のように入力すればよい.
        mysql> DELETE FROM gakuseki WHERE No=222222222;
      (出力結果)
        +-----------+------+------+
        | No        | name | math |
        +-----------+------+------+
        | 111111111 | 山田 |   10 |
        | 555555555 | 佐藤 |   50 |
        | 333333333 | 山本 |   30 |
        | 444444444 | 杉山 |   40 |
        +-----------+------+------+
      				
    6. レコードの修正: 例えば,No が 111111111 の math の値を 100 に修正するには,以下のように入力すればよい.
        mysql> UPDATE gakuseki SET math=100 WHERE No=111111111;
      (出力結果)
        +-----------+------+------+
        | No        | name | math |
        +-----------+------+------+
        | 111111111 | 山田 |  100 |
        | 555555555 | 佐藤 |   50 |
        | 333333333 | 山本 |   30 |
        | 444444444 | 杉山 |   40 |
        +-----------+------+------+
      				

9-21-57 トランザクション処理

  情報共有及びデータ保全を実現するために必要な,データベース管理システムの重要な機能である排他制御とリカバリ機能について,その必要性と機能の概要を理解する.

  1. 排他制御

    データベース上に売上の合計が入っているデータ A があり,現在の値は 1000 であったとする.このとき,ユーザ1,及び,ユーザ2が,それぞれの新しい売上 10,及び,20 をこの合計に加えようとしたとする.これらの処理が順番に実行されれば問題はなく,新しい合計値 1030 がデータベースに保存されることになる.しかし,これらの処理が同時に起こり,いずれのユーザも現在の合計値 1000 に各自の売上を加えようとすると,結果はおかしなもの( 1010,または,1020 )になってしまう.このような同時更新処理が行われるのを防ぐ制御を排他制御という.一般的には,ユーザ1(ユーザ2)の処理を,ユーザ2(ユーザ1)の書き込み処理が終了するまで停止(ロック)する方法がとられる.

    排他制御を行っていると,データ A からデータ B への更新中に,データ B から データ A への更新が起こると,お互いに他方をロックしてしまい,先へ進まなくなるような場合がある.このような状態をデッドロックという.デッドロックが起こった場合は,どちらか一方をキャンセルして処理を継続できるようにする.

  2. リカバリ機能

    データベースにおいて一度で行われるひとまとまりの処理をトランザクションという.たとえば,商品の売買を管理するデータベースにおいて,ある商品が売れた場合,売上金額の変更だけではなく,その商品に対する在庫個数の変更なども行う必要がある.この一連の処理がトランザクションである.トランザクションの途中で障害が発生すれば,データベース内で矛盾が生じる場合がある.データベース管理システムは,トランザクションが正常に実行されるように常に監視している.

    データベースシステムに対する障害に備えて,データベース管理システムは,常にデータベース内のすべてのデータを別のファイルシステムにコピーし,保存している.これを,バックアップファイルという.しかし,データベース内のデータは非常に多いため,頻繁にバックアップを行うことは困難となる.そこで,データベース管理システムは,バックアップが実施された後に行われた更新処理をすべて記録している.このファイルを,ジャーナルファイルログファイル)と呼ぶ.バックアップファイルとジャーナルファイルによって,いつ障害が起こっても問題ないようなシステムとなっている.

    一般に,データベースに障害が起こり処理が中断された場合,ジャーナルファイルを使用して処理前の状態まで戻り,処理の再実行が可能である.この前に戻る機能をロールバックという.また,ハードディスクが壊れるなど重度の障害の場合は,ロールバックのような方法によって回復させることは不可能である.新しいハードディスクにバックアップファイルをコピーし,さらに,ジャーナルファイルを利用して,バックアップ以降に行われた更新処理を加えていくことになる.このようにしてデータベースを復旧することをロールフォワードという.

  3. 再編成処理

    データベースに対し,迫加,更新,削除を繰り返すと,再利用されない領域が発生し,データベースの使用領域の増大と処理速度の低下を招く.そこで,運用中のデータベースに対して,性能劣化を回避するために行う不連続な空き領域を整理する処理を再編成処理という.

9-22 中分類22:ネットワーク

9-22-58 ネットワーク方式

  代表的なネットワークの方式と,ネットワークを構成する回線,接続装置などの役割を理解する.

  1. 通信方式

    通信方式には,大きく分けて,回線交換方式蓄積交換方式がある.回線交換方式は,電話回線のように,通信相手同士を 1 対 1 で接続し,通信の開始から切断まで 1 本の回線を貸し切り状態にして通信する方式である.これに対して,蓄積交換方式は,データを一定の大きさに分割し,それぞれのデータに宛先などの管理情報を付加して送信する.この分割されたデータをパケット(フレーム,セル)と呼ぶ.蓄積交換方式においては,1 本の回線を使用して同時に複数の宛先へ送信可能であるため,インターネットや LAN などで使用されている.

    また,送受信する信号の種類によっても分類可能である.アナログ通信では,データを連続した波形で表現するが,ディジタル通信では,離散的な数値で表現される.従来型の電話やテレビはアナログ通信,ISDN 回線や地上波ディジタル放送はディジタル通信の例である.

    アナログ回線にコンピュータを接続する場合には,アナログ信号をディジタル信号に変換したり,ディジタル信号をアナログ信号に変換するための機器,モデムが必要である.また,ディジタル回線である ISDN 回線に接続する場合においても,ターミナルアダプタ( TA:Terminal Adapter )という接続機器が必要になる.さらに,既存の電話線から ISDN 回線を利用するためには,ディジタル回線接続装置( DSU )と組み合わせて使用する必要がある.なお,信号が光ファイバを通して送られるような場合は,光信号と電気信号間の変換を行う装置,光回線終端装置( ONU:Optical Network Unit )も必要になる.

  2. LAN と WAN

    比較的狭い範囲内のコンピュータ同士を接続し,高速通信を行うネットワークを LAN( Local Area Network )という.それに対して,遠隔地にあるコンピュータや LAN 同士を接続したネットワークを WAN( Wide Area Network )という.例えば,インターネットも WAN の一種であるといえる.

