CISSP用語集2 Flashcards
ボラード
駐車場の入り口などにある鉄の杭です。
ポリインスタンス化
リレーションデータベースにおいて、同じ主キーを持つ複数の行を含むことができ、その複数のインスタンスはセキュリティレベルによって区別することです。
ポリモーフィズム
オブジェクト指向言語の特性であり、異なるオブジェクトに同じ入力が与えられ、異なる反応をすることです。
ホワイトノイズ
実際の信号を隠すためにあえてノイズを発信する概念です。
ホワイトボックステスト
プログラムの中身を把握したうえで行う、プログラムの動作を確認するテストです。
マイクロカーネル
OSの中核として必要最小限の機能だけをカーネルに盛り込んだ設計です。
マイクロコントローラ
CPU、メモリ、様々な入出力機能、RAM、ROMから成る小型コンピュータです。
マイクロサービス
自己完結した単機能のアプリをAPIで集結し、一つのサービスとして構成するソフトウェア開発技法です。マイクロ(小さな)サービスによって構成されるサービスです。
マイクロサービスアーキテクチャ
一つのサービスを小さなサービス機能の集合体として構築する手法です。
マイクロプログラム
マイクロプログラムとは、機械語命令の実行に必要なCPUの動作を、レジスタ間のデータ転送、シフト操作、 演算回路、バスを直接制御を組み合わせた命令(マイクロコード)に変換したものです。
マスターキー
特定のエリアまたはセキュリティゾーンのロックを開くことのできる鍵です。誰が持っているのか、どこに保管しているのか、適切に管理する必要があります。
マネジメント
ガバナンスを前提としてビジネス目標を達成するための管理です。主に、セキュリティ専門家の役割になります。
マルウェア
写真を勝手に削除したり、個人情報をばらまいたり、悪さをするプログラムです。
マルチプログラミング
マルチプログラミングとは、CPUの非稼働時間を減らし見かけ上は同時に実行することです。
マルチプロトコルラベルスイッチング(MPLS)
ラベルを介してWANデータを転送する方法です。MPLSネットワークは、ATM、フレームリレー、IPなどのさまざまなタイプのネットワークトラフィックを伝送できます。
マントラップ
物理的な侵入に対するアクセス制御のため、開閉できるドアが一つしかない部屋です。
ミューテーション解析
実施したテストがどれだけ精度良いかを解析する手法です。
ミラーリング
完全に同じデータベースを別のストレージに複製することです。データの完全性を保ちながら、通常使うデー タベースと同じデータベースを別に複製します。
メールボム
同じ宛先に大量の電子メールを送る攻撃です。
メッセージ認証コード(MAC)
鍵を使ってメッセージの認証を行い正当性を担保する仕組みです。
メンテナンスホック
開発者がテスト用に作っておいた機能です。
モノリシックカーネル
OS機能も含めてほとんどの機能をカーネルに盛り込んだ設計です。
ユーザー
システムの利用者であり、システムで利用するデータの保持者です。コンピュータシステムを通じてデータにアクセスし、仕事を遂行するすべての人のことです。
ユーザーモード
ユーザーがアプリケーションを実行する際にCPUが使用するモードです。つまりは、アプリケーションを実行するモードです。
ライセンス
アプリケーションなどの使う権利です。
ライトアップ(Writing Up)
下位の主体から上位の対象への情報の関係性を示した概念です。
ラベリング
所持する情報に対して機密度を示すラベルを決めることです。
ランサムウェア
データを暗号化することで凍結し、持ち主に身代金を要求するマルウェアです。
リアルユーザモニタリング
一般ユーザが正しい操作をしていることを確認することです。
リードダウン(Reading Down)
下位の対象から上位の主体への情報の関係性を示した概念です。
リスク
将来的に資産を減らす要因になりえるものです。脅威が脆弱性を悪用して資産に損害を与える可能性とその結果生じる損害の重大性を指します。
リスク移転
致命的であり、そこまで発生しないのであれば、ほかのリスクを請け負ってもらう対応方法です。
