#11 セキュリティ - 498語(シラバス7.1)
情報セキュリティ(204)
- 機密性
- 完全性
- 可用性
- 真正性
- 責任追跡性
- 否認防止
- 信頼性
- 多層防御
- セキュリティバイデザイン
- プライバシーバイデザイン
- 情報資産
- 脅威
- 脆弱性
- サイバー攻撃
- 事故
- 災害
- 故障
- 破壊
- 盗難
- 侵入
- 不正アクセス
- 盗聴
- なりすまし
- 改ざん
- エラー
- クラッキング
- ビジネスメール詐欺
- 誤操作
- アクセス権の誤設定
- 紛失
- 破損
- 盗み見
- 不正利用
- ソーシャルエンジニアリング
- 情報漏えい
- 故意
- 過失
- 誤謬
- 内部不正
- 妨害行為
- SNSの悪用
- 踏み台
- 迷惑メール
- AIに対する脅威
- コンピュータウイルス
- マクロウイルス
- ワーム
- ボット
- ボットネット
- RAT
- C&Cサーバ
- トロイの木馬
- スパイウェア
- ランサムウェア
- キーロガー
- ルートキット
- バックドア
- ステルス技術
- ファイルレスマルウェア
- エクスプロイトコード
- エクスプロイトキット
- バグ
- セキュリティホール
- 人的脆弱性
- 内部統制の不備
- シャドーIT
- 不正のトライアングル
- 状況的犯罪予防
- 割れ窓理論
- 防犯環境設計
- スクリプトキディ
- ボットハーダー
- 内部犯
- 愉快犯
- 詐欺犯
- 故意犯
- ダークウェブ
- 金銭奪取
- 二重脅迫
- ハクティビズム
- サイバーテロリズム
- リークサイト
- 脅威モデリング
- サイバーキルチェーン
- 辞書攻撃
- 総当たり攻撃
- リバースブルートフォース攻撃
- レインボーテーブル攻撃
- パスワードリスト攻撃
- クロスサイトスクリプティング
- クロスサイトリクエストフォージェリ
- クリックジャッキング
- ドライブバイダウンロード
- SQLインジェクション
- OSコマンドインジェクション
- ディレクトリトラバーサル
- バッファオーバーフロー攻撃
- オープンリダイレクトの悪用
- 中間者攻撃
- MITB攻撃
- 第三者中継
- IPスプーフィング
- DNSキャッシュポイズニング
- フィッシング
- セッションハイジャック
- リプレイ攻撃
- DoS攻撃
- DDoS攻撃
- リフレクション攻撃
- クリプトジャッキング
- 標的型攻撃
- APT
- 水飲み場型攻撃
- やり取り型攻撃
- SEOポイズニング
- ゼロデイ攻撃
- サイドチャネル攻撃
- テンペスト攻撃
- プローブ攻撃
- タイミング攻撃
- 電力解析攻撃
- オープンリゾルバの悪用
- バージョンロールバック攻撃
- AIを悪用した攻撃
- ディープフェイク
- 敵対的サンプル
- プロンプトインジェクション攻撃
- フットプリンティング
- ポートスキャン
- RaaS
- ラテラルムーブメント
- CRYPTREC暗号リスト
- 共通鍵暗号方式
- 公開鍵暗号方式
- RSA暗号
- 楕円曲線暗号
- 鍵共有
- DH鍵共有方式
- ハイブリッド暗号
- 秘密計算
- ハッシュ関数
- SHA-3
- 一方向性
- 第二原像発見困難性
- 衝突発見困難性
- ブロック暗号
- AES
- CBC
- CTR
- ストリーム暗号
- 乱数生成
- 鍵管理
- ストレージ暗号化
- ファイル暗号化
- 危殆化
- ゼロ知識証明
- ブロックチェーン
- デジタル署名
- XMLデジタル署名
- タイムスタンプ
- メッセージダイジェスト
- メッセージ認証
- MAC
- HMAC
- チャレンジレスポンス認証
- リスクベース認証
- コードサイニング
- ログイン
- アクセス管理
- ICカード
- PINコード
- Kerberos方式
- ワンタイムパスワード
- 多要素認証
- 多段階認証
- FIDO UAF
- FIDO U2F
- FIDO2
- EMV3-Dセキュア
- OpenID Connect
- SAML
- IdP
- IDaaS
