情報セキュリティ検定をはじめ、個人情報に関する検定を開催中。(財)情報協。

 

情報セキュリティ 用語集

索引に戻る

ISMS(情報セキュリティマネジメントシステム)

Information Security Management System

企業などの組織が情報を適切に管理し、機密を守るための包括的な枠組みのこと。コンピュータシステムのセキュリティ対策のみならず、セキュリティポリシーや、それに基づいた具体的な計画と実施、運用、ならびに一定期間ごとの方針・計画の見直しまで含めた、トータル的リスクマネジメント体系のことを指す。 財団法人 日本情報処理開発協会(JIPDEC)が企業のISMSがISO/IEC 17799に準拠していることを認証する「ISMS適合性評価制度」を運用しており、情報保護法施行以降、企業の情報管理に対する関心が急速に高まっており、情報漏洩事件の多発の関係もあり、ISMS認証を受ける企業が増加している。

IPアドレス

IP address−Internet Protocol Address

インターネットやイントラネットなどのIPネットワークに接続されたコンピュータ1台1台に割り振られた識別番号。現在広く普及しているのはIPv4で、「216.239.59.104」のように、0から255までの10進数の数字を4つ並べて表現される。インターネット上の住所ともいえるこの数値は重複が許されないために、割り当て管理は各国のNICが行っている。 IPv4では最大で約42億までしかIPアドレスを振ることができないため、IPv4に代わって128ビットのアドレスが使われるIPv6の標準化が進行中である。 IPアドレスのままでは覚えにくいため、識別しやすいように実際にはドメイン名を利用することが多い。ドメイン名はDNSというシステムによりIPアドレスとの相互変換が行わている。

アクセス権

access right

コンピュータ利用者に与えられた、ハードディスクなどに保存されたファイルやフォルダ、接続された周辺機器などを利用する際の権限のこと。(インターネットに接続されたコンピュータや周辺機器についても同様)管理者(WindowsのAdministratorやUNIXのroot)は、すべての資源に対する権限をもち、他のユーザの権限を変更することが可能。

アンチウイルスソフト

AntiVirus Software

アンチウイルスソフトとは、コンピュータウイルスを除去するソフトウェアで、ウイルスに感染したファイルを修復し、コンピュータを感染前の状態に回復するアプリケーションソフトのことを言う。「ワクチンソフト」と呼ばれる場合もある。他のコンピュータとの通信状況を監視し、ウィルスだけでなく、コンピュータへの不正侵入を予防する機能を備えるものもある。 ウィルスの検知には、ウィルス検知パターンとファイルを比較してウイルスを検出する方法を採用しているため、ウィルス検知パターンは「ウィルス定義ファイル」に収納されるが、検知パターンが登録されていない新種のウイルスを検出することはできない。 次々と現れる新種のウイルスに対応するため、各ワクチンソフトメーカーは頻繁に自社ソフト向けの新しいウイルス定義ファイルをインターネットなどで配布している。よって、ユーザーも定期的な定義ファイルの更新が必要不可欠である。

RFID

Radio Frequency Identification

電子タグとも呼ばれ、微小な無線チップにより人やモノを識別・管理する仕組み。バーコードと比べ、小型化が可能な上に保存できる情報量が多く耐環境性にも優れている。ラベル型、カード型、コイン型、スティック型など様々な形状が開発され、既に多分野で実用化されている。電波や電磁波で読み取り器と交信するが、非接触型電力伝送により電池が不要なタイ

RSA

Ronald Rivest氏、Adi Shamir氏、Leonard Adleman氏の3人が1978年に開発した公開鍵暗号方式の一つで、公開鍵暗号の標準として広く普及している。開発者3人の名前をとって名付けられた。 鍵生成、暗号化、復号の3つのアルゴリズムで定義され、RSA暗号を解読するには、巨大な整数を素因数分解する必要がある。さまざまな素数判定法が試されているが、現在のところでは効率の良い鍵の発見方法はまだ見つかっていないため、安全と信じられている。 RSA暗号のアルゴリズムについては、RSA Security社がライセンスを独占していたが、特許期間満了に伴い2000年9月6日からは誰でも自由に使用できるようになった。

