GTM-MML4VXJ
Skip to main content

キーワード/関連用語で探す

アウトソーシング

企業内で行っていた業務、または新たに始める業務をサービス業の利用により外部に委託することを「(サービス業を利用した)アウトソーシング」と呼ぶ。企業経営戦略の一つとして注目されている。
富士通は、高度なセキュリティと堅牢なファシリティを備えた富士通システムセンターで、24時間365日お客様ニーズに合わせたお客様の業務を支えるITの運用を実現している。

アクセスコントロール

ITシステム、またはそこに保存されているデータやプログラムに対して、許可される操作と禁止される操作を明確に区別し、それを強制する仕組みを作ること。アクセスコントロールは、サブジェクトとオブジェクトと操作の組み合わせに対して、許可される操作と禁止される操作を明確に区別し、それを強制する仕組みを作ることという一般的な表現で表すことができる。

アクセス制御

ITシステム、またはそこに保存されているデータやプログラムに対して、許可される操作と禁止される操作を明確に区別し、それを強制する仕組みを作ること。アクセスコントロールは、サブジェクトとオブジェクトと操作の組み合わせに対して、許可される操作と禁止される操作を明確に区別し、それを強制する仕組みを作ることという一般的な表現で表すことができる。

暗号化

大事な情報を他人には知られないようにするため、データを見てもその内容がわからないように、定められた規則でデータを変えてしまうこと。暗号化されたデータは、復号という処理によって元のデータに戻すことができる。技術的に様々な方式があるが、大別すると「共通鍵暗号方式」と「公開鍵暗号方式」がある。ネットワークを介して通信する情報やディスクなどの記憶媒体に格納する情報に暗号化が適用される。

暗号通信

アンチウイルス

安否確認

災害が発生した場合に、従業員や顧客、従業員の家族等安全や被害の状況を確認すること。家族の安否確認は、過去の地震において市民が最も心配に思う事項の1つである。

印刷の禁止

情報漏洩リスクの要因の一つとして文書の印刷が挙げられる。リスクを最小限に抑えるために、「出来るだけ印刷しない」ことが有効である。

印刷ログ

印刷をした記録として出力されるログのこと。情報漏洩リスクの要因の一つとして保管している文書の管理不備が挙げられる。リスクを最小限に抑えるために、「印刷した時はきちんと管理する」ことが重要である。
富士通は、さまざまな印刷関連製品群を体系化し、こうした要件にワンストップで対応する。

インシデントコマンドシステム

災害時の対策・復旧を支援するシステム。緊急地震速報の伝達や安否確認や緊急連絡、設備の被害状況の把握と一元管理を行い、被害想定や策定計画に応じた速やかな体制の確立と組織の早期復旧を支援する。

インターネット

世界各国のコンピュータをインターネット・プロトコル(IP)という共通の約束事で相互に接続したネットワークのこと。当初は主に大学や研究機関を結ぶネットワークであったが、商用プロバイダが現れることによって、企業や個人も接続できるようになった。インターネットによって、世界中の人々とコミュニケーションをとったり、情報の発信や収集をすることが非常に簡単にできるようになった。「総務省(情報通信白書 for kids:情報通信用語集)」より

インターネットセキュリティ

ウイルス

第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、自己感染、潜伏、発病の機能を一つ以上有するもの。

自己伝染機能
自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用して自らを他のシステムにコピーすることにより、 他のシステムに伝染する機能
潜伏機能
発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能
発病機能
プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能

ウイルス監視

ウイルス駆除

ウイルス検索エンジン

ウイルス定義情報と実在のファイルを照らし合わせ、ウイルスの検知や駆除を行なうプログラム。

ウイルス定義情報

ウイルス対策ソフトが、ウイルスの検知や情報の修復などを行うときに使用するウイルスの情報。 新種のウイルスに対応するために、この情報の定期的な更新が必要である。単に「ウイルス定義」や「ウイルスパターン」などと呼ぶこともある。
ウイルス定義情報は、一般的にパターンマッチングと呼ばれる手法で利用される。パターンマッチング手法では、その特性上ウイルス定義情報にない未知のウイルスを検知することはできないため、ヒューリスティックと呼ばれる検知手法を合わせ持つ製品が多くなっている。

映像監視

防災や防犯を主な目的として監視カメラから得られた映像情報を監視すること。当初は単なる画像の撮影と保管のみを行うものだったが、近年ではセンサーや画像処理システムを組み合わせた様々なソリューションが登場している。

映像収集

映像蓄積

映像中継

映像伝送

映像配信

映像保存

オンサイト

改ざん

情報システム、またはそこに保存されているデータやプログラムに対して、故意もしくは過失により、本来なされるべきでない時期に、本来なされるべきでない形式や内容に変更されることをいう。本来は悪意の有無を問わないものであるが、情報セキュリティの分野では、インターネット不正アクセスに伴う「ホームページ改ざん」や「機密データの改ざん」などの事件から、悪意を持って不正な情報に書き換える行為のことを表す場合が多い。

回線冗長化

ネットワーク回線にトラブルが発生した場合でもネットワーク機能を維持するため、複数のネットワーク回線をあらかじめ用意しておくこと。OS機能や物理的なNICの構成、経路上の装置機能等により実現する。

隠し文字

原本性を保証するため、肉眼では判別することが困難かつ一般的な技術では複製不可能な状態で原本に挿入される文字のこと。紙幣の偽造防止や機密文書の複製検知のために使われることが多い。

可視化

可視化とは、人間が直接「見る」ことのできない現象・事象・関係性を、画像・グラフ・図・表などにより「見る」ことのできる形として表すこと。見える化ということもある。英語の"visualization"や"visualize"に相当し、そのままビジュアリゼーション・ビジュアライゼーションと称されることもある。

  • 見える化・改善

ガバナンス

英語の"governance"は、管理、支配、統治を表す。一般的には組織における意思決定、執行、監督に関わる機構のことをいう。企業統治(コーポレート・ガバナンス)とは、企業の効率的かつ健全な活動を可能にするシステムをいう。企業統治から派生した概念として、ITガバナンスや情報セキュリティガバナンスがある。経済産業省では、ITガバナンスを「企業が、ITに関する企画・導入・運営および活用を行うにあたって、すべての活動、成果および関係者を適正に統制し、目指すべき姿へと導くための仕組みを組織に組み込むこと、または、組み込まれた状態」と定義している。同じく、情報セキュリティガバナンスを「コーポレート・ガバナンスと、それを支えるメカニズムである内部統制の仕組みを、情報セキュリティの観点から企業内に構築・運用すること」と定義している。

経済産業省 情報セキュリティガバナンスOpen a new window

環境復元

システム(主にOS)を以前の状態に戻すこと。例えば、利用者が自由にパソコンの環境を変えても、正常な環境に復元することで未然にトラブルを防止するなどの用途に使うことが出来る。

企業内統合運用

気象情報

擬似アタック

システムのセキュリティ対策状況を調査するテスト手法のこと。ペネトレーションテストとも言われる。実際に外部からサーバに対して様々な種類の攻撃を試み、問題点の洗い出しやセキュリティの強度や対策レベルの診断に用いられる。

