← 一覧に戻る ↓ このページの最下段に移る

JIS X 0008:2001
情報処理用語(規制,完全性及び安全保護) 2001改正●1987制定

番号 用語 定義 対応英語
08.01.01 セキュリティ 通常,適切な行動をとることにより,事故又は悪意に基づく行為からデータ及び資源を保護すること。
備考 そのような行為には,認可されていない変更,破壊,アクセス,暴露,取得などがある。
…
図1 セキュリティ違反のレベル
security
08.01.02 管理的セキュリティ●手続き的セキュリティ セキュリティのための管理上の手段。
備考 そのような手段には,操作手続き,責任追跡性のための手続き,セキュリティ侵入工作の調査手続き,及び監査証跡の検閲がある。
administrative security●procedural security
08.01.03 通信セキュリティ●COMSEC (省略形) データ通信に適用するセキュリティ。 communications security●COMSEC (省略形)
08.01.04 データセキュリティ データに適用するセキュリティ。 data security
08.01.05 セキュリティ監査 データ処理システムの記録及び行為に対する独立した検閲及び検査であって,システム制御が適切であるかどうかを試験し,設定したセキュリティ方針及び操作手続きに適合しているかどうかを確認し,セキュリティへの侵入工作を検出し,さらに,制御,セキュリティ方針並びに手続きに対して,提示された変更を推薦することを目的とするもの。 security audit
08.01.06 セキュリティ方針 セキュリティを提供するために採用した,計画又は一連の行動。 security policy
08.01.07 データ完全性 データの特性であって,その正確さと一貫性が,データにどのような変更を行っても保存されるもの。 data integrity
08.01.08 ファイル保護 ファイルへの認可されていないアクセス,変更又は削除に対抗する,適切な管理上の,技術的な,又は物理的な手段の実現。 file protection
08.01.09 機密性 データの特性であって,そのデータが,認可されていない個人,プロセス又は他のエンティティに利用可能とならない程度,又は暴露されない程度を示すもの。 confidentiality
08.01.10 責任追跡性 あるエンティティの行為を,そのエンティティまで一意に追跡できることを確実にする特性。 accountability
08.01.11 エンティティ認証 あるエンティティについて主張されている身元を検証する行為。 authentication
08.01.12 メッセージ認証 あるメッセージが本来の発信者から目的受信者に,途中で変更されることなく送られたことの検証。 message authentication
08.01.13 認証情報 あるエンティティについて主張されている身元の有効性確認に利用する情報。 authentication information
08.01.14 身分証明 あるエンティティについて主張されている身元を確認するために伝送するデータ。 credentials
08.01.15 認証交換 あるエンティティの身元を,情報交換によって確認するための機構。 authentication exchange
08.01.16 認可 権利を与えること。アクセス権に基づいて,アクセスできるようにすることを含む。 authorization
08.01.17 可用性(セキュリティにおける) 認可されたエンティティから請求があり次第,アクセスし利用できるようにする,データ又は資源の特性。 availability (セキュリティにおける)
08.01.18 証明(セキュリティにおける) データ処理システムの全部又は一部がセキュリティの要件に適合していることを,第三者機関が保証する手続き。 certification (セキュリティにおける)
08.01.19 セキュリティ許容度 特定のセキュリティレベル又はそれより下位のセキュリティレベルで,データ又は情報にアクセスするため,個人に与えられる許可の範囲。 security clearance●clearance
08.01.20 セキュリティレベル 階層的なセキュリティ区分とセキュリティ部類との組合せであって,あるオブジェクトの保護必要度,又はある個人のセキュリティ許容度を表すもの。 security level
08.01.21 閉鎖型セキュリティ環境 事故又は悪意に基づく行為からデータ及び資源を保護するために,(認可,セキュリティ許容度,構成制御などの)特別な注意が払われている環境。 closed-security environment
08.01.22 開放型セキュリティ環境 事故又は悪意に基づく行為からのデータ及び資源の保護が,通常の操作手続きによって達成される環境。 open-security environment
08.01.23 プライバシ 個人に関するデータの,不当又は不法な収集及び利用によって,その個人の私生活又は私事への侵入を受ける,ということのない権利。 privacy