- セキュリティトークン
- シングルサインオン
- CAPTCHA
- 生体認証
- 身体的特徴
- 行動的特徴
- 本人拒否率
- 他人受入率
- PKI
- デジタル証明書
- ルート証明書
- トラストアンカー
- 中間CA証明書
- サーバ証明書
- クライアント証明書
- コードサイニング証明書
- CRL
- OCSP
- CA
- GPKI
- BCA
情報セキュリティ管理(133)
- 情報セキュリティポリシーに基づく情報の管理
- 情報資産
- リスクマネジメント
- 監視
- 情報セキュリティ事象
- 情報セキュリティインシデント
- アカウント管理
- 最小権限の原則
- クラウドサービスの責任共有モデル
- 外部委託やクラウドサービスの利用時における情報セキュリティ
- サイバーハイジーン
- 機密性
- 完全性
- 可用性
- 情報資産台帳
- 財産損失
- 責任損失
- 純収益の喪失
- 人的損失
- オペレーショナルリスク
- サプライチェーンリスク
- 外部サービス利用のリスク
- SNSによる情報発信のリスク
- 地政学的リスク
- ペリル
- ハザード
- モラルハザード
- 年間予想損失額
- 得点法
- コスト要因
- 情報セキュリティリスクアセスメント
- リスク基準
- リスクレベル
- リスクマトリックス
- リスク所有者
- リスク源
- リスクアセスメントのプロセス
- リスク忌避
- リスク選好
- リスクの定性的分析
- リスクの定量的分析
- リスクコントロール
- リスクヘッジ
- リスクファイナンシング
- サイバー保険
- リスク回避
- リスク共有
- リスク保有
- リスク集約
- 残留リスク
- リスク対応計画
- リスク登録簿
- リスクコミュニケーション
- 緊急事態の区分
- 緊急時対応計画
- 復旧計画
- 災害復旧
- バックアップによる対策
- 被害状況の調査手法
- 情報セキュリティ方針
- 情報セキュリティ目的
- 情報セキュリティ対策基準
- 情報管理規程
- 秘密情報管理規程
- 文書管理規程
- 情報セキュリティインシデント対応規程
- 情報セキュリティ教育の規程
- プライバシーポリシー
- 職務規程
- 罰則の規程
- 対外説明の規程
- 例外の規程
- 規則更新の規程
- 規程の承認手続
- ソーシャルメディアガイドライン
- ISMS適用範囲
- リーダーシップ
- 計画
- 運用
- パフォーマンス評価
- 改善
- 管理目的
- 組織的管理策
- 人的管理策
- 物理的管理策
- 技術的管理策
- 管理策タイプ
- サイバーセキュリティ概念
- 有効性
- ISMS適合性評価制度
- ISMS認証
- JIS Q 27001
- JIS Q 27002
- 情報セキュリティガバナンス
- JIS Q 27017
- インシデントハンドリング
- テイクダウン
- 情報セキュリティ委員会
- CSIRT
- PSIRT
- SOC
- エシカルハッカー
- サイバーセキュリティ戦略本部
- 国家サイバー統括室
- IPAセキュリティセンター
- CRYPTREC
- JPCERTコーディネーションセンター
- J-CSIP
- サイバーレスキュー隊
- JVN
- TrustedWeb推進協議会
- コンピュータ不正アクセス届出制度
- コンピュータウイルス届出制度
- ソフトウェア等の脆弱性関連情報に関する届出制度
- 情報セキュリティサービス基準
- 情報セキュリティサービス審査登録制度
- 情報セキュリティサービス基準適合サービスリスト
- ISMAP
- 情報セキュリティ早期警戒パートナーシップ
- NOTICE
- SECURITY ACTION
- ISAC
- コンピュータウイルス対策基準
- コンピュータ不正アクセス対策基準
- ソフトウェア製品等の脆弱性関連情報に関する取扱規程
- 政府機関等の情報セキュリティ対策のための統一基準群
- サイバーセキュリティ経営ガイドライン
- 中小企業の情報セキュリティ対策ガイドライン
- IoTセキュリティガイドライン
- サイバー・フィジカル・セキュリティ対策フレームワーク