脅威

脅威 (threat)は、JIS Q 13335-1:2006 で「システムまたは組織に損害を与える可能性があるインシデントの潜在的な原因」と定義される。人為的な脅威として、盗難、情報の改ざん、不正行為、操作ミス、紛失などがある。また、環境的な脅威として、地震、台風、落雷、火災、洪水などの自然災害がある。

教育

行政機関個人情報保護法

個人の利益を保護することを目的として、行政機関に対し、個人情報を適正に取扱うよう定めた法律。 個人情報保護法とあわせて、平成15年5月に成立した。

共通鍵暗号方式

情報の暗号化と復号に共通の鍵を使う暗号方式。公開鍵暗号方式にくらべて演算が速いため、大量の情報にも適用できる。

緊急連絡

金融商品取引法

日本版SOX法、J-SOX法などとも呼ばれる。証券取引法の内容を抜本改正し、2006年6月7日成立。上場企業は2008年度から財務報告書の信頼性を担保する内部統制の整備・経営者評価・監査が義務付けられた。また、違反に対する処罰が強化されている。

クライアント仮想化

クライアントサーバモデルで、仮想化技術を使いデスクトップ環境を実行すること。
シンクライアントの実現には、クライアント仮想化とリモートデスクトップの2つの方法がある。

クライアント認証

Webブラウザなどを利用したSSL暗号化通信においてクライアント側(利用者側)をより厳密に認証するための方式であり、 サーバ側(サービス提供側)からの要求に対し、自らの証明書を送信し、「間違いなく本人」であることを証明する。これに対し、サーバ側のみを証明する方式を「サーバ認証」と呼ぶ。

クラウド

クラウド(雲)コンピューティングとは、ネットワークを通してICTリソースを利用する仕組み。インターネットなどのネットワーク環境のみで、データの蓄積やデータセンターから提供されるアプリケーションソフトや、サーバ、ストレージなどの利用が可能。クラウドコンピューティングについてはさまざまな定義があるが、富士通では「ネットワークの向こう側に存在するICTリソースを、ネットワーク経由で、必要なときに必要なだけすぐに利用できる形態」をクラウドコンピューティングと定義している。

クラッカー

企業や組織の公開サーバで提示している情報の改変や、社内システムへの侵入などの不正侵入を試みる者の呼称。

クラッキング

悪意を持って不当に情報システムのセキュリティを破り、侵入を試みる行為のこと。

クレジットカード情報の保護

クレジットカード等の取り扱いにおいては、会員名や有効期限といった会員情報のほか、カード会員の認証またはトランザクションの承認に用いられるカード検証コードや磁気ストライプのデータ、PIN(個人識別番号:Personal Identification Number)などのセンシティブな情報がやり取りされる。このため、こういった情報の保護が重要となる。
PCI DSS(Payment Card Industry Data Security Standards、ペイメントカード業界データセキュリティ基準)では、これらの情報を保護するための基準が定められている。

クロスサイトスクリプティング

クロスサイトスクリプティング (Cross Site Scripting) とは、動的にWebページを生成するアプリケーションのセキュリティ上の不備を意図的に利用し、悪意のあるスクリプトを混入させること。標的となったサイトに書かれているスクリプトが別のサイトの URL を含むように記述され、サイト間を横断して(クロスして)実行されることから「クロスサイト スクリプティング」と呼ばれる。

訓練

経営管理

ゲートウェイ

継続性評価

下校

検疫

組織内のネットワークを利用する際に、パソコンがウイルスに感染していないか、セキュリティ上の設定や対策が施されているか、などの検査を行い、組織のポリシーと合わない場合にはアクセス制限を行うセキュリティ対策の一つ。この仕組みを実現するネットワークやシステムを「検疫ネットワーク」「検疫システム」等と呼ぶこともある。

権限管理

利用者に付与する権限を適切に行うことです。適切に権限管理を行うためには、利用者に対し権限を付与する際に最小限の権限を付与することや、付与を行う際に申請者と承認者が完全に分離するなど職務を分離することが重要です。また、付与した権限を定期的に見直し、不要となった権限を変更または削除することも重要です。

公開鍵暗号方式

「公開鍵」、「秘密鍵」といわれる二種類の鍵を使用する暗号方式。暗号化と復号に別の鍵を用い、どちらかの鍵で暗号化したデータは、もう一方の鍵を使ってのみ、復号できる。「秘密鍵」は常に自分の手元に置き、「公開鍵」は相手も取得できるようにしておく。なりすまし、改ざん、否認を防止するためにも使用できる。

行動計画

個人情報保護

個人情報を保護する取り組み。経済産業省においては、個人情報保護法で規定された事業者の義務規定をより具体化・詳細化し、経済産業分野の事業者及び業界団体等における個人情報保護のための円滑な取組みを促すために、ガイドラインを策定・見直し、個人情報保護法及びガイドラインの普及啓発に努めている。

個人情報保護法

個人情報取扱い事業者に対し、個人情報を適正に取扱うよう定めた法律。個人の利益を保護することを目的として行政機関個人情報保護法とあわせて、平成15年5月に成立した。

コンプライアンス管理

企業や組織において、変化する規制やコンプライアンス環境を確実にとらえ、課題や抽出や対策を立てる活動の総称。

災害情報収集

災害伝言板

在宅勤務

サイバーセキュリティ経営ガイドライン

経済産業省がサイバーセキュリティ対策を推進するため、サイバー攻撃から企業を守る観点で、経営者が認識する必要のある「3原則」、 及び経営者が情報セキュリティ対策を実施する上での責任者となる担当幹部(CISO等)に指示すべき「重要10項目」をまとめ、ガイドラインとして平成27年12月に策定(平成28年12月に改定)。

サイバーテロ

インターネットなどを通じて行われる情報システムへのテロ行為のこと。各国の国防や社会インフラなどの各種情報システムに侵入し、 データ破壊、改ざんなどを行い、国家や社会機能を麻痺させる行為。

サイバーレンジ

サイバー攻撃の手口とその対策手法の再現と可視化を行うためのハードウェアおよびソフトウェアで構成される環境のこと。サイバーセキュティ対策教育では本環境を用いて実践的な演習・訓練の研修コースを提供中。

サイン認証

生体認証の一つ。利用者のサイン(自筆)により、利用者本人であることを確認する認証の方式。

サプライチェーン

資産管理

地震速報

指紋認証

生体認証の一つ。利用者の指紋により、利用者本人であることを確認する認証の方式。

地紋印刷

印刷物に対するセキュリティ技術のひとつで、印刷物の背景にコピーすると文字や図形が浮かび上がるように地紋を印刷する技術。背景に印刷する文字は、用途に合わせて変更できる。これにより原本とコピーの判別が可能になり、偽造防止効果やコピー抑止効果が期待できる。

社外発信

自組織(企業)内から、外部にメールなどを発信すること。セキュリティにおいては、情報漏洩の観点で確認が必要となるポイントとなる。ポリシーにより情報をフィルタする技術的な対策や注意喚起により人的な対策を支援するツールなどのソリューションがある。

