セキュリティ技術のキーワード集
e-Japan戦略 |
ITコーディネータ制度 |
ランキングサイト |
デジタルデバイド |
ハッカー |
クラッカー |
スクリプトキディ |
サイバーテロ |
サイバーテロリスト |
踏み台 |
サイバー戦争 |
SMTP |
スパムメール |
SPAM |
HTTP |
POP3 |
FTP |
TELNET |
IMAP4 |
PPP |
PAP |
SSL |
TLS |
S/MIME |
PGP |
ソーシャルエンジニアリング |
不正アクセス禁止法 |
ネットワークスキャン |
ping |
traceroute |
tracert |
ポートスキャン |
TCPポート番号 |
サービス |
パスワードクラッキング |
ブルートフォースアタック |
セキュリティホール |
バッファオーバーフロー |
ネットストーカー |
バックドア |
ショルダーサーフィン |
スキャベンジング |
ロギング |
ログインシミュレータ |
パケットスニファリング |
プロトコルアナライザ |
ネット詐欺 |
IP Spoofing |
DoS攻撃 |
Land |
TCP SYN Flood |
Teardrop |
Ping of Death |
DDoS攻撃 |
Smurf |
コンピュータウイルス対策基準 |
自己伝染機能 |
潜伏機能 |
発病機能 |
マクロ型 |
トロイの木馬型 |
ワーム型 |
ステルス型 |
ミューテーション型 |
デマウイルス |
著作権法 |
著作者人格権 |
著作財産権 |
著作権保護の対象 |
無方式主義 |
著作権の権利保護の期間 |
私的利用 |
引用 |
コンピュータ犯罪防止法 |
電磁的記録不正作出及び併用 |
電子計算機損壊等業務妨害 |
電子計算機使用詐欺 |
公用文書等キ棄 |
私用文書等キ棄 |
不正競争防止法 |
トレードシークレット |
営業秘密 |
電子署名及び認証業務に関する法律 |
電子署名法 |
不正アクセス行為の禁止等に関する法律 |
個人情報保護法 |
ISO/IEC15408 |
JIS X 5070 |
TCSEC |
CC |
BS7799 |
ISO/IEC17799 |
GMITS |
ISOIEC TR13335 |
情報セキュリティポリシーに関するガイドライン |
プライバシー保護と個人データの国際流通についてのガイドラインに関する理事会勧告 |
個人情報保護法 |
電子計算機システム安全対策基準 |
情報システム安全対策基準 |
コンピュータウイルス対策基準 |
システム監査基準 |
コンピュータ不正アクセス対策基準 |
ソフトウェア管理ガイドライン |
情報セキュリティポリシーに関するガイドライン |
電子政府 |
セキュリティポリシー |
セキュリティ基本方針 |
セキュリティ対策基準 |
セキュリティ手続書 |
セキュリティ委員会 |
セキュリティタスクフォース |
趣意書 |
リスク分析 |
情報資産 |
脅威 |
脆弱性 |
物理的要因 |
技術的要因 |
人的要因 |
リスク評価 |
残存リスク |
残余リスク |
リスク分類表 |
リスク回避 |
リスク保有 |
リスク移転 |
リスク算定表 |
ベースラインアプローチ |
詳細リスク分析 |
融合アプローチ |
雇用規定 |
就業規定 |
職務規定等 |
機密管理規定 |
秘密管理規定 |
コンピュータウイルス対策運用規定 |
プライバシーマーク制度 |
個人情報保護に関するコンプライアンスプログラムの要求事項
JIS Q 15001 |
コンプライアンスプログラム |
利用 |
提供 |
預託 |
識別 |
認証 |
権限 |
Nullパスワード |
アカウントロックアウト |
シャドウパスワード |
チャレンジレスポンス方式 |
SASL |
PLAN |
LOGIN |
CRAM-MD5 |
DIGEST-MD5 |
SMTP-AUTH |
POP before SMTP |
APOP |
AUTHENTICATE |
OTP |
ワンタイムパスワード |
S/Key方式 |
パスフレーズ |
シード |
シーケンス番号 |
タイムスタンプ方式 |
トークン |
PIN |
時刻同期サーバ |
時刻同期エージェント |
PPP |
PAP |
CHAP |
RADIUS |
RADIUSサーバ |
TACACS+ |
TACACS |
Kerberos |
