筑波大学における情報システム利用のガイドライン/用語集

					2017年06月20日
情報科学類 コンピュータリテラシ

                                       筑波大学 システム情報系 情報工学域
                                       新城 靖
                                       <yas@cs.tsukuba.ac.jp>

このページは、次の URL にあります。
http://www.coins.tsukuba.ac.jp/~yas/coins/literacy-2017/2017-06-20 /guideline-glossary.html
あるいは、次のページから手繰っていくこともできます。
http://www.coins.tsukuba.ac.jp/~yas/
http://www.cs.tsukuba.ac.jp/~yas/

■筑波大学における情報システム利用のガイドライン/用語集

筑波大学における情報システム利用のガイドライン は、筑波大学の情報システム(コンピュータとネットワーク)を利用する時に守るべきガイドラインである。 いくつか難解な用語について、簡単な説明を以下に示す。

1. 本ガイドラインの目的

遵守 (1章)
「じゅんしゅ」と読む。順守と同じ。「そんしゅ」ではない。

2. 本ガイドラインの構成

3. PC 利用ガイドライン

正規のアクセス権 (3.3節)
保護されていないもののアクセスは正規。保護されて いる(たとえばユーザ名とパスワードが与えられている人だけがアクセスでき る)もので、本人なら正規。それ以外は非正規。
遠隔会議システム (3.4 節)
文字による議論を行う場所。 誰でも投稿できる「掲示板」とほとんど同じ。1対1のインスタント・メッ センジャは含まないが、複数人が受け取るようなチャットは含む。
ネットワーク帯域 (3.8節)
ネットワークの線としての太さ(1度に通信できる量)。
端末のロック (3.10節)
ログアウトはしないが、他の人が利用できないようにする(次に自分がア クセスする時に自分のパスワードを打つ)。迷惑なので、ロックするのではな く、ログアウトすること。
ウイルス (3.11節、4.1節、4.4節、6.3節)、「不正なソフトウェア」(7.2節)
悪意があるソフトウェア(malicious software)。 マルウェア(Malware)ということもある。次のように分類できる。 一般には、悪意があるプログラムのことを「コンピュータ・ウイルス(広義)」 と言うことがある。
P2P (3.11節)
Peer to Peer。通信を行う時に,クライアントとサーバの分類をしないよ うな通信。 P2Pと筑波大学のネットワークの利用方法 参照。
P2P ファイル交換ソフト (3.11節)
  • 共通科目「情報」手引き 2017年度電子版 の1.4節にある「ファイル共有ソフト」と同じ。 事例: Xunlei(迅雷)、 BitTorrent, μTorrent, LimeWire, Cabos, BitComet, Vuze (Azureus), Transmission, eDonkey, WinMX, Share, Winny 。
    インストール (3.11節,4.1節(b), 4.2節)
    PC 等にプログラムをコピーし、実行可能な状態にする。
    外部記憶メディア (3.12節)
    外付けハードディスク、フロッピディスク、CD-ROM、USBメモリなど。
    不具合 (3.13節)
    バグのこと。意識して見つける必要はないが、おかしいと思った 時には相談してよい。
    ソフトウェアの不具合を迅速に修正する (3.13節)
    バグを修正する。バグを修正したソフトウェアに入れ替える。 オペレーティング・システムが持っているソフトウェアの更新機能 (MacOSX ソフトウェアアップデート、Windows Update等)を利用する。ブラウザ も重要。Adobe Reader、Adobe Flashも更新が多い。ソフトウェアを作った人が 修正するのが基本。他人が作ったソフトウェアを自分で修正することまではガ イドラインでは求めていない。
  • 4. PC 管理ガイドライン

    パケット (4.2節(d))
    大きな通信を細かく分解して行う時の単位。
    自端末宛以外のパケットを傍受する (4.2節(d))
    他人の通信をのぞき見ること。自分の通信は、自分でのぞき見てもよいが、 他人の通信内容をのぞき見しないこと。
    パケットスニファ (4.2節(d))
    他人の通信をのぞき見るためにつかうプログラムの一種。
    ワイヤーロック (4.3節(d))
    コンピュータが盗まれないような物理的な線。
    BIOS (4.3節(f))
    コンピュータの電源を入れた直後、オペレーティング・システムが実行す る前に動いているプログラムの意味。元々は、Operating System の一部で、 Basic な Input と Output を行うプログラム。
    BIOSのパスワード (4.3節(f))
    利用できるOSを制限して、ハードディスク等を保護するためのパスワード。
    部局技術担当者 (4.4節, 6.1節, 7.4節)
    情報科学類ならば、学類計算機運用委員会委員長。 2016年度は天笠先生。

    5. パスワード管理ガイドライン

    システムで使用可能な特殊文字 (5.2節)
    記号のこと。!@$%^&*-+<>,.?/;[]{}\|- '` # など。 パスワードに使えるなら使う。使えないシステムもある。

    6. 電子メール利用ガイドライン

    ToとCc (6.3節, 6.7節)
    電子メールの受取人のアドレスを書く部分。 ToとCcの使い分けの方法は、 コンピュータ・リテラシの授業 電子メールの形式 で示した。
    ねずみ講 (6.3節)
    木構造の悪用の例。既存の会員が新規会員を誘う。新規会員が払う会費を、 既存の会員が分けあう。もうかるのは木構造の根に近い一部の人だけで、多く の会員は損をする。人口が有限なのですぐに破綻する。日本では法律で禁止さ れている。 無限連鎖講の防止に関する法律
    「情報格付け」と「機密保護違反」(6.4節)
    筑波大学には、企業なら企業秘密に相当するような情報の扱いを情報をい くつかに分類すること(格付けすること)で決めている。格付けの細かい部分は、 国立大学法人筑波大学の情報の格付け及び取扱制限に関する規程 で定めている。
    リッチテキスト (6.7節)
    Rich Text Format。 ワードプロセッサの文書形態1つ。 LaTeX のように、テキストに命令が埋め込まれている。 Microsoft Word、OpenOffice、LibreOffice、 MacOSX テキストエディット等で開くことができる。
    機種依存文字コード (6.7節)
    別のコンピュータ(OS)に持っていくと、読めなくなる。JIS等の規格に 定められているものは、機種依存ではない

    7. ウェブブラウザ利用ガイドライン

    SSL/TLSで使う証明書 (7.3節)
    WebサーバのURL(ドメイン名)が、正しいものであることを第三者機関が示 したもの。普通は、Webブラウザが自動的に検査する。Webブラウザが正当性を 確認できない時には、Webブラウザが警告をする。 SSLで使われる証明書 参照。
    フォーム (7.3節)
    Web サーバに対して送信するための場所。たとえば、次のような箱。
    クロスサイトスクリプティング攻撃 (7.3節(b))
    ある攻撃サイト(サーバ) が別の脆弱性があるサイトを攻撃する方法の1つ。
    SSL/TLS (7.3節)
    World Wide Web で使うと、HTTPS と同じ。 SSL(Secure Sockets Layer) 参照。 SSL/TLS は、 電子メールにおける通信路の暗号化、パスワードの保護 でも使われる。
    中継サイト (7.3節)
    Web ブラウザと Web サーバの間の通信を中継する。Web ブラウザと Web サーバが直接通信できない時でも、通信可能にする機能がある。 中継サイトは、検閲を回避するためのき機能を提供することがある。 man-in-the-middle攻撃 が行われることがある。

    ◆制定者の意図

    ガイドラインには、次のような制定者の意図がある。
    Last updated: 2017/06/15 17:58:42
    Yasushi Shinjo / <yas@cs.tsukuba.ac.jp>