医療情報システム管理のガイドラインと用語集

医療情報システム

医療機関における医療情報システムの高度化・複雑化が進んでいるため、医療機関は規模を問わず情報システムの運用と管理が重要となっています。

現在では多くの医療機関にて電子カルテが導入されいます。

電子カルテを導入することで、スピーディな情報共有や作業の効率化等メリットは多くあげられますが、サイバー攻撃手法の多様化及び巧妙化、地域医療連携や医療介護連携等の推進、クラウドサービス等の普及等に伴い、医療機関等を対象とするセキュリティリスクが高まっています。

情報セキュリティの観点から医療機関等が遵守すべき事項等の規定を設けるなど所要の改定を行い「医療情報システムの安全管理に関するガイドライン 第5.1版」が厚生労働省によって策定されました。

ガイドラインでは、医療情報システム運用管理の必要性、マニュアル・誓約書等の文書管理、システム利用者への教育、管理者及び責任者、利用者の責務、リスク予防と対策等が記されています。

スポンサーリンク

医療情報システムの安全管理に関するガイドライン 第5.1版

・医療情報システムの安全管理に関するガイドライン 第5.1版(令和3年1月)

・医療情報システムの安全管理に関するガイドライン 第5.1版
付表1 一般管理における運用管理の実施項目例
付表2 電子保存における運用管理の実施項目例
付表3 外部保存における運用管理の例

・「医療情報システムの安全管理に関するガイドライン 第5.1版」に関するQ&A

医療情報システム ガイドライン用語集

アクセスポイント
通常は、無線 LAN アクセスポイントを指す。ノートパソコンやスマートフォン等の無線 LAN 接続機能を備えた端末を相互に接続したり、有線 LAN等、他のネットワークに接続するための機器。

アプリケーション(アプリ)
コンピュータのOS上で動作するソフトウェアのこと。ファイル管理やネットワーク管理、ハードウェア管理、ユーザー管理といった基本的な機能を持つOSに対して、ワープロソフトや表計算ソフトといったソフトウェアのことをアプリケーションと呼ぶ。 スマートフォンの場合は、ゲームを初め、辞書機能や動画再生、 文書作成等、様々な目的に応じたアプリケーションがあり、「アプリ」と略されて使われる場合もある。

アプリケーションゲートウェイ
院内 LAN(企業内 LAN)から直接外部ネットワーク(インターネ ット)にアクセスさせず、アプリケーションが代行して接続(通信制御)する関所のようなもの。このアプリケーションは通信されるデータやコマンドに不正がないかチェックしながら接続代行 するため安全にネットワークアクセスが可能となる。

暗号アルゴリズム
暗号化の手順のこと。主な暗号アルゴリズムは、鍵の扱い方によ って共通鍵暗号方式(暗号化と復号とで共通の鍵を使用する方 式)と公開鍵暗号方式(暗号化と複号とで別々の鍵を使用する方 式)の二つに大別される。

暗号化
データを見てもその内容が分からないように定められた処理手順でデータを変えること。また、暗号化されたデータは、復号という処理によって元のデータに戻すことができる。

暗号鍵
暗号化(又は復号)する時に必要な鍵(情報)のこと。

インタフェース
コンピュータ等と他のコンピュータ・周辺機器等を接続するための規格や仕様。

インデックスデータベース
テーブル(データが記録された表)に格納されているデータを高 速に取り出せるよう加工したデータベース。

ウェアラブル端末
腕や頭部等の身体に装着して利用するICT端末のこと。

オンライン外部保存
医療情報を医療機関等外の事業者等の環境に、ネットワークを通じて保存を行うこと。

オンラインサービス
ネットワークを介して提供されるサービスの総称。

オフライン攻撃
パスワードを発見するために、事前に取得した当該システムの暗号化されたパスワードファイルを基に、オフラインでなされる攻撃。辞書に登録しておいた文字列をパスワードシステムと同じ暗号化を行い、その結果と照合し一致するものを探すことにより元のパスワードを知ることができる。

仮想デスクトップ
サーバやパソコン等で複数のOS を動かし、ネットワーク経由で個々のデスクトップ端末へ割り当てて通常のデスクトップパソコン同様の機能を実現する技術のこと。 端末側には、記憶装置を持たない「シンクライアント」を使うことが多く使われる。 ネットワークにさえ繋がっていれば、利用する環境の違いに関係なく同じ作業環境を提供できる。