HEIMDAL |
Realm |
KDC |
認証サーバ |
チケット認可サーバ |
KDB |
プリンシパル |
DCE |
OSF |
Fortezza |
Skipjack |
バイオメトリック認証 |
パーミッション設定 |
アクセス権 |
GRANT命令 |
REVOKE命令 |
入退室管理 |
台帳管理 |
保護区域 |
EFS |
2.4GHz帯 |
IEEE802.11b |
アクセスポイント |
WECA |
ESSID |
SSID |
MACアドレスフィルタリング |
WEP |
ビーコン信号 |
IEEE802.11x |
EAP |
WEP2 |
ルータ |
IPルータ |
マルチプロトコルルータ |
ダイヤルアップルータ |
ISDNルータ |
ブルータ |
パケットフィルタリング機能 |
NAT機能 |
IPマスカレード機能 |
NAPT |
アクセスサーバ |
コールバック機能 |
ステルスコールバック |
PPP |
ISP |
Public network |
Private network |
DMZ |
パケットフィルタリング型 |
プロキシ型 |
サーキットレベルゲートウェイ |
アプリケーションゲートウェイ |
ステートフルインスペクション |
ACL |
VPN |
LAN間接続VPN |
リモートアクセスVPN |
インターネットVPN |
IPsec |
IP-VPN |
MPLS |
暗号文 |
平文 |
復号 |
暗号アルゴリズム |
暗号かぎ |
ブロック暗号方式 |
ストリーム暗号方式 |
スキュタレー暗号 |
シーザー暗号 |
転置式暗号 |
換字式暗号 |
多表式暗号 |
共通かぎ暗号方式 |
公開かぎ暗号方式 |
ハイブリッド方式 |
ハッシュ関数 |
メッセージダイジェスト |
フィンガープリント |
MD5 |
SHA-1 |
NIST |
DES |
Triple DES |
AES |
IDEA |
FEAL |
FEAL-NX |
RC2 |
RC4 |
RC5 |
RC6 |
RAS |
Diffie-Hellman |
素因数分解 |
楕円曲線暗号 |
離散対数問題 |
攻撃 |
総当り法 |
既知平文攻撃 |
選択平文攻撃 |
差分攻撃法 |
線形暗号解読法 |
線形解読法 |
電子署名 |
PKI |
電子証明書 |
X.509 |
CRL |
登録局 |
RA |
認証局 |
CA |
PGP |
S/MIME |
SSL |
TLS |
SSH |
IPsec |
AH |
ESPヘッダ |
トランスポートモード |
トンネルモード |
L2F |
PPTP |
L2TP |
SET |
ウォレット |
マーチャント |
電子透かし |
ISO/IEC9126 |
RFP |
ISO/IEC15408 |
プロテクションプロファイル |
セキュリティターゲット |
EAL |
TCSEC |
ITSEC |
ISO/IEC15408を活用した調達のガイドブック |
セキュリティ評価・認証体制 |
ペネトレーションテスト |
脆弱性検査ツール |
バックアップ |
リストア |
バックアップ運用計画 |
DAT |
DLT |
AIT |
フルバックアップ |
差分バックアップ |
増分バックアップ |
ディザスタリカバリー機能 |
世代管理 |
アーカイブ |
SAN |
光ファイバチャネル |
SCSIマルチプレクサ |
保守契約 |
オンサイト保守 |
センドバック保守 |
ログ |
ログローテーション |
NTP |
IDS |
ホスト型IDS(HIDS) |
ハイブリッド型IDS |
ネットワーク型IDS(NIDS) |
ネットワークノード型IDS(NNIDS) |
Misuse検知 |
シグネチャ |
false positive |
false negative |
Anomaly検知 |
ACL |
整合性チェック |
EI Gamal |
CERT/CC |
コンピュータ緊急対応センター |
JPCERT/CC |
IPA |
コンピュータセキュリティ対策室 |
ISEC |
CCTF |
バージョンアップ |
修正モジュール |
リビジョンアップ |
サービスパック |
ホットフィックス |
セキュリティ教育 |
システム監査 |
コンプライアンスプログラム |
インシデント |
初動処理 |
作業記録 |
スナップショット |
クリアインストール |
|