-
AACS
ブルーレイディスク用のコンテンツ保護技術
-
CPRM
DVD-RAMやSDカードのコンテンツ保護技術
-
CSS
DVD-Video用のコンテンツ保護技術
-
WMRM
マイクロソフト社が開発したストリーミング配信におけるコンテンツ保護技術
-
X.509
勧告したディジタル証明書及びCRLの標準仕様
-
EAP-MD5
CHAPを用いたチャレンジレスポンスによる利用者認証
-
EAP-TTLS
あらかじめ登録した共通鍵によるサーバ認証と,時刻同期のワンタイムパスワードによる利用者認証
-
EAP-PEAP
利用者IDとパスワードによる利用者認証
-
EAP-TLS
ディジタル証明書による認証サーバとクライアントの相互認証
-
TLS1.3の暗号スイート
認証暗号化アルゴリズムとハッシュアルゴリズムの組
-
PQC(Post-Quantum Cryptography)
量子コンピュータを用いた攻撃に対しても,安全性を保つことができる暗号方式
-
プロ―ビング
チップ内の信号線などに探針を直接当て,処理中のデータを観測して解析する。
-
SAML
IdP(Identity Provider)がSP(Service Provider)の認証要求によって利用者認証を行い,認証成功後に発行されるアサーションをSPが検証し,問題がなければクライアントがSPにアクセスする。
-
FIPS 140
暗号モジュールのセキュリティ要求事項
-
JIS Q 27001
情報セキュリティマネジメントシステムの要求事項
-
Pass the Hash攻撃
パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。
-
JIS Q 27017
クラウドサービス固有の情報セキュリティ管理策が示されています。
-
JIS Q 22301
事業継続マネジメントシステムの要求事項を示した規格
-
JIS Q 27014
情報セキュリティガバナンスの枠組みを示した規格
-
CSMS(Cyber Security Management System)
産業用オートメーション及び制御システムを対象としたサイバーセキュリティのマネジメントシステム
-
サイバーキルチェーン
攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの
-
Enhanced Open
パスワードでの認証なしに、公衆無線LANにおける端末とアクセスポイントとの間の無線通信を暗号化する仕組み
-
ループバックアドレス
127.0.0.1
-
リンクローカルアドレス
169.254.x.y
-
サイバー情報共有イニシアティブ(J-CSIP)
標的型サイバー攻撃などに関する情報を参加組織間で共有し,高度なサイバー攻撃対策につなげる取組み
-
CASB キャスビー
クラウドサービス利用の「可視化」「コンプライアンス」「データセキュリティ」「脅威防御」を提供する仕組み
-
CAAレコード
不正なサーバ証明書の発行を防ぐ。
-
CVE
製品に含まれる脆弱性を識別するための識別子
-
CPE
セキュリティ製品を識別するための識別子
-
三大要素
情報資産 脅威 脆弱性
-
情報セキュリティの三要素
機密性 完全性 可用性
-
ISMS
組織がもつ情報の外部流出を防ぐとともに、利用しやすい状態で情報を保護するための仕組み
-
内部統制の基準 6つ
"統制環境 リスクの評価と対応 統制活動 情報と伝達 モニタリング ITへの対応"
-
個人情報の定義
"生存する個人に関する情報である 特定の個人が識別することのできる情報 個人識別符号(生体情報など)"
-
オプトイン
事前に本人の同意を得てから、個人情報を活用する
-
オプトアウト
本人の求めに応じて止めること
-
トレードシークレット(営業秘密) 3つの要件
秘密管理性 有用性 非公知性
-
PCI DSS
クレジットカード情報を扱う企業における尊厳事項
-
ポリモーフィック型ウイルス
自らを感染させるたびに変化させて、検知されにくくするウイルス
-
共通鍵方式 2つ
AES DES
-
公開鍵暗号方式 3つ
RSA DSA ECC
-
ハイブリット方式 2つ
PGP S/MIME
-
CRYPTREC
暗号方式の安全性を評価・監視して、適切な暗号方式を実装・運用法を調査するプロジェクト
-
ハッシュ関数の特徴
一方向性 衝突回避性
-
クエリストリング
URLの?から続く文字のこと
-
オープンリゾルバ
インターネットからの再帰問い合わせに応答する
-
プレースホルダ
SQL文の変動する場所
-
バインド機構
プレースホルダを単なる文字列として扱う
-
PKCE
スマホアプリで検証コードとチャレンジコードを作成、比較して不正なトークンを排除する仕組み
-
ASLR
命令やヒープ、スタックなどの領域を、メモリ空間に割り当てるのをランダムにする機能
-
EIAM
企業内のユーザIDやアクセス管理を一元的に管理する
-
SCIM
複数のクラウドサービスやシステム間でユーザIDを交換する規格
-
オープンリレー
メールを中継してしまうこと
-
GDPR
EUの個人情報保護に関する法規制
-
サイバー・フィジカル・セキュリティ対策フレームワーク
新たな産業社会において付加価値を創造する活動が直面するリスクを適切に捉えるためのモデルを構築し,求められるセキュリティ対策の全体像を整理すること
-
内閣サイバーセキュリティセンター(NISC)
情報セキュリティ政策に係る基本戦略の立案,官民における統一的,横断的な情報セキュリティ政策の推進に係る企画などを行う。
-
VA(Validation Authority
ディジタル証明書の失効状態についての問合せに応答する。
-
AA(Attribute Authority
属性証明書の発行を代行する。
-
RA(Registration Authority
本人確認を行い,ディジタル証明書の発行を指示する。
-
基本評価基準
脆弱性自体の深刻度を評価する指標
-
現状評価基準
脆弱性の現在の深刻度を評価する基準
-
環境評価基準
製品利用者の利用環境も含め、最終的な脆弱性の深刻度を評価する基
-
SOC
サイバー攻撃の検知や分析を行い、対策を講じる専門組織のこと
-
FIPS PUB 140-2
暗号モジュールのセキュリティ要求事項
-
サイバーセキュリティ経営ガイドライン
企業がIT活用を推進していく中で,サイバー攻撃から企業を守る観点で経営者が認識すべき3原則と,情報セキュリティ対策を実施する上での責任者となる担当幹部に,経営者が指示すべき事項をまとめたもの
-
情報セキュリティ方針
経営者が情報セキュリティについて方針を示し,マネジメントシステムの要求事項を満たすルールを定め,組織が保有する情報資産をCIAの観点から維持管理し,継続的に見直すためのプロセス及び管理策を体系的に規定したもの
-
サイバーセキュリティ経営ガイドライン 3原則
「リーダーシップの発揮」「サプライチェーン強化」「情報共有」
-