情報処理安全確保支援士試験に出る用語集300
情報処理安全確保支援士試験に関連する300の用語集を日本語と英語を併記し、アルファベット順に並べて解説しています。
A
- Access Control (アクセス制御): アクセス制御 - システムやネットワークへのアクセス権限を管理するためのメカニズムで、特定のユーザーやデバイスにアクセスを制限します。
- Advanced Encryption Standard (AES) (高度暗号化標準): 高度暗号化標準 - データ暗号化に使用される対称鍵暗号方式で、強力なセキュリティを提供します。
- Advanced Persistent Threat (APT) (高度持続的脅威): 高度持続的脅威 - 高度な技術を持つ攻撃者が長期間にわたり、特定の組織を標的に攻撃を続けることです。
- Antivirus Software (アンチウイルスソフトウェア): アンチウイルスソフトウェア - コンピュータウイルスやマルウェアを検出し、削除するためのソフトウェアです。
- Asymmetric Encryption (非対称暗号): 非対称暗号 - 公開鍵と秘密鍵を使用してデータを暗号化および復号化する暗号方式です。
- Audit Trail (監査証跡): 監査証跡 - システムやネットワーク上での操作履歴を記録し、後から確認できるようにすることです。
- Authentication (認証): 認証 - ユーザーやデバイスが主張するアイデンティティを確認し、正当なアクセス権を持つかどうかを判断するプロセスです。
B
- Backdoor (バックドア): バックドア - 攻撃者がシステムに不正にアクセスするために設置する秘密の入口で、通常の認証プロセスを回避します。
- Backup (バックアップ): バックアップ - データの複製を作成し、データ喪失に備えるプロセスです。
- Behavioral Analysis (行動分析): 行動分析 - ユーザーやシステムの通常の動作パターンを学習し、異常な行動を検出するセキュリティ技術です。
- Biometrics (生体認証): 生体認証 - 指紋や顔、声などの個人の生体情報を使用して認証を行う技術です。
- Botnet (ボットネット): ボットネット - マルウェアによって遠隔操作される複数のコンピュータのネットワークで、大規模な攻撃を実行するために使用されます。
- Brute Force Attack (ブルートフォース攻撃): ブルートフォース攻撃 - 可能な組み合わせを総当たりで試行し、パスワードや暗号鍵を解読する攻撃手法です。
C
- Ciphertext (暗号文): 暗号文 - 暗号化されたデータで、通常は解読されるまで理解できない形式です。
- Cloud Security (クラウドセキュリティ): クラウドセキュリティ - クラウド環境でのデータやアプリケーションのセキュリティを確保するための対策や技術です。
- Code Signing (コード署名): コード署名 - ソフトウェアコードの開発者が、そのコードが改ざんされていないことを証明するためにデジタル署名を行うことです。
- Compliance (コンプライアンス): コンプライアンス - 法律や規制、社内規定に従って業務を遂行することです。
- Confidentiality (機密性): 機密性 - 情報が許可された者のみがアクセスできる状態を維持することです。
- Cross-Site Scripting (XSS) (クロスサイトスクリプティング): クロスサイトスクリプティング - Webサイトの脆弱性を利用し、悪意のあるスクリプトを実行させる攻撃手法です。
- Cryptanalysis (暗号解読): 暗号解読 - 暗号化されたデータを復号化し、元の平文を解読する技術です。
- Cryptography (暗号技術): 暗号技術 - 情報を暗号化し、第三者からの不正なアクセスや解読を防ぐ技術です。
D
- Data Breach (データ漏洩): データ漏洩 - 機密データが許可されていない者によってアクセスされたり、公開されたりするセキュリティインシデントです。
- Data Encryption (データ暗号化): データ暗号化 - データを暗号化し、許可された者以外がアクセスできないようにするプロセスです。
- Data Integrity (データの整合性): データの整合性 - データが正確で改ざんされていないことを保証することです。
- Data Loss Prevention (DLP) (データ損失防止): データ損失防止 - 機密データが外部に流出するのを防ぐための技術やポリシーのことです。
- Decryption (復号化): 復号化 - 暗号化されたデータを元の平文に戻すプロセスです。
