CISSP用語集1 Flashcards
(ISC)2 職業倫理規定
社会、一般大衆の福利、およびインフラを保護する。法律に違わず、公正かつ誠実に責任を持って行動する。 当事者に対して、十分かつ適切なサービスを提供する。専門知識を高め、維持する。
4世代言語
プログラム言語を進化の過程を世代になぞらえて分ける考え方です。
7パス
7回書き込みを繰り返し、ディスクデータを復元できないようにすることです。
AAAプロトコル(IAAA)
認証·認可·計上の頭文字をとったユーザー本人確認のおける3要素です。
ABCDファイヤー
燃えるものをカテゴリー化して消火方法を分類する考え方です。
ACID特性
トランザクション処理をするシステムに持つべき属性、原子性/一貫性/独立性/永続性の頭文字です。
AES(Advanced Encryption Standard)
DESの後続として登場したブロック暗号化です。AES(Rijindael)では、暗号化の構造としてSPN構造が利用されます。
ALU(Arithmetic and Logic Unit)
演算の役割を担うCPUの構成要素の一つです。
API(Application Programming Interface)
プログラムの機能や管理するデータを外部から呼び出して利用するための手順やデータ形式などを定めたものです。
ARCNET(Attached Resource Computer NETwork)
トークンを使った回線の優先権を決める制御するレガシーのLAN技術です。
ARO(Annual Rate of Occurrence)
イベントが1年間で発生する頻度です。リスク分析の年間予想損失を算出する際に使われます。
ARPAnet(Advanced Research Projects Agency NETwork)
世界で初めて運用されたコンピュータネットワークです。
ATAセキュア消去
SSDのようなATA規格のディスクにおいてソフトウェア操作でデータ削除する方法です。
ATM(Asynchronous Transfer Mode)
フレームリレーと同じく1つの物理回線を共有して複数の仮想回線を生成することができる技術です。
ATO(Authorization To Operate)
製品を本番運用環境のシステムに使用しても良いかの承認です。
BCI(Business Continuity Institute)
事業継続について活動している人たちが情報を互いに交換·提供するための組織です。
BEAST攻撃
Web通信での暗号化の脆弱性を利用して、盗聴する攻撃です。
Bell-LaPadulaモデル
データの漏洩が起きないようにするための機密性のセキュリティモデルです。シンプルセキュリティ属性、スターセキュリティ属性、強スターセキュリティ属性が定義されています。
Bibaモデル
データが勝手に変更されないことを示す完全性セキュリティモデルです。シンプル完全性プロパティ、スター 完全性プロパティ、Invocationプロパティが定義されています。
BIOS/UEFI
起動時のOSの読み込みのためのマザーボードなどに格納された古いタイプのファームウェアもしくはソフトウェアです。
Blowfish
ブルース·シュナイアー氏によって開発されたブロック共通鍵暗号化方式です。
Bluetooth
携帯電話などの小型の低電力デバイスで使用され、短距離でデータを送信できる国際標準規格です。
BSD(Berkeley Software Distribution)
カリフォルニア大学バークレー校が配布したUNIX系OSおよび関連ソフトウェア群です。対象となるソフト
ウェアの使用と再配布に最小限の制限を課すしており、多くの商用あるいはフリーの派生ソフトウェアを生み出しました。
BYOD(Bring Your Own Device)
個人利用している機器を会社の業務でも利用可能にする取り組みです。
CALEA(Communications Assistance for Law Enforcement Act)
通信会社の傍受協力のための法律です。日本語では、法執行のための通信援助法と言います。
CASB(Cloud Access Security Broker)
従業員がクラウドサービスへアクセスする際のコントロールをするシステム基盤です。
CASE(Computer Aided Software Engineering)
ソフトウェア開発·修正を支援するソフトウェアです。
CAST
対称鍵ブロック暗号ファミリーの一つです。
Catch it as you can
ネットワークトラフィックの収集の一つであり、特定のトラフィックポイントを通過するすべてのパケットを
キャプチャしてストレージに書き込み、その後バッチモードで解析を行うことです。大容量のストレージが必要になります。
CCPA(California Consumer Privacy Act)
カリフォルニア州で可決された包括的なプライバシー法です。日本語では、カリフォルニア州消費者プライバシー法と言います。
CFAA(Computer Fraud and Abuse Act)
政府や金融機関などコンピュータに対して意図的な損害を禁止する法律です。日本語では、コンピュータ詐欺と濫用に関する法律といいます。
CI/CD(継続的インテグレーション/継続的デリバリー)
アプリケーション開発から本番リリースまでを、自動化し迅速に行うための仕組みです。
CIAトライアド
セキュリティの根本原理である機密性、完全性、可用性の頭文字です。
CISO(Chief Information Security Officer)
