Information Security Management 03

セキュマネ合格講座
informationsecuritymanagement.jp
Information Security Management 03

情報セキュリティ対策
1. シンクライアント
最低限の機能だけを搭載するノート PC などの端末機。
2. BYOD(Bring Your Own Device)
個人が所有する PC やスマートフォンなどの情報端末を業務に使用すること。
3. デュアルシステム
同じ処理を常に 2 つの処理装置で行うシステム。
4. デュプレックスシステム
現用系と予備系の二つの処理装置を備えているシステム。予備系を起動させておくホットスタ
ンバイ、必要に応じて起動するコールドスタンバイがある。
5. インベントリ(Inventory)収集
業務に無関係なソフトウェアがインストールされていることを検出するクライアント管理ツール。
6. ディジタルフォレンジックス(Digital Forensics)
情報セキュリティに関する犯罪に対する法的な根拠を明らかにして保全することや、そのため
の方法。Forensics は「科学捜査の」という意味です。
7. ディジタルウォーターマーク(電子透かし)
画像や音楽などのディジタルコンテンツに著作権者などの情報を埋め込む方法。
8. シングルサインオン
一回の認証で複数のサービスを利用できる機能。
9. PIN コード(Personal Identification Number)
個人を識別・認証できる暗証番号。
10. ライブネット
組織に割り当てられている IP アドレスのうちコンピュータで使用されている IP アドレス空間。
Copyright © Kanya Ishikawa All Rights Reserved.
1/4
セキュマネ合格講座
informationsecuritymanagement.jp
11. ダークネット
インターネット上で到達可能、かつ、未使用の IP アドレス空間。
12. DMZ(DeMilitarized Zone)
ネットワークにおいて外部と内部の間の隔離領域。
13. SIEM(Security Information and Event Management)
セキュリティ情報イベント管理。ハードウェアやソフトウェアの複数のログをリアルタイムに管理し
て、セキュリティの脅威を検知したり、管理者に通知したりする仕組み。
14. IDS(Intrusion Detection System)
パケットを監視し、OS やミドルウェアのセキュリティホールを突いた攻撃を検知する侵入検知シ
ステム。ネットワークを監視する NIDS(Network Based IDS、ネットワーク型 IDS)とサーバを監視
する HIDS(Host Based IDS、ホスト型 IDS)がある。HIDS はシグネチャとのパターンマッチングを
失敗させるためのパケットが挿入された攻撃でも検知できる。
15. RADIUS(Remote Authentication Dial In User Service)
無線 LAN や VPN 接続などで利用され、利用者を認証するためのシステム。
16. リバースプロキシ(Reverse Proxy)
ユーザ認証の役割などを持たせた特定のサーバを経由しなければならないように設置された
代理サーバ。パスワードの代わりにディジタル証明書を使った認証も可能になる。
17. IPsec(Security Architecture for Internet Protocol)
インターネットで暗号化された通信を行うための手法。IPsec のトランスポートモードでは、トンネ
ルモードを使用すると、ゲートウェイ間の通信経路上だけではなく、発信側システムと受信側シ
ステムとの間の全経路上でメッセージが暗号化される。
18. IKE(Internet Key Exchange)
UDP((User Datagram Protocol) ポート番号 500 で通信する IPsec 標準の鍵交換プロトコル。
19. SSL/TLS(Secure Socket Layer/Transport Layer Security)
通信データの暗号化のための鍵交換や通信相手の認証にディジタル証明書を用いてデータ
を安全に送受信する仕組み。使用する共通鍵の長さは 40、56、128、256 ビットである。
Copyright © Kanya Ishikawa All Rights Reserved.
2/4
セキュマネ合格講座
informationsecuritymanagement.jp
20. LDAP(Lightweight Directory Access Protocol)
ネットワーク状の情報を管理するディレクトリデータベースへアクセスするためのプロトコル。
21. WPA2(Wi-Fi Protected Access 2)
WPA を強化した無線 LAN の暗号化方式の規格。暗号化の仕組みに米国商務省標準技術局
によって制定された AES(Advanced Encryption Standard)を用いている。
22. ベイジアン(Bayesian)フィルタリング
利用者が振り分けた迷惑メールから特徴を学習して迷惑メールであるかどうかを統計的に解析
して判定する、学習型のスパムフィルタ。
23. パケットフィルタリング型ファイアウォール
インターネットなどの外部ネットワークと内部ネットワークの境界において、パケットの IP アドレス
によって通過させるか遮断するかを判断する仕組み。
24. NIDS(Network Intrusion Detection System)
ネットワーク型侵入検知システム。ネットワーク内への不正侵入の試みを検知し、管理者に通
知する機能がある。
25. SSL アクセラレータ(Secure Sockets Layer Accelerator)
Web サーバの CPU 負荷を軽減するために、SSL による暗号化と復号の処理を行う専用のハー
ドウェア。
26. SPF(Sender Policy Framework)
送信元 IP アドレスを調べて、送信元の DNS サーバの SPF レコードにメール送信者のドメインが
登録されているかどうかを確認する仕組み。
27. IP スプーフィング(Internet Protocol Spoofing)
送信元の IP アドレスを偽装することによって、フィルタリングによるアクセス制限を通過してネッ
トワークに不正に侵入しようとする攻撃手法。
28. DNS キャッシュポイズニング(DNS Cache Poisoning)
DNS サーバにある情報が毒にやられる(Poisoning)ように、間違った情報に変更される攻撃の
ことで、IP アドレスとドメイン名が正しく対応できなくなり、本来とは異なる Web サーバに誘導さ
れる。
Copyright © Kanya Ishikawa All Rights Reserved.
3/4
セキュマネ合格講座
informationsecuritymanagement.jp
29. DNSSEC(DNS Security Extensions)
名前解決要求に対して応答を返す DNS サーバが、ディジタル署名を付加して送信することで、
応答レコードが、正当であり、改ざんされていないことの検証を可能にする方式。
30. クラッキング(Cracking)
悪意をもってコンピュータに不正侵入し、データを盗み見たり破壊したりしようとする行為。
31. rootkit(ルートキット)
サーバにバックドアを作り、サーバ内で侵入の痕跡を隠蔽するなどの機能がパッケージ化され
た不正なプログラムやツールのパッケージの俗称。
32. ポリモーフィック型(Polymorphic)ウイルス
感染するごとにウイルスのコードを異なる鍵で暗号化し、同一のパターンで検知されないように
するタイプのウイルス。Polymorphic は「多形性の」という意味。
33. ドライブバイダウンロード(Drive by Download)
利用者が Web サイトにアクセスすると同時に利用者のコンピュータにマルウェアをダウンロード
させたり、自動実行させたりしようとする攻撃手法。
34. RLO(Right-to-Left Override)
文字を右から左へ向かって読むように表示順を変える制御文字。これを悪用するとファイル名
の拡張子の偽装などが可能になる。
きた いか
35. 危殆化(Compromise)
技術の進歩によって計算性能が著しく向上し、非常に複雑な計算が可能になり、従来の暗号
技術などの安全性が相対的に低下してくる状況のこと。
下記の練習問題で得点力を鍛えましょう!
 翔泳社「情報セキュリティマネジメント要点整理&予想問題集」
 情報セキュリティマネジメント試験合格講座 【練習問題】
http:// informationsecuritymanagement.jp/exercise/
Copyright © Kanya Ishikawa All Rights Reserved.
4/4