#11 セキュリティ - 499語(シラバス7.1)
情報セキュリティ(205)
- 機密性
 - 完全性
 - 可用性
 - 真正性
 - 責任追跡性
 - 否認防止
 - 信頼性
 - 多層防御
 - セキュリティバイデザイン
 - プライバシーバイデザイン
 - 情報資産
 - 脅威
 - 脆弱性
 - サイバー攻撃
 - 事故
 - 災害
 - 故障
 - 破壊
 - 盗難
 - 侵入
 - 不正アクセス
 - 盗聴
 - なりすまし
 - 改ざん
 - エラー
 - クラッキング
 - ビジネスメール詐欺
 - 誤操作
 - アクセス権の誤設定
 - 紛失
 - 破損
 - 盗み見
 - 不正利用
 - ソーシャルエンジニアリング
 - 情報漏えい
 - 故意
 - 過失
 - 誤謬
 - 内部不正
 - 妨害行為
 - SNSの悪用
 - 踏み台
 - 迷惑メール
 - AIに対する脅威
 - コンピュータウイルス
 - マクロウイルス
 - ワーム
 - ボット
 - ボットネット
 - RAT
 - C&Cサーバ
 - トロイの木馬
 - スパイウェア
 - ランサムウェア
 - キーロガー
 - ルートキット
 - バックドア
 - ステルス技術
 - ファイルレスマルウェア
 - エクスプロイトコード
 - エクスプロイトキット
 - バグ
 - セキュリティホール
 - 人的脆弱性
 - 内部統制の不備
 - シャドーIT
 - 不正のトライアングル
 - 状況的犯罪予防
 - 割れ窓理論
 - 防犯環境設計
 - スクリプトキディ
 - ボットハーダー
 - 内部犯
 - 愉快犯
 - 詐欺犯
 - 故意犯
 - ダークウェブ
 - 金銭奪取
 - 二重脅迫
 - ハクティビズム
 - サイバーテロリズム
 - リークサイト
 - 脅威モデリング
 - サイバーキルチェーン
 - 辞書攻撃
 - 総当たり攻撃
 - リバースブルートフォース攻撃
 - レインボーテーブル攻撃
 - パスワードリスト攻撃
 - クロスサイトスクリプティング
 - クロスサイトリクエストフォージェリ
 - クリックジャッキング
 - ドライブバイダウンロード
 - SQLインジェクション
 - OSコマンドインジェクション
 - ディレクトリトラバーサル
 - バッファオーバーフロー攻撃
 - オープンリダイレクトの悪用
 - 中間者攻撃
 - MITB攻撃
 - 第三者中継
 - IPスプーフィング
 - DNSキャッシュポイズニング
 - フィッシング
 - セッションハイジャック
 - リプレイ攻撃
 - DoS攻撃
 - DDoS攻撃
 - リフレクション攻撃
 - クリプトジャッキング
 - 標的型攻撃
 - APT
 - 水飲み場型攻撃
 - やり取り型攻撃
 - SEOポイズニング
 - ゼロデイ攻撃
 - サイドチャネル攻撃
 - テンペスト攻撃
 - プローブ攻撃
 - タイミング攻撃
 - 電力解析攻撃
 - オープンリゾルバの悪用
 - バージョンロールバック攻撃
 - AIを悪用した攻撃
 - ディープフェイク
 - 敵対的サンプル
 - プロンプトインジェクション攻撃
 - フットプリンティング
 - ポートスキャン
 - RaaS
 - ラテラルムーブメント
 - CRYPTREC暗号リスト
 - 共通鍵暗号方式
 - 公開鍵暗号方式
 - RSA暗号
 - 楕円曲線暗号
 - 鍵共有
 - DH鍵共有方式
 - ハイブリッド暗号
 - 秘密計算
 - ハッシュ関数
 - SHA-3
 - 一方向性
 - 第二原像発見困難性
 - 衝突発見困難性
 - ブロック暗号
 - AES
 - CBC
 - CTR
 - ストリーム暗号
 - 乱数生成
 - 鍵管理
 - ストレージ暗号化
 - ファイル暗号化
 - 危殆化
 - ゼロ知識証明
 - ブロックチェーン
 - デジタル署名
 - XMLデジタル署名
 - タイムスタンプ
 - メッセージダイジェスト
 - メッセージ認証
 - MAC
 - HMAC
 - チャレンジレスポンス認証
 - リスクベース認証
 - コードサイニング
 - ログイン
 - アクセス管理
 - ICカード
 - PINコード
 - Kerberos方式
 - ワンタイムパスワード
 - 多要素認証
 - 多段階認証
 - FIDO UAF
 - FIDO U2F
 - FIDO2
 - WebAuthn
 - EMV3-Dセキュア
 - OpenID Connect
 - SAML
