情報セキュリティマネジメント試験用語集

情報セキュリティマネジメント試験で押さえておきたい用語を一挙にまとめて解説していきます。

〇令和元年度秋期問題の単語と解説

No.英語日本語説明
令和元年秋期
1J-CSIPIPAが主導するサイバー攻撃に関する情報を共有する取り組み
2CRYPTREC電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討する日本政府のプロジェクト
3CSIRTセキュリティインシデントに対応する専門チーム
4JISECIT製品のセキュリティを評価・認証する制度
5NMAPネットワークのホストやサービス、OSの情報を探知し、主にポートスキャンや脆弱性チェックを行うツール
6Risk acceptanceリスク受容そのリスクを意図的に受け入れること
7Transaction signatureトランザクション署名やり取りした内容が改ざんされていないか確認するための仕組み。MITB対策
8MITBMan-in-the-Browserマルウェアに感染したWebブラウザを介して、ユーザーとWebサイト間の通信を傍受・改ざんする攻撃
9Error proofエラープルーフエラーが起きても問題にならないように仕組みを作成しておくこと
10Botnetボットネット不正アクセスによって乗っ取られた多数のコンピュータで構成される、攻撃者の意のままに操られるネットワーク。C&Cサーバーは、このボットネットを統括し、ボット(感染したコンピュータ)に対して指示を送信する役割を担う。
11Internal control内部統制企業が健全で効率的に事業活動を運営するための仕組みで、すべての従業員が守るべきルールや体制のことで
12Division of duties職務分掌組織において、各部署や役職、担当者がどのような仕事をすべきか、その責任と権限を明確にすること
13Response time応答時間
14デジタル署名と公開鍵暗号方式デジタル署名は、電子文書の作成者と改ざんされていないことを証明するために秘密鍵で署名を行い、公開鍵で検証する。一方、公開鍵暗号は、データの暗号化と復号に公開鍵と秘密鍵のペアを使用する
15ARPIPアドレスからMACアドレスを取得する
16RARPMACアドレスからIPアドレスを取得
17DNSドメイン名からIPアドレスを変換する 
18DHCPIPアドレスを自動割り当てする仕組み
19NAT1つのグローバルIPアドレスに対して、1つのLAN内のデバイスが対応します (1対1)
20False Positiveフォールポジティブ「誤検知」。本当はOKなのにNGと判定してしまうこと
21False negativeフォールネガディブ「検知漏れ」。本当はNGなのにOKと判定してしまうこと
22WPA3Wi-Fiのセキュリティプロトコルで、WPA2の後継
23ITU-TX.509デジタル証明書(電子証明書)および証明書失効リスト(CRL)のデータ形式を定めた標準規格の一つ
24BECビジネスメール詐欺攻撃者が企業を標的にして詐欺を働く、メールによる情報収集詐欺の一種
25Adaptive authenticationリスクベース認証ログイン時の状況(デバイス、位置情報、行動パターンなど)を分析し、リスクレベルに応じて追加認証を動的に適用するセキュリティ技術
26Run-to-Run controlランツーランコントロール更新処理ごとに、入力データと出力結果を比較検証し、入力データの正確性を確認する手続き
27Control total checkコントロールトータルチェックデータを入力する前に合計を計算し、処理後の合計と比較することで、データ入力の間違いや処理の誤りを検出
28Edited validation checkエディドバリデーションチェック情報システムに入力されたデータが、定義されたルールや要件に合致しているかどうかをチェックするプロセス
29SPF電子メールの送信元ドメインが詐称されていないかを検証する送信ドメイン認証技術
30ランダムサブドメイン攻撃ランダムサブドメイン攻撃は攻撃対象のDNSサーバーに意味のないランダムなサブドメインを大量に問い合わせて、DNSサーバーの機能を停止させるサイバー攻撃
31PCI-DSSクレジットカードの会員データを安全に取り扱うための国際的なセキュリティ基準
32Mirror portミラーポート特定のポートを流れるデータをコピーして別のポートに流してやる機能
33VDIデスクトップ仮想化
34TCP23番ポートTelnetサーバの接続待ち受け用に用いられる
35Telnetネットワーク経由で別のコンピュータにアクセスし、遠隔操作するためのプロトコル