可用性
情報に関して正当な権限を持った者が、必要時に中断することなく、情報にアクセスできること(Availability)。機密性、完全性、可用性は情報セキュリティの三大要素と呼ばれている。

監視装置
ネットワークの処理能力低下や障害の発生を定期的に若しくは常時監視する機器やシステム。

完全性
情報に関して破壊、改ざん又は消去されていないこと (Integrity)。機密性、完全性、可用性は情報セキュリティの 三大要素と呼ばれている。

機密性
情報に関して正当な権限を持った者だけが、情報にアクセスでき ること(Confidentiality)。機密性、完全性、可用性は情報セ キュリティの三大要素と呼ばれている。

共通鍵
暗号化と復号に同じ暗号鍵を用いる暗号方式である共通鍵暗号方式において、暗号文の送信者と受信者の間で共有する暗号鍵。

クライアント
ネットワーク上で情報やサービスを利用するコンピュータのこと。 通常は、一般利用者が使用するコンピュータがクライアントになる。 なお、クライアントが要求した情報やサービスを提供するコンピュータは、サーバと呼ばれる。

クラウドサービス
事業者によって定義されたインタフェースを用いた、拡張性、柔軟性を持つ共用可能な物理的又は仮想的なリソースにネットワー ク経由でアクセスするモデルを通じて提供され、利用者によって 自由にリソースの設定・管理が可能なサービスであって、情報セキュリティに関する十分な条件設定の余地があるもの。提供形態 から、IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)及び SaaS(Software as a Service)に分かれ る。また、実現形態から、プライベートクラウド、パブリックク ラウド及びハイブリッドクラウドに分けることができる。

クラッカー
コンピュータネットワークに不正に侵入したり、破壊・改竄など の悪意を持った行為を行う者。

クリアスクリーン
情報セキュリティに関する対策の一つで、自席のコンピュータを 意図せず第三者に操作されたり画面を盗み見されたりしないことを求めるもの。

堅牢性
ハードウェアやシステム等が頑丈で、壊れにくいこと。

公衆無線
LAN駅や街中等、公共の場所で利用できるように設定された無線 LAN の施設やサービスのこと。

互換性
部品や構成要素を置き換えても、従来通り使用できる性能を互換性という。IT 分野では、特に特定の製品向けのハードウェアや ソフトウェア等を他のものに置き換えても利用できることをいう。

コンピュータウィルス
他のコンピュータに勝手に入り込んで、意図的に何らかの被害を及ぼすように作られたプログラムのこと。ディスクに保存されているファイルを破壊したり、個人情報等を盗むこともある。また、感染経路としてウイルスは、インターネットからダウンロ ードしたファイルや、他人から借りたCD メディアや、USB メモリ、電子メールの添付ファイル、ホームページの閲覧等を媒介して感染する。 ウイルスにはウイルス対策ソフトでは検出・駆除できないものもあり、ウイルスに感染したことに気付かずにコンピュータを使用し続けるとウイルス自身が自分を複製する仕組みを持っていた場合には、他のコンピュータにウイルスを感染させてしまう危険性もある。

サーバ
ネットワーク上で情報やサービスを提供するコンピュータのこと。サーバに対して、情報やサービスを要求するコンピュータをクライアントという。

サイバー攻撃
コンピュータシステムやネットワークに、悪意を持った攻撃者が不正に侵入し、データの窃取・破壊や不正プログラムの実行等を行うこと。

サービス不能(DoS)攻撃
Denial of Service 攻撃の略。サービス拒否攻撃のこと。攻撃者は、Web サーバやメールサーバ等に対して大量のサービス要求のパケットを送りつけ、過大な負荷をかけて相手のサーバやネットワークを使用不能にする。

重要インフラ分野
情報通信、金融、航空、空港、鉄道、電力、ガス、政府・行政サ ービス(地方公共団体を含む)、医療、水道、物流、化学、クレ ジット、及び石油。重要インフラの情報セキュリティ対策に係る第4次行動計画において記載。

証跡管理
不正アクセスや機密情報漏えい等、コンピュータ等に関する犯罪や法的紛争が生じた際に、原因究明や捜査に必要な機器やデー タ、電子的記録を収集・分析し、その法的な証拠性を明らかにする手段や技術の総称。

冗長化
アイテム中に要求機能を遂行するための二つ以上の手段が存在し、手段の一部が故障しても故障とならない性質を冗長性という。冗長化は、システムの構成要素や機能の実現手段を複数用意した冗長性によって、一部に故障が発生しても上位系の障害に至らないよう配慮した設計を行うことをいう。

