3.テクノロジ系
ユースケース 利用者目線でシステムの業務のイメージを氷原することで完成形を想像しやすくする手法です。 アクタ 外部からシステムに関与するもの(利用者、システムなど)です。
利用者の要求を的確に捉えない限りは異議あるシステムは生み出せません。そのため利用者に要求を尋ねること(ヒアリング)が必要になります。 ヒアリング議事録 ヒアリング対象、日時、内容などを記録しておくものです。
ソフトウェア要件がシステム要件,システム方式を満たしているか、この要件の実現の可否などの基準を共同レビュー用に作成し、レビューします。
インタフェース設計 別項参照 帳票設計 別項参照 伝票設計 別項参照 モデリング 対象を抽象化して、(それを図などにして)全体像を把握することです。 業務モデリング 業務をモデリングすることです。 データモデリング システムで利用するデータについてモ…
ソフトウェア要件定義では、ソフトウェア要件の作成、決定、評価、レビューを行います。 ソフトウェア要件 各ソフトウェアに求められる機能、性能、セキュリティ対策などのことです。
作成したシステム方式を共同レビューするためのシステム要件に沿った基準を作成及びレビューします。
工程が進み、完成したシステムを結合した際のテスト方式(範囲、日程、手順など)についての仕様書を作成します。
システムで扱うデータの性質に合わせて使用するデータベースの型を決定します。 関係データベース 別項参照 網型データベース 別項参照 オブジェクト指向データベース 別項参照 XML データベース 別項参照
システム内(Webシステムやサーバクライアントシステム)のデータ処理の方法(集中処理、分散処理)を決定します。
システム開発をどこまで自社で行うか、使用するソフトウェアの構成などを決定します。
冗長化 障害に備えてバックアップ用の装置を用意しておくことです。 フォールトトレラント 別項参照 信頼性配分 各システムにおいて、全体としての信頼性が最も高くなるように、様々な制約の下でハードウェアの仕様を決めることです。
業務効率,作業負荷,作業コスト などの観点からハードウェア(冗長化やフォールトトレラント設計など),ソフトウェア(クライアントサーバシステム、データベース方式など),(利用者の)手作業の機能分割を行います。
システム方式設計の目的は以下の2つです。 システム要件を満たすためのシステムを洗い出し、決定する 上記のシステムを分類する 以上のことを行うことにより、リスクを考慮しやすくなり、効率的に運用・保守ができます。
システム方式設計 システムを構成するものについて最上位(最も優先される)の方式を定め、利用者文章を作成します。また、作成したものが各要件を満たしているか共同レビューします。 手作業 利用者の手作業により実現されるシステムです。
共同レビュー 顧客、開発者間でシステムの評価することです。
設計制約条件 人的資源、費用などの制限のことです。 適格性確認要件 開発するシステムの品質が各要件に対して適合しているか確認する基準です。
データベース要件,セキュリティ要件,移行要件,テスト要件,運用要件,保守 要件,障害対応,教育,訓練,費用 などを定め、要求事項を要件に対応させます。
システム機能仕様 システムがどのような動作をするか記述された文章です。 レスポンスタイム 要求してから最初の応答があるまでの平均時間です。 スループット 単位時間あたりの処理能力を表します。
まず何のためにシステム化をするかを明確にした上で、その対象業務をその目標に対応するように定め、それに関係する部署を洗い出します。
システム要件の定義 目標、機能要件、性能要件を定めます。 システム要件の共同レビュー・評価 システム要件の評価基準となるシステム要件定義書を作成し、それをもとにシステム要件の共同レビュー・評価をしていきます。
セキュリティバイデザイン 設計・企画の段階でセキュリティ対策を考えておくことです。 プライバシーバイデザイン 設計・企画の段階で個人情報のセキュリティ対策を考えておくことです。 セキュアプログラミング プログラミングの段階でセキュリティの高いも…
データベース暗号化 データベースを暗号化することで改竄を防ぎます。 データベースアクセス制御 データベースへのアクセスを制限することで不正アクセスを防ぎます。 データベースバックアップ データベースをバックアップすることで障害に備えます。 ログ…
パケットフィルタリング 外部受信したパケットが不正だと認められた場合にそれを破棄するシステムです。 MAC アドレスフィルタリング 特定のMACアドレスの機器しか無線LANに接続できないようにするシステムです。 認証サーバ ネットワークにおいてログインし…
SPF Sender Policy Framework の略で、送信元のIPアドレスを照合し、メールの送信元が正しいものであるか確認する仕組みです。 DKIM 送信側が電子署名を付与して送信者元がなりすまされていないことを証明する技術です。 SMTP-AUTH メール送信時にメールサー…
IPSec IPパケットの暗号化によって機密性。完全性を保つ技術です。 SSL/TLS 別項参照 SSH インターネットに接続された電子機器を遠隔操作、管理するためのプロトコルです。 HTTP over TLS(HTTPS) 別項参照 WPA2,WPA3 別項参照 PGP(Pretty Good Privacy)…
RASIS 別項参照 RAS技術 RASISの最初の3つの項目(信頼性、可用性、保守性)を満たすための技術です。 UPS 停電時に電子機器などに電力を供給する装置です。 多重化技術 サーバやデータベースなど様々なものを多重化することで、災害などでそのうちの1つが使…
技術的セキュリティ対策の種類 クラッキング対策 不正に侵入、データの窃盗、改竄などをされないように対策することです。 マルウェア・不正プログラム対策 マルウェア対策ソフトの導入やマルウェア定義ファイルの更新を行い、マルウェアに対策を施します。 …
情報セキュリティ啓発 情報セキュリティについて資料配付、メディア活用をして教育を行います。 情報セキュリティ訓練 標的型メールに関する訓練やレッドチーム演習などを行い実際に攻撃されるときに備えます。 利用者アクセスの管理 アカウントや特権的アク…
セキュリティ機能要件 セキュリティ対策を行うに当たっての必要な機能を示したものです。 セキュリティ保証要件 セキュリティ対策の評価方法について記してあります。 保証レベル どれほどしっかりセキュリティ対策がされているか示す指標です。 JISEC(IT …
情報セキュリティ委員会 情報セキュリティを運営するための組織内の委員会のことです。経済産業省が発行しているセキュリティ管理基準において設置が求められています。 情報セキュリティ関連組織 CSIRT 報告を受けた情報セキュリティインシデントについて調…