- Denial of Service (DoS) Attack (サービス拒否攻撃): サービス拒否攻撃 - ネットワークやサーバーを過負荷状態にし、サービスを利用できなくする攻撃です。
- Digital Certificate (デジタル証明書): デジタル証明書 - 公開鍵インフラストラクチャ(PKI)を使用して、特定の公開鍵が信頼できるものであることを証明する電子文書です。
- Digital Forensics (デジタルフォレンジクス): デジタルフォレンジクス - コンピュータ犯罪の証拠を収集、解析するプロセスです。
- Distributed Denial of Service (DDoS) Attack (分散型サービス拒否攻撃): 分散型サービス拒否攻撃 - 複数のコンピュータから同時に攻撃を仕掛け、ターゲットのサービスを停止させる攻撃です。
- Domain Name System Security Extensions (DNSSEC) (ドメインネームシステムセキュリティ拡張): ドメインネームシステムセキュリティ拡張 - DNSの脆弱性を補強し、データの完全性を保証するためのセキュリティ拡張です。
E
- Encryption (暗号化): 暗号化 - データを特定のアルゴリズムを使って暗号に変換し、第三者からの不正アクセスを防ぐ技術です。
- Endpoint Security (エンドポイントセキュリティ): エンドポイントセキュリティ - 個々のデバイス(エンドポイント)に対するセキュリティ対策で、ウイルス対策やファイアウォールなどが含まれます。
- Ethical Hacking (エシカルハッキング): エシカルハッキング - 許可を得てシステムやネットワークの脆弱性をテストし、セキュリティを強化することを目的としたハッキング行為です。
- Exploit (エクスプロイト): エクスプロイト - システムやソフトウェアの脆弱性を利用して攻撃を実行するためのツールやコードです。
F
- Firewall (ファイアウォール): ファイアウォール - ネットワークの外部からの不正アクセスや攻撃を防ぐために、トラフィックを制御するセキュリティ装置です。
- Forensic Analysis (フォレンジック分析): フォレンジック分析 - サイバー犯罪の調査や証拠の収集を目的として、デジタルデータを解析するプロセスです。
- Fraud Detection (不正検知): 不正検知 - 金融取引やシステムへのアクセスにおける不正行為を検出するための技術や手法です。
- Full Disk Encryption (FDE) (全ディスク暗号化): 全ディスク暗号化 - ディスク全体を暗号化し、データの不正アクセスを防ぐセキュリティ手法です。
G
- Gateway (ゲートウェイ): ゲートウェイ - 異なるネットワーク間でデータの送受信を行うための中継デバイスです。
- Governance, Risk, and Compliance (GRC) (ガバナンス、リスク、コンプライアンス): ガバナンス、リスク、コンプライアンス - 組織が業務の整合性を保ち、リスクを管理し、法規制に準拠するための枠組みです。
H
- Honeypot (ハニーポット): ハニーポット - 攻撃者を誘引し、その活動を観察するために設置された偽のシステムやネットワークです。
- Hash Function (ハッシュ関数): ハッシュ関数 - 任意のデータを固定長のデータに変換する関数で、データの一意性を保ちます。
- Hybrid Encryption (ハイブリッド暗号化): ハイブリッド暗号化 - 対称鍵暗号と非対称鍵暗号を組み合わせてデータを保護する方式です。
- Hypertext Transfer Protocol Secure (HTTPS) (ハイパーテキスト転送プロトコルセキュア): ハイパーテキスト転送プロトコルセキュア - HTTPにSSL/TLSを組み合わせたプロトコルで、Web通信を暗号化して保護します。
I
- Identity and Access Management (IAM) (アイデンティティ管理とアクセス制御): アイデンティティ管理とアクセス制御 - ユーザーの認証、認可、権限管理を行うシステムやプロセスのことです。
- Incident Response (インシデント対応): インシデント対応 - セキュリティインシデント発生時に、被害を最小限に抑えるために迅速に対応するプロセスです。
- Information Security Management System (ISMS) (情報セキュリティ管理システム): 情報セキュリティ管理システム - 組織が情報セキュリティを維持・管理するためのフレームワークです。
- Injection Attack (インジェクション攻撃): インジェクション攻撃 - SQLインジェクションなど、外部から悪意のあるコードを注入し、システムを攻撃する手法です。