情報処理関連事業者
情報処理(電子計算機(計数型のものに限る。)を使用して、情報につき計算、検索その他これらに類する処理を行うこと)を業とする事業者。

情報セキュリティポリシー
情報セキュリティに関する組織的取組についての基本的な方針及び情報セキュリティ対策における具体的な実施基準や手順等の総称。

証明書ポリシー(CP: Certificate Policy)
証明書発行(失効も含む)に関して「適用範囲」、「セキュリティ基準」、「審査基準」等の一連の規則を定めるもの。

シングルサインオン
ユーザーが一度認証を受けるだけで、許可されているすべての機 能を利用できるようになるシステム。

シンクライアント
団体・組織の情報システムで、従業者等が利用するコンピュータ (クライアント)に最低限の機能だけを持たせて、サーバ側でアプリケーションソフトやファイル等の管理を可能にするシステム の総称。また、そのようなシステムを実現するための、機能を絞ったクライアント用コンピュータのことをいう。

スキャン(ウィルススキャン)
コンピュータがウイルスに感染していないかどうかを検査するこ と。 一般のウイルス対策ソフトは、通常の動作では、電子メールやファイルのコピー等で送受信されるデータについて、ウイルス感染を調査するようになっている。そのため、既にコンピュータに感染してしまったウイルスを検出するには、ウィルススキャンを実行する必要がある。

スタンドアロン ステートフルインスペクション
ネットワークに接続されていない状態のこと。 通信内容を検査して、動的にポートの閉鎖・開放を制御するこ と。

ステルスモード
無線LANのアクセスポイントで、SSIDを外部に見えなくする機能のこと。 アクセスポイントの存在を隠すことができるため、無線LANを利用する場合の情報セキュリティ対策の一つとして利用 できる。 なお、メーカーによっては、SSID 隠蔽機能等の呼び名になっていることもある。

スループット
一定時間内に処理できるデータ量のこと。CPUの処理性能の指標となる。

脆弱性
情報セキュリティ分野において、通常、脆弱性とは、システム、ネットワーク、アプリケーション、又は関連するプロトコルのセキュリティを損なうような、予定外の望まないイベントにつながる可能性がある弱点の存在、設計若しくは実装のエラーのことをいう。オペレーティングシステムの脆弱性である場合もあれば、 アプリケーションシステムの脆弱性である可能性もある。
また 、ソフトウェアの脆弱性以外に、セキュリティ上の設定が 不備な状態においても、脆弱性があるといわれることがあるセキュリティ・ホール(security hole)と呼ばれることもある。

責任分界点
情報システムに係る関係者間の責任の移行点。

セキュリティインシデント
望まない又は予期しない、単独又は一連の情報セキュリティ事象であって、事業運営を危うくする確率及び情報セキュリティを脅かす確率が高いもの。

セキュリティ・デバイス
ICカード、USBキー等の認証用の個人識別情報を格納するデバイ ス。

セキュリティ・パッチ
キュリティ上の脆弱性・機能的不適合等を解消するためのプログラム。単に「パッチ」ともいう。

セキュリティターゲット
情報処理製品や情報処理システムの、セキュリティ対策方針・セ キュリティ機能等を記載した文書。情報処理製品や情報処理システムの開発や改善に際して利用されるものであり、評価対象を評 価する際に必要なドキュメントでもある。

セッション
コンピュータシステムやネットワーク通信において、接続/ログインしてから、切断/ログオフするまでの、一連の操作や通信の こと。

選任監督義務
情報処理を第三者に委託する場合に、適切な者に委託し、かつ当 該第三者に対して必要かつ適切な監督を行う義務。

ダイアルアップ接続
電話回線やISDN回線等を通じてインターネットや社内LANに接続するサービス又はその方式のこと。

データセット
コンピュータで処理が行われるデータのまとまり。通常は、属性によって分類され、若しくは何らかの目的で収集されたデータが 記録されたファイル群を指すもの。