集中管理

システムの運用管理とセキュリティ管理は密接に関係しており、両者のモニタリングを統合して管理することが望ましい。アクセスコントロールポリシーの一貫性を維持し、ポリシー運用管理のTCOを削減するために、アクセスコントロールポリシーの集中管理が必要となる。また、証跡管理においても集中管理が重要である。特に、個々の情報セキュリティ対策が正しく機能していることを的確に把握するためには集中管理を行うインフラが必要となるケースがある。

出席確認

証跡管理

ログを収集し、ポリシー通りに運用されているかを分析・評価すること。今日の企業活動においては、多くの場面で証跡が必要とされる。
それぞれの証跡は、その目的によって性格が大きく異なるため、証跡の性格を整理することが、証跡を効率的に管理するための前提条件となる。例えば、不正な行為があったときに、その行為の内容や影響範囲を事後的に確認するための証跡は大量に保存する必要がある。一方で、不正な行為によって個々の情報セキュリティ対策が脅威に面していることを知らせるための証跡は、量が少ない代わりに直ちに管理者の元へ届くことが求められる。

承認処理

業務プロセスを行うシステムにおいて、業務を実施する実施者とそれを承認する承認者、インフラを運用する運用管理者をセキュリティの原則(権限の分離、Separation of duties)に基づき分離して運用することが非常に重要である。

情報セキュリティガバナンス

情報セキュリティ投資の有効性や効率性を、ステークホルダーに説明可能なように戦略性を持って、企業価値向上に向けて前向きな投資を進める考え方。

情報セキュリティポリシー

組織としての情報セキュリティ対策の基本的な考え方と必要なセキュリティレベルを達成するための運用ルールを文章化したもの。情報セキュリティに対する企業全体(経営者)としての意思を統一することを目的に策定される。情報セキュリティポリシーに関連する文書は「基本方針」「対策基準」「対策実施手順」の3階層に分類して整備するとよいとされている。

情報漏洩

内部の機密情報が外部に漏れること。その原因としては、内・外的要因、悪意のあるもの、ミスによるものなど様々あり、人為的な問題が約8割を占めるといわれている。具体的には、紙資料・記憶媒体・携帯電話やモバイルPCなどの紛失・盗難、メール誤送信、ウイルス・スパイウェアによる被害や、ネットワークからの悪意ある不正アクセス、フィッシングなどの悪意のあるサイトへの不用意なアクセス、P2Pアプリケーションによる情報の不正漏洩などがある。

証明書

認証や電子署名に利用する公開鍵がその本人のものであることを証明する電子情報。デジタル証明書ともいう。ITU-TのX.509で形式と内容を規定している。第三者である認証局が本人を確認して証明書を発行することにより、なりすましの防止ができる。

新会社法

2005年6月に成立し、2006年5月より施行。内部統制強化のための法令・規則が整備され、委員会設置会社だけではなく、監査役設置会社においても内部統制の基本方針を決定し、その決議の概要を事業報告書の記載事項とすることが要求される。大会社は内部統制システム構築及び報告が義務づけられている。

シンクライアント

パソコン側(クライアント側)に最低限の機能しか持たせず、サーバ側でアプリケーションやデータなどの資源を一元管理するシステムの総称。狭義では、ハードディスクなどを持たない専用ハードウェアのことを、広義では、サーバ集中型のシステム全体のことを指す。

シングルサインオン

システム毎、アプリケーション毎に利用者がID/パスワードを入力する煩雑さを解消する手段。ディレクトリサーバと連携して、ID/パスワードをシステム、アプリケーション間で持ち回る方法などがある。

人材戦略

ストレージ

スパム・フィッシング対策

スマートカード

CPUやメモリ、セキュリティ回路を搭載したICチップを組み込んだクレジットカード大のプラスチックカード。暗号化などの高機能な演算能力を備える、格納できる情報が多い、アプリケーションの書き換えにより再利用が容易、などの特徴を持つ。

脆弱性

JIS Q 27002:2006(JIS Q 13335-1:2006)では、一つ以上の脅威がつけ込むことのできる、資産または資産グループがもつ弱点であると定義されている。
コンピュータソフトウェアの欠陥や仕様上の不備といったシステム上の問題点があげられるが、組織におけるセキュリティ管理上の不備など人間の振る舞いに関する問題点も攻撃者がつけ込むことのできる脆弱性となる。

生体認証

人の身体的情報(指紋、声紋、顔、網膜など)を用いて本人を認証する方法。「バイオメトリクス」とも呼ばれる。生体認証を利用することで、「ID/パスワードよりも他人に複製されにくい」、「ユーザにかかる負担が少なくなる」などの利点が出る。近年では低価格化が進み、ノート型PCなどにも搭載できるようになった。

セキュリティ運用

昼夜・場所を問わないサイバー攻撃の脅威から、ICT環境を含む組織全体を守るために、多様な対策製品を使いこなし、迅速に対応することが重要です。サイバー攻撃の脅威や脆弱性をいち早く・高い精度で検知し、万が一インシデントが発生した場合の評価・分析、迅速な対処を支援。

セキュリティ可視化

セキュリティ対策の状況を目に見える形で把握するための考え方。情報セキュリティガバナンスにおいて、セキュリティ対策の有効性をステークホルダーに表明するためには各対策の状況を可視化して日々モニタリングすることが重要である。

セキュリティ監査

組織活動の観点においては、組織のISMS活動の中で、第三者が客観的に組織のISMSの取り組みを評価するために行う監査を指す。
一方、技術的な観点においては、情報システムやネットワークのセキュリティレベルを客観的に評価するために行う監査を指す。

セキュリティ監視

セキュリティ管理

セキュリティ強化

セキュリティ訓練

攻撃手口と対策はいたちごっこのため、企業はビジネス環境に合わせて継続的な対応が必要。 サイバー攻撃への耐性を継続的に強化・改善していくために、組織内の役割と運用シーンに応じた人材育成を支援。

セキュリティコンサルティング

情報システムを主にセキュリティの組織的、技術的観点から分析評価するコンサルティングのこと。

セキュリティ対策

セキュリティダッシュボード

組織内の情報セキュリティに関する情報を集約して表示することで、一元的に組織の情報セキュリティを把握する考え方またはそれを実現するアプリケーションのこと。システム管理者、セキュリティ管理者、CISOなど、利用者によって表示すべき内容は異なる。

セキュリティ方針

情報セキュリティポリシーを参照

セキュリティホール

脆弱性を参照

セキュリティポリシー

情報セキュリティポリシーを参照

セキュリティマイスター認定制度

富士通グループにおけるセキュリティのソリューション・サービスビジネスを推進していくために、フィールド領域、エキスパート領域、ハイマスター領域の3つの領域を定義し、各領域の人材を育成・認定していく制度。

セキュリティマネジメント

専用線

操作制限

情報システム、またはそこに保存されているデータやプログラムに対して、許可される操作と禁止される操作を明確に区別し、それを強制する仕組みを作ること。

対応計画

重畳印刷

印刷物に対するセキュリティ技術のひとつで、印刷物に最初から目に見える形で追跡情報などを強制的にヘッダ、フッタ、背景へ印刷する。これにより書類を持ち出しにくくする効果がある。

