Loading

セキュリティ用語事典

セキュリティをより理解するための用語事典

カテゴリ別インデックス
五十音・アルファベット別インデックス

カテゴリ

一般セキュリティ関連用語

  • CAPTCHA Completely Automated Public Turing test to tell Computers and Humans Apartの略。大量自動アカウント取得など、BOTによる…
  • C.I.A. 情報セキュリティの3大基本理念であるConfidentiality、Integrity、Availabilityの略…
  • DoS(Denial of Service)攻撃 サービス妨害攻撃またはサービス不能攻撃などと呼ばれる、インターネット経由での不正アクセスの1つ…
  • DDoS(Distributed Denial of Service)攻撃 DDoS(分散サービス妨害)とは、第三者のマシンに攻撃プログラムを仕掛けて踏み台にし、その踏み台とした多数のマシンから標的とするマシンに大量のパケットを同時に送信…
  • e-Japan重点計画 e-Japan重点計画は、2000年7月に内閣に「情報通信技術戦略本部」と「IT戦略会議」が設置されたことに端を発するものである…
  • Forceful Browsing(強制的ブラウズ) 直訳して強制的ブラウズ、正規の認証などを通さずに文字どおり強制的に特定ページにアクセスすることで情報を得ようとする試みのこと…
  • FTP PASV ファイル転送プロトコルFTPのパッシブ(PASV)モード(FTPサーバー側が接続ポートを通知して接続する方法)のこと…
  • Hidden Manipulation Webページなどの入力データなどのやりとりに利用されるhiddenフィールドの改ざんのこと…
  • ICカード CPUやメモリなどを構成したICチップを内包したカードのこと…
  • ICQ ICQ(語源は“I seek you”)は簡易なメッセンジャーソフトとして非常に人気があり、世界中で1億3000万人以上のネット利用者に愛用されるソフトウェアの1つである…
  • IIOP(Internet Inter-ORB Protocol) OMG(Object Management Group)がCORBA(common ORB architecture)2.0の中で規定したORB(Object Request Broker)同士を相互に接続するためのプロトコル…
  • IIS IISはWindows NT ServerやWindows 2000 Serverに標準コンポーネントとして含まれるサーバモジュールソフトウェアである…
  • IPスプーフィング(IP spoofing attack) 攻撃元を隠ぺいするために、偽の送信元IPアドレスを持ったパケットを作成し送ること…
  • LDAP(Lightweight Directory Access Protocol) X.500ディレクトリサービスを軽量、簡素化し、インターネットで利用するサービスプロトコル…
  • MACアドレス(Media Access Control Address) Ethernet上で使用されるOSI参照モデル第2層のアドレスのこと。物理アドレスともいう…
  • SQLインジェクション 入力値チェックが不十分な入力フォームにSQL片を挿入(Injection)することにより、意図しない出力を行わせるような手法。例えば、ユーザーIDとパスワードが…
  • アクセス履歴(アクセスログ) あるコンピュータシステムについて、それに対するアクセスの日時や相手先ドメインやIPアドレス、そのほかIDなどについての記録のことをいう…
  • 改ざん(Falsification) 自分に運用・管理・閲覧・改訂などの権限を有さないネットワーク上のデータを当該管理者に無断で、書き換え・変更・消去をする行為をして改ざんという…
  • クラッカー ハッカーの中でも悪意を持って、他人のシステムを不正に使用したり、それを破壊する目的でネットワークに侵入したり、データやプログラムを改変したり、盗み見、破壊するなどの犯罪行為を行う…
  • クロスサイトスクリプティング(Cross Site Scripting) 2000年2月にCERT/CCとMicrosoftから発せられた「クロスサイトスクリプティング」の脆弱性に関する問題の勧告が発端…
  • クロスサイトリクエストフォージェリ(CSRF) 想定していない外部のサイトからのHTTPリクエストにより、本来拒否すべき処理が実行させる攻撃。例えばログイン認証が必要な掲示板や…
  • コンテンツフィルタリング(Contents Filtering) 個人、企業や団体でのWebの閲覧内容などに関して、クライアントもしくは内部サーバで走るソフトウェアによって、閲覧内容に一定の規制をかける仕組み…
  • サイバーテロ(Cyber Terrorism) 物理的な破壊行為を伴わない、ネットワークを通じた特定または不特定の相手への攻撃行為をいう…
  • 冗長化・二重化 通信系統の予備系や、通信機器の予備機を設置することを冗長化や二重化という…