- Insider Threat (内部脅威): 内部脅威 - 組織内の従業員や関係者による情報漏洩や不正行為のリスクです。
- Integrity (完全性): 完全性 - データが正確で改ざんされていない状態を保証することです。
- Internet of Things (IoT) (モノのインターネット): モノのインターネット - 家電やセンサーなど、インターネットに接続されたデバイスのネットワークを指します。
- Intrusion Detection System (IDS) (侵入検知システム): 侵入検知システム - ネットワークやシステムに対する不正アクセスや攻撃を検出するためのシステムです。
- Intrusion Prevention System (IPS) (侵入防止システム): 侵入防止システム - IDSの機能に加え、不正アクセスや攻撃を自動的にブロックするシステムです。
- IP Spoofing (IPスプーフィング): IPスプーフィング - 攻撃者が偽のIPアドレスを使用して通信を行い、なりすましを行う手法です。
J
- Juice Jacking (ジュースジャッキング): ジュースジャッキング - 公共のUSB充電ポートを利用して、デバイスからデータを盗む攻撃手法です。
K
- Key Management (鍵管理): 鍵管理 - 暗号鍵の生成、配布、保管、廃棄を安全に行うためのプロセスやシステムです。
- Kerberos (ケルベロス): ケルベロス - ネットワーク上での安全な認証を提供するプロトコルで、対称鍵暗号を使用します。
- Keylogger (キーロガー): キーロガー - ユーザーのキーボード入力を記録するソフトウェアやハードウェアで、しばしば悪意のある目的で使用されます。
L
- Least Privilege (最小特権): 最小特権 - ユーザーやプロセスが業務を遂行するために必要な最小限の権限のみを付与するセキュリティ原則です。
- Log Analysis (ログ分析): ログ分析 - システムやネットワークのログを解析し、異常やセキュリティインシデントを検出するプロセスです。
M
- Malware (マルウェア): マルウェア - コンピュータシステムに害を与える目的で作成されたソフトウェアの総称で、ウイルス、ワーム、トロイの木馬などが含まれます。
- Man-in-the-Middle Attack (MITM) (中間者攻撃): 中間者攻撃 - 通信の途中に攻撃者が介入し、データを盗聴したり改ざんしたりする攻撃手法です。
- Multi-Factor Authentication (MFA) (多要素認証): 多要素認証 - 複数の認証要素(例: パスワード、スマートフォン、生体認証)を組み合わせて認証を行うセキュリティ強化の手法です。
N
- Network Access Control (NAC) (ネットワークアクセス制御): ネットワークアクセス制御 - ネットワークへのアクセスを管理し、認可されたデバイスのみが接続できるようにする技術です。
- Network Security (ネットワークセキュリティ): ネットワークセキュリティ - ネットワーク上のデータやリソースを保護するためのセキュリティ対策です。
- Non-Repudiation (否認防止): 否認防止 - 送信者が後になってデータの送信を否認できないようにするセキュリティ機能です。
O
- One-Time Password (OTP) (ワンタイムパスワード): ワンタイムパスワード - 一度だけ使用可能な使い捨てのパスワードで、セキュリティを強化します。
- Open Web Application Security Project (OWASP) (オープンウェブアプリケーションセキュリティプロジェクト): オープンウェブアプリケーションセキュリティプロジェクト - Webアプリケーションのセキュリティ向上を目的とした非営利団体で、セキュリティガイドラインやツールを提供します。
- Operating System Hardening (OSハードニング): OSハードニング - オペレーティングシステムのセキュリティを強化し、攻撃を防ぐための設定や対策を行うことです。
P
- Penetration Testing (ペネトレーションテスト): ペネトレーションテスト - システムやネットワークの脆弱性を検出するために、実際に攻撃を行ってセキュリティを評価するテストです。
- Phishing (フィッシング): フィッシング - 偽の電子メールやWebサイトを使って、ユーザーの個人情報を騙し取る詐欺行為です。
- Physical Security (物理的セキュリティ): 物理的セキュリティ - コンピュータやネットワーク機器など、物理的なリソースのセキュリティを確保するための対策です。