帳票配信

ディスク暗号

暗号化ソフトウェアなどを用いて、ハードディスク全体を暗号化すること。

ディスク消去

ハードディスクの内容を消去すること。ハードディスクの廃棄等の際に行われる。ハードディスクから完全にデータを消去するには、ハードディスクを分解しディスクを物理的に破壊する方法や、ハードディスクに何度もダミーのデータを上書きして元のデータを復元できない状態にするなどの方法がある。

デスクトップ仮想化

デスクトップ仮想化とは、仮想化プラットフォーム上に仮想マシン(クライアント OS)を集約し、サーバー側で実行およびデータの保管を行う方式のこと。ユーザーはクライアントデバイスからLAN やインターネットなどのネットワーク経由して接続し、仮想マシンを利用する。ユーザーが入力するキーボードやマウスの情報に応じて、サーバー上で実行されている仮想マシンの画面情報が転送され、ローカル環境と同じようにデスクトップを操作できる。シンクライアントを実現する手段の一つである。

データ完全消去

データセンター

DC(Data Center)とも呼ばれる。特に高速で安定したインターネット回線の提供やネットワークセキュリティが強化されたデータセンターのことをIDC(Internet Data Center)と呼ぶ。顧客のサーバの設備場所を提供し、運用・保守を行うサービスと、センター内に設置・構築したサーバやデータ通信機器を貸出すサービスがある。24時間365日の有人監視や、ICカードや生体認証による入退室管理、強固な耐震施設、電源供給・自家発電装置など、高信頼・高セキュリティのサービス・設備を有する。

手のひら静脈認証

生体認証のひとつで、皮膚下にある静脈の血管形状パターンを認証情報として利用する。他の血管にくらべ手のひらの静脈は本数が多く複雑なため、高精度の識別能力を発揮し、血管が太いため寒暖に左右されにくい安定した認証が可能となる。

テレワーク

電子決済

電子商取引において代金の支払いや受け取りを現金ではなく、電子的な手続きにより行うこと。個人利用者においては各家庭からの振込み処理やクレジット決済などの利用により現金を持たずに買い物が可能となる。

電子商取引

電子署名(デジタル署名)

紙の文書に関して押印をして真正性を示すのと同様に、電子文書に対して真正性を示すための技術的な仕組み。インターネットなどを利用し情報を送付する際にその情報が、送信者が作成しあるいは確認したものであり、また送信後に改ざんされていないことを確認するための情報。また情報を保存する際にも、同様に作成者と非改ざんの確認に電子署名が利用できる。

電子申請

電子申請とは、従来紙によって行われている申請や届出などの行政手続を、インターネットを利用して自宅や会社のパソコンを使って行えるようにしたもの。

電子すかし

電子すかしとは、テキストや画像、音声、動画等のデジタルコンテンツに情報を埋め込む技術の一種である。例えば、印刷物における電子すかしには、次のような効果が期待される。

1) 真正確認:
原本をコピーすると隠し文字が浮かび上がる。これにより原本とコピーを区別できるため、真正確認ができる。
2) 心理的抑止:
印刷者情報を見せることで心理的抑止効果を与える。コピー放置や持ち出しを防ぐ効果がある。
3) 追跡:
緊急時のために追跡情報を埋め込み、犯人を明確にする。 電子すかしの技術には大きく分けて「人が認知できるものと」と「人が認知できないもの」がある。

電子帳票

電子帳票とは、発注書や請求書などの帳票を電子の形で保持し、ネットワーク上でやり取りできるようにしたもの。

電子認証

電子認証とは、インターネットを通じた様々な取引や申請などを行う際に盗聴や改ざん、なりすましなどを防ぐために用いられる仕組みのこと。電子証明書と電子署名を用いて個人認証を行う電子認証基盤により実現される。

登下校

登校

統合運用管理

システム運用のライフサイクルは「導入/設定」「監視」「復旧」「評価」の4フェーズで構成される。この運用を管理する際、「システムを止めなければよい」とする従来型の運用管理から、「“ITILに基づいて” “運用の正しさを評価の基準とする”運用管理への変革」がIT統制の鍵となる。システム運用の8つの機能「インシデント/問題管理」「変更/リリース管理」「可用性/継続性管理」「キャパシティ管理」「財務管理(資産管理)」「システム自動運用」「リソース管理」「情報セキュリティ管理」を統合して運用することが、IT統制の近道である。

トロイの木馬

正体を偽ってコンピュータへ侵入し、データ消去やファイルの外部流出、他のコンピュータの攻撃などの破壊活動を行うプログラム。 トロイの木馬は他のファイルに寄生したりはせず、自分自身での増殖活動も行わない。トロイの木馬は自らを無害なプログラムだとユーザに信じ込ませ、実行させるよう仕向ける。 TROJ_HYBRIS(トロイ・ハイブリス)などが有名。

内部統制

2008年4月、金融商品取引法が施行され、2009年6月に3月期決算の会社の最初の内部統制報告書が開示された。 内部統制は経営方針や経営戦略にかかわる全社レベル統制、業務そのものの遂行にかかわる業務プロセス統制、業務を行うためのITを対象とするIT全般統制の3レベルがあり、全体の基盤となるIT全般統制には業務プロセス統制を下支えする役割が与えられている。

なりすまし

一般には、本人のふりをして、不当に利益を得ようとするもの。電子商取引においてはネットワーク上であれば相手の姿が見えないのをいいことに取引相手になりすまして(取引相手を装って)商品や金品などを横取りすることを目的とするものをいう。

入退室

入退出

認証

認証(Authentication)とは、セキュリティを確保するために実装する機能の一つで、情報システムにおいて、サブジェクトが情報サービス提供者等の他の当事者にとって想定したものであることを確認する機能あるいは行為のことを指す。一般には、サービスを提供するシステム側が、サブジェクトに対して正しいサブジェクトだけが提示できる何らかの情報を要求し、それを提示させることで認証を行う。

認証印刷ユニット

認証印刷の機能を提供するユニット(ソフトウェア)のこと。

認証管理

認証(Authentication)とは、情報システムにおいて、サブジェクトが情報サービス提供者等の他の当事者にとって想定したものであることを確認する機能あるいは行為のことを指す。一般には、サービスを提供するシステム側が、サブジェクトに対して正しいサブジェクトだけが提示できる何らかの情報を要求し、それを提示させることで認証を行う。最も分かりやすい例がパスワードで、それを提示した利用者しか知らない情報であるという前提があるため、認証の手段として利用することができる。この例におけるパスワードのように、サブジェクトを認証するための根拠となる情報を認証情報と呼ぶ。認証管理とは、こうした認証情報がポリシーに沿って生成、保管、廃棄などを行うことを指す。また、この認証情報が使用された記録の管理も含まれる。

認証局

電子商取引などに利用する、証明書の管理(発行/登録/失効)を行う機関。サービス実施者やサービス利用者が本人であることを証明する。認証サービス事業者は、認証局を持って証明書発行などのサービスを提供する。また、行政機関や民間企業などの組織が自身で認証局を持つこともある。