  3. LAN の接続形態

    LAN においては,様々な方式でコンピュータ同士を接続するが,その接続形態をトポロジーという.具体的な接続形態は,以下に示すとおりである.

    接続形態 方法
    バス型 両端にターミネータ(終端抵抗)を付けた直線状の 1 本の線にコンピュータを接続する.
    スター型 ハブを中心として放射状にコンピュータを接続する
    リング型 環状にした 1 本の線にコンピュータを接続する

  4. LAN におけるアクセス制御方式

    LAN には多くのコンピュータが接続されている.それらのコンピュータが,勝手にデータを送信してもデータの送受信を行うことができない.そこで,アクセス制御が必要になる.アクセス制御方式には,以下に示すようなものが存在する.

    制御方式名 方法
    CSMA/CD( Carrier Sense Multiple Access with Collision Detection )方式 各コンピュータは,伝送路上にデータが流れていないことを確認してデータを送信する.もし,他のコンピュータが同時に送信を行い,伝送路上で衝突が起こった場合は,送信を中止し,一定時間待ってから再送信する.
    CSMA/CA( Carrier Sense Multiple Access with Collision Avoidance )方式 CSMA/CD 方式と似ているが,CSMA/CD 方式では衝突が起こった場合送信を中止するが,CSMA/CA 方式では,送信前に待ち時間を入れておき,衝突を回避するように制御する.
    トークンバッシング方式 伝送路上に,トークンと呼ばれる送信権データを巡回させ,そのトークンを得たコンピュータだけが送信することができる.

    ネットワーク障害の原因を調べるために使用される機器を LAN アナライザという.LAN アナライザは,ネットワークを流れるパケットを取得して分析することによって障害の原因を調べるものであるが,機密情報の盗聴などに悪用される恐れもあるため,運用には注意が必要である.

  5. LAN の種類

    • リピータ: LAN 間の中継装置であり,減衰した信号を増幅し,波形を整形する

    • セグメント: リピータを介せずに 1 本のケーブルで接続できる範囲

    • ハブ: 複数のケーブルを 1 本にまとめるための集線装置

    • bps( bit per second ): 通信速度

    • イーサネット: ゼロックス,インテル,デックが共同開発した LAN の方式

    • ネットワークインタフェースカード( NIC:Network Interface Card): 伝送媒体とコンピュータを接続する装置であり,LAN アダプタともいう.LAN ポート,LAN カードなどがあり,無線 LAN に対応したものも存在する.最近は,パソコンに内蔵されている場合が多い.

    種類 規格名 接続形態 ケーブル 接続機器 伝送速度 セグメント長 アクセス制御方式 標準化 特徴
    イーサネット型 LAN 10BASE-T, 100BASE-TX, 1000BASE-T スター型 ツイストペアケーブル ハブ 10 Mbps, 100 Mbps, 1000 Mbps 100 m CSMA/CD 方式 IEEE802.3 接続が容易,最も一般的
    10BASE2 バス型 簡易同軸ケーブル なし.T型コネクタを利用してBNCコネクタをケーブルに直接接続. 10 Mbps 185 m CSMA/CD 方式 IEEE802.3 接続機器を必要としない,ケーブルが細く扱いやすい
    10BASE5 バス型 同軸ケーブル トランシーバ 10 Mbps 500 m CSMA/CD 方式 IEEE802.3 セグメントが長い,幹線 LAN に利用
    トークンリング型 LAN リング型 ツイストペアケーブル( UTP または STP ) MSAU(集線装置) 4 Mbps,または,16 Mbps 45 m( UTP ),または,100 m( STP ) トークンバッシング方式 IEEE802.5 伝送効率が高い,比較的大規模な LAN に利用
    FDDI リング型 光ファイバケーブル DAC(二重接続集線装置),SAC(単一接続集線装置) 100 Mbps 100 km( DAC ),200 km( SAC ) トークンバッシング方式 ANSI X3T9.5 伝送速度が速い,施設費用が高い,幹線 LAN に利用
    無線 LAN なし 2 Mbps ~ 54 Mbps CSMA/CA 方式 IEEE802.11,IEEE802.11a,IEEE802.11b,IEEE802.11g ケーブルが不要

9-22-59 通信プロトコル

  情報の発信側と受信側で情報を伝達するためには,共通する規則に従ってやり取りする必要があることを知る.

  1. OSI 基本参照モデル

    異なるコンピュータ同士が情報のやりとりを行うためには,お互いが特定の約束事に従ってデータの送受信を行う実用がある.この約束事を,通信プロトコルと呼ぶ.ISO(国際標準化機構)では,以下に示すような 7 つの階層からなる OSI 基本参照モデルというプロトコルを作成している.なお,以下に示す説明において,ノードとは,コンピュータなどをつなぐための分岐点を意味するが,コンピュータなどを含めてノードと呼ぶこともある.

    階層 名前 概要 LAN 間接続装置
    7 層 アプリケーション層 実際のサービスに直接結びつく層であり,複数のアプリケーションが相互に通信しながら処理を実行できるための手続きを規定 ゲートウェイ
    6 層 プレゼンテーション層 文字コード,書式,暗号/復号,圧縮/解凍など,情報の表現形式を規定
    5 層 セッション層 接続から切断までの通信手順を規定
    4 層 トランスポート層 情報を確実,かつ,効率よく伝えるための伝送手順を規定
    3 層 ネットワーク層 送信側及び受信側のアドレス管理,通信経路の選択(ルーティング)などに関する規定 ルータレイヤ 3 スイッチ
    2 層 データリンク層 接続されたノード間において,正確な通信を行うための伝送手順を規定 ブリッジスイッチングハブ
    1 層 物理層 物理的機能,つまり,コンピュータなどをネットワークへ接続する際のインタフェースを規定 リピータリピータハブ

  2. TCP/IP

    TCP/IP( Transmission Control Protocol / Internet Protocol ) は,インターネットや LAN において,最も広く採用されているプロトコルである.TCP/IP は,国際標準化機構のような機関で規定されているプロトコルでないため,企業,大学,研究機関などから出される RFC( Request for Comments )という提案文書によって管理されている.TCP/IP と OSI 基本参照モデルとの関係,各層の説明,及び,各層で規定されている代表的プロトコルを下に示す.