  • 情報セキュリティアドミニストレータ 日本情報処理開発協会(JIPDEC)配下の情報処理技術者試験センターが行う、情報セキュリティに関する唯一の国家資格である…
  • ショルダーハック もともとは「肩越しに対象者のキータイプやディスプレイを盗み見て、重要情報を盗み出すこと」という意味である…
  • スクリプトキディ スクリプトキディとは、ある種のクラッカーに対する蔑称(べっしょう)であり、ハッカーなどネットワークシステムへの侵入を試みる人たちの階層分けにおいて最下層に位置するものとして付けられた名前である…
  • スニファ(スニファー / Sniffer) 「スニファー」は米ネットワーク・アソシエイツ・テクノロジーの登録商標であり、ネットワーク上を流れるパケットをモニタリングし、トラフィック調査やパケットキャプチャなどの障害解析などの目的で使用する製品…
  • スパイウェア 意図しないプロセスによりユーザーの行動を監視し、その情報を第3者に送信するソフトウェアの総称。スパイウェアには以下のような種類がある…
  • スパム(SPAM) 本来は電子メールでのダイレクトメールなどを指していたが、現在では一般に、同じ内容を複数の人に送る意味のないメールをスパムメールと呼んでいる…
  • 脆弱性 ネットワークセキュリティ・情報セキュリティに関して「脆弱性」という場合、それらはシステム上のセキュリティに関する欠陥や、企業・組織・個人に対する行動規範の不徹底や未整備などが挙げられる…
  • セキュリティポリシー 組織のセキュリティ対策を効率よく、効果的に行うための指針であり、恒久的にセキュリティを維持するための仕組み…
  • セキュリティ・ホール “セキュリティ上の欠陥”を指し、通常は、プログラムのバグに起因する不具合を指す…
  • ソーシャルエンジニアリング(Social Engineering) ネットワークシステムへの不正侵入を達成するために、必要なIDやパスワードを、物理的手段によって獲得する行為を指す…
  • チェーンメール 主として転送を強制もしくは強く求める性質で、内容が「いたずら」や「デマ」、あるいは「ねずみ講」であるメールすべての総称…
  • トロイの木馬 侵入したネットワーク内のコンピュータに仕掛けるプログラムのこと…
  • なりすまし(Disguise、spoofing) ネットワーク上にて他人の名前やIDを利用して活動する行為全般を指す…
  • ハッカー 広義には「不正アクセスを行う者(侵入者)の総称」として用いられている…
  • バックアップ コンピュータシステムのデータや設定について、重複して記憶装置に保存し、現用系とは別に取得しておく行為…
  • バックオリフィス(Back Orifice) クラッキングツールの一種でもあり、不正プログラムの一種でもある…
  • バックドア ハッカーやクラッカーの侵入や攻撃を受けたサーバに仕掛けられた、裏の侵入経路…
  • バッファオーバーフロー 確保したメモリ領域(バッファ)を超えてデータが入力された場合に、データがあふれてプログラムが暴走してしまうこと…
  • フィッシング オンラインバンクやクレジットカード会社の名前をかたって、ユーザーからIDやパスワード、銀行口座番号、クレジットカード番号などの個人情報を盗み取る犯罪。一斉送信された…
  • フットプリンティング(Foot Printing) ネットワーク上に存在している、特定のコンピュータシステムにアタック行為(DoS・スパム・侵入・データ破壊など)を行う前に、下調べとして攻撃対象に関する弱点を探るために個人や企業・団体などの情報を収集することを指す…
  • 踏み台 あるサーバのセキュリティ・ホールを悪用して、不特定多数の第三者に攻撃を行うこと…
  • ブラウザクラッシャー・ブラクラ Internet ExplorerやNetscapeなどのセキュリティホールを突いて、Webブラウザを強制終了や無反応な状態に陥れたり、システム自体を傷つけたり、再起動させるような行動をする悪質なWebページを指す…
  • ブルートフォースアタック(Brute Force Attack, Brute Force Password Cracking) Brute Forceとは「力ずくで、強引に」という形容詞で、文字どおり力ずくで暗号を解読して、パスワードを取得する攻撃手段のことを指す…
  • ポートスキャン TCP/IPではアプリケーションごとにポート番号が用意されていて、クライアントは当該ポート番号を通じてサーバのアプリケーションと接続する…
  • マクロウイルス ワープロ・表計算・データベースソフトのように煩雑な入力が必要なアプリケーションに用意されている、マクロ(ユーザーが必要とする操作を補助し、作業を簡略化するプログラム)機能を悪用し、自己増殖や破壊行為を行う…
  • リバースエンジニアリング ハードウェアやソフトウェア製品に関して、構造や仕様を分析して技術的情報をほぼすべて明らかにしてしまう技術、またはその行為のことをリバースエンジニアリングという…
  • ワーム(Worm) 主に自己増殖を目的とした不正プログラムをワームと呼ぶ…