ネットワーク

ネットワーク盗聴

ネットワーク上の通信データを不正に取得する行為。経由サーバなどでパケット収集ツールなどを使い他人のパケットを盗み見ること。なにも対策を行わずに平文(ひらぶん)で情報のやりとりを行うとユーザIDやパスワード、さらにはメールの中身が盗聴される危険があり、なりすましや不正アクセスを助長する原因になる。対策としてSSHやSSLなどの通信暗号化を行う。

ネットワーク認証

ネットワーク認証とは、ネットワークに接続する際に接続しようとしている主体を確認する機能を指す。企業内システム(inB)の場合は、企業内ネットワークへの接続時の認証で主体(利用者または利用者の機器)が認証された場合に、その企業内ネットワークへ入ることができるようになる。また、企業対顧客のシステム(B2C)の場合は、サービス提供者により主体の認証が行われ、主体が認証されることで、接続が可能となる。

バイオ認証

バイオ認証(バイオメトリクス認証)は、バイオメトリクス情報を用いて行う生体認証技術である。

バイオメトリクス

バイオメトリクス(biometrics)とは、人間の身体的特徴(生体器官)や行動的特徴(癖)のことで、この情報を用いて認証を行う技術をバイオメトリクス認証技術または生体認証技術という。

ハイビジョン

パターンファイル

ウイルス定義情報を提供するファイルのこと。
ウイルス定義情報を参照

パターンマッチング

条件式を単純比較できるかたちに変換することで、検索対象のデータの解析やインデックス定義がなくても、安定した性能で検索できるアルゴリズム。アンチウイルスソフトのパターンファイルを利用したウイルスチェックへの利用をはじめ、複雑な検索条件によるデータベース検索や画像処理技術などに応用されている。

ハッカー

バックアップ

代替資源とほぼ同じ意味であるが、本指針では情報に関する代替をバックアップと呼んでいる。例えば、中核事業の継続に必要な情報を電子データ、紙データに関わらず複製を作成し、同じ災害で被災しない場所に保存しておくことが挙げられる。

バックドア

企業内部のシステムに侵入した後、またいつでも侵入できるように不正なプログラムを仕込む。多くはそのシステムに本来あった正常なプログラムに化けて仕込まれるため気づきにくい。

ハッシュ化

与えられた原文から固定長の「ハッシュ値」と呼ばれる擬似乱数を生成する演算手法。「メッセージダイジェスト」とも呼ばれる。一方向関数を含むため、ハッシュ値から原文を再現することはできず、また同じハッシュ値を持つ異なるデータを作成することは極めて困難となる。通信の暗号化の補助や、ユーザ認証やデジタル署名などに応用されている。

パッチ

バリアセグメント

組織のネットワークで、外部のネットワーク(インターネットなど)に接しているセグメントのこと。

否認

受発注、商品購入などの電子的な取引において、中に記された情報(受発注数、期日、金額など)を本人が記したと認めないこと。また、情報発信自体を認めないこと。

秘密鍵

公開鍵暗号方式にて安全にメール、Webなどの通信を行う際の暗号化されたデータの復号や、署名生成に必要な鍵(英:Private key)。本人が所有し、他人に開示してはならない。

ヒューリスティック検出

アンチウイルスソフトなどで採用されている不正プログラムの検出方法のうち、プログラムの挙動を分析してコンピュータウイルスか否かを判別する手法のこと。パターンマッチングでは検出することのできない未知のウイルスも検出可能であるが、一方、パターンマッチングと比べて正常なプログラムを誤検出する可能性も高くなる。

ファイアウォール

内部ネットワークと外部ネットワーク(インターネットなど)を安全に接続するためのシステム。外部ネットワークからの不正なアクセスを遮断し、内部ネットワークから外部ネットワークにはアクセスできる仕組み。

フィジカルセキュリティ

施設の防犯のための物理的な対策のこと。広義では建設設備、電気設備、空調設備、防災設備まで含んでいる。入退室管理でいうと鍵、カード、生体認証、映像などを利用した侵入防御手段の構築がある。

  • フィジカルセキュリティ

フィッシング

金融機関などからのメールやWEBサイトを装い、住所、氏名、銀行口座番号やクレジットカード番号などの個人情報を詐取する詐欺行為。釣りの意味から「fishing」が語源とされているが、 偽装の手法が洗練されている(sophisticated)ことから「phishing」と記述される。

フィルタリング

復元・復旧

復号

暗号化された情報を解読し、元の情報に戻すこと(暗号化参照)。

不正アクセス

「不正アクセス行為の禁止などに関する法律」、2000年2月施行。不正アクセスやその助長を禁止して罰則を定めている。また、ネットワークシステム管理者に適切な防御策を講じるよう努める義務を課している。

不正コピー抑止

権利者の使用許諾条件に違反してソフトウェアを複製、もしくはコンピュータへ導入する行為を防止すること。または著作権を有する書籍や社内の秘密資料などの複製許諾範囲を越えた不正コピーを抑止すること。それらを実現する仕組みのことを指す場合もある。

不正侵入

悪意のある第三者が、企業や個人のコンピュータに不正にアクセスして侵入すること。不正アクセスも併せて参照のこと。

踏み台

攻撃者が直接攻撃を加えると身元が判明してしまうため、セキュリティの甘いサーバに侵入して、間接的に攻撃を行うこと。またそのサーバ。

プライバシーマーク

個人情報をJIS Q 15001「個人情報保護に関するコンプライアンス・プログラムの要求事項」に準拠して適切に取扱っている民間事業者に対し、マークを付与する制度。財団法人日本情報処理開発協会(JIPDEC)のもとで運営され、JIPDECより指定された「指定機関」が申請受付、審査、付与決定を行なう。

振る舞い検知

ネットワーク内の通信を監視し、標的型サイバー攻撃によるマルウェア活動の振る舞いをリアルタイムに検知する技術。

ヘッダー・フッター印刷

ポートスキャン

TCP/IP通信においてサービス(ftp/telnet/httpなど)にアクセスするための識別番号としてポートという概念を用いる。このポート番号を順番に総当りでアクセスして、サーバが提供しているサービスを調査すること。

ボトルネック

本来は、瓶(ボトル)のくびれ(ネック)の意味。事業の継続や業務復旧の際に、その部分に問題が発生すると全体の円滑な進行の妨げとなるような要素。

迷惑メール

相手方の承諾を得ずに送りつけられる広告目的の電子メールのこと。スパムメールとも言われる。迷惑メールは、不要な電子メールの処理に時間がかかるなど、受信そのものが迷惑である。また、迷惑メールの本文中で不当請求を行うホームページの宣伝手段として使われるなど、悪質性が非常に高いものも多い。

メールアーカイブ

情報漏洩などの事件/事故や訴訟などが発生の際に調査を行う目的などで、送受信されたメールを記録、保存(アーカイブ)すること。内部調査だけでなく捜査機関から提出を求められるケースもある。また事後調査だけでなく、不要なメールの防止に対する抑止効果なども期待できる。

メールウイルス

メール監査

メール証跡

メールセキュリティ

今日では、ほとんどの組織において電子メールはコミュニケーションの基盤となっている。このため、組織のセキュリティ上、電子メールは重要な要素の一つである。

メール統制

セキュリティや情報漏えい対策のために、専門部隊による電子メールサーバの設置・運用を行い、社内外でやり取りされる全ての電子メールについて、あらかじめ設定した検査条件を元に一元的な検査・制御を行うこと。具体的にはスパム・ウイルス対策、上司への承認処理、暗号化、社外メール送信時のチェックなどがある。