    OSI 基本参照モデル TCP/IP
    階層 名前 階層 名前 概要 プロトコル
    7 層 アプリケーション層 4 層 アプリケーション層 WWW,ファイル転送,メールの送受信など,アプリケーションプログラムによるサービスに関して規定 HTTPHTTPSFTPTELNETSMTPPOPIMAP4DNSDHCPNTPVoIP
    6 層 プレゼンテーション層
    5 層 セッション層
    4 層 トランスポート層 3 層 トランスポート層 ポート番号を利用して,相手先コンピュータ内のプログラムにデータを転送する手順を規定 TCPUDP
    3 層 ネットワーク層 2 層 インターネット層 IP アドレスを使用して,相手先コンピュータまでの経路選択(ルーティング)を行う手順を規定 IP
    2 層 データリンク層 1 層 ネットワークインタフェース層 ノード間において,正確な通信を行うため.通信機器との接続,コネクタの形状,ケーブルの種類,周波数帯域などを規定.なお,各コンピュータなどの識別は,それらの機器に一意に付けられた記号である MAC アドレスを使用する. PPPイーサネット
    1 層 物理層

  3. LAN 間の接続

    LAN 同士を接続するためには,OSI 基本参照モデルにおけるどの層の間を接続するかによって接続装置は異なってくる.

    1. 第 1 層:物理層

      リピータによって接続する.リピータは,減衰した信号を増幅し,波形を整形する装置である.ハブは,集線装置であるが,リピータ機能を持っているため,ハブが利用されることも多い.ハブには,リピータハブスイッチングハブが存在するが,ここで使用されるのは,リピータハブである.

    2. 第 2 層:データリンク層

      ブリッジによって接続する.ブリッジは,各装置に付けられた固有のアドレスである MAC アドレスによって転送先を確認し,データ(パケット)を転送する.なお,スイッチングハブは,ブリッジ機能を持ったハブである.

    3. 第 3 層:ネットワーク層

      ルータ(ソフト),または,レイヤ 3 スイッチ(ハード)によって接続する.ルータは,機器に付けられた IP アドレスによって,データ(パケット)の送信経路を決定する(ルーティングする)装置である.また,ブロードバンドルータとは,ADSL や光回線などによって高速にインターネットに接続するためのルータである.一般には,ADSL モデム,光回線終端装置,ブリッジ,ルータなどが一体化された装置になっている.

    4. 第 4 層:トランスポート層以上

      ゲートウェイによって接続する.ゲートウェイは,異なる通信プロトコルの LAN 同士を,プロトコル変換などを行うことによって接続可能にするための装置である.なお,所属ネットワークから外部のコンピュータへアクセスするとき,その出入り口となるコンピュータやルータをデフォルトゲートウェイと呼ぶ.

  4. TCP/IP における処理の流れと代表的プロトコル

      アプリケーション層で作成されたデータは,一定の大きさに分割(パケット)され,トランスポート層に送られる.トランスポート層では,各パケットに TCP ヘッダを付け,インターネット層に渡す.インターネット層では,IP ヘッダを付け,IP ヘッダ内の IP アドレスによって,相手先コンピュータまでの経路選択を行い,ネットワークインタフェース層へ渡す.ネットワークインタフェース層では,例えばイーサネットの場合,送信元 MAC アドレスや受信先 MAC アドレスを含んだイーサネットヘッダが付けられ,受信先に送られる.

      一般に,各層において,通信データの前に付けられる制御情報をヘッダ,後ろに付けられる情報をトレーラと呼ぶ.なお,層によっては,ヘッダだけを付け加える場合もある.

      受信先では,上の順序を逆にたどりながら各層で付けられたヘッダやトレーラを外し,受信先コンピュータで動作しているプログラムがデータを受け取ることになる.しかし,一般に,コンピュータ上では,多くの通信プログラムが動作しており,各プログラムは,特定のインタフェース(ポート.ポートの指定には 0 から 65535 までの数字が使われるため,ポート番号とも呼ばれる)を介して通信を行っている.そのため,コンピュータだけを指定しても,どのプログラムがデータを受け取るべきかが明確にならない.そこで,TCP ヘッダ内のポート番号によって,データを受け取るプログラムを指定している.なお,HTTP のポート番号は 80,SMTP のポート番号は 25 のように,よく使用されるサービスにはあらかじめポート番号が指定されており,特に,0 ~ 1023 は,ウェルノウン・ボートと呼ばれている.

      インターネットや LAN に接続されている機器には,IP アドレスという機器固有の番号が割り振られている.IP アドレスは,32 ビットで表現されるが,それを 8 ビットごとに区切り,ピリオドを挿入し,「 10000101 01011000 11110000 00010101 」を「 133.88.240.21 」のように表記する.このように,IP アドレスを 32 ビットで表現する方法は,IPv4 と呼ばれ,最大 232 = 約 43 億個の機器しか一意に識別できない.そこで,IP アドレスを 128 ビットで表現する IPv6 などが検討されている.

    1. PPP( Point to Point Protocol ): €電話回線によってネットワークに接続するダイヤルアップ接続でよく使われるプロトコルであり,TCP/IP などと併用して用いられる.

    2. UDP( User Datagram Protocol ): €TSP のように,通信前に相手を確認して通信路を確立するプロトコルをコネクション型という.それに対し,UDP はコネクションレス型であり,信頼性は低いが高速なため,動画配信などに利用される.

    3. HTTP( Hyper Text Transfer Protocol ): €WWW のアプリケーションサービスに対応するプロトコルであり,文字,画像,音声などの転送を行うことができる.なお,HTTP に SSL という認証・暗号化プロトコルをプラスしたものを HTTPS という.