リスクマネジメントフレームワーク
組織や情報システムにおける情報セキュリティリスクの管理方法を示したものです。
リスク回避
致命的であり、よく発生するのであれば、排除する対応方法です。
リスク軽減
致命的でなく、よく発生するのであれば、修正してリスクを減らす対応方法です。
リスク受容
致命的でなく、そこまで発生しないのであれば、リスクを受け入れてしまう対応方法です。
リスク成熟度モデル(RMM)
組織のリスク管理プログラムに焦点を当てた評価ツールです。
リスク分析プロセス
リスク認識から対応までを継続的に行う手順です。
リスク分析マトリックス
リスクの大きさを発生影響と発生確率で計った表です。
リバースエンジニアリング
すでに出荷済みの他社の製品に対して、分解や解析などを行い、その内部処理構造を明らかにすることです。
リピーター
ある一方のポートでビットを受信し、もう一方のポートでビットを繰り返す機器です。ネットワークケーブルの長さが足りない場合に利用されます。
リプナー(Lipner)モデル
Bell-LaPadula(BLP)モデルとBibaモデルを組み合わせたものです。
リモートジャーナリング
ファイルそのものではなく、トランザクション·ログ·ファイルをリモート·ロケーションに送信することです。元のファイルを失っても、ログからトランザクションを再構築できます。
リモート会議テクノロジー
デスクトップ共有機能など、ユーザーがインターネット経由でオンライン会議を実行できるようにする新しいテクノロジです。
リリース管理
製品リリースの際にテストを含め適切に行われているかを管理することです。
リレーショナルデータベース
一件のデータ(レコード)を複数の属性の値(フィールド)の組として表現し、レコードをデータを格納していくデータベース構造です。視覚的なイメージでは、よく属性を列、組を行とする表(テーブル)の形で示され、レコードが行にフィールドが列に対応する。
リングモデル
階層化のコンセプトを基に操作権限の強さを示したモデルです。
ルートキット
オペレーティングシステムの奥深くに埋め込まれたマルウェアのことです。
ルールベースアクセス制御
条件式を列挙する形式のアクセス制御です。
レイテンシ
パケットが遅れることです。
レインボーテーブル
暗号化の衝突リストを利用して、不正ログインを効率的に行うことです。
レースハザード
2つ以上のプログラムがファイルを修正したりアクセスしようとして衝突することがあります。
ローカルの交換原理
物理的に異なるもの同士が会う時、どちらには必ず痕跡が残ることです。
ロードバランサー
外部からの通信を複数のサーバーに分散する機構です。負荷分散装置とも呼ばれます。ロードバランシングの目的は、レスポンスタイムを最小化しつつ、システム全体への過負荷を軽減させる事です。
ロールベースアクセス制御
アクセス制御元やアカウントを役職などにカテゴライズして制御することです。
ロジックボム
時が来たら作動するタイプのマルウェアです。
ワーム
ユーザーの操作なしに伝染するマルウェアです。
悪魔の双子攻撃(Evil Twin)
ホテルやカフェなどの無料Wi-Fiの偽物を設置し、ユーザー情報を盗みだす攻撃です。
悪用ケーステスト
悪質な利用者の観点からソフトウェアを評価するテストです。
暗号フィールドバックモード
1つ前の暗号文ブロックを暗号化の入力を戻すブロック暗号化方式です。
暗号ブロック連鎖モード
1つ前の暗号文ブロックと平文ブロックのXORを行うブロック暗号化方式です。
暗号円盤
A-Zが書かれた円盤を使い、外側の文字と内側の文字を置換する暗号方式です。
暗号化キー(KEK)
鍵を暗号化する鍵です。
暗号機
暗号文を作り出し解読する装置です。
暗黙のDeny
すべてのルールに引っかからないアクセスは拒否するという暗黙のルールのことです。
意識向上
セキュリティを軽視しないように定期的に行う注意喚起のことです。
遺伝的プログラミング
遺伝子の継承における染色体の関係性をモデルにし、変異と結合を繰り返しながら局所的な解を得る問題解決アプローチです。
隠蔽
