つくる
さがす
ログイン
登録
ゲスト
ログインしていません
ログイン
登録
メニュー
通知
検索
単語帳をつくる
マニュアル
フィードバック
お問い合わせ
開発者を支援
サービス稼働状況
Ankilotについて
ログイン
通知はありません
ホーム
応用情報技術8
応用情報技術8
暗記
テスト
出力
違反報告
表示設定
お気に入り
フルスクリーン表示
sh
2023年10月13日
カード
90
いいね
0
暗記
テスト
出力
広告
単語カード
設定
全面表示
ブロック暗号
データを固定長のブロック単位で暗号化する方式
ストリーム暗号
データをビット単位に逐次暗号化する方式
RSA
実用的な公開鍵暗号方式として最初に公開された方式.
楕円曲線暗号,EIGmal暗号
公開鍵暗号方式
セッション鍵方式,ハイブリッド暗号方式
公開鍵方式を用いながらも,暗号化と復号に一時的な共通鍵であるセッション鍵を利用する方式
バイオメトリクス認証
指紋や静脈パターン,虹彩を用いる認証方式
チャレンジ/レスポンス方式
パスワードを所有することを証明する方式
CHAP
チャレンジ/レスポンス方式を用いた認証方式
RADIUS
認証サーバを用いた代表的な認証プロトコル
リスクベース認証
普段とは異なる環境からのアクセスと判断したとき,通常の認証に加えて秘密の質問などを用いた追加認証を実地する方式
ディジタル署名
データの正当性を保証するために付与される暗号化された情報
時刻認証
タイムスタンプ局がタイムスタンプを発行することにより,その時刻に文書が存在し,改ざんされていないことを証明する方式
認証局
公開鍵を認める,信頼できる第三者機関
CRL
失効リスト
OCSP
ディジタル証明書が有効かどうかを認証局に問い合わせることで判断するプロトコル
PKI
受け取った証明書を検証し,それが確かにCAによって発行されたものであれば,証明書に含まれる公開鍵を正当なものとして認める
ルート認証
ン消極が自身の正当性を証明するために,自ら署名したディジタル証明書
マルウェア
悪意を持って作成された防いで有害な動作を行うプログラムの総称
スパイウェア
利用者の行動履歴や個人情報を収集するプログラム
キーロガー
コンピュータへのキーボード操作を記録し,外部に送信するプログラム
ボット
外部からコンピュータを不正に操作することを目的としたプログラム.ボットへ指令を出すサーバをC&Cサーバという.
アドウェア
画面に広告などを強制的に表示するプログラム
バックドア
不正な手順でコンピュータへアクセスすることを可能とする仕掛け
ルートキット
感染しているマルウェアの活動状態や,侵入の痕跡などを隠蔽する機能を持つ不正なプログラムを集めたパッケージ
エクスプロイトキット
OSやアプリケーションの脆弱性を攻撃する不正するプログラムを集めたパッケー
インテグリティチェック法
ディジタル署名などの認証技術を適用する
コンペア法
安全に保管されている原本と比較する
チェックサム法
ファイルに付加されたチェックサム値を確認する
パターンマッチング法
ウイルスに特徴的な部分をパターンとして記録して起き,検査ファイルと照合する
ビヘイビア法
ウイルスによって引き起こされる動作パターンを監視する
サンドボックス
コンピュータの中に攻撃されても影響のない仮想環境を構築し,その中で疑わしいプログラムを動作させて振る舞いを分析する方法
水飲み場攻撃
標的が普段アクセスしているWebサイトを調べ,そこにウイルスをダウンロードする罠を仕掛ける
APT攻撃
標的に対して執拗に繰り返される攻撃
サイバーキルチェーン
攻撃者の行動を攻撃者の視点から七つの段階に分けたもの
SQLインジェクション
入力した文字列をそのままSQL文に連結するような脆弱性を持つサイトに対して,SQL文の一部となるようなデータを入力して,任意のSQL文を実行させる攻撃
静的プレースホルダ
データベースにSQL文のひな型とパラメータ値を送り,データベース側でSQL文を組み立てる機能
バインド機能
SQL文を組み立てるデータベースの機能
クロスサイトスクリプティング
利用者のブラウザ上で悪意のあるスクリプトを実行させ,クッキーなどに含まれる情報を盗み出す攻撃
ディレクトリトラバーサル
入力文字列からファイル名を組み立てるサイトに対して,上位ディレクトリの指定を含む文字列を入力し,非公開ファイルに不正にアクセスする攻撃
DNSキャッシュポイズニング
偽のドメイン情報をDNSキャッシュサーバに記録させることで,利用者を悪意のサイトに誘導する攻撃
フィルタリングテーブル
ファイアウォールにどの通信を通過させるのかを定義した表
パケットフィルタリング
不要な通信を遮断すること
WAF
Webアプリケーションに対するアクセスを監視し,不正な操作を遮断する機器
EDR
端末の挙動を観察することで,感染を検出し,迅速に対応する仕組みや製品
RASP
アプリケーション自身が攻撃を検知して自信を保護する機能や製品
セキュアブート
信頼できるソフトウェアのみを用いてPCを立ち上げる仕組み
CASB
クラウドサービスと企業ネットわーきうとの間で,セキュリティ機能を提供する製品
WPA2-PSK
アクセスポイントに設定されたSSIDとパスワードが設定された端末のみにアクセスさせる方式