- 金融機関等コンピュータシステムの安全対策基準・解説書
- PCI DSS
- サイバーセキュリティフレームワーク
セキュリティ技術評価(19)
- ISO/IEC15408
- 評価方法
- セキュリティ機能要件
- セキュリティ保証要件
- 保証レベル
- JCMVP
- CVSS
- CVE
- CWE
- 脆弱性診断
- ペネトレーションテスト
- 脆弱性報奨金制度
- 耐タンパ性
- IT製品の調達におけるセキュリティ要件リスト
- CC
- PP
- CEM
- EAL
- JISEC
情報セキュリティ対策(87)
- 組織における内部不正防止ガイドライン
- 情報セキュリティ啓発
- 情報セキュリティ訓練
- 認証情報の割当て及び管理
- UBA
- UEBA
- セキュリティクリアランス
- 秘密保持契約・誓約書
- クラッキング対策
- 不正アクセス対策
- 情報漏えい対策
- マルウェア対策
- ランサムウェア対策
- 3-2-1ルール
- WORM
- イミュータブルバックアップ
- 動的解析
- 静的解析
- サンドボックス
- 秘匿化
- 匿名化の手法
- アクセス制御
- 特権的アクセス権の管理
- ログ管理
- 脆弱性管理
- SBOM
- ネットワーク監視
- アクセス権の設定
- 侵入検知
- 侵入防止
- DMZ
- 検疫ネットワーク
- URLフィルタリング
- コンテンツフィルタリング
- 携帯端末のセキュリティ
- セキュアエレメント
- TPM
- セキュアブート
- データマスキング
- 暗号化消去
- クラウドサービスのセキュリティ
- IoTのセキュリティ
- 制御システムのセキュリティ
- 電子透かし
- デジタルフォレンジックス
- 脅威インテリジェンスの利用
- AIを使ったセキュリティ技術
- AIそのものを守るセキュリティ技術
- マルウェア対策ソフト
- EDR
- DLP
- SIEM
- ファイアウォール
- WAF
- RASP
- IDS
- IPS
- UTM
- 許可リスト
- 拒否リスト
- フォールスネガティブ
- フォールスポジティブ
- SSL/TLSアクセラレーター
- MDM
- CASB
- Webアイソレーション
- RASIS
- RAS技術
- 耐震耐火設備
- UPS
- 多重化技術
- ストレージのミラーリング
- ハウジングセキュリティ
- 監視カメラ
- セキュリティゲート
- アンチパスバック
- インターロック
- 施錠管理
- 入退室管理
- 機械警備
- クリアデスク
- クリアスクリーン
- 遠隔バックアップ
- USBキー
- セキュリティケーブル
- 記憶媒体の管理
- 装置のセキュリティを保った処分又は再利用
セキュリティ実装技術(55)
- IPsec
- SSL/TLS
- SSH
- HTTPS
- QUIC
- WPA2
- WPA3
- Enhanced Open
- ベイジアンフィルタリング
- SPF
- DKIM
- DMARC
- SMTP-AUTH
- OP25B
- PGP
- S/MIME
- OAuth
- DNSSEC
- IEEE802.1X
- EAP
- EAP-TLS
- PEAP
- RADIUS
- Diameter
- MAC
- 最小特権
- トラステッドOS
- パケットフィルタリング
- ステートフルパケットフィルタリング
- MACアドレスフィルタリング
- アプリケーションゲートウェイ方式
- 認証サーバ
- NAT
- NAPT
- 認証VLAN
- VPN
- ハニーポット
- リバースプロキシ
- データベース暗号化
- データベースアクセス制御
- データベースバックアップ
- ログの取得
- Webシステムのセキュリティ対策
- セキュアプログラミング
- 脆弱性検査技術
- コンテナセキュリティ
- Same Origin Policy
- CORS
- ソルト
- ペッパー
- ストレッチング
- バッファオーバーフロー対策
- クロスサイトスクリプティング対策
- SQLインジェクション対策
- HSTS