    4. FTP( File Transfer Protocol ): €ファイルを転送するためのプロトコル

    5. TELNET: €遠隔地のコンピュータをリモート操作するためのプロトコル

    6. SMTP( Simple Mail Transfer Protocol ): €メール送信のためのプロトコル

    7. POP3( Post Office Protocol 3 ): €メール受信のためのプロトコル

    8. IMAP4( Internet Message Access Protocol 4 ): €メール受信のためのプロトコル.メールサーバから必要なメールだけを取り出すことが可能.

    9. DHCP( Dynamic Host Configration Protocol ): €コンピュータからの要求によって動的に IP アドレスを割り振るためのプロトコル

    10. DNS( Domain Name System ): €IP アドレスの別名をドメイン名と呼ぶが,このドメイン名と IP アドレスを関連づけるのが DNS サーバである.

    11. NTP( Network Time Protocol ): €時計あわせのためのプロトコル.一般的には,これを簡略化した SNTP( Simple Network Time Protocol )が使用されている.

    12. VoIP( Voice over IP ): €音声データを転送するプロトコル

9-22-60 ネットワーク応用

  インターネットに接続されたコンピュータは,固有の IP アドレスとドメイン名で管理されていることを理解する.また,電子メール,Web,ファイル転送など,インターネット上で利用される様々なサービスの特徴と利用に関する留意点を理解する.

  1. IP アドレスの管理

    1. ドメイン名

      先に述べたように,IP アドレスは,「 133.88.240.21 」のように表記される.しかし,この表記法においても分かりにくいので,アルファベット,数字,記号を使用して別名を付けて利用する場合が多い.この別名を,ドメイン名と呼ぶ.例えば,情報学部のドメイン名は,informatics.sist.ac.jp である.また,このドメイン名と IP アドレスを関連づけるサーバをDNS( Domain Name System )サーバと呼ぶ.なお,一般的に,ドメイン名は,次のような形式で付けられている場合が多い.

    2. グローバルアドレスプライベートアドレス

      グローバルアドレスは,インターネットにつながれている全世界のレベルにおいて一意である必要がある.このアドレスは,ICANN( Internet Corporation for Assigned Names and Numbers )によって管理されている(日本では,その下部組織である JPNIC( JaPan Network Information Center )).しかし,LAN の内部にあり,直接インターネットに接続することがないようなコンピュータは,そのような制限がなくても構わない.そこで,LAN 内だけで使用でき,かつ,LAN 内だけで一意である IP アドレスをプライベートアドレスという.プライベートアドレスは,LAN 内であれば重複がない限り自由に付与することができるが,LAN 内の機器の数が多くなると大変な作業になる.DHCP( Dynamic Host Configration Protocol )は,コンピュータからの要求によって動的に IP アドレスを割り振るためのプロトコルであり,DHCP を利用することによって,アドレス管理を効率的に行うことができる.

      プライベートアドレスのままでは,インターネットを利用できないため,グローバルアドレスが必要になる.プライベートアドレスとグローバルアドレスの相互変換を行う技術をNAT( Network Address Translation )という.また,NAPT( Network Address Port Transfer )IP マスカレードとも呼ばれる)は,1 個のグローバルアドレスで,ポート番号を利用して,複数台のパソコンを同時にインターネットに接続できるようにする技術である.一般的に,NAT や NAPT は,ルータ機能に含まれている.

    3. IP アドレスとクラス

      グローバルアドレスでは,32 ビットを,組織を表すアドレス(ネットワークアドレス)と組織内で自由に割り当てることができるアドレス(ホストアドレス)に分けている.ホストアドレスに対応する部分のビット数が多いほど,多くのコンピュータにグローバルアドレスを割り当てることが可能になる.例えば,ホストアドレス部分のビット数が 8 であれば,28 = 256 個のグローバルアドレスを割り当てることができる.ただし,すべてが 0 または 1 であるアドレスが使用できないため,実際には,254 個となる.

      そこで,大規模な組織に対しては 24 ビットのホストアドレス部分を持つクラス A,中規模な組織に対しては 16 ビットのホストアドレス部分を持つクラス B,及び,小規模な組織に対しては 8 ビットのホストアドレス部分を持つクラス C のアドレスを使用できるようにしている.これ以外にも,ブロードキャスト(一斉送信)用のクラス D,将来のための予約であるクラス E が存在する.ここで,ブロードキャストアドレスは,ネットワーク内のすべての機器に同じデータを一斉に送信したいような場合に利用される.なお,以下に示すように,先頭の 1 ~ 4 ビットによって,どのクラスであるかを識別可能である.ちなみに,静岡理工科大学はクラス B のアドレスであり,「 133.88 」がネットワークアドレスとなっている.

    4. サブネットサブネットマスク

      ある組織に割り当てられたアドレスを,さらに小さなグループに分けることが可能である.このようにして分割したグループをサブネットと呼ぶ.サブネットを作成し,サブネット間の通信に制限を加えることなどによって,セキュリティの向上,回線の混雑緩和等の効果が期待できる.

      例えば,クラス C においては,下位 8 ビットだけを自由に使用できるが,同じように,各サブネットに対しても,ホストアドレスとして使用できるビットを指定する必要がある.これを示すのがサブネットマスクである.サブネットマスクは,サブネット内で固定された上位部分を 1,各サブネット内においてコンピュータなどを割り当てることができる部分を 0 で示した 32 ビットの数値である.例えば,ネットワークアドレス「 133.88.243.16 」を一つのサブネットとして設定したい場合は,下に示すように,サブネットマスクは「 255.255.255.240 」となり,このサブネット内では,「 133.88.243.17 」~「 133.88.243.30 」の IP アドレスを使用できる.

  2. インターネットサービス

    1. ホームページの閲覧

      自宅からインターネットに接続するためには,インターネットへの接続サービスを提供するインターネット接続サービス事業者(プロバイダ,ISP:Internet Service Provider )を利用する必要がある.また,実際に閲覧するためには,Internet Explorer,Mozilla FireFox などの Web ブラウザ(ブラウザ)と呼ばれる閲覧ソフトが必要である.Web サーバとブラウザ間でデータを送受信する際に使用されるプロトコルが,HTTP( Hyper Text Transfer Protocol ),または,HTTPS である.

      ホームページを閲覧するためには,閲覧したいページをブラウザ内で指定する必要がある.ホームページの指定は,URL( Uniform Resource Locator )によって行われ,URL は,以下のような構成になっている.なお,一般に,インターネット内から必要とする情報(ホームページ)を検索するために,Yahoo や Google などの検索エンジンが使用される.