08.01.24 危機分析 データ処理システムの資産,その資産に対する脅威,及びその脅威に対するシステムのぜい弱性を確認する,系統的な方法。 risk analysis●risk assessment
08.01.25 危機容認 通常は技術的又は費用上の理由により,一定の危機を許容するための,管理上の決定。 risk acceptance
08.01.26 保護必要度 情報の所有者が情報に割当てた重要性の尺度であって,保護の必要性を示すもの。 sensitivity
08.01.27 システム完全性 データ処理システムの品質であって,認可されていない利用者による資源の変更又は利用を防ぐとともに,認可された利用者による資源の不適切な変更又は不適切な利用を防ぎながら,データ処理システムがその運用上の目的を満たす度合い。 system integrity
08.01.28 脅威分析 データ処理システムに悪影響を与えるおそれのある行為及び事象の調査。 threat analysis
08.01.29 信頼できる計算機システム 十分なセキュリティをもつデータ処理システムであって,さまざまなアクセス権をもつ複数の利用者によるデータへの並行アクセス,及びさまざまなセキュリティ区分とさまざまなセキュリティ部類とをもつデータへの並行アクセスを処理できるもの。 trusted computer system
08.01.30 サブジェクト(セキュリティにおける) オブジェクトにアクセスできる能動的エンティティ。
例 プログラムの実行を伴うプロセス。
備考 サブジェクトはオブジェクト間で情報を流したり,データ処理システムの状態を変更することがある。
subject (セキュリティにおける)
08.01.31 オブジェクト(セキュリティにおける) エンティティであって,それへのアクセスが制御されるもの。
例 ファイル,プログラム,主記憶装置のある領域,ある人物に関して収集し保持されるデータ。
object (セキュリティにおける)
08.02.01 セキュリティ区分 データ又は情報へのアクセスに対して必要な,保護の度合を決定し,その保護の度合を指定すること。
例 “最高秘密”,“秘密”,“機密”。
security classification
08.02.02 保護必要情報 その情報の暴露,変更,破壊,又は損失によって,感知できる損害を誰かに又は何かに与えるので,保護するべきであると,相当の権限をもつ者が決定した情報。 sensitive information
08.02.03 セキュリティ部類 データへのアクセスを制御する保護必要情報の,階層的でないグループ分けであって,階層的なセキュリティ区分だけの場合よりも細かく制御するために利用するもの。 security category
08.02.04 区画化 危機を減少させるために,データを孤立したブロックに分け,別個にセキュリティの制御を行うこと。プロジェクト全体の危急を制限するために,大きなプロジェクトに関するデータを部分プロジェクトに対応するブロックに分割し,それぞれに独自のセキュリティ保護を行うこと。 compartmentalization
08.02.05 多重レベル装置●複数レベル装置 セキュリティ破壊の招来の危険を冒さずに,二つ以上のセキュリティレベルのデータを同時に処理することができる機能単位。 multilevel device
08.02.06 単一レベル装置 一時には単一のセキュリティレベルのデータだけを処理することができる機能単位。 single-level device
08.03.01 暗号 データを変換する原理,手段及び方法を具体化する技術分野であって,その意味内容を隠し,認可されていない利用を防ぎ,又は検出されない変更を防ぐことを目的とするもの。 cryptography
08.03.02 暗号化 データの暗号変換。
備考1.暗号化によって暗号文が得られる。
備考2.逆のプロセスを復号と呼ぶ。
備考3.公開かぎ暗号,対称暗号,非可逆暗号化も参照のこと。
encryption●encipherment
08.03.03 非可逆暗号化●片方向暗号化●一方向暗号化 もとのデータを再生することのできない暗号文を生成する暗号化。
備考 非可逆暗号化はエンティティ認証に役立つ。たとえば,パスワードを非可逆に暗号化して,得られた暗号文を格納する。後に提示されたパスワードも同じ手順で非可逆に暗号化し,二つの暗号文を比較する。両者が同一であれば,提示されたパスワードは正しい。
irreversible encryption●irreversible encipherment●one-way encryption
08.03.04 復号 暗号文から,もとの対応するデータを得るプロセス。
備考 暗号文がさらに暗号化されていることもある。その場合には,1回の復号ではもとの平文が得られない。
decryption●decipherment
08.03.05 暗号システム●暗号系 文書,装置,機器,及び関連する技術であって,それらをともに利用することにより,暗号化又は復号の手段を提供するもの。 cryptographic system●ciphersystem●cryptosystem
08.03.06 暗号解読 暗号システム,その入力,出力,又はその両方を解析して,平文などの保護必要情報を導出すること。 cryptoanalysis