RPC

Remote Procedure Call

遠隔手続き呼び出しとも訳されるが、Sun Microsystems社が開発したネットワーク上の異コンピュータ間(または1台のコンピュータの内部)で処理を実行する手続き。RPCの実装により、異なるコンピュータ間のプログラムを呼び出し通信することを可能にするので、ユーザーはプログラムの設置場所を気にすることなく利用できる。 UNIXに広く普及し、現在ではWindows NTにも実装されている。

RC5

Rivest’s Cipher 5

Ronald Rivest氏が開発した暗号化と複合化に同じ「鍵」を利用する共通鍵暗号方式のひとつで、暗号化するデータのブロックの単位 あたりの長さや鍵の長さなどが比較的自由に設定できるのが特徴。

IIS

Internet Information Services

マイクロソフトがWindowsに標準コンポーネントとして含まれるサーバモジュールソフトウェアのことで、OSと統合されている環境で、比較的簡単にWebサーバを構築できる。 しかし反面、導入が容易なため、管理者に十分なセキュリティ管理スキルがなくてもWebサーバを構築できることから、セキュリティ面で十分な対応がなされずクラッカーなどの格好の攻撃ターゲットとなることが多い。  利用に際しては、利便性と危険性が表裏一体であることを十分に意識し、運用サーバが2次感染被害をもたらさないように管理・運営する必要がある。

IDS(侵入検知システム)

Intrusion Detection System

通信回線を監視し、ネットワークへの侵入を検知して管理者に通報するシステム。 ネットワーク上を流れるパケットを分析し、パターン照合により不正アクセスと思われるパケットを検出して、管理者に通知する。 ネットワーク型IDS(NIDS)と、ホスト型IDS(HIDS) の2種類があり、ネットワーク型では、ネットワークの通信内容を検査するが、ホスト型は、対象のサーバに異常が発生していないかを監視し、異常が確認された際通知を行う。

IEEE 802.1x

もともとは、有線LAN向けの仕様として規格されたユーザー認証方式のこと。しかし無線LANのユーザー認証仕様としての方が一般に知られており、現在は、有線無線を問わずユーザ認証の方式を定めた規格のことを指す。 無線LANの接続時にクライアントとアクセス・ポイントの双方でIEEE 802.1xプロトコルを使い、RADIUSサーバを利用することで、認証機能が付加され、不正アクセスを排除できる。

RADIUS

Remote Authentication Dial-In User Service

認証とアカウンティングを、ネットワーク上のサーバに一元化することを目的とした、IP上のプロトコルのことで、ダイヤルアップしたユーザを認証し、割り当てるべきIPアドレスをアクセスサーバに伝えたり、課金情報の収集を行う。米Livingston社(現在はLucent Technologies社に吸収)によって開発されたダイヤルアップ接続サービスのための認証システムとして開発されたが、現在では、インターネット接続サービスのほか、無線LANやコンテンツ提供サービスなどの認証プロトコルとして幅広く利用されている。

IMAP

Internet Message Access Protocol

受信したメールをサーバに置いたまま管理するプロトコルのこと。以前は、ユーザがメールサーバからメールを受信後、ダウンロード済みのメールをサーバから削除するPOPが標準であったが、IMAPはメールをメールサーバ上に保存したまま管理するので、自宅と会社といったような複数のコンピュータからメールを読みたいような利用に適している。メールの未読状態等の属性やメールフォルダの構成等が一元的に管理できるために、Webメールなどでも利用されている。

IPA

Information-technology Promotion Agency, Japan

独立行政法人「情報処理推進機構」の略称で、経済産業省の外郭団体として1970年に設立された、日本におけるIT国家戦略を技術面、人材面から支えるために設立された。 コンピュータウイルスやセキュリティに関する調査・情報提供をはじめ、ソフトウェア開発補助事業やプログラマ人材育成事業を推進している。また、情報処理技術者試験を実施している情報処理技術者試験センターも組織の一部である。