- PKI (公開鍵基盤): Public Key Infrastructure - 公開鍵暗号を使用して、安全な通信を提供するためのインフラストラクチャで、デジタル証明書の発行や管理が含まれます。
- Polymorphic Virus (多形ウイルス): 多形ウイルス - 検出を逃れるために、自己複製のたびにコードを変化させるウイルスです。
- Privilege Escalation (特権昇格): 特権昇格 - 攻撃者がシステム内でより高い権限を得るために、脆弱性を利用する手法です。
- Public Key (公開鍵): 公開鍵 - 非対称暗号方式で使用される鍵の一つで、誰でもアクセスできる公開情報として配布されます。
Q
- Quarantine (隔離): 隔離 - ウイルスやマルウェアに感染したファイルを他のシステムから隔離し、拡散を防ぐプロセスです。
R
- Ransomware (ランサムウェア): ランサムウェア - コンピュータやファイルを暗号化し、復号のために身代金を要求するマルウェアの一種です。
- Red Team (レッドチーム): レッドチーム - 組織のセキュリティをテストするために、攻撃者の役割を担うチームです。
- Remote Access Trojan (RAT) (リモートアクセス型トロイの木馬): リモートアクセス型トロイの木馬 - 攻撃者がリモートでシステムを制御するために使用するマルウェアです。
- Replay Attack (リプレイ攻撃): リプレイ攻撃 - 以前に通信されたデータを再送信することで、認証プロセスを騙す攻撃手法です。
- Risk Assessment (リスクアセスメント): リスクアセスメント - 組織が直面するリスクを特定し、その影響を評価するプロセスです。
- Rootkit (ルートキット): ルートキット - システム内に隠れて、管理者権限を得た攻撃者が検出されずに操作できるようにするマルウェアの一種です。
S
- Sandboxing (サンドボックス): サンドボックス - アプリケーションやファイルを隔離された環境で実行し、システムに影響を与えないようにするセキュリティ手法です。
- Security Information and Event Management (SIEM) (セキュリティ情報イベント管理): セキュリティ情報イベント管理 - 組織内のセキュリティイベントをリアルタイムで監視し、分析するためのシステムです。
- Secure Sockets Layer (SSL) (セキュアソケットレイヤ): セキュアソケットレイヤ - インターネット上でデータ通信を暗号化するためのセキュリティプロトコルで、現在はTLSに取って代わられています。
- Security Operations Center (SOC) (セキュリティオペレーションセンター): セキュリティオペレーションセンター - 組織のネットワークやシステムのセキュリティを監視し、インシデントに対応する専門チームです。
- Session Hijacking (セッションハイジャック): セッションハイジャック - 正規ユーザーのセッションを乗っ取り、不正にアクセスを行う攻撃手法です。
- Shoulder Surfing (ショルダーハッキング): ショルダーハッキング - 近くから覗き見して、パスワードや機密情報を盗み取る行為です。
- Social Engineering (ソーシャルエンジニアリング): ソーシャルエンジニアリング - 人の心理や行動を利用して、機密情報を騙し取る手法です。
- Software as a Service (SaaS) (サービスとしてのソフトウェア): サービスとしてのソフトウェア - インターネット経由でソフトウェアを提供し、ユーザーが利用できる形態のことです。
- Spoofing (スプーフィング): スプーフィング - なりすまし攻撃で、偽のIDやIPアドレスを使って他人を騙す手法です。
- Spyware (スパイウェア): スパイウェア - ユーザーの同意なく情報を収集し、外部に送信するマルウェアです。
- SQL Injection (SQLインジェクション): SQLインジェクション - Webアプリケーションの脆弱性を利用して、悪意のあるSQLコードを注入し、データベースを操作する攻撃手法です。
- Steganography (ステガノグラフィー): ステガノグラフィー - 画像や音声ファイルなどにデータを隠して送信する技術です。
- Symmetric Encryption (対称暗号): 対称暗号 - 送信者と受信者が同じ鍵を使用してデータを暗号化および復号化する暗号方式です。
T
- Threat Intelligence (脅威インテリジェンス): 脅威インテリジェンス - サイバー脅威に関する情報を収集、分析し、セキュリティ対策を行うことです。