 - IdP
 - IDaaS
 - セキュリティトークン
 - シングルサインオン
 - CAPTCHA
 - 生体認証
 - 身体的特徴
 - 行動的特徴
 - 本人拒否率
 - 他人受入率
 - PKI
 - デジタル証明書
 - ルート証明書
 - トラストアンカー
 - 中間CA証明書
 - サーバ証明書
 - クライアント証明書
 - コードサイニング証明書
 - CRL
 - OCSP
 - CA
 - GPKI
 - BCA
 
情報セキュリティ管理(133)
- 情報セキュリティポリシーに基づく情報の管理
 - 情報資産
 - リスクマネジメント
 - 監視
 - 情報セキュリティ事象
 - 情報セキュリティインシデント
 - アカウント管理
 - 最小権限の原則
 - クラウドサービスの責任共有モデル
 - 外部委託やクラウドサービスの利用時における情報セキュリティ
 - サイバーハイジーン
 - 機密性
 - 完全性
 - 可用性
 - 情報資産台帳
 - 財産損失
 - 責任損失
 - 純収益の喪失
 - 人的損失
 - オペレーショナルリスク
 - サプライチェーンリスク
 - 外部サービス利用のリスク
 - SNSによる情報発信のリスク
 - 地政学的リスク
 - ペリル
 - ハザード
 - モラルハザード
 - 年間予想損失額
 - 得点法
 - コスト要因
 - 情報セキュリティリスクアセスメント
 - リスク基準
 - リスクレベル
 - リスクマトリックス
 - リスク所有者
 - リスク源
 - リスクアセスメントのプロセス
 - リスク忌避
 - リスク選好
 - リスクの定性的分析
 - リスクの定量的分析
 - リスクコントロール
 - リスクヘッジ
 - リスクファイナンシング
 - サイバー保険
 - リスク回避
 - リスク共有
 - リスク保有
 - リスク集約
 - 残留リスク
 - リスク対応計画
 - リスク登録簿
 - リスクコミュニケーション
 - 緊急事態の区分
 - 緊急時対応計画
 - 復旧計画
 - 災害復旧
 - バックアップによる対策
 - 被害状況の調査手法
 - 情報セキュリティ方針
 - 情報セキュリティ目的
 - 情報セキュリティ対策基準
 - 情報管理規程
 - 秘密情報管理規程
 - 文書管理規程
 - 情報セキュリティインシデント対応規程
 - 情報セキュリティ教育の規程
 - プライバシーポリシー
 - 職務規程
 - 罰則の規程
 - 対外説明の規程
 - 例外の規程
 - 規則更新の規程
 - 規程の承認手続
 - ソーシャルメディアガイドライン
 - ISMS適用範囲
 - リーダーシップ
 - 計画
 - 運用
 - パフォーマンス評価
 - 改善
 - 管理目的
 - 組織的管理策
 - 人的管理策
 - 物理的管理策
 - 技術的管理策
 - 管理策タイプ
 - サイバーセキュリティ概念
 - 有効性
 - ISMS適合性評価制度
 - ISMS認証
 - JIS Q 27001
 - JIS Q 27002
 - 情報セキュリティガバナンス
 - JIS Q 27017
 - インシデントハンドリング
 - テイクダウン
 - 情報セキュリティ委員会
 - CSIRT
 - PSIRT
 - SOC
 - エシカルハッカー
 - サイバーセキュリティ戦略本部
 - 国家サイバー統括室
 - IPAセキュリティセンター
 - CRYPTREC
 - JPCERTコーディネーションセンター
 - J-CSIP
 - J-CRAT
 - JVN
 - TrustedWeb推進協議会
 - コンピュータ不正アクセス届出制度
 - コンピュータウイルス届出制度
 - ソフトウェア等の脆弱性関連情報に関する届出制度
 - 情報セキュリティサービス基準
 - 情報セキュリティサービス審査登録制度
 - 情報セキュリティサービス基準適合サービスリスト
 - ISMAP
 - 情報セキュリティ早期警戒パートナーシップ
 - NOTICE
 - SECURITY ACTION
 - ISAC
 - コンピュータウイルス対策基準
 - コンピュータ不正アクセス対策基準
 - ソフトウェア製品等の脆弱性関連情報に関する取扱規程
 - 政府機関等の情報セキュリティ対策のための統一基準群
 - サイバーセキュリティ経営ガイドライン
 - 中小企業の情報セキュリティ対策ガイドライン
 - IoTセキュリティガイドライン
 - サイバー・フィジカル・セキュリティ対策フレームワーク