メールフィルタ

メールログ

持出管理

ノートPCや携帯、スマートデバイスなどの機器を社外に持ち出して運用する場合に必要となる管理策、またはその管理策を組織活動として実践すること。

モニタリング

継続的な監視・調査を行うこと。ITでは情報システムの安全性、ビジネスでは企業の内部統制の有効性評価などを目的に実施される。モニタリングの対象は、業務システムのアクセスや利用状況、セキュリティソフトの導入状況やファイアウォールの稼動状況、ネットワーク上で取得できるログ情報などで、それらの異常から機器故障や不正侵入、内部不正の察知を行うための仕組みを確立し、監視することが求められる。

モバイル

ランサムウェア

ランサムウェアとは、パソコンの操作をロックしたり、保存されているファイルを強制的に暗号化して使用不能にした上で、被害者から金銭を揺すり取ろうとする身代金要求型不正プログラム。

リスクマネジメント

企業を取り巻くリスクは大小様々であり、それらのリスクに優先順位を付けて未然防止活動等により全体としてリスクを最小化する活動のこと。また、そのための計画策定や見直し等を含めて継続的に運用していく仕組みのこと。

リモートアクセス

リモートデスクトップ

連絡網

ログ

情報システムで自動的に生成される定型書式の情報。PCやサーバを操作した履歴やアクセス記録、機器の状態やOSのイベント、ネットワーク通信の内容やデータベースの変更履歴など多岐に渡る。書式が様々なため、分析や監査用のレポート作成などをする際は、正規化や統合管理が必要な場合がある。

ログ管理

ログはシステムやネットワークなどで発生する事象の記録であり、組織において大量に発生する。このため、ログを管理する必要がある。ログ管理は、ログデータの生成、収集、保管、分析、廃棄といった一連のプロセスで構成される。セキュリティの記録を適切な期間、十分な精度を保って保存するためにはセキュリティログ管理が必須である。

ログ分析

システムやアプリケーションが出力するログを分析することで、セキュリティインシデントや障害が発生した際の調査が可能となる。また、日常的に分析を行い異常の兆候を検出することも重要である。
分析に必要な機能として、フィルタリングやソート、検索など基本的な処理から、複数のログの関係を調べる相関分析や回帰分析、傾向分析など高度な統計処理などがある。

ワーム

自己増殖を繰り返しながら破壊活動を行うプログラム。近年ではインターネットの普及により、電子メールなどを介して爆発的な速度で自己増殖するものが出現し、問題となっている。「ワーム型ウイルス」としてコンピュータウイルスの一種として扱うか、分けて扱うかはウイルス対策ソフトメーカーの表現や専門書などによっても異なる。TROJ_HYBRIS(トロイ・ハイブリス)、VBS_LOVELETTER(ヴイビーエス・ラブレター)などが有名。

ワンタイムパスワード

一回ごとに使い捨てるパスワードや、短時間で変更していくパスワードのこと。パスワードがその時1回しか使えないものであれば、パスワード入力時にネットワーク上で第三者が盗聴しても、悪用することができず、伝送路上のデータを保護することができる。ワンタイムパスワードの方式には、カウンタ同期方式、チャレンジレスポンス方式、タイムシンクロナス方式などがある。

A

ASV

Approved Scanning Vendorの略。PCI DSSのセキュリティ基準の内、リモートによるぜい弱性診断を実施する審査機関。審査機関になるにはPCI DSSを策定しているPCI SSCからの認定が必要。現在世界で約350社近くが認定されている。

AVC

B

BCM(事業継続管理)

Business Continuity Management の略。事業継続計画を策定(構築)し継続的に運用していく活動や管理の仕組みのこと。事業の理解、BCPサイクル運用方針の策定、BCPの構築、BCP文化の定着、BCPの訓練、BCPサイクルの維持・更新、監査といった活動が含まれる。
(注)富士通では、「事業継続管理」のことを、「事業継続マネジメント」としています。

BCP(事業継続計画)

Business Continuity Plannning の略。
災害時に特定された重要業務が中断しないこと、また万一事業活動が中断した場合に目標復旧時間内に重要な機能を再開させ、業務中断に伴う顧客取引の競合他社への流出、マーケットシェアの低下、企業評価の低下などから企業を守るための経営戦略。バックアップシステムの整備、バックアップオフィスの確保、安否確認の迅速化、要員の確保、生産設備の代替などの対策を実施する (Business Continuity Plan: BCP)。ここでいう計画とは、単なる計画書の意味ではなく、マネジメント全般を含むニュアンスで用いられている。
マネジメントを強調する場合は、BCM(Business Continuity Management)とする場合もある。

BCPサイクル

事業継続管理のこと。

BIA(ビジネスインパクト分析)

Business Impact Analysis の略。
事業の中断による、業務上や財務上の影響を確認するプロセス。重要な事業・業務・プロセスおよびそれに関連する経営資源を特定し、事業継続に及ぼす影響の分析を行う。
例えば、1) 重要な事業の洗い出し、2) ビジネスプロセスの分析、3) 事業継続にあたっての重要な要素(ボトルネック)の特定、4) 復旧優先順位の決定、5)目標復旧時間の設定の手順を踏む。

BS25999

BS7799

「BS」はBritish Standardの略。情報セキュリティ管理行動準則。英国の行政組織と有力企業からなる委員会(BSFD/12) の検討によって作成され、1995年に発行された。セキュリティ運用のガイドライン。この内容がISO/IEC 17799に取り込まれている。

C

CA

Certification Authorityの略。

CERT/CC

Computer Emergency Response Team/Coordination Centerの略。コンピュータ緊急対応センター。インターネットを安全に利用するための不正アクセス対策などを目的とした組織。日本ではJPCERT/CCとして1996年に任意団体として正式に発足し、2003年法人格を取得後している、主にインターネット定点観測事業やぜい弱性情報流通調整機関として活動している。

Common Criteria

Common Criteria for Information Technology Security Evaluationの略。ISO国際標準のベースとして、アメリカ、カナダ、イギリス、ドイツ、フランス、オランダの各政府が中心にまとめたセキュリティの国際基準の集大成。様々な国の商用ベースでの利用を目的としている。 1996年にVersion 1.0、1998年にVersion 2.0が発行された。Version 2.0は語句の修正などわずかな改変を受けた後にISO/IEC 15408として国際標準化されている。また、1999年にVersion 2.1、2006年にはVersion3.1まで発行されている。

D

DaaS

クライアント環境にはOSやアプリケーションを搭載せず、ネットワーク経由でクラウド基盤上の仮想デスクトップ環境を利用することによって、オフィスだけではなく、外出先や自宅でもオフィスと同様の業務環境を実現するサービス。クラウドサービスの提供形態の一つで、デスクトップ仮想化の技術を活用して提供される。