36SMTP25番ポートSMTPでメールを送るときに使われる(サーバ側の)ポート
37S/MIME公開鍵暗号方式で電子メールを暗号化し、電子署名することでセキュリティを強化する技術
38Incidentインシデント事故や事件に発展する可能性のある、好ましくない出来事
39JISQ20000ITサービスマネジメントシステム(ITSMS)の要求事項を規定した規格
40既知の誤り根本原因が判明し、一時的な回避策(ワークアラウンド)または恒久的な解決策が見つかった問題
41問題 ITサービスの品質低下を引き起こしている、または引き起こす可能性のある根本原因
42Brute forceブルートフォースIDを固定してパスワードを総当たりする攻撃
43Reverse brute forceリバートブルートフォースパスワードを固定してIDを総当たりする攻撃
44walk-through methodウォークスルー法レビュー対象物の作成者が、プロジェクトメンバーを招集して、成果物や設計書などを机上で確認し、問題点や改善点を見つけるためのレビュー手法
45audit module method監査モジュール法システム自体にデータを抽出・記録するモジュールを組み込んでおき、出力されたデータから監査を行うこと
46Penetration testペネトレーションテストシステムやネットワークの脆弱性を確認するために、ホワイトハッカーが実際に攻撃を試みるテスト
47AES共通鍵暗号方式な暗号化のやり方
48Symmetric-key cryptography共通鍵暗号方式暗号化と復号に同じ鍵を使う暗号方式
49honey potハニーポット悪意のある攻撃を受けやすいように設定した機器を、おとりとしてネットワーク上に公開することにより、サイバー攻撃を誘引し、攻撃者の特定や攻撃手法を分析する手法
50JISQ270000:2019JISQ270000:2019の是正措置サービスマネジメントシステム(SMS)の運用中に発生した問題や非適合(不適合)事項に対して、その原因を特定し、再発防止策を講じるための活動
平成31年春期
51JISQ2700:2014JISQ270000:2014のアカウンタビリティリスク所有者
52IPS(Intrusion Prevention System)ネットワークやサーバへの不正アクセスを検知・防御するセキュリティシステム
53SSL/TLSアクセラレータSSL/TLSによる暗号化や復号の処理を専門的に行う機器のこと
54リスクレベルリスクの重大さを評価する尺度(3以上が高い)
55情報セキュリティ目的組織がその目標を達成するために、情報資産を保護すること
56トップマネジメントマネジメントレビューの実施性
57セキュリティ対策のための統一基準
58JISECIT製品のセキュリティを評価・認証する制度
59SOC(Security Operation Center)組織のネットワークやシステムを24時間365日監視し、サイバー攻撃の検知や分析、対応を行う専門組織
60TCP80番ポートWebサーバがクライアントからの接続を待ち受けてHTTPでデータを返信する標準のポート
61UDP53番ポートインターネットなどの通信でアプリケーションの種類や通信規約(プロトコル)の識別に用いられるポート番号
62システム監査報告書に記載する指摘事項調査結果に事実誤認がないことを監査対象部門に確認した上で、監査人が指摘事項とする必要があると判断した事項を記載
63プロジェクトリスクの説明ロジェクトの目標達成を妨げる可能性のある、不確実な事象
64RFP(Request for Proposal)具体的な提案を依頼する際に使用される文書
65シックスマグマ統計学的手法を用いて、業務プロセスのばらつきを減らし、品質を向上させるための経営管理手法
66テキストマイニング大量のテキストデータから意味のあるパターンや情報を抽出する手法。アンケートから情報を得る際に活用する
67マーケットバスケット消費者が購入する財・サービスの、品目および量の組み合わせ
68アクセスログ分析Webサイトに訪問したユーザーの行動記録(ログ)を集計・分析し、サイトの改善やWebマーケティング戦略の最適化につなげる手法
69JISQ27017ISMSクラウドセキュリティ認証
70JISQ22301事業継続マネジメントシステム(BCMS)に関する国際規格。事業の中断・阻害を引き起こす事象への組織的な対応策の構築および運用、BCMSのパフォーマンスおよび有効性の監視・レビュー、継続的改善を要求事項としている
71JISQ27014情報セキュリティガバナンスについての概念および原則に基づくガイダンス