 - 金融機関等コンピュータシステムの安全対策基準・解説書
 - PCI DSS
 - サイバーセキュリティフレームワーク
 
セキュリティ技術評価(19)
- ISO/IEC15408
 - 評価方法
 - セキュリティ機能要件
 - セキュリティ保証要件
 - 保証レベル
 - JCMVP
 - CVSS
 - CVE
 - CWE
 - 脆弱性診断
 - ペネトレーションテスト
 - 脆弱性報奨金制度
 - 耐タンパ性
 - IT製品の調達におけるセキュリティ要件リスト
 - CC
 - PP
 - CEM
 - EAL
 - JISEC
 
情報セキュリティ対策(87)
- 組織における内部不正防止ガイドライン
 - 情報セキュリティ啓発
 - 情報セキュリティ訓練
 - 認証情報の割当て及び管理
 - UBA
 - UEBA
 - セキュリティクリアランス
 - 秘密保持契約・誓約書
 - クラッキング対策
 - 不正アクセス対策
 - 情報漏えい対策
 - マルウェア対策
 - ランサムウェア対策
 - 3-2-1ルール
 - WORM
 - イミュータブルバックアップ
 - 動的解析
 - 静的解析
 - サンドボックス
 - 秘匿化
 - 匿名化の手法
 - アクセス制御
 - 特権的アクセス権の管理
 - ログ管理
 - 脆弱性管理
 - SBOM
 - ネットワーク監視
 - アクセス権の設定
 - 侵入検知
 - 侵入防止
 - DMZ
 - 検疫ネットワーク
 - URLフィルタリング
 - コンテンツフィルタリング
 - 携帯端末のセキュリティ
 - セキュアエレメント
 - TPM
 - セキュアブート
 - データマスキング
 - 暗号化消去
 - クラウドサービスのセキュリティ
 - IoTのセキュリティ
 - 制御システムのセキュリティ
 - 電子透かし
 - デジタルフォレンジックス
 - 脅威インテリジェンスの利用
 - AIを使ったセキュリティ技術
 - AIそのものを守るセキュリティ技術
 - マルウェア対策ソフト
 - EDR
 - DLP
 - SIEM
 - ファイアウォール
 - WAF
 - RASP
 - IDS
 - IPS
 - UTM
 - 許可リスト
 - 拒否リスト
 - フォールスネガティブ
 - フォールスポジティブ
 - SSL/TLSアクセラレーター
 - MDM
 - CASB
 - Webアイソレーション
 - RASIS
 - RAS技術
 - 耐震耐火設備
 - UPS
 - 多重化技術
 - ストレージのミラーリング
 - ハウジングセキュリティ
 - 監視カメラ
 - セキュリティゲート
 - アンチパスバック
 - インターロック
 - 施錠管理
 - 入退室管理
 - 機械警備
 - クリアデスク
 - クリアスクリーン
 - 遠隔バックアップ
 - USBキー
 - セキュリティケーブル
 - 記憶媒体の管理
 - 装置のセキュリティを保った処分又は再利用
 
セキュリティ実装技術(55)
- IPsec
 - SSL/TLS
 - SSH
 - HTTPS
 - QUIC
 - WPA2
 - WPA3
 - Enhanced Open
 - ベイジアンフィルタリング
 - SPF
 - DKIM
 - DMARC
 - SMTP-AUTH
 - OP25B
 - PGP
 - S/MIME
 - OAuth
 - DNSSEC
 - IEEE802.1X
 - EAP
 - EAP-TLS
 - PEAP
 - RADIUS
 - Diameter
 - MAC
 - 最小特権
 - トラステッドOS
 - パケットフィルタリング
 - ステートフルパケットフィルタリング
 - MACアドレスフィルタリング
 - アプリケーションゲートウェイ方式
 - 認証サーバ
 - NAT
 - NAPT
 - 認証VLAN
 - VPN
 - ハニーポット
 - リバースプロキシ
 - データベース暗号化
 - データベースアクセス制御
 - データベースバックアップ
 - ログの取得
 - Webシステムのセキュリティ対策
 - セキュアプログラミング
 - 脆弱性検査技術
 - コンテナセキュリティ
 - Same Origin Policy
 - CORS
 - ソルト
 - ペッパー
 - ストレッチング
 - バッファオーバーフロー対策
 - クロスサイトスクリプティング対策
 - SQLインジェクション対策
 - HSTS
 