SSL/TLS
セッション鍵方式による暗号化通信,証明書を用いたサーバ認証を提供するプロトコル
HSTS
HTTPを用いた接続を,安全なHTTPSに強制的に切り替える仕組み
IPsec
IP層レベルでセキュリティ処理を行うプロトコル
VPN
暗号化や認証などのセキュリティ技術を用いて,インターネット上に仮想的な専用網を構築する仕組み
トンネリング
インターネットの入口と出口にVPN機器を設置する仕組み
第三者中継
メールサーバが,内部利用者以外のメールも中継すること
OP25B
内部のメールサーバを経由せずに直接送信される電子メールを遮断する
ペネトレーションテスト
テスト的に侵入を試みることにより,ファイアウォールや公開サーバに対して侵入できないことを確認する
レッドチーム演習
セキュリティの専門家からなる攻撃チームが,様々な手法を組み合わせて攻撃する演習
ファジング
予測不可能な入力データを大量に入力して,プログラムの挙動を観察すること
SIEM
サーバやネットワーク機器のログを収集分析し,不審なアクセスを検知する
ダークネット
誰にも割り当てられていないIPアドレス
TPM
暗号化や署名生成などの機能を持ち,データの保護やソフトの改ざん防止に役立つ
耐タンパ性
内部構造やデータを解析しにくくすること
JIS Q 27001
情報マネジメントシステムの規格の一つ
定量的リスク分析手法
過去の被害件数や被害額をもとに,リスク値を予想損失額×発生確率などのように金額ベースで算出する
定性的リスク分析手法
リスク値を点数や段階などで評価する
CSIRT
インシデント対応の専門チーム
インシデントハンドリング
インシデント発生時から解決までの一連の処理
JCMVP
暗号モジュール試験およ9び認証制度
JISEC
ITセキュリティ評価および認証制度
ソーシャルエンジニアリング
IT技術を使わずに重要な情報を盗み出す手口
標的型攻撃
特定の企業や組織をターゲットとして,機密情報の窃取やシステム破壊を目的としたサイバー攻撃
フットプリンティング
攻撃対象の弱点を発見するために,攻撃者が行う事前調査及び偵察行為の総称
ブルートフォース攻撃
パスワードや暗証番号に対して,可能性のあるすべての組み合わせを総当たりで試す
パスワードリスト攻撃
これまでに流失したIDとパスワードをリストで管理し,リスト上のIDとパスワードを用いて標的システムへの侵入を試みる攻撃
レインボー攻撃
パスワードとハッシュ値のチェーンを記録したテーブルを用いて,ハッシュ値から元のパスワードを解読する
辞書攻撃
辞書に掲載されているような語,一般的によく知られている単語を用いてパスワードを試す
コマンドインジェクション
不正なOSコマンドを含む悪意の入力データを与え,これを実行させる攻撃
クロスサイトリクエストフォージェリ
攻撃者が用意したサイトから不正なHTTPリクエストを送信することで,別サイトでアンケートの入力やショッピングなど利用者が意図しない操作を行わせる
セッションハイジャック
セッションIDの予測や盗聴などを通じて他社のセッションを横取りし,そのセッション上で不正な操作を行う
SEOポイズニング
Web検索サイトの順位付けアルゴリズムを悪用し,悪意のWebサイトを上位に表示させてユーザを誘導する
Man-in-the-Browser攻撃
マルウェアによってWebブラウザの通信を盗聴し,改ざんする攻撃
スニッフィング
ネットワーク上を流れるパケットを盗聴し,IDやパスワードなどを盗み出す
ゼロデイ攻撃
脆弱性が明らかになった直後に開始する攻撃
Dos攻撃
サーバなどを標的にアクセスを大量に発生させ,サービスが提供できない状態に追い込む
DNSリフレクタ攻撃
標的からの問い合わせに偽装したパケットを複数のDNSサーバに送信し,その応答を標的に大量に送り付ける
ドライブ倍ダウンロード
Webサイトを閲覧中に,ユーザに気づかせないようにマルウェアをPCにダウンロードさせ,PCにマルウェアを感染させる
フィッシング
電子メールなどで不正なURLを送り付け,偽のWebサイトに誘導し,機密情報の窃取や詐欺行為を行う
IPプーフィング
攻撃者のコンピュータのIPアドレスを,別に用意した偽のIPアドレスに付け替えて偽装する
クリプトジャッキング
マルウェアを用いて,他人のPCを不正に利用する.攻撃を受けたPCは,仮想通貨のマイニングなどに不正利用される
サイドチャネル攻撃
対称の処理時間や消費電力,漏洩電磁波などのサイドチャネル情報をもとに暗号解読を行う
広告
コメント
コメントを送信
単語帳を共有
Twitter
LINE
はてな
アプリ
QRコード
URLコピー
キャンセル
表示設定
文字の色
デフォルト
白
シルバー
グレー
黒
赤
オレンジ
黄
黄緑
緑
水
青
紫
ピンク
文字の太さ
デフォルト
太字
文字の大きさ
デフォルトの文字サイズに加算・減算します。
px
チェック済を非表示
暗記でチェックをつけたカードを非表示にします。
カードの一部を隠す
カードの一部を指定して隠します。
表の文字
表のヒント
表の画像
裏の文字
裏のヒント
裏の画像
設定を適用する
つくる
さがす
ホーム
リスト
メニュー