      ウィキ( Wiki )とは,Web ブラウザから簡単に Web ページの発行・編集などが行なえる Web コンテンツ管理システムである.Web サーバにインストールして Web ブラウザから利用する.複数人が共同で Web サイトを構築していく利用法を想定しており,閲覧者が簡単にページを修正したり,新しいページを追加したりできるようになっている.

      一般に,ホームページからクライアント側にデータを保存することは不可能である.しかし,クッキー( Cookie )を用いることによって,クライアント側のハードディスク内に Cookie 情報 と呼ばれるデータを記録することができるようになる.ただし,保存できる Cookie の数(最大 20 個程度),容量(最大 4 Kb 程度)などの制限がある.

    2. 電子メール

      ユーザが発信した電子メールは,送信者側の SMTP サーバを経て受信者側の SMTP サーバへ送られる.受信したメールは,POP サーバ(または,IMAP サーバ)によって,受信者の特定な場所(メールボックス)に配信され,受信者のメールソフトによって読まれることになる.このとき利用されるのが,SMTP( Simple Mail Transfer Protocol )POP3( Post Office Protocol 3 )(または,IMAP4( Internet Message Access Protocol 4 ))である.POP3 の替わりに IMAP4 を使用すると,受信メールの選択など,より高度の機能を利用可能になる.

      一般に,メールは,to で指定した特定の個人に送られるが,同じメールを他の人にも同時に送りたいときは,cc( Cabon Copy )bcc( Blind Cabon Copy ) を利用する.cc または bcc の後に宛先を記述することによって,その人にも同じ内容のメールが送られる.ただし,cc の後ろに記述された人は,同じメールが誰に送られたかを知ることができるが,bcc の場合はできない.また,メーリングリストによって,あらかじめ登録されている人全員に同じ内容のメールを送ることも可能である.なお,以上のように,同じ内容のメールを同報メールと呼ぶ.

      本来,電子メールでは,半角文字である ASCII コードに対応した文字だけしか扱えなかった.しかし,現在では,全角文字を利用でき,画像などのファイルを添付することも可能である.また,場合によっては,HTML 形式( HTML で記述された文書)のメールも送受信可能である.これらのことを可能にしているメールに対する拡張仕様が MIME( Multipurpose Internet Mail Extensions )である.さらに,暗号化して送受信するためには,S/MIME が使用される.なお,全角文字を使用できるとはいっても,①,②などの機種依存文字の使用は避けるべきである.

    3. コンピュータのリモート操作

      通信相手のコンピュータにファイルを転送することをアップロード,逆に,通信相手のコンピュータから自分のパソコンにファイルを取り込む(コピーする)ことをダウンロードという.これらのことを実行するためのプロトコルが FTP( File Transfer Protocol )である.ファイルの送受信だけでなく,TELNET機能によって,通信相手のコンピュータに入り,自分のコンピュータであるかのようにそのコンピュータにあるリソースを利用することも可能である.

    4. 時間合わせ

      NTP( Network Time Protocol ),または,その簡易版の SNTP( Simple Network Time Protocol )を利用して,ネットワークに繋がっているコンピュータの内部時計の時刻をすべて同じ時刻に設定することが可能である.

    5. IP 電話

      VoIP( Voice over IP )技術により,コンピュータネットワークを電話回線として利用するIP 電話が可能である.IP 電話においては,音声情報をパケットとして送信するため,回線が混み合っているような場合は,音声が途切れるなどの障害が発生する可能性がある.そのため,IP 電話のパケットを優先するような工夫がなされている.

    6. RSS( RDF Site Summary )

      Web サイトの見出しや要約などのメタデータを構造化して記述する XML ベースのフォーマットである.主にサイトの更新情報を公開するのに使われている.RSS で記述された文書には,Web サイトの各ページのタイトル,アドレス,見出し,要約,更新時刻などを記述することができる.RSS 文書を用いることで,多数の Web サイトの更新情報を統一的な方法で効率的に把握することができる.指定したサイトの RSS 情報を取り込んで更新状況をまとめた Web ページを生成するアンテナ(巡回)ソフトや,デスクトップに指定したサイトの更新情報を表示するティッカーソフトなどが開発されている.また,ニュースサイトや著名なウェブログなどでは,更新情報を RSS で公開するところが増えている.

  3. イントラネットとエクストラネット

    Web サーバ,電子メールなどのインターネットの技術を企業内の情報通信システムに活用したシステムをイントラネット( Intranet )という.また,複数のイントラネット同士を接続したネットワークをエクストラネット( Extranet )という.

    VPN( Virtual Private Network )は,通信内容の暗号化などによって安全性を高め,公衆回線を専用回線のように利用する技術である.例えば,エクストラネットを構築するような場合に利用される.

  4. 通信サービス

      インターネットへ接続するためには,通信回線を利用する必要がある.また,回線の種類によって,データなどの伝送速度は異なってくる.伝送速度は,1 秒間に送れるビット数を表す bps( bit per second )という単位で表す.ただし,回線の最大伝送速度が常に得られるとは限らない.回線の混雑などで遅くなり,伝送効率を考慮した速度が重要となる.いずれにしろ,最近では,以下に示すような高速・大容量の回線を利用するのが一般的である.高速・大容量の回線を利用したインターネット接続を,一般に,ブロードバンドという.逆に,低速・小容量の場合を,ナローバンドという.

    1. ADSL( Asymmetric Digital Subscriber Line ): €アナログ電話線を使用し,アナログ電話とデータ通信とで周波数帯を分けることによって,両者の同時使用,高速・大容量を実現している.下り(インターネット→ユーザ)の方が上り(ユーザ→インターネット)より通信速度が速い.伝送距離が短く,基地局より遠くなると通信速度が遅くなる.アナログ電話信号とデータ通信信号を分離する装置をスプリッタ,アナログ信号とディジタル信号間の変換を行う機器をADSL モデムという.なお,ADSL より高速なHDSLSDSLVDSL などの種類もある.