データセンタ
サーバやネットワーク機器などの IT 機器を設置、運用する施設・建物の総称。

データベース
複数の主体で情報を共有若しくは利用し、又は用途に応じ加工、 再利用ができるように、一定の法則に基づき、作成、管理された データの集合をいう。

電子証明書
信頼できる第三者(認証局)が間違いなく本人であることを電子 的に証明するために発行されたデータセットをいう。

電子署名
電子文書に付加される電子的な署名情報。電子文書の作成者の本人性確認や、改ざんが行われていないことを確認できるもの。

電子認証
電子認証とは、電子認証局から発行される「電子証明書」を用いて、なりすましの防止や情報の改ざんを防止する技術。

電力線搬送通信(PLC)
電力を供給する電力線を伝送路として通信を行うもの。既設の電力線を利用することにより容易にネットワークを構築することが可能。

セッション乗っ取り
ホームページの閲覧等、パソコンと Web サーバとの間で通信を行 っている際に、その通信を利用者以外の者が乗っ取る攻撃のこと。通信が乗っ取られると、本来の利用者になり代わって通信が行われてしまう。「セッションハイジャック」と呼ばれることもある。

タイムスタンプ
電子文書がタイムスタンプが付与された時点で存在することを証明する技術。作成された電子文書がその時点で存在したことだけではなく、その時点からいかなる人にも改ざんされていないことを証明するもの。

データ形式
プログラム上でデータを保存する形式をいう。また、補助記憶にデータを保存する形式、転送でデータを送る形式等を指す場合を含む。ファイルとして保存する場合はファイル形式という。代表的なものとしてCSV等が挙げられる。

デジタル署名
数学的なコンピュータプログラムによって生成される。手書きの署名ではなく、それをコンピュータに取り込んだものでもな い。公開鍵暗号技術を利用して、電子メールメッセージ、又はファイルに添付される。メッセージ又はファイルの出所は、専用のツールを使って、このデジタル署名によって検証される。

ネットワーク機器
ルータ、スイッチ、HUB 等の情報通信ネットワークを構築する際に用いられる機器。

熱暴走
機器の発熱を適切に制御できないこと等により、中央演算装置等のコンピュータチップ等が高熱により誤動作、停止等の状態にな ること。

バグ
ソフトウェアで設計者の認識の有無に関わらず、全ての成果物において、要件定義の誤り、仕様設計の誤り、プログラミングの誤り、システム構築の誤り等により、期待される結果と乖離があるために、何かしらの対策・対応が必要と考えられる現象、又はその原因。

パケットフィルタリング
フィルタリングとは、一般的な意味ではろ過することであるが、 コンピュータや Web 等、インターネットの世界では「情報ろ過」を指す。パケットフィルタリングは、ネットワークを行き交うパ ケット(ネットワークを通して送信されるデータを分割する際に 使われる単位)をポリシーに応じて制御する手法。

バージョン不整合
プログラムの不備の修正や機能の追加等のため、バージョンの更新を行った際に、何らかの理由で特定のファイルやプログラムの更新が行われず、更新された他のシステムとの整合性が取れなくなること。その結果として、間違ったデータを参照したり、システムエラーにより停止したりする場合がある。バージョンは元々「版」を意味する。

パーソナルファイアウォー
個人向けファイアウォール製品。

搬送波
音声や映像、データ等の情報を伝送する信号。信号は電波(無線通信)や光(光ファイバーケーブル)等によって伝達される。送信する信号に応じて搬送波に対して変調を加え、通信を行う。

パターンファイル
ウイルス対策ソフトがウイルスを発見するために使用するデータのこと。ウイルスは日々新しいものが出現しているため、最新のウイルスに対応するためには、パターンファイルを常に最新のものに更新しておく必要がある。パターンファイルは、ウイルス対 策ソフトによっては「ウイルス定義ファイル」や「ウイルス検知 用データ」、「シグネチャ」等と呼び名が異なる。

秘密鍵
公開鍵暗号で使用される一対の暗号鍵の組のうち、相手方に渡したり、一般に公開したりせず、所有者が管理下に置いて秘匿する必要がある鍵。公開鍵暗号では一対の対応関係にある暗号鍵のペアを用い、公開鍵で暗号化した暗号文は秘密鍵でしか復号できないという仕組みになっている。

標準時刻
国立研究開発法人情報通信研究機構の原子時計で生成・供給される協定世界時(UTC)をベースに定められた時刻。日本国内では、英国の標準時であるグリニッジ標準時(GMT)に対して9時間を加えた日本標準時(JST)が用いられる。

標的型メール
情報システムへの攻撃や機密情報の漏洩等を目的に、特定の企業 や個人を対象に送りつけられる電子メールのこと。その電子メールの添付ファイルやリンクを開かせ、マルウェア等を利用して攻撃する。