DLP

Data Loss Preventionの略。社内の重要なデータ(機密情報、個人情報など)を識別し、リムーバブルストレージや電子メール、Web、印刷など様々な経路からの情報漏えい防止対策技術。

DMZ

Demilitarized Zoneの略。非武装セグメントとも呼ばれ、インターネットとプライベートネットワークとの間に、独立して置かれる。このゾーンに、メールサーバ、Webサーバ、DNSサーバ、Proxyサーバなどのサーバを置くことで、プライベートな内部ネットワークを危険にさらすことなく、これらのサービスが提供できる。

DoSアタック

Denial of Service(サービス拒否)の略。悪意ある者が大量の情報を送りつけるなどの方法でサーバを動作できないようにし、サービス提供をできなくさせる攻撃。また、踏み台と呼ばれる複数のコンピュータから同時に行われる攻撃をDDoS(Distributed Denial of Service)アタックという。

DDoSアタック

Distributed Denial of Service アタックの略。踏み台と呼ばれる複数のネットワークに分散する大量のコンピュータが、一斉に標的とされた特定のサーバ等へパケットを送出し、通信路をあふれさせてサーバ等の機能を停止させてしまう攻撃のこと。分散型DoS攻撃、分散型サービス拒否攻撃とも呼ばれる。 DoSアタックを参照

H

H.264

ITU(国際電気通信連合)によって勧告された、動画データの圧縮符号化方式の標準の一つ。 ISO/IECでは、ISO/IEC 14496-10 「MPEG-4 Part 10 Advanced Video Coding(通称:MPEG-4 AVC)」として規定されているが、ITU-TとISO/IECが共同で策定したため、これらは同一の規格である。従来方式であるMPEG-2などの2倍以上の圧縮効率を実現する。携帯電話などの低ビットレート用途から、HDTVクラスの高ビットレート用途に至るまで幅広く利用されることを想定している。フレーム予測技術や符号化の組み合わせが「プロファイル」として複数定義されており、目的に応じて使い分けることで要求される処理性能やビットレートの違いに対応する。

I

ICカード

プラスチック製カードに半導体集積回路(ICチップ)を埋め込み、情報を記録できるようにしたカードのこと。従来の磁気カードに比較して大量のデータが保存できる。電子マネーやテレホンカードに応用されている。データを読み書きする方式により「接触式」と「非接触式」がある。

ICカード運用

認証デバイスの一つであるICカードの運用においては、他の認証要素と同様にライフサイクルを通して管理をすることが重要である。ICカードの場合には、発行しカード保有者に配布することから始まり、アプリケーションの配布/削除、他システムとの連携、ICカードの発行/失効管理などのプロセスがある。

ICカード設計

ICカード導入

ICカード認証

ICカード発行

IDS

Intruder Detection Systemの略。通信回線を常時監視し、ネットワークへの侵入を検知・通報するシステム。不正アクセスパターンを記録しておき、実際に流れているパケットと比較することで、正常な通信であるかどうか判断して、システム管理者に通知する。ファイアウォールではとらえることのできない「攻撃の手口」の認識やファイアウォールを突破した際の「不正侵入者」の検知が行える。

ID印刷

ID管理

アイデンティティ管理とは、アイデンティティを統合的に管理する技術を指す。アイデンティティ(Identity、識別情報とも呼ばれる)は、主体(サブジェクト)に関する情報をパッケージ化した概念で、主体に割り当てられた識別子、クレデンシャル、主体に関する様々な属性情報などがアイデンティティを構成する要素になる。

ID情報管理

ID管理を参照

ID連携

IETF

Internet Engineering Task Forceの略。インターネットの技術の標準化作業や比較的短い期間の技術的課題を問題解決するタスクフォース。120を超えるワーキンググループがありSMTP、POP3、IMAP4、S/MINE、SIPなど様々な仕様を定めている。

IKE

Internet Key Exchangeの略。従来、ISAKMP/Oakleyと 呼ばれていた方式の、鍵交換プロトコルのこと。Diffie-Hellman の手法として知られる共通鍵の交換手法に、改良を加えたもの。安全に、通信相手に暗号鍵を渡すことができる。

IPA

Information-technology Promotion Agency,Japanの略。情報処理振興事業協会。情報処理の振興を図るため、プログラムの開発及び利用の促進ならびに、情報処理サービス業などを営む者に対する助成業務を目的に設立された政府関係機関。

IPS

Intrusion Prevention Systemの略。サーバやネットワークへの不正アクセスや不正侵入などを検知・遮断する機能。検知までを行うIDSを拡張し、不正な通信パケットの破棄、遮断を行える。

IPsec

IP Securityの略。VPN(Virtual Private Network)を構築するためのセキュリティプロトコル。IPパケットを暗号化して送受信するため、TCPやUDPなど上位のプロトコルを利用するアプリケーションソフトはIPSecが使われていることを意識する必要はない。IPv6は、IPSecを標準サポートしている。

IPv6

既存のIPプロトコル(IPv4)に対して、アドレス空間の拡張(現行4バイトから16バイト)とルーティング負荷の軽減(ヘッダー部分の簡易化、固定長化)を目的に開発されたプロトコル。

ISMS

Information Security Management Systemの略、情報セキュリティマネジメントシステム。組織が保有する情報資産について、どのような脅威とぜい弱性があるかを認識し、その脅威が発生する頻度などを考慮に入れたリスクの算出から、リスクを軽減するような対策を講じていくためのマネジメントフレームワーク。ISMSの要求事項の定義書としてISO/IEC 27001がある。

ISO/IEC 17799

「セキュリティ維持のための組織や運用」を規定する標準。システム(企業のサービス提供に必要な情報システム)の運用維持のために「セキュリティ対策」及び「トラブル発生時においてもシステムを継続する」という観点で 何を実施するべきかを記したガイドライン。2007年に規格番号が27002に変更された。国内ではJIS Q 27002として規格化されている。

ISO/IEC 27001

「組織のISMS構築における要求事項の定義書」英国規格BS7799-2:2002を基にISOにて内容が修正され、2005年に発行された。国内ではJIS Q 27001として規格化されている。

ISO/IEC 27002

「情報セキュリティ管理のベストプラクティスをまとめた実施規範」。推奨する管理策集としてISO/IEC 27001から参照される。英国規格BS 7799-1を元にISO/IEC 17799(日本語版JIS X 5058:2002)として規定され、2007年に規格番号が27002に変更された。国内ではJIS Q 27002として規格化されている。

ISO/IEC15408

「製品やシステムのセキュリティ上の品質」を保証する標準。Common Criteriaを元に1999年に国際規格化された。Common CriteriaにおけるST、PP、TOEなどの、製品やシステムの設計や仕様作成の基準を基に、セキュリティ機能の検証と開発/製造/運用に関する資材を検査し、セキュア化を評価するための基準。

ITU

International Telecommunications Unionの略。国際通信連合。事実上、世界中のすべての政府に会員資格のあるものとして国際連合により設立された、通信の標準を制定する国際的な組織。