IPスプーフィング

IP spoofing

偽のIPアドレスを送信元として、IPパケットを送り込む攻撃のこと。不正侵入の手段として使われることが多い。また、DoS攻撃の際、別のコンピュータのIPアドレスを名乗ることもある。

ICカード

Integrated Circuit Card

カードにICチップを組み込むことにより、カード単体で不正アクセスを拒否できる等 構造上セキュリティ安全性を高めたカード。  カードの物理的複製やカードに搭載したメモリ領域へのアクセスが困難なため、データの改ざんや不正読み取りから守ることができるとされいてる。また、カードとカードリーダ間での相互認証機能により、不正デバイスを検出しやすい。

アクセスコントロール

Access Control

システム利用者が、システム上の情報を利用できるかの権限を制御することを言い、発行されたアカウントで正規にログオンすることで、それぞれに与えられたアクセス権の範囲で利用ができる。

アクセス許可

ユーザ側から見た場合、システムにおける情報や資源を利用する許可を得ている状態のこと。また、管理するシステム側から見た場合は、個別のユーザに対し、アクセス範囲を制限、または許可することを指す。アクセス範囲の許可のことをアクセス権を与える(許可する)とも言い、ユーザに対しアクセス権を正しく付与しているとき、そのシステムはアクセスコントロールがなされていると表現できる。

アクセス履歴/アクセスログ

Access Log

コンピュータシステムに対し、アクセスしてきたユーザの履歴情報のこと。アクセスの日時や相手先ドメインやIPアドレス、IDやシステム情報などについての記録を指し、これを取得することによって、セキュリティ上の問題が発生した際に、原因追求のための手段の一つとして活用することができる。  また、アクセスログを解析することにより、Webなどにアクセスするユーザについての傾向が読めるので、マーケティング手段として利用することも多い。通常、データを統計・項目別に分類するアクセスログ解析ツールを用いて参照することが多い。

アフィリエイト

affiliate

いわゆる成功報酬型広告(成果保証型広告)の一種で、Webサイトやメールマガジンに商業サイトへのリンクを張り、ユーザがそのリンクから商品を購入した場合、Webサイトやメールマガジンの管理者に報酬が支払われるというシステム。「アソシエイト」などと呼ばれることもある。 アフィリエイトの場合、広告に関連した情報を掲載するWebサイトやメールマガジンを利用するため、潜在的に商品に関心を持つ層にアピールする効果があり、企業としても対費用効果が得られる広告宣伝方法である。

暗号化

Encryption

情報をやりとりする際、第三者に盗み見られたり、改ざんされないために、許可された者にのみ情報を読むことができるよう一定の規則に従って情報を変換し、機密性を確保すること。 暗号化する規則のことを、暗号アルゴリズムと呼び、暗号化された情報を元の情報に戻すことを複合化と呼ぶ。ただし、許可されていない者が暗号化された情報を元の情報に戻すことは解読と言う。

暗号アルゴリズム

Cryptographic Algorithms

情報を暗号化する一定の規則のことを暗号アルゴリズムと呼ぶ。 暗号化、復号化には、いわゆる暗号表に当たる「鍵」を使うのだが、大きくわけて、公開鍵と秘密鍵の対になる2つの鍵を使う公開鍵暗号方式(非対称鍵)、暗号化も復号も同じ鍵を用いる共通鍵暗号方式(対称鍵)がある。 →公開鍵暗号化方式 →秘密鍵暗号化方式

暗号化認証

encrypted authentication

ネットワークにおける認証時に、ユーザ名やパスワードといった認証情報を暗号化して送受信することを言う。暗号化しないで行う認証方式をプレーンテキスト認証(HTTPではベーシック認証)と呼ぶ。 不正侵入防止のために、現在ではSSLやSSHなどによる暗号化認証が一般的になっている。

暗号文

ciphertext

暗号化され、そのままでは読めない状態になっている文書データのこと。 文書データを暗号文に変換することを「暗号化」、暗号文を平文に戻すことを「復号化」という。 複合化には暗号化鍵が必要である。