72CSMS(Control Systems Security Management Systems)サイバーセキュリティマネジメントシステム
73委託物の特段の取り決めのない場合の権利請負契約や委託契約で特段の取り決めがない場合、著作権は原則として委託先(受注者)に帰属
74BPO(Business Process Outsourcing)企業の業務プロセスを丸ごと、または一部を外部の専門業者に委託すること
75BCP(Business Continuity Plan)自然災害やシステム障害などの緊急事態発生時に、企業の事業を継続または迅速に復旧させるための計画
76クライアントサーバーシステムの特徴サーバは必要に応じて処理の一部をさらに別のサーバに要求するためのクライアント機能を持つことがある
77アクセスポイント制限(機器毎)MACアドレス
78アクセスポイント制限(人毎)WPA-PSK
79SMTPサーバーメールの送信(配送)の際に必要となるサーバー
80POP3サーバーメール受信の際に必要となるサーバー。メールを読むためにはメールのダウンロードが必要
81IMAPサーバーメール受信の際に必要となるサーバー。受信者はメールサーバーに保存したままの状態でメールを読むことが可能(ダウンロードは不要)
82DNS cache poisoningDNSキャッシュポイゾニングDNSサーバのキャッシュに偽の情報を書き込み、ユーザーを偽のWebサイトに誘導する攻撃手法
83プロジェクトの特徴「有限性」「独自性」。明確な開始と終了があり、有期性を持つこと、そして独自の目標を達成するために行われること
84Anti passbackアンチパスバック入退室管理システムで使われる機能で、入室時の認証記録がないと退室を許可しない仕組み
85Opt-inオプトイン(メール)事前にメール配信の同意を得た上で送信するメールのこと
86Opt-outオプトアウト(メール)受信者がメールの配信停止を要求すること
87リスクファイナンシング想定、顕在化、評価
88保証型監査監査対象が監査手続きにおいて適切である旨(または不適切である旨)を監査意見として表明する監査の形態
89助言型監査監査対象の情報セキュリティ対策に存在する問題点や改善の余地を特定し、具体的な改善策を提案する.
90保証型監査、助言型監査の切り替え助言型の監査から手掛け、被監査側の情報セキュリティ対策が一定水準に達した段階で保証型の監査に切り替えるという方策が考えられる
91監査報告書の指摘事項監査人が指摘事項と判断したもので、審査会などで事実確認が行われたもの
92インシデントの内容計画外の中断、品質低下、まだ影響していない事象
93サポートユーティリティライフライン
94PCI-DSSクレジットカード情報を保護するための情報セキュリティ基準
95メッセージ認証符号相手から届いたメッセージが途中で改竄やすり替えに合っていないか検証するための短い符号
96紛失、盗難時の情報漏洩ハードディスクの暗号化、パスワードかける
97JISQ15001個人情報の保護を目的とし、企業などさまざまな組織が個人情報を適切に管理するためのマネジメントシステムを定めた要項
98システム監査基準企業などの情報システムの監査を行うシステム監査人が順守すべき規範を定めたガイドライン
99外観上の独立性監査人(またはシステム監査人)が監査対象と利害関係がないと第三者から見ても判断される状態を指す
100精神上の独立性監査人が公正で客観的な判断を下せるように、利害関係や感情に左右されずに、自らの専門家としての判断を堅持する精神状態のこと
101IPマスカレードルーターが持つ機能の一つで、LAN内の複数の機器が1つのグローバルIPアドレスを共有してインターネットに接続できるようにする技術
102CSIRT(Computer Security Incident Response Team)コンピュータセキュリティインシデント対応チーム
103組織的CSIRT組織のコンピューターセキュリティインシデントに対応する専門チーム
104国際連携CSIRT国や地域を代表する形で、そこに関連したインシデントに関する問い合わせ窓口として活動
105JPCERTコーディネーションセンターCSIRTの一種。コンピュータセキュリティの情報を収集し、インシデント対応の支援、コンピュータセキュリティ関連情報の発信などを行う一般社団法人
106分析センター分析結果の正確性と機密性を確保し、組織全体の信頼性を向上させるために不可欠
107共通鍵暗号方式暗号化と復号に同じ鍵を使う暗号方式(ペアごとに鍵がたくさん必要)
108公開鍵暗号方式暗号化鍵を公開、秘密鍵で複合