情報が存在していることはわかっても、詳細な情報に行きつかなくさせることです。あいまいさによるセキュリティとの対比で使われます。
運用のセキュリティモード
機密情報を扱う運用方針です。
営業秘密(trade secret)
顧客情報、製品の技術·製造方法など事業活動として有益であり機密としている情報です。
仮想デスクトップ基盤(VDI)
デスクトップ環境を仮想化する技術です。VMware HorizonやCitrix Virtual Apps and Desktopsといった製品が展開されている。
仮想プライベートネットワーク
エクストラネットの実装のように、拠点間を結ぶためにレイヤー3·レイヤー2にて、通信の機密性を担保する技術です。
仮想化
1つの物理コンピュータに”見た目上”実際のOSとは異なるOSもしくは複数のOSが動作しているように見せる技術です。
仮名化
他のデータを表現するために仮名を使用する事です。つまりは、他の文字に置き換えて元の情報をわからなくすることです。
回帰テスト
修正したことでほかの箇所に不具合が出ていないかを確認するテストです。
回線交換ネットワーク
専用のチャネルを確保し通信を行うネットワークです。
改良プロトタイプモデル(MPM)
環境に応じて進化していく開発モデルです。環境変化に合わせてプロトタイピングを繰り返して改良していくことが必要になります。
階層化
ハードウェアとソフトウェアを多段の基礎で分離することです。
階層型データベース
データの編成方法には、ツリーのような構造を使用します。子ノードが一つの親ノードを持ち、ツリー状に構成されます。組織の組合のデータでは事業があり、部署があり、担当があるように階層構造が求められるケー スがあります。
外部キー
テーブルのある属性に、別のテーブルの特定の属性に含まれる値しか格納できないようにする制約です。
外部監査
外部監査とは、コンプライアンスを検証する外部監査です。外部監査人は専門家であり、客観的な評価により信頼性が高まります。
拡張認証プロトコル
プロバイダとのアクセスのために、サーバーとパソコン間を結ぶために利用するプロトコルです。リンクの確立段階では認証方式を特定せず、接続の検証段階でEAPタイプと呼ばれる特定のEAP認証方式を使います。
格子ベースアクセスコントロール
一つの主体が複数のアクセス権を持ち得ることを想定し、アクセスコントロールをある条件下で取りえるすべての関係性として考える中立型のセキュリティモデルです。
割り当てられた領域
ディスクの中でデータが存在するとマークされている部分です。一方で、未割り当て領域(Unallocated space)とは、ディスクの中でアクティブなデータが含まれていないディスクの部分です。
完全バックアップ
データベース全体またはシステムのすべてをバックアップします。
干渉
パケットが崩れることです。
監査人
セキュリティ方針が適切に実施されているかを確認する人です。
監査報告書16(SSAE-16)
第三者機関を評価する時に監査人が使用する共通の基準です。受託会社から内部統制に関わる評価報告書を提出してもらい、その有効性を確認します。
監視カメラ
物理的な挙動を監視し、不正行為の抑止効果もある装置です。
監視制御システム(SCADA)
リアルタイムで分散する産業機器を監視するシステムです。
管理的コントロール
ガイドライン、経歴確認、セキュリティ意識とトレーニング、作業監督、人員統制など、制度によるコントロールです。
企業改革法(SOX法)
粉飾させないようにする法律です。
危機管理計画
災害時の社内外のコミュニケーション方法の計画です。
危殆化
安全な暗号化だったものがコンピュータの進化によって安全でなくなることを言います。
機械学習
データを分析する方法の1つで、コンピューターが自動で学習し、データの背景にあるルールやパターンを発見する方法です。
機械語
CPUによって直接実行されるソフトウェアコードです。
機能テーブル
機能ごとに誰が利用可能かをまとめた表です。
機能限定ソフト
ユーザーが登録キーを購入するまで、プログラムの重要な機能が無効化されており、ユーザーは、すべての機能のロックを解除するために支払いを行う必要があります。