    2. FTTH( Fiber to The Home ): €各家庭まで光ファイバを引き込んだインターネットサービスである.ADSL に比較して,高速,かつ,安定した通信が可能である.

    3. CATV( Community Antenna TeleVision ): €テレビ放送用のケーブルを利用したインターネットサービスである.ADSL と同様,下りの方が早い非対称通信である.

    4. PBX( Private Branch eXchange )CTI( Computer Telephony Integration ): €PBX は,公衆電話回線と内線電話機との接続,及び,内線電話機同士の接続を行う装置である.また,コンピュータが,PBX と連携して,電話や FAX へ自動応答したり,最適な受信者に振り分けたりする技術を CTI という.

9-23 中分類23:セキュリティ

9-23-61 情報セキュリティ

  組織内には,多くの情報が存在する.その中には,公表しても構わないものも存在するが,個人情報,企業秘密など,外部に漏らしてはならない情報も多い.従って,情報資産の脅威・脆弱性に備え情報セキュリティポリシに基づく情報の管理が必要になる.以下に,情報資源に対する脅威を示す.

  1. 物理的脅威

    地震,火災,洪水などの天災,機器の故障,侵入者による破壊などの脅威をいう.

  2. 人的脅威(盗聴,個人のミスによる漏洩,破損,紛失なども含む)

    1. ソーシャルエンジニアリング: 組織内の人間を欺きユーザ ID やパスワードを入手する,ゴミ箱に捨てられた資料から機密情報を入手する,など,人間の心理の隙を突いて機密情報を入手する行為.

    2. ごみ箱あさり(スカベンジング): 廃棄されたディスク,印刷リストなどの情報記憶メディアを使用して,機密情報を盗み出すこと.

    3. サラミ法: 不正行為が表面化しない程度に,多数の資産から少しずつ詐取する方法.

    4. なりすまし: 何らかの方法によってユーザ ID やパスワードを入手し,その人物を装いコンピュータに入り込む,メールを送信するなどの行為を行うこと.

    5. クラッキング: 不正にネットワーク(コンピュータ)に侵入し,コンピュータウィルスをばらまいたり,データの改ざん・破壊などの行為を行うこと.

    6. ハッキング: 不正にネットワーク(コンピュータ)に侵入すること

  3. 技術的脅威

    1. マルウェア: 悪意を持って作成されたソフトウェアの総称であり,コンピュータウィルス,ボット( BOT ),スパイウェアなどが存在する.

        ボット( BOT )は,感染したコンピュータをネットワークなどを通して外部から操るソフトウェアである.コンピュータを操ることによって,そこから迷惑メールを送信したり,そのコンピュータを他のコンピュータを攻撃するための踏み台にすることが可能になる.

        スパイウェアは,コンピュータに密かに侵入し,そのコンピュータから得られる機密情報を収集し,外部へ送信するソフトウェアである.「キーロガー」,「アドウェア」などが存在する.

        コンピュータウィルスは,ソフトウェアやデータベースに何らかの危害を及ぼすように作成されたソフトウェアであり,以下に示すいずれかの機能を持っている.

        • 自己伝染機能: 自らまたはシステムの機能を利用して,自らを他のシステムにコピーする機能
        • 潜伏機能: 一定期間潜伏し,ある期間または条件が整った時点で行動を起こす機能
        • 発病機能: ファイルを破壊したり,ソフトウェアの設計者が意図しない動作を行う機能

        また,代表的なコンピュータウィルスとして,以下に示すようなものが存在する.

        • ファイル感染型: 実行型ファイルに附属して感染する
        • ブートセクタ感染型: OS を起動するためのプログラムが書かれたブートセクタに感染する
        • マクロウィルス: 表計算ソフトなどのマクロを利用して感染する
        • トロイの木馬: プログラムの一部に密かに侵入し,役に立つプログラムのように見せながら,データの改ざん,不正コピーなどの不正行為を働く
        • ワーム: 他のプログラムに附属せず,単独でネットワーク経由で侵入し,自己増殖しながら破壊行為を行う

    2. フィッシング詐欺: 電子メールなどで勧誘し,特定の Web サイトにアクセスさせることによって個人情報をだまし取る行為

    3. クロスサイトスクリプティング: Web ページ内の文字データを入力可能な箇所(テキストエリアなど)に,悪意のあるスクリプト(プログラム)を入力し,サーバに危害を加える行為.

    4. ファイル交換ソフトウェア: インターネットを経由して,サーバを介せずにパソコン同士が直接ファイルを交換できるソフトウェアである.このソフトウェア自身には問題はないが,このソフトウェアを通して,コンピュータウィルスの配布,著作権の侵害などの不正行為が行われる可能性がある.

    5. DoS( Denial of Service )攻撃: サーバなどに,サーバの処理能力を超える大量のパケットを送信し,サーバの機能を停止させる行為.

    6. セキュリティホール: ソフトウェアのバグや設計ミスのため生じたセキュリティ上の欠陥である.その欠陥を通して,コンピュータへの不正侵入,コンピュータウィルスの配布など,悪用される可能性が高いため,頻繁にアップデート(プログラムの修正)を行っておく必要がある.

9-23-62 情報セキュリティ管理

  リスクマネジメント,情報セキュリティマネジメント,個人情報保護の基本を理解する.

  1. リスクマネジメント

      リスクマネジメントは,リスクの特定・分析・評価・対策というリスクに対する一連の管理の流れである.また,実際,事故などが発生した際に対処するために,対応マニュアルの整備や教育・訓練などの準備も必要である.なお,リスクの軽減化のためのリスク処理方法としては,以下に示すようなものがある.

      1. リスク回避: リスクの発生を回避
      2. リスク分離: 資源を分散し損失低減
      3. リスク集中: リスクを集中し効率的なリスク管理
      4. リスク移転: リスク発生の可能性がある資源を外部委託
      5. 損失軽減: 損失の低減
      6. 損失予防: 損失の頻度低減
      7. リスク保有: 準備金,保険等で損失を負担

  2. 情報セキュリティマネジメント

      情報資産を脅威から守るためには,組織全体に及ぼすリスクを十分検討した上で,情報セキュリティに対する基本方針,対策基準,対策の実施手順などを定めておく必要がある(右図).その内,基本方針と対策基準の部分を情報セキュリティポリシという.

