Glossaryサイバーセキュリティ用語集
調べたい用語の解説を「頭文字」からすぐに調べることができるサイバーセキュリティ用語集です。 調べたい用語の「頭文字」をアルファベットと日本語から探すことができます。
Dark Web ダークウェブ
従来の検索エンジンやブラウザでは表示されないWebサイトやオンラインコンテンツを指す。これらのコンテンツは暗号化された方法で隠されており(多くの場合、Torという暗号化ツールを使って身元や場所を隠ぺいしている)、特定のソフトウェアや構成設定、管理者の承認を受けなければアクセスできないようになっている。違法行為(麻薬や犯罪の取引、ハッキングなど)の拠点と言われている。
Bandwidth 帯域幅
所定の時間内にネットワークを通過できるデータまたは情報の量を指す。通常、1秒当たりのビット数で測定される。
Countermeasure 対抗策
脅威が検知された後、エクスプロイトの成功を防ぐために使用される対抗策。侵入防止システム(IPS)は通常、コンピュータネットワーク内に深く侵入されるのを防ぐために対抗策をとります。この他にパッチ、アクセス制御リスト、マルウェアフィルターなどの対抗策があります。
Download ダウンロード
リモートコンピュータからローカルコンピュータにファイルを転送するプロセス。この逆の動作は「アップロード」と呼ばれる。
Defense in Depth 多層防御
電子機器や情報資源を攻撃者から守るために、複数層のセキュリティを構築すること。「城郭方式」とも呼ばれ、攻撃があった際に情報資源を保護できない層があっても、他の層が攻撃を防御できるという原理に基づいている。
Dashboard ダッシュボード
ネットワークのセキュリティ状態を一目で把握できる画面。
Multi-Factor Authentication 多要素認証
複数のセキュリティメカニズムを使用してユーザーの身元を検証する方法。代表的な例として、ユーザー名とパスワードの組み合わせに指紋認証を追加するような方法が挙げられる。
Checksum チェックサム
送信したデータが保存されているデータと同じかどうか、受信者にエラーのないデータが送れたかどうかを確認するために用いられる数値。通常は、保存されているデジタルデータのビット数値の合計と受信者側の値とは一致しなければならず、一致しない場合はエラーとなる。
Directory ディレクトリ
ディスク上のファイルや、「サブディレクトリ」「フォルダ」と呼ばれる追加区域を含む領域。ディレクトリを使用することで、ファイルをアプリケーション別、形式別、用途別などに分けて整理しておくことができる。
Data Integrity データインテグリティ
データの品質の維持と保証について幅広い意味を持つ用語で、データのライフサイクル全体における正確度と一貫性が含まれる。情報の保存、処理、または検索を行うあらゆるデータシステムの設計、実装、および使用において重要な役割を果たす。この用語の意味範囲は広く、特定の文脈によっては大きく異なる意味を持つことがある。
Database データベース
簡単にアクセス、管理、更新できるようにデータを集約したもの。
Data Retention データ保持
過去の経緯に基づく理由と、必要な時に備えるデータバックアップのためにデータを保存・保護するプロセス。組織はそれぞれ固有のルールに基づき、組織内のデータ保持を管理する。
Data Breach データ漏洩
意図的に、あるいは意図せずに重要な情報が信頼の置けない環境へと流出してしまうこと。
Digital Signature デジタル署名
メッセージの送信者を一意に識別し、メッセージが送信後に変更されていないことを証明するメッセージのハッシュ値。
Digital Certificate 電子証明書
Web上でビジネスやその他の取引を行う際に、取引する資格があることを証明する電子的な証明書。認証局から発行される。証明書所有者の名前、シリアル番号、有効期限、証明書所有者の公開鍵(メッセージの暗号化とデジタル署名に使用)のコピー、および証明書発行機関のデジタル署名が含まれており、証明書が本物であることを取引相手が確認できるようになっている。
Attachment 添付ファイル
メールのメッセージと一緒に送信される添付ファイル。ASCII(平文)ファイルはメッセージ本文に付加されることがあるが、それ以外の形式のファイルはエンコードされて別々に送信される(選択できる一般的な形式として、MIME、BinHex、Uuencodeなどがある)。
Domain ドメイン
中央のディレクトリデータベースを共有するセキュリティプリンシパル(ユーザーアカウント、グループアカウント、コンピュータアカウントなど)の集合体。中央のデータベースは通常、マイクロソフトの「Active Directory(AD)」という製品によって管理される。ドメイン内のコンピュータのユーザーには、それぞれ固有のアカウント(ユーザー名)が付与される。このアカウントには、権限と許可が一元管理できるように、ドメイン内のリソースへのアクセス権が割り当てられる。
Trojan トロイの木馬
自己複製しないマルウェアで、ユーザーにとって望ましい機能を果たすように見えるが、その代わりにユーザーのコンピューターシステムへの不正アクセスを容易にする。