組織における情報セキュリティの最高責任者です。
COBIT(Control OBjective for Information and related Technology)
企業のITガバナンスの成熟度を測るフレームワークです。 アメリカの情報システムコントロール協会 (ISACA)とITガバナンス協会(ITGI)が提唱しました。
COCOM(Coordinating Committee for Multilateral Export Controls)
冷戦時代にアメリカを代表とする資本主義の国の軍事技術が、ソ連を代表とする共産主義の国への漏れ出ないようにするための委員会です。日本語では、対共産圏輸出統制委員会と言います。
COM(Component Object Model)
言語に依存しないオブジェクトの実装方法であり、オブジェクトが作成された環境とは異なる環境でも使用することができます。
COPPA(Children’s Online Privacy Protection Act)
インターネット上で安全に子どもサイト向けを使えるように、何の規約もなしに子どもたちを危機にさらすことを禁止する法律です。日本語では、児童オンラインプライバシー保護法といいます。
CORBA(Common Object Request Broker Architecture)
OMG(Object Management Group)によって定義された多様なプラットフォーム上で展開されるシステムの通信を容易にするための技術です。
COSO(Committee of Sponsoring Organizations of the Treadway Commission)
粉飾決算につながらないように業務の適正化を計るフレームワークを提示している委員会です。
COTS(Commercial Off-the-Shelf)ソフトウェア
ベンダーから市販されている既製品のことです。
CRIME攻撃
暗号文の圧縮率から元のデータを解読する攻撃です。
CryptoLocker
ランサムウェアを先駆けたマルウェアです。
CSMA/CD
電話線などの通信ネットワーク上の衝突を回避できる仕組みです。信号を感知(Carrier Sense)しフレーム伝送を行い、フレームが衝突を検出(Collision Detection)するとランダムな時間を待ち送信を開始します。
CVSS(Common Vulnerability Scoring System)
3つの基準で脆弱性の深刻さを評価するものです。日本語では、共通脆弱性評価システムと言います。基本評価基準とは、脆弱性そのものの特性を評価する基準です。現状評価基準とは、脆弱性の現在の深刻度を評価する基準です。環境評価基準とは、利用者を含め、最終的な脆弱性の深刻度を評価する基準です。
DAD
CIAトライアドの反義語で漏洩(Disclosure)·変化(Alteration)·破壊(Denial)を示します。
DES(Data Encryption Standard)
Data Encryption Standardの略。国際的に広く使われたブロック暗号化方式標準です。
DevOps
開発手法やツールを使って開発者(development)と運用者(operations)が協力し、より柔軟かつ迅速にシステムを開発すること、もしくはその技術です。
Diameter
AAAプロトコルを実現するフレームワークの一つであり、ユーザー認証を要求しリソースに対するアクセス制御を行う際に利用します。
DNSキャッシュポイズニング
DNSで行われる名前解決を利用し、本来とは別のサーバにアクセスさせる方法です。
DNSファーミング
DNSサーバー内のドメイン名と紐づけられたIPアドレスを不正に書き換えることで、正規のユーザーを偽の Webサイトへ誘導する攻撃です。
DoDAF
政府など機密性を重視したシステムの設計を定義したものです。
DPD(Data Protection Directive)
EU圏において、国を跨ぐような情報の流通にルールを設けさせる命令です。日本語では、データ保護指令と言います。
DR(Disaster Recovery)サイト
本番運用のシステム環境に災害が起きた用の予備のシステムです。
DREAD評価システム
ある脅威が自身にとって脅威となりうるかを判断するための評価項目です。
ECPA(Electronic Communications Privacy Act)
司法当局が犯罪捜査のために電子メールなどにアクセスする際の決まりです。日本語では、電気通信プライバシー法と言います。
EEA(Economic Espionage Act)
営業秘密(trade secret)を漏らしたら罰する刑事法です。日本語では、連邦経済スパイ法と言います。
ElGamal暗号
離散対数問題を利用した公開鍵アルゴリズムです。
EOL(End of Life)
製品·サービスに関するサポートを受けることができなくなる期限を指します。
EOS(End of Service)
製品·サービスは販売を終了する期限を指します。
FCOE(Fiber Channel over Ethernet)
フレームをカプセル化してイーサネット上で動作させるためのプロトコルです。
FERPA(Family Educational Rights and Privacy Acts)
名簿情報など学生の教育記録もプライバシーとして保護する法律です。日本語では、家庭教育の権利とプライバシーに関する法律と言います。
FIDO(Fast IDentity Online)
パスワードを使わずに認証を行うための技術の開発と標準化を行う業界団体です。FIDO2は、FIDO Allianceが推し進める認証技術の1つです。