08.03.07 平文●平文 暗号技術を使わずに,内容の意味を読取ることのできるデータ。 plaintext●cleartext
08.03.08 暗号文 暗号化によって生成されるデータであって,暗号技術を使わないと,内容の意味を読取ることのできないもの。 ciphertext
08.03.09 かぎ(鍵) 暗号化又は復号の操作を制御するビット列。 key (セキュリティにおける)
08.03.10 プライベートかぎ(鍵) 復号のためのかぎであって,所有者が専用で利用するもの。 private key
08.03.11 公開かぎ(鍵) 任意のエンティティが利用するためのかぎであって,対応するプライベートかぎの所有者と暗号化した通信を行うためのもの。 public key
08.03.12 公開かぎ(鍵)暗号●非対称暗号 暗号化及び復号に,公開かぎ及び対応するプライベートかぎを利用する暗号。
備考 暗号化に公開かぎを利用した場合には,復号には対応するプライベートかぎを利用しなければならないし,その逆も成立つ。
public-key cryptography●asymmetric cryptography
08.03.13 対称暗号 暗号化及び復号に同じかぎを利用する暗号。 symmetric cryptography
08.03.14 秘密かぎ(鍵) 暗号化及び復号のために,限られた数の通信者が利用することを意図したかぎ。 secret key
08.03.15 転置 ある規則に従ってビット又は文字を並べ替える暗号化。
備考 得られた暗号文を転置暗号と呼ぶ。
transposition
08.03.16 置換 ビット列又は文字列を別のビット列又は文字列と置換える暗号化。
備考 得られた暗号文を置換暗号と呼ぶ。
substitution
08.04.01 アクセス制御 データ処理システムの資源に対して,認可されたエンティティが認可された方法でだけアクセスできることを確実にする手段。 access control
08.04.02 アクセス制御リスト●アクセスリスト 資源にアクセスすることを認可されたエンティティ及びそのアクセス権のリスト。 access control list●access list
08.04.03 アクセス部類 エンティティが利用することを認可された資源に基づいて,エンティティに割当てられる部類。 access category
08.04.04 アクセスレベル 保護された資源にアクセスするために,エンティティに必要な権限のレベル。
例 特定のセキュリティレベルのデータ又は情報にアクセスするための権限。
access level
08.04.05 アクセス権 あるサブジェクトが,特定の型の操作を行うために,特定のオブジェクトにアクセスするための許可。
例 あるプロセスが,あるファイルを読出すことはできるがそこに書込むことはできない許可。
access right
08.04.06 アクセス許可 あるサブジェクトに与えられた,あるオブジェクトに関するすべてのアクセス権。 access permission
08.04.07 アクセス期間 指定されたアクセス権が有効である期間。 access period
08.04.08 アクセスの型(セキュリティにおける) あるアクセス権によって指定される操作の型。
例 読出す,書込む,実行する,追加する,変更する,削除する,作成する。
access type
08.04.09 チケット●切符(セキュリティにおける) あるオブジェクトに対して,所有者がもつ一つ以上のアクセス権の表現。
備考 チケットは一つのアクセス許可を表現する。
ticket (セキュリティにおける)
08.04.10 能力(セキュリティにおける) 一つ又は一群のオブジェクトの識別情報,及びそれらのオブジェクトに認可されたアクセスの型の集合の表現。
備考 能力はチケットという形で実現できる。
capability (セキュリティにおける)
08.04.11 能力リスト あるサブジェクトに関するリストであって,そのサブジェクトがすべてのオブジェクトに対してもつすべてのアクセスの型を示すもの。
例 あるプロセスに関するリストであって,そのプロセスがすべてのファイル及びその他の保護された資源に対してもつすべてのアクセスの型を示すもの。
capability list
08.04.12 身元の認証●身元の確認 データ処理システムがエンティティを認識できるようにするための試験を実行すること。
例 パスワード又は身元トークンの検査。
identity authentication●identity validation
08.04.13 身元トークン 身元の認証に利用する装置。
例 ICカード(スマートカード),金属製のかぎ。
identity token
08.04.14 パスワード 認証情報として利用する文字列。 password
08.04.15 最小特権 あるサブジェクトのアクセス権を,認可された仕事の実行に必要な権限だけに制限すること。 minimum privilege
08.04.16 知る必要性 データの将来の受信者が,そのデータの表現する保護必要情報を知り,アクセスし,所有するという,正当な要件。 need-to-know