ファイアウォール関連用語

  • DMZ(DeMilitarized Zone) 直訳して“非武装地帯”と呼ばれ、インターネットなどの信頼できないネットワークと、社内ネットワークなどの信頼できるネットワークの中間に置かれるセグメント…
  • FireWall-1 チェックポイント社が販売するファイアウォール製品の名称。パケットフィルタリング方式のファイアウォールで、ユーザー認証、クライアント認証の機能を備えている…
  • IDS(Intrusion Detection System) 不正アクセス監視システム、または侵入検知システムと呼ぶ…
  • NAT(Network Address Translation) 文字どおりネットワーク・アドレス変換のこと…
  • Outbound Port25 Blocking(OP25B) スパムメールの送信を防ぐため、自ISPのネットワーク外にあるSMTPサーバを利用できないよう、SMTPが利用するTCP25番ポートをブロックする手法…
  • Webアプリケーションファイアウォール(WAF) SQLインジェクションやクロスサイトスクリプティングなど、Webアプリケーション上の脆弱性をカバーする装置。WAFは通常のファイアウォールと同様にすべての…
  • アプリケーション・ゲートウェイ ファイアウォールの1つの方式で、通信を中継するプロキシ(代理)プログラムを使い、社内ネットワークとインターネットを切り離す方式…
  • パケットフィルタリング ファイアウォールを通過するパケットの送信元や送信先、IPアドレス/ポート番号/通信の方向などの情報を基に、ネットワークを出入りするデータの流れを選択的に制御…
  • ハニーポット ハッカーやクラッカーに対して、あたかも“本物のシステム”であるかのように見せかけるおとりのような仕組み…
  • ファイアウォール インターネットなどの信頼できないネットワークからの攻撃や、不正アクセスから組織内部のネットワークを保護するためのシステム…
  • プロキシ 内部ネットワークからインターネット接続を行う際、セキュリティ確保と高速アクセスを実現するために設置されるサーバ…