ファイアウォール
外部のネットワークと内部のネットワークを結ぶ箇所に導入することで、外部からの不正な侵入を防ぐことができるシステム、又はシステムが導入された機器。 ファイアウォールには防火壁の意味があり、火災のときに被害を最小限に食い止めるための防火壁から、このように命名されている。

ファイル交換ソフト(ファイル共有ソフト)
複数の利用者によるネットワークでのファイルのやり取りを可能にしたソフトウェア。

不正アクセス
利用する権限を与えられていないコンピュータに対して、不正に接続しようとすること。実際にそのコンピュータに侵入したり、 利用したりすることを不正アクセスに含むこともある。

不正コマンド
プログラムに対して、本来期待される機能が損なわれるような処理の実行を求める命令。

不正侵入
利用する権限を与えられていないネットワークやコンピュータに 侵入して、不正にネットワークやコンピュータを操作する行為のこと。

ブラウザ
Web サイトを閲覧するためのアプリケーションソフト。

ファームウェア
ハードウェアの基本的な制御を行うために機器に組み込まれたソフトウェア。パソコンや周辺機器、家電製品等に搭載されており、機器に内蔵されたROMやフラッシュメモリに記憶されてい る。

ブレークグラス
ICT システムにおいて非常時専用の ID パスワードを準備し、使った痕跡が残る運用を「ブレークグラス」という。火災を発見時、 消火栓が使用できるように、消火栓設置の非常押しボタンを覆うガラスを割ってから、ボタンを押してポンプを起動し、警報を鳴らす。このとき、割れたガラスが痕跡として残ることから、この ように呼ばれる。

プロセスアプローチ
同じ性質の活動の集まりをプロセスとみなし(例:設計プロセ ス、購買プロセス、製造プロセス など)、品質マネジメントシステム(QMS)を構成するプロセス間の前後を効果的に繋げ、さらに個々のプロセスの管理を徹底することで、個々のプロセス及 びプロセス全体の効率とパフォーマンス(意図した結果の達成)、を高めようとする品質管理活動手法のこと。

プロトコル
ネットワークを介してコンピュータ同士がデータをやり取りする ために定められた、データ形式や送受信の手順等の国際標準規則のこと。通信プロトコルとも呼ばれる。

マスターデータベース
情報システムにおいて、複数のデータベースで共通で用いられる情報群。医療分野では、医薬品や病名等に関するマスターが厚生 労働省標準規格として、広く用いられている。

マッピング
AとB を関連付けること。例えば、地図上に住所を関連付けること等をいう。

ポート
外部とデータを入出力するための、ソフトウェアやハードウェア の末端部分(インタフェース)のこと。多くのパソコンは、周辺機器を接続するインタフェースとしての USB ポート、LAN ポート 等を備えている。

マルウェア
malicious software の短縮された語。不正かつ有害な動作を行 う、悪意を持ったソフトウェアのこと。

無線 LAN
ケーブル線の代わりに無線通信を利用してデータ送受信を行うLANシステム。

リモートログイン
遠隔地から公衆回線網やインターネット等を利用して社内のネットワークシステム(LAN)に接続し、ネットワーク上の情報資源を活用すること。

ルータ
ネットワーク上を流れるデータを他のネットワークに中継する機器。

ワーム
他のファイルに寄生して増殖するのではなく、自分自身がファイルやメモリを使って自己増殖を行うタイプのウイルスのこと。

ACL(アクセス制御リスト)
情報等へのアクセスの制御を行う際に利用する、誰からのどのような操作を許可するかのリスト。

ANY 接続拒否
無線LANアクセスポイントの設定において ESSIDが「ANY」や空欄の設定になっている無線LANクライアントを拒否する対策のことをいう。この対策により、不特定多数の無線LAN端末からの接 続を防ぐことが可能となる。

ASP・SaaS
ASP(Application Service Provider)は、ネットワークを通じて、アプリケーション・ソフトウェア及びそれに付随するサービ スを利用させることを指す。SaaS(Software as a Service)も ほとんど同様であるため、「ASP・SaaS」と連ねて呼称する。

BCP
BCP:Business Continuity Planの略。災害時、中でも大規模災 害時には医療情報システムだけでなく、医療機関等の様々な機能や人的能力に変化が生じる。その一方で、そのような事態では医 療の需要が高まり、平常時以上の対応が求められることもある。 このような事態に可能な限り対応するためには、普段からあらゆるレベルの異常時を想定し、対策を立て、文書化し、訓練を繰り返すことが有用である。このような対策を事業継続計画 (Business Continuity Plan)と呼ぶ。