ITU-T

ITU Telecommunication Standardization Sectorの略。ITUの中で電子通信の標準化を担当する部会。

ITガバナンス

ITプロセス改善

IT投資評価

J

JCSI

Japan Certification Services, Inc.の略。日本認証サービス株式会社。

L

LAN

LDAP

Lightweight Directory Access Protocolの略。X.500 ディレクトリサービスを軽量、簡素化し、インターネットで利用するためのサービスプロトコル。X.500は非常に汎用性が高いディレクトリサービスプロトコルであるが、複雑で大規模なものとなってしまう。そこで、WWWブラウザやメールソフトウェアなどからも簡単に利用できるように、簡素化したプロトコルとして開発されたもの。現在までに動作が軽量化されたバージョン2、セキュリティが強化されたバージョン3が定義されている。

LDAPサーバ

M

MPEG

MPLS

Multi Protocol Label Switchingの略。IPパケットに固定長のラベルをつけてより単純に、パケットを目的地まで転送するためのパケット転送制御方式。ラベルを使ってIPパケットの経路や処理を区別することで、電話網における「回線」の概念を導入することができ、要求される品質に応じたトラヒックの制御を行うことが可能。

O

OTP

One Time Passwordの略。

P

P2Pアプリケーション

ノード(パソコン)がサーバ機能とクライアント機能の両方を備え、ノード間(Peer to Peer)で論理ネットワークを構築し直接通信するアプリケーション。P2Pアプリケーションの普及によりネットワークの帯域の圧迫や、ファイル共有を通じた悪意のあるプログラム(ワーム)による論理ネットワークを通じた情報漏洩などが課題となっている。

PCI DSS

Payment Card Industry Data Security Standardの略。「カード情報を効果的に保護するための国際的なセキュリティ基準」2006年に国際カードブランド5社(American Express、Discover Financial Services、JCB International、MasterCard Worldwide、Visa Inc.)が共同で設立したPCI SSC(Security Standards Council)によって策定された。クレジット情報を取扱う全ての加盟店・決済代行事業者などがこの基準に準拠することが求められている。

PC環境復元

PDCA

PKCS

Public-Key Cryptography Standardsの略。RSA研究所が提唱する公開鍵暗号技術を利用する上での標準規格の集合。RSA Data Security, Inc.が、Apple、Microsoft、DEC、Lotus、Sun、MITなどと協力して策定したもの。

PKI

電子商取引や電子申請書などにおける情報通信に関して、秘匿のための暗号化、電子署名、否認防止、改ざん検知に用いる証明書の発行や管理を実現する仕組みで、認証局などで構成する。公開鍵暗号方式が技術的な核である。

PP

Protection Profile(プロテクション・プロファイル)の略。TOEに対しセキュリティ機能として何を要求するかを記述した文書。Common Criteria及びISO/IEC 15408で規定している用語。

R

RADIUS

Remote Access Dial-In User Serviceの略。リモートアクセス時に使用する利用者認証プロトコル。

RAS

Remote Access Serviceの略。電話回線経由で行うネットワーク接続機能のこと。PPP接続もこの機能を利用して行う。RASの機能をもつホストにアクセスすることで、そのホストが属するローカルエリアネットワーク内に存在するPCの共有資源にアクセスすることができる。このためユーザ認証やIPアドレスの指定などの設定が必要。

  • 新型インフルエンザ対策関連ソリューション

RFID

Radio Frequency Identificationの略。RFIDタグと呼ばれる媒体に記憶された人やモノの個別情報を、無線通信によって読み書き(データ呼び出し・登録・削除・更新など)をおこなう自動認識システムのこと。身近な例にJR東日本のSuicaがある。電池を内蔵して数十メートルの距離で通信が可能なアクティブタブと数センチの距離で通信するパッシブタグなどがある。

RSA暗号

DiffieとHellmanが1976年に提唱した公開鍵暗号方式を、Rivest、Shamir、Adlemanが最初に実現したものである。実現した人達の名前にちなんで、この方式をRSA方式と呼んでいる。

RTO(目標復旧時間)

Recovery Time Objective の略。
中核事業や基幹業務を復旧させなければならない目標時間のこと。

S

S/MIME

Secure/Multipurpose Internet Mail Extensionsの略。RSA社が提唱している暗号化メール規格。S/MIMEは、RSA研究所の提唱するPKCSによって提供される暗号化技術を電子メールシステムにおいて実現している。現在では、数多くのメールクライアント製品に採用されており、事実上の業界標準となっている。

spamメール

受信者の意向を無視して、無差別かつ大量に一括して送信されるメールのこと。そのほとんどが広告メールであり、詐欺サイトなどへの誘導を行うためのURLが記載されていることも多い。

SQLインジェクション

SSL

Secure Sockets Layerの略。Webブラウザなどを利用したデータのやり取りで使用される、セキュリティを守るための仕組み。通信内容を保護するためのデータ暗号化、通信相手のなりすましを防止するための公開鍵証明書による認証、データの改ざん検出機能が提供される。

SSO

Single Sign Onの略。

ST

Security Targetの略。PPに加えて、セキュリティ対策の実現方法も記述した文書。Common Criteria及びISO/IEC 15408で規定している用語。

T

TOE

Target of Evaluation(評価対象)の略。Common Criteria及びISO/IEC 15408においてセキュリティ評価の対象となる製品/システム。

U

US DOE CIAC

US DOE Computer Incident Advisory Capabilityの略。米国エネルギー省(US DOE)に対してコンピュータセキュリティに関する情報の収集・公開を行っている組織。DOE以外でも情報の利用が可能となっている。

UTM(統合型脅威管理)

Unified Threat Managementの略。情報漏洩、ウイルス、ぜい弱性、業務妨害や業務効率低下を狙った攻撃など、インターネットとイントラネットを結ぶ場所に潜む様々な危険や脅威への対策を1つのソフトウェア、またはアプライアンス装置で実現する統合型のセキュリティ製品。ファイアウォールやIPsec-VPN、SSL-VPN、アンチウイルス・スパム、IPS、WEBコンテンツフィルタリングなどの機能を備えている。

V

VPN

Virtual Private Networkの略。仮想専用線、仮想施設網などと呼ばれる。VPN機能を備えた専用装置が必要。最近ではファイアウォールやルータなどに機能が組み込まれていることが多い。公衆回線をあたかも専用回線であるかのように利用できるサービス。基本的に、暗号化通信とユーザ認証により実現される。

W

Web

Webアプリケーション診断

Webコンテンツフィルタリング

WEBサイトの内容などをチェックし、暴力、犯罪やアダルトなど内容が有害と思われるページへのアクセスを制限するプログラム。学校など教育の場で、生徒に悪影響を与えるサイトへの閲覧を禁止する目的に加え、 最近は、組織で業務に関係のないWEBサイトの閲覧による業務効率の低下や情報漏洩へ防止する目的での利用が増加している。

Webサーバ証明書

X

X.509

証明書(デジタル証明書)の仕様を定めたITU-T勧告。

0-9

802.1X

お問い合わせはこちら

Webでのお問い合わせ

入力フォーム

当社はセキュリティ保護の観点からSSL技術を使用しております。

お電話でのお問い合わせ

0120-933-200 富士通コンタクトライン(総合窓口)

受付時間 9時~17時30分
(土曜・日曜・祝日・当社指定の休業日を除く)

GTM-5HNCF9