PKI関連用語

  • AC(Attribute Certificate) 証明書利用者のアクセス権限を証明する証明書 …
  • AES(Advanced Encryption Standard) AESは、米国標準技術局(NIST)によって進められている次世代の政府標準暗号の名称である…
  • 公開鍵証明書 証明書利用者の本人性(Authenticity)を証明する証明書…
  • Authentication (認証) ネットワークやサーバへ接続する際に本人性をチェックし、正規の利用者であることを確認する方法…
  • Authorization (認可) 認証(Authentication)によって確認された利用者を識別して、アクセス権限の制御を行い、利用者ごとに固有のサービスを提供すること…
  • ACL(Access Control List) ユーザーごとにアクセス可能なサーバやネットワークやアプリケーション、データなどの情報を定義しているリスト…
  • AA(Attribute Certificate Authority) 属性証明書(AC:Attribute Certificate)を発行するための機関…
  • ARL(Authority Revocation List:証明書失効リスト ) CRL(Certificate Revocation List)は認証局が発行する利用者つまり端末やユーザーレベルの失効リストであるのに対して、ARLはサーバなどの認証局レベルの証明書失効リスト…
  • CA(Certificate Authority) 電子的な身分証明書を発行し、管理する機関…
  • CMP(Certificate Management Protocol) 多様なPKIシステム間で使用される電子証明書の申請、発行、更新、失効などの管理をするプロトコル…
  • CPS(Certification Practice Statement) 認証局(CA)を運用する際に証明書の利用目的を定める証明書ポリシー(CP:Certificate Policy)と、CAの運用方法を定める認証実施規定のこと…
  • CRL(Certificate Revocation List:証明書失効リスト/証明書破棄リスト) さまざまな理由により有効期間内に無効(取消された)となった公開鍵証明書のシリアル番号の一覧…
  • DES(Data Encryption Standard) 代表的な共通鍵暗号アルゴリズムで、米国では政府標準の暗号化手法の1つになっている…
  • ECC(Elliptic Curve Cryptosystems) だ円曲線理論という方法を用いた新しい公開鍵暗号方式。ただし計算方法を用いているかどうかで分類されるため、ある特定のアルゴリズムを指していないことに注意が必要…
  • EPOC(Efficient Probabilistic Public-Key Encryption) EPOCは、暗号のセキュリティレベルが数学的に証明されている公開鍵暗号方式…
  • IA(Issuing Authority:発行機関) 証明書の発行、中断、廃棄などを主として行う証明機関や組織のこと…
  • IPSec 暗号通信のための標準プロトコルとして、VPN(Virtual Private Network)で最も一般的に用いられている…
  • IGPKI e-Japan構想に基づく政府認証基盤(GPKI)とともに提唱された自治体認証基盤のこと…
  • PKI(Public Key Infrastructure) 企業間取引などでインターネットを利用する際に付きまとう、なりすましや盗聴、改ざんといったリスクに対して、電子署名と暗号技術を兼ね備え…
  • PKIX(Public Key Infrastructure working group) RFC(Request For Comments)の発行など、インターネット技術の標準化を行っている団体であるIETF(Internet Engineering Task Force)のワーキンググループの1つ…
  • RA(Registration Authority) 電子証明書申請者の本人性を審査・確認し、主として登録業務を行う機関…
  • GPKI(Government PKI) 行政情報化推進基本計画閣議決定を踏まえて、政府が2001年4月の電子署名法の施行を受けて、民間が政府に対する許認可の申請、登録…
  • RSA(R. Rivest、A. Shamir、L. Adelman) 代表的な公開鍵暗号方式の1つ。開発者3名(R.L.Rivest、A.Shamir、L.Adleman)の頭文字から命名された…
  • RC5 RSA Data Security Inc.のRCシリーズの共通鍵暗号方式で、1995年に提案されたもの…
  • MD(Message Digest)5 ハッシュ関数を使った暗号化/復号化アルゴリズムで、RSA Data Security, Inc.社が開発…
  • MISTY 三菱電機が開発した秘密鍵暗号アルゴリズムにより、128bitsの暗号化鍵を持つ 64bitsブロック暗号…
  • S/MIME(Secure MIME) インターネット電子メールの代表的な暗号化方式で、電子メールの暗号化と電子署名に関する国際規格…
  • PGP(Pretty Good Privacy) 共通鍵暗号方式と公開鍵暗号方式を組み合わせた暗号化方式。公開鍵暗号の利便性と共通鍵暗号の速さを兼ね備えたことで評価が高い…
  • SSL(Secure Sockets Layer) WebサーバとWebブラウザ間のHTTP通信を暗号化して送受信する業界標準の通信プロトコル…
  • VA(Validation Authority) 認証機関(CA)とは別に設置される電子証明書失効リスト証明機関…
  • VPN(Virtual Private Network) インターネットを利用して仮想的に構築する独自ネットワーク。技術的には、IPSecやPPTP、L2TPを使い、暗号通信を実現している…
  • Kerberos MITで開発された分散環境向けのクライアント/サーバ型認証方式…
  • RADIUS(Remote Authentication Dial In User Service) ダイヤルアップ接続のための認証システム、または認証を行うためのプロトコルであり、米Livingston Enterprise社が開発した…
  • SET(Secure Electronic Transaction) インターネット上のクレジットカード決済の標準規格。米ビザ・インターナショナルと米マスターカード・インタナショナルが共同開発し…
  • X.509 ITU(International Telecommunications Union:国際電気通信連合電気通信標準化部門)が定めたデジタル証明書の標準仕様…
  • 公開鍵暗号方式(Public Key Cryptography) 公開鍵と秘密鍵の対になる2つの鍵を使ってデータの暗号化/復号化を行う暗号方式…
  • 共通鍵暗号方式 暗号化と復号化で同じ鍵を使う暗号方式…
  • 電子署名 送受信するデータの信頼性と、間違いなく本人から送信されたものであるということを保証する仕組み…
  • 電子署名法 正式名称は“電子署名および認証業務に関する法律”。電子署名法は、電磁的記録の情報に本人による一定の電子署名が行われているときは…
  • 暗号アルゴリズム 暗号とは、通信の内容が当事者以外には解読できないように、文字や記号を“一定の約束”でほかの記号に置き換えたものである…
  • 暗号化/復号化 暗号化とは、通信の内容が当事者以外には解読できないように、文字や記号を“一定の約束”でほかの記号に置き換えることをいい…

セキュリティ規格関連用語

  • BS7799 BSI(英国規格協会)によって規定される、企業・団体向けの情報システムセキュリティ管理のガイドラインのことを指す…
  • CC(情報セキュリティ国際評価基準) 直訳すれば共通基準となるが、ここでは情報セキュリティ国際評価基準(CC:Common Criteria)の略…
  • GMITS ISO(国際標準化機構)のテクニカルレポートISO/IEC TR13335のことを指す…
  • ISMS(Information Security Management System) 企業や組織が自身の情報セキュリティを確保・維持するために、ルール(セキュリティポリシー)に基づいたセキュリティレベルの設定やリスクアセスメントの実施などを継続的に運用する枠組みのこと…
  • ISO/IEC15408 セキュリティ製品(ハード・ソフト)およびシステムの開発や製造、運用などに関する国際標準であり、情報セキュリティ評価基準として、1999年6月に採択された…
  • プライバシーマーク(Pマーク) 日本情報処理開発協会(JIPDEC)により付与される評価認証制度の1つ…