- Threat Modeling (脅威モデリング): 脅威モデリング - システムやネットワークに対する潜在的な脅威を特定し、リスクを評価するプロセスです。
- Tokenization (トークン化): トークン化 - 機密データを一時的なトークンで置き換え、データの安全性を確保する技術です。
- Transport Layer Security (TLS) (トランスポート層セキュリティ): トランスポート層セキュリティ - SSLの後継で、インターネット上のデータ通信を暗号化し、セキュリティを提供するプロトコルです。
- Two-Factor Authentication (2FA) (二要素認証): 二要素認証 - パスワードとSMSコードのように、2つの異なる要素を組み合わせて認証を行う手法です。
U
- Unauthorized Access (不正アクセス): 不正アクセス - 許可されていないユーザーがシステムやデータにアクセスする行為です。
- User Behavior Analytics (UBA) (ユーザー行動分析): ユーザー行動分析 - ユーザーの行動パターンを分析し、異常な活動やセキュリティリスクを検出する技術です。
- Username (ユーザー名): ユーザー名 - システムやサービスにログインするための識別子です。
V
- Virtual Private Network (VPN) (仮想プライベートネットワーク): 仮想プライベートネットワーク - 公共のネットワークを通じてプライベートな通信を行う技術で、データの暗号化やセキュアな接続を提供します。
- Virus (ウイルス): ウイルス - 他のプログラムに感染し、システムに害を与えるマルウェアの一種です。
- Vulnerability (脆弱性): 脆弱性 - ソフトウェアやシステムに存在するセキュリティの欠陥や弱点で、攻撃に悪用される可能性があります。
- Vulnerability Assessment (脆弱性評価): 脆弱性評価 - システムやネットワークに存在する脆弱性を特定し、そのリスクを評価するプロセスです。
W
- Watering Hole Attack (ウォータリングホール攻撃): ウォータリングホール攻撃 - 特定のターゲットが頻繁に訪れるWebサイトを改ざんし、訪問者にマルウェアを感染させる攻撃手法です。
- Web Application Firewall (WAF) (ウェブアプリケーションファイアウォール): ウェブアプリケーションファイアウォール - Webアプリケーションを保護するために、HTTPリクエストを監視し、不正なアクセスをブロックするファイアウォールです。
- Whaling (ホエーリング): ホエーリング - 高度なフィッシング攻撃で、企業の幹部など重要な人物をターゲットにする手法です。
- Whitelist (ホワイトリスト): ホワイトリスト - 許可されたIPアドレスやプログラムのみがシステムにアクセスできるようにするリストです。
- Wi-Fi Protected Access (WPA) (Wi-Fiプロテクテッドアクセス): Wi-Fiプロテクテッドアクセス - 無線LANのセキュリティプロトコルで、WEPの脆弱性を改善したものです。
X
- X.509 Certificate (X.509証明書): X.509証明書 - PKIで使用されるデジタル証明書の標準フォーマットで、公開鍵と所有者情報を含みます。
Y
- YARA (ヤラ): YARA - マルウェアのパターンマッチングを行い、脅威を検出するためのツールです。
Z
- Zero-Day Exploit (ゼロデイエクスプロイト): ゼロデイエクスプロイト - ソフトウェアの脆弱性が公表される前に、それを悪用する攻撃です。
- Zero Trust (ゼロトラスト): ゼロトラスト - すべてのアクセスを疑い、認証と検証を行うセキュリティモデルです。
- Zigbee (ジグビー): ジグビー - 低消費電力で短距離通信を行うための無線通信規格で、IoTデバイスによく使用されます。
セイ・コンサルティング・グループの情報セキュリティ関連研修
投稿者プロフィール
-
セイ・コンサルティング・グループ株式会社代表取締役。
岐阜県出身。
2000年創業、2004年会社設立。
IT企業向け人材育成研修歴業界歴20年以上。
すべての無駄を省いた費用対効果の高い「筋肉質」な研修を提供します!
この記事に間違い等ありましたらぜひお知らせください。
最新の投稿
- 全ての社員2024年11月24日e-Statを使ってどのような分析が可能か?
- 新入社員2024年11月24日「Rust」と「Vue.js」の比較
- 全ての社員2024年11月24日IT技術者のための「インド式計算」
- 全ての社員2024年11月24日IT技術者のためのコーチング入門