DICOM
Digital Imaging and Communications in Medicine の略。医用画 像情報やそれらの通信に関する国際標準規格。

IDS
Intrusion Detection System の略。不正な攻撃を検知するシステム。ネットワークやサーバーを監視し、不正なアクセスを検知する役割を担う。ファイアウォールで防ぐことのできない不正プロ グラムの侵入や行為を発見する仕組みであり、不正な通信を検知した場合、管理者に通知する機能を提供する。

Internet-VPN
Internet-Virtual Private Networkの略。各事業所のLANをイ ンターネット経由で接続しながら、VPN 技術を使うことで盗聴や 改ざんを未然に防止し、インターネット経由でも安全に情報を伝 送することができる技術。インターネットVPNを提供するための選択肢としては、IPsec、SSL-VPN が代表的である。

IoT
Internet of Things の略。情報社会のために、既存もしくは開発中の相互運用可能な情報通信技術により、物理的もしくは仮想的 なモノを接続し、高度なサービスを実現するグローバルインフラのこと。

IPS
Intrusion Prevention System の略。不正な攻撃を遮断するシステム。不正な通信を検知した場合,管理者への通知に加え、その通信を遮断する機能を提供する。

IPsec
IP レイヤー(ネットワーク層)において暗号に基づくセキュリティサービスを提供する機能。インターネット規格の RFC 4301で規定されている。

IP-VPN
IP-Virtual Private Network の略。電気通信事業者の閉域 IP 通 信網を経由して構築された仮想私設通信網。IP-VPN を利用するこ とにより、遠隔地のネットワーク同士を LAN 同様に運用すること が可能になる。

ISP
Internet Service Provider の略。インターネットに接続できる サービスを提供する事業者のこと。通常、電子メールを送った り、ホームページを閲覧するためには、プロバイダと契約する必要がある。

LAN
Local Area Network の略。企業内、ビル内、事業所内等の狭い空 間においてコンピュータやプリンタ等の機器を接続するネットワーク。

MAC アドレス
Media Access Control(メディア・アクセス・コントロール)ア ドレス。LAN カードの中で、イーサネット(特に普及している LAN 規格)を使って通信を行うカードに割り振られた一意の番号 のこと。
インターネットでは、IP アドレス以外にも、この MAC アドレスを 使用して通信を行っている。LAN カードは、製造会社が出荷製品 に対して厳密に MAC アドレスを管理しているため、全く同一の MAC アドレスを持つ LAN カードが 2 つ以上存在することはない。

OS
Operating System の略。コンピュータを動作させるための基本的 な機能を提供するシステム全般のこと。 例えば、メモリやディスク等のハードウェアの制御、キーボード やマウスといったユーザーインタフェースの処理、画面への表示 とウィンドウの制御等、コンピュータが動作するための数多くの基本処理を行う。さらに、コンピュータシステムを管理するための数多くのツールが用意されている。

OSI 階層モデル
ISO(国際標準化機構)が提唱した、異機種間通信を実現するた めのネットワーク設計方針である OSI(開放型システム間相互接 続)において、プロトコルを機能により7つの階層に分割した 概念モデル。

PaaS
Platform as a Service の略。オペレーティングシステムや、アプリケーションの実行環境(開発環境を含む)をサービスとして提供するクラウドサービス。

PKI
Public Key Infrastructure の略。公開鍵をベースに秘匿性、ア クセスコントロール、データの完全性、認証、否認防止を確実にするための公開鍵暗号とデジタル署名サービスを提供する包括的なシステム。

RAID
Redundant Arrays of Inexpensive Disks 若しくは Redundant Arrays of Independent Disks の略。複数のハードディスクを組み合わせ、仮想的な1つのハードディスクとして運用する技術。 これにより冗長性の向上が期待できる。

SSID
Service Set Identifier の略。無線LANで特定のコンピュータや 通信機器で構成されるネットワークを指定して、接続するための一意の識別コードのこと。ESS IDとも呼ばれている。
無線LANで送信するパケットのヘッダ(先頭部)に含まれ、受信側は、SSID が一致しない場合は、そのパケットを無視するため通信ができない。

SSL-VPN
SSL-Virtual Private Network の略。リモートアクセスでの通信経路上を TLS(SSL の後継技術)で保護する技術。IPsec を用いたVPN。

タイトルとURLをコピーしました