109デジタル署名送信時:秘密鍵で署名を作成
受信時:送信時の公開鍵で署名の検証する
平成30年春期
110JISQ27017:2016における、提供および利用に適用する方針クラウドサービスプロバイダとカスタマ
111AES共通鍵暗号方式
112PKI公開鍵基盤
113RSA公開鍵暗号方式
114SHA-256ハッシュ関数の一種
115他人の著作物を無断で公開したら何権の侵害になるか公衆送信権
116CSIRTマテリアル企業などでサイバーセキュリティ対応を行う組織を構築するための知見をまとめた資料。JPCERT/CCが制作・公開している。
117ISMSユーザーズガイドJIPDEC
118ポート番号コンピュータがデータ送信を行う際の通信先のプログラム(アプリ)を特定するために使用される情報
119スイッチのポートVLANID
120MACアドレスLANにおいてNICを識別する情報
121割れ窓理論小さな無秩序(例えば、割れた窓ガラスやゴミの放置など)を放置することで、徐々にそれがエスカレートし、地域全体の秩序が損なわれ、犯罪が増加するという理論
122日常活動理論犯罪が起こる状況に注目する犯罪機会論の一環
123環境設定による犯罪予防理論環境を整えることで犯罪を予防しようという考え
124不正のトライアングル理論個人が不正行為に至る背景を機会、動機、正当化の3つの観点からモデル化したもの
125情報セキュリティ目的ポリシー順番基本方針→対策基準→実施手順
126WBS作業を階層的に細分化して管理可能なものに落とし込んだ表
127WAFブラックリスト方式あらかじめ定義した不正なパターンや既知の攻撃シグネチャと照合して、不正アクセスを検知・遮断します
128WAFホワイトリスト方式ホワイトリスト方式は定義した通信以外を遮断する
129FQDN完全修飾ドメイン名
130SECURITY ACTION中小企業、自己宣言
131CVSSCommon Vulnerability Scoring System汎用的な評価手法
132無線LANプライバシーセパレータWi-Fiルーターに同時に無線接続している端末同士のアクセスを禁止する機能
133EDOS過大なアクセスを発生させるなどして攻撃対象に経済的な損失を与え運用停止に追い込む手法
134DBの監査ログ不正利用の検知や追跡
135電子署名認証するのは民間組織でもOK
136監査計画監査人がする
137経営者がリーダーシップをとること組織全体のセキュリティに関する対策方針を決める、人材の確保、緊急時の対策、情報収集、外部サービス利用の責任を明確にする
138アクセスを助長する行為他人のIDやパスワードを教えること
139リスク分析リスクの特質を理解し、リスクレベルを決定すること
140サーバ証明書を取得したら行うこと認証局の公開鍵を使用して、認証局のデジタル署名を検証する
141デジタル署名の目的電子文書の完全性(改ざんされていないこと)と真正性(署名者が正当な人であること)を証明すること
142情報セキュリティガバナンスコーポレートガバナンスの一部がITガバナンスと情報セキュリティの一部
143フェールセーフ機器やシステムの故障、誤作動、操作ミスなどが発生した場合でも、安全な状態に移行するように設計された仕組み
144フールプルーフ人が誤操作をしたとしても、事故やトラブルが発生しないようにする設計や仕組み
145PGPPretty Good Privacy暗号化ソフトウェア
146S/MIME電子メールのセキュリティを向上させるために暗号化と電子署名を利用する技術
147SETSecure Electronic Transactionクレジットカードなどのオンライン決済を安全に行うための標準規格
148Wanna Cryデータを「人質」にとって身代金を要求するランサムウェア
149BAGLEワーム身のワーム活動のために不正HTMLを含んだワームメールを任意の宛先に送信するマスメーリング型ワーム活動を行う
150SQLスラマーMicrosoftのSQLサーバーの脆弱性を突くワーム
151VBS LOVELetter2000年に発見されたコンピュータウイルスの一種(ワーム)
152JISQ200000-12:2012でサービスの文書化を行う人サービス提供者
153リスク受容基準リスクアセスメント
154適用宣言書自社に適用または除外する管理策とその理由を記載した文書
155サイバーセキュリティ本部が設置されているところ内閣
156セキュアブートVEFI。デジタル署名で起動プロセスを認証する
157APT攻撃複数の攻撃手法を組み合わせて特定の組織や個人人対して長期間にわたり行われる持続的なサイバー攻撃

PAGE TOP