      情報セキュリティを保つためには,情報セキュリティポリシを定めるだけでは意味がない.具体的な対策方法,損害が生じた際の復旧方法などをまとめた管理システムを構築し,運用する必要がある.この情報セキュリティに対する管理システムを,情報セキュリティマネジメントシステム( ISMS:Information Security Management System )という.これは,情報セキュリティを維持するために,以下に示す PDCA サイクルを継続的に繰り返して,情報セキュリティレベルの向上を図るシステムである.

      1. Plan: 計画.セキュリティポリシの策定
      2. Do: 実行.ISMS の運用
      3. Check: 点検.セキュリティ対策の点検
      4. Action: 改善.ISMS の改善

      JIS Q27002 では,情報セキュリティマネジメントシステムが守るべき以下に示すような 3 つの項目を定めている.なお,情報セキュリティに対する取り組みを第三者機関が評価・認証する制度として, ISMS 適合性評価制度がある.

    1. 機密性: 第三者に情報が漏れないこと

    2. 安全性(保全性): 情報及びその処理方法が,正確かつ安全であること

    3. 可用性: 必要なときに,情報を利用できること

  3. 個人情報保護

      個人情報とは,生存する個人に関する情報であって,当該情報に含まれる氏名,生年月日その他の記述等により特定の個人を識別することができるもの(他の情報と容易に照合することができ,それにより特定の個人を識別することができることとなるものを含む)をいう.個人情報保護法では,5,000 人以上の個人情報を保有している事業者を個人情報取扱事業者と呼び,以下に示すような原則を守る義務を課している(私的利用,報道,著述,学術,宗教,政治活動については除外).なお,適切な保護体制を整備している事業所であることを,JIS Q 15001 に準拠して認定する制度をプライバシーマーク制度という.

    1. 利用目的による制限: 個人情報は,その利用目的が明確にされると共に,当該利用目的の達成に必要な範囲で取り扱われること.従って,無断で他者に個人情報を譲渡することも禁止される.

    2. 適正な方法による取得: 個人情報は,適法かつ適正な方法で取得されること.

    3. 内容の正確性の確保: 個人情報は,その利用目的の達成に必要な範囲内において正確かつ最新の内容に保たれること.

    4. 安全保護措置の実施: 個人情報は,適切な安全保護措置を講じた上で取り扱われること.

    5. 透明性の確保: 個人情報の取り扱いに関しては,本人が適切に関与しうるなどの必要な透明性が確保されること.

9-23-63 情報セキュリティ対策・情報セキュリティ実装技術

  情報セキュリティ対策として,人的・技術的・物理的セキュリティ対策の基本的な考え方と暗号技術の基本を理解する.

  1. 情報セキュリティ対策の種類

    1. ユーザ認証とアクセス管理

        一般に,コンピュータシステムは,そのコンピュータシステムの利用を許可されている人だけが利用でき,利用を許可されているか否かを確認することをユーザ認証という.ユーザ認証は,ユーザ IDパスワードによって行うのが一般的である.ユーザは,登録されているユーザ ID とパスワードによって相手先コンピュータに接続(ログイン(ログオン))し,仕事が終わった時点で接続を切る(ログアウト(ログオフ))ことになる.利用者が認証を一度受けるだけで,許可されている複数のシステムを利用できることできるシングルサインオンという技術も存在する.いずれにしろ,ユーザ ID とパスワードが分かれば,誰でもコンピュータシステムに入り込むことができるため,以下に示すように,その管理には十分注意しなければならない.

        • パスワードは定期的に変更する(ユーザ ID は変更できない)
        • 誕生日など,分かりやすいパスワードを付けない
        • 紙などに書いて,目に付くところに張っておかない

      最近では,IC カードと個人を識別する番号である PIN( Personal Identification Number )によってユーザ認証を行う場合もある.PIN に関しても,パスワードと同様,定期的に変更する必要がある.さらに,虹彩,指紋,声紋,網膜など,身体的特徴を使用したユーザ認証,バイオメトリクス認証(生体認証)も使用されるようになってきた.

      外部から LAN 内に入る際などのセキュリティ対策として,一度だけ使用可能なパスワードであるワンタイムパスワードや,コールバックといった方法が使用されている.コールバックでは,コンピュータシステムに接続すると,アクセスした端末やユーザが正当なものであることを確認するためにいったん接続が切られ,確認された後,システムからその端末へ再接続される.

    2. ネットワークとセキュリティ

        LAN 内のコンピュータを直接インターネットに接続し,個々のコンピュータごとに外部からの脅威に対抗することは,コンピュータ使用者の能力,各コンピュータの負荷の増大,といった面から非常に難しい.そこで,一般に,インターネットから LAN などへの入り口には,不正なアクセスを防ぎ,セキュリティを守るためのソフトウェア(ハードウェア)か設置されている.これを,ファイアウォールと呼ぶ.ファイアウォールには,以下に示す 2 種類のタイプが存在する.なお,システムを実際に攻撃して,ファイアウォールや公開サーバなどに対するセキュリティホール等の有無を確認するテストをペネトレーションテスト(侵入テスト)と呼ぶ.

      • 1) パケットフィルタリング型ファイアウォール: ファイアウォールは,外部から送られてきたパケットを調べ,その IP アドレスとポート番号から,LAN 内部へ送信すべきか否かの判断を行う.また,同様に,内部から外部への処理も行う.この処理のことを,パケットフィルタリングと呼ぶ.

      • 2) アプリケーションゲートウェイ型ファイアウォール: 通信を中継するプロキシ(代理)プログラムを使用して,内部ネットワークとインターネットを切り離す.各アプリケーションプロトコルごとに個別のプロキシプログラムが必要になる.また,プロクシ機能を持ったサーバをプロキシサーバという.

        例えば,LAN から外部の Web サーバにアクセスする場合,自動的に HTTP プロキシサーバに接続され,プロキシサーバがユーザーの代わりに外部にある目的の Web サーバへと中継する.HTTP プロキシサーバが危険なサイトへの接続を避けてくれるため,インターネットと直接接続することなく,セキュリティ的に安全に Web サービスを利用することができる.

        また,プライベートアドレスのグローバルアドレスへの変換,読み込んだデータを一時的に保存するキャッシュ機能なども,プロキシサーバの機能である.例えば,キャッシュ機能によって,同じホームページへの 2 回目以降のアクセスを高速に実行することが可能になる.