認証・暗号関連用語

  • APOP(Authenticated Post Office Protocol/Authenticated Proccessing Options Protocol ) RFC1939の7で規定されているPOP3(Post Office Protocol v3)のオプション機能…
  • CBEFF(Common Biometric Exchange File Format) 指紋、虹彩などバイオメトリクスデータの形式を定める規格で、ANSI(米国規格協会)が草案を作成しNIST(米国標準技術局)が管理・発行を行っている。現在はNISTIR6529として発行されている…
  • CHAP(チャレンジハンドシェイク認証プロトコル) PPPなどにおけるチャレンジ/レスポンスという方式を利用したユーザー認証方法…
  • DH インターネットのような安全でない通信経路上で、鍵交換を安全に行う方法の1つであるDiffie-Hellman法の略…
  • DSA(Digital Signature Algorithm) DSAは、DLP(Discrete Logarithm Problem:離散対数問題)の困難性をベースとしたElGamal署名を改良して、署名の長さを160bit×2に短縮し、署名鍵の生成などを特定の方法で運用するデジタル署名アルゴリズム…
  • EAP-TLS方式 IEEE 802.1xでもセキュリティ上の脆弱性が指摘されている無線LANの認証技術のこと…
  • FEAL(The Fast Data Encipherment Algorithm) 1988年にNTTによって考案されたブロック暗号であり、ブロック長、鍵長ともに64bits…
  • Feistel型 ブロック暗号の代表的な形式の1つ。入力されたブロックデータを左右2個のサブブロックに分け、片方のサブブロックにのみ鍵の値を与えた後F関数により変換を行い、他方のサブブロックにXOR処理によって重ね合わせる処理をする…
  • IEEE 802.1x もともと有線LAN向けの仕様として規格されたユーザー認証…
  • MAC(Message Authentication Code) メッセージを圧縮したようなものでハッシュ関数によって生成され、メッセージに付帯される …
  • POP before SMTP 不正メールの送信や中継を防止する手段の1つ…
  • HTTPS (Hyper Text Transfer Protocol over SSL) SSL(Secure Sockets Layer)の暗号化通信をHTTPに実装したもの…
  • ssh(Secure Shell) 主にUNIXコンピュータで利用される、ネットワークを介して別のコンピュータにログインしたり、遠隔地のマシンでコマンドを実行したり、ほかのマシンへファイルを移動したりするためにプログラムに暗号化機能とデータの圧縮転送機能を実装したもの…
  • シングルサインオン(SSO) 強力なアクセス制御によって、1度の認証で以後認証の必要なしに定められた範囲でフルファンクションを実現する認証方法…
  • バイオメトリクス認証・生体認証 人間1人1人に固有の特徴、つまり「その人物であると認識するに十分な身体的特徴を使って認証を行う仕組み」のこと…
  • ハッシュ関数(hash function) ドキュメントや数字などの文字列の羅列から一定長のデータに要約するための関数・手順のことをして、ハッシュ関数という…
  • ワンタイムパスワード(OTP:OneTime Password) 認証のために1回しか使えない、「使い捨てパスワード」のこと…

セキュリティ関連法規

  • 個人情報保護法 本人の意図しない個人情報の不正な流用や、個人情報を扱う事業者がずさんなデータ管理をしないように、一定数以上の個人情報を取り扱う事業者を対象に義務を課す法律のこと…
  • サイバー犯罪条約(Convention on Cyber crime) ネットワークのみならず、コンピュータシステム全般への不正アクセスを禁止し、組織犯罪の捜査などのためにコンピュータ上のデータを証拠として差し押さえたり、保全させる命令を実行可能にするなどの行為を、国内法に基づいて刑事手続きを整備するための国際条約…
  • 不正アクセス禁止法 不正アクセス禁止法とは、「ID・パスワードの不正な使用」や「そのほかの攻撃手法」によってアクセス権限のないコンピュータ資源へのアクセスを行うことを犯罪として定義するものである…

セキュリティ関連組織

五十音

アルファベット

この記事に関連するホワイトペーパー

Focus

- PR -

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。