FISMA(Federal Information Security Management Act)
連邦政府関連の組織は毎年、行政管理予算局(OMB)にセキュリティ報告書を送るように求める法律です。 日本語では、連邦情報セキュリティマネジメント法です。
Fraggle攻撃
適当な文字列を生成するCHARGEN機能を使った攻撃です。
FTP(File Transfer Protocol)
ファイルを転送してくれる通信プロトコルです。
GDPR(General Data Protection Regulation)
データ保護指令をより厳しくしたEU市民のプライバシー法です。日本語では、一般データ保護規則と言います。
Goguen-Meseguerモデル
非干渉概念論の基礎となるマルチレベルの完全性モデルです。
GPL(GNU General Public License)
ユーザーがソフトウェアを実行、調査、共有、および変更する自由を保証するライセンスです。
HA(High Availability)クラスター
可用性の高いシステムを目指しつつ、複数のコンピュータを集約しクライアントからは1つのコンピュータとして見せる構成です。
HAVAL
1024ビットのブロックを使用し、様々なビットのハッシュ値を生成することのできるハッシュ関数です。
HIPAA(Health Insurance Portability and Accountability Act)
電子化した医療情報に関するプライバシー保護·セキュリティ確保について定めた法律です。日本語では、医療保険の携行性と責任に関する法律と言います。
HITECH(Health Information Technology for Economic and Clinical Health Act)
HIPPAの強化版であり、データ管理だけではなく医療関係の事業提携者に対しても適用する法律です。日本語では、経済的及び臨床的健全性のための医療情報技術に関する法律と言います。
HVAC(Heating, Ventilation, and Air Conditioning )
機器が壊れないような環境づくりの要素、温度(heating)と換気(ventilation)と空調(air condition) の頭文字です。
IAM(Identity and Access Management)
ユーザーとアクセスを一元管理するための仕組み。
ICMP(Internet Control Message Protocol)
レイヤー3の通信プロトコルです。通信状態の確認をするために使われます。
IDaaS
サービスで利用するアカウント情報の管理、ログイン負担に弾力性を持たせることのできるクラウドサービスです。
IDEA(International Data Encryption Algorithm)
ブロック暗号の共通鍵暗号方式の一つです。広く使われていたNIST公認のDESの安全性が危ぶまれ、代わりとなるアルゴリズムとしてIDEAが提案されましたが、結局失敗に終わりました。
IDEALモデル
プロセス改善のモデルの一つです。開始(Initiating)、診断(Diagnosing)、確立(Establishing)、行動 (Acting)、学習(Learning)の頭文字を取っています。
IEEE 802.11
IEEEにより策定された広く普及している無線LAN規格の一つです。
ILOVEYOU
知人から知人に告白するようなメール文面で感染するマルウェアです。
IMAP(Internet Message Access Protocol)
TCPポート143で実行される、クライアントサーバー電子メールアクセスプロトコルです。
IoT(Internet of Things)
日常品をインターネットに接続してサービス拡充する動きです。
IPsec
パケットを暗号化してインターネットを安全に通信する仕組みです。実行時に、セキュリティアソシエーション (SA)を作成することによって、IPsec セッションを生成します。SA は通信セッションとして扱われ、接続に関するあらゆる構成とステータス情報を記録しています。SA は単方向の接続単位で扱われ、双方向の場合にはSAは2本あります。
IPアドレス
IPアドレスとは、インターネット通信を行うためのプロトコルです。1970年代に米国国防高等研究計画局 (DARPA)のパケット交換ネットワークをサポートするために設計されました。IPアドレスの規格には、IPv4 とIPv6の2種類あります。
ISC/IEC 27031
事業継続計画に特化したフレームワークです。社会的セキュリティ、事業継続マネジメントシステムのガイダンスとして、事業継続マネジメントに関するより実用的なアドバイスを提供しています。
iSCSI(Internet Small Computer System Interface)
既存のネットワークインフラストラクチャとプロトコルを活用してストレージと接続できるようにするSANプロトコルです。
ISO/IEC 27000シリーズ
ISO(国際標準機構)とIEC(国際電気標準会議)が共同で作った適切な情報セキュリティマネジメント (ISMS)を提供するための決まりです。
ITIL(Information Technology Infrastructure Library)
ITサービスマネジメントのベストプラクティスをまとめた書籍です。
JAD(Joint Application Development)
開発者と実際の利用者が会話しながらシステム開発することです。