      Web サーバーやメールサーバーなどの外部への公開サーバーをファイアウォールの内側に置くと,公開サーバーへの侵入が,社内ネットワーク全体に及ぶ可能性がある。しかし,ファイアウォールの機能を強化すると,ホームページの一部を見ることができないなど,問題が発生する場合がある.そこで,公開サーバを,LAN の外部に出し,その部分だけセキュリティをゆるめるような処理を行う場合がある.このように,インターネットと LAN の間にあり,セキュリティがゆるめられた領域を非武装地帯( DMZ:DeMilitalized Zone )と呼ぶ.

      電子メールは,非常に便利な機能であるが,メールを通してのウィルス侵入,機密漏洩など,脅威となる場合も少なくない.また,ジャンクメール(役に立たない情報が書かれているメール),チェーンメール(不幸の手紙のようなメール),スパムメール(不特定多数にばらまかれる広告,詐欺まがいの情報など)など,迷惑メールも後を絶たない.コンテンツフィルタリングは,メール内に機密に関する特定のキーワードが含まれていないかをチェックし,含まれていた場合はそのメールの送信を遮断し,管理者に報告する.

    3. ウィルス対策

        ウィルス対策ソフト(ワクチンソフト)は,ウィルスの検査,駆除,予防,破壊されたデータの修復などを行うソフトウェアである.ウィルス対策ソフトは,既知ウィルスの特徴を記録したウィルス定義ファイル(パターンファイル)に基づき,これらの処理を行っているため,ウィルス定義ファイルを常時更新しておく必要がある.なお,ウィルスをチェックする方式としては以下に示すようなものがある.

      • パターンマッチング方式: 既知ウイルスのシグネチャコードと比較して,ウイルスを検出する.

      • 整合性チェック方式: 感染前のファイルと感染後のファイルを比較して,ファイルに変更が加わったかどうかを調べてウイルスを検出する.

      • チェックサム方式: ファイルのチェックサムと照合して,ウイルスを検出する.

      • 行動監視方式: システム内でのウイルスに起因する異常現象を監視することによって,ウイルスを検出する.特に,未知のウィルスに対応するための方式である.

    4. ディジタルフォレンジック

        ディジタルフォレンジックとは,不正アクセスや機密情報漏洩などコンピュータに関する犯罪が生じた際に原因究明を行ったり,捜査に必要な電子的記録などを収集・分析して不正行為を追跡し,証拠を検出する手段や技術のことをいう.ハードディスクから証拠となるファイルを探し出す,サーバのログファイルから不正アクセスの記録を割り出す,破壊・消去されたディスクを復元する,などといった技術が該当する.

  2. 暗号技術

      重要なデータを,多くの人が利用するインターネットなどを通して流していると,第三者に盗聴される可能性がある.そこで,一定の規則に従ってデータを第三者が読めないような形に変換(暗号化)して送信し,受信者がそれを元のデータに戻して(復号)読む方法が利用されている.このとき,暗号化されたデータを暗号文,元のデータを平文という.なお,暗号文を平文に戻すためには,暗号化のアルゴリズムと鍵(キー)を知る必要がある.暗号化・復号の方法には,以下に示すようなものが存在する.

    1. 共通鍵暗号方式(秘密鍵暗号方式,対称鍵暗号方式): 暗号化と復号化に同じ鍵を用いる暗号方式.暗号文を送受信する前に,あらかじめ安全な経路を使って秘密の鍵を共有する必要がある.公開鍵暗号が発明されるまでは,暗号といえば秘密鍵暗号のことであった.代表的な秘密鍵暗号としては,アメリカ政府標準になっている DES 暗号 や,FEAL 暗号MISTY 暗号IDEA 暗号などがある.処理時間は早いが,通信相手ごとに鍵を配布しなければならないため,不特定多数と暗号通信を行うには適さない.

    2. 公開鍵暗号方式(非対称鍵暗号方式): 対になる 2 つの鍵を使ってデータの暗号化・復号化を行なう暗号方式.片方は他人に広く公開するため公開鍵と呼ばれ,もう片方は本人だけがわかるように厳重に管理されるため秘密鍵と呼ばれる.秘密鍵で暗号化されたデータは対応する公開鍵でしか復号できず,公開鍵で暗号化されたデータは対応する秘密鍵でしか復号できない.暗号化と復号化を同じ鍵で行なう秘密鍵暗号方式に比べ,鍵を安全な経路で輸送する必要がないため,鍵の管理が楽で安全性が高い.公開鍵暗号の標準として,巨大な整数の素因数分解の困難さを利用した RSA 暗号が広く普及している.その他に,楕円曲線暗号ElGamal 暗号などがある.不特定多数と暗号通信を行うには適しているが,処理時間が長い.

    3. セッション鍵暗号方式(ハイブリッド暗号方式): 共通鍵暗号方式と公開鍵暗号方式を組み合わせた暗号方式である.鍵の管理が容易,処理時間が早い,などの特徴がある.

    電子文書を作成したのが本人であることを証明するための手続きがディジタル署名である.送信者側は,ハッシュ関数を利用して,送信したい文書からハッシュ値(メッセージダイジェストと呼ぶ)を得る.その後,文書と公開鍵暗号方式で暗号化されたメッセージダイジェストを送信する.受信者側は,送信されてきた文書からハッシュ関数によって得られたメッセージダイジェストと復号したメッセージダイジェストを比較し,本人であるか否かの確認を行う.

    認証局( CA:Certification Authority )は,公開鍵とその所有者が真正であること証明してくれる機関である.認証局は,申請に基づいてディジタル証明書(認証局のディジタル署名が付加されている)を発行し,公開キーの正当性を証明する.

    SSL( Secure Socket Layer)は,公開鍵暗号,ハッシュ関数,ディジタル署名などの技術を応用した,情報を暗号化して送受信するためのプロトコルであり,その後継技術として TLS( Transport Layer Security )がある.また,MIME のセキュリティ関係の拡張仕様として,S/MIME( Secure MIME )が存在する.
   

情報学部 菅沼ホーム 目次 索引