08.04.17 論理的アクセス制御 データ又は情報に関連する機構を利用してアクセス制御を行うこと。
例 パスワードの利用。
logical access control
08.04.18 物理的アクセス制御 物理的な機構を利用してアクセス制御を行うこと。
例 計算機をかぎのかかる部屋に置くこと。
physical access control
08.04.19 制御アクセスシステム●CAS (省略形) 物理的アクセス制御を自動化する手段。
例 磁気記録帯のあるバッジ,ICカード(スマートカード),生体計測による読取り装置の利用。
controlled access system
08.04.20 読出しアクセス データを読出す許可を与えるアクセス権。 read access
08.04.21 書込みアクセス データを書込む許可を与えるアクセス権。
備考 書込みアクセスは,データの付加,変更,削除,又は生成を許可することもある。
write access
08.04.22 利用者ID●利用者識別情報 利用者を識別するために,データ処理システムが利用する文字列又はパターン。 user ID●user identification
08.04.23 利用者プロファイル(1) 主としてアクセス制御に使うための,利用者の記述。
備考 利用者プロファイルには,利用者ID,利用者名,パスワード,アクセス権,及びその他の属性などのデータを含むことがある。
user profile
08.04.24 利用者プロファイル(2) 利用者の行動のパターンであって,行動の変化を検出するために使えるもの。 user profile
08.05.01 計算機不正利用 意図的又は不注意による,認可されていない行為であって,データ処理システムのセキュリティに影響又はかかわるもの。 computer abuse
08.05.02 計算機犯罪 データ処理システム又は計算機ネットワークの助けを借りて,又はそれに直接かかわって行われる犯罪。
備考 これはJIS X 0001-1994の中の定義の改良版である。
computer crime
08.05.03 計算機による詐欺 データ処理システム又は計算機ネットワークの助けを借りて,又はそれに直接かかわって行われる詐欺。 computer fraud
08.05.04 脅威 セキュリティの潜在的な違反。
備考 図1参照。
threat
08.05.05 能動的脅威 データ処理システムの状態を,認可を得ずに意図的に変更する脅威。
例 メッセージの変更,偽メッセージの挿入,なりすまし,又はサービスの妨害に結びつく脅威。
active threat
08.05.06 受動的脅威 データ処理システムの状態を変更することなく,情報を暴露する脅威。
例 伝送されるデータの横取りによって,保護必要情報の復元がなされる脅威。
passive threat
08.05.07 欠陥(セキュリティにおける)●抜け穴 保護機構をう(迂)回するか,又は無力化させる,指示の誤り,省略,又は見過ごし。 flaw (セキュリティにおける)●loophole
08.05.08 ぜい(脆)弱性 データ処理システムの弱点又は欠陥。
備考1.ぜい弱性が脅威に対応すると,危機が存在する。
備考2.図1参照。
vulnerability
08.05.09 危機 特定の脅威が,データ処理システムの特定のぜい弱性を利用する可能性。
備考 図1参照。
risk
08.05.10 サービスの妨害 資源への認可されたアクセスの妨害,又は時間が重要な作業の遅延。 denial of service
08.05.11 セキュリティ破壊の招来 セキュリティの違反であって,それによってプログラム又はデータが変更,破壊,又は認可されていないエンティティに利用可能であったかもしれないもの。
備考 図1参照。
compromise
08.05.12 損失 セキュリティ破壊の招来から生じた損害の定量的な尺度。
備考 図1参照。
loss
08.05.13 危急 特定の攻撃が,データ処理システムの特定のぜい弱性を不正利用する可能性。
備考 図1参照。
exposure
08.05.14 セキュリティ破壊を招来する放射 意図せずに放出される信号であって,それが横取りされて解析されると,処理又は伝送中の保護必要情報が漏れてしまうかもしれないもの。
例 音響的な放射,電磁波の放射。
compromising emanation
08.05.15 暴露 セキュリティの違反であって,それによって,認可されていないエンティティにデータが利用可能となるもの。 disclosure
08.05.16 侵入●潜入 データ処理システムに対する,認可されていないアクセス。
備考 図1参照。
intrusion●penetration
08.05.17 侵入工作 セキュリティのある要素のあざむき,又は無力化であって,その検出の有無とは関わりなく,データ処理システムへの侵入を引起こすかもしれないもの。
備考 図1参照。
breach
08.05.18 ネットワーク縫い進み 侵入のための技術であって,検出及びそ(遡)及を避けてデータ処理システムへのアクセスを行うために,異なる通信ネットワークを縫うように利用するもの。 network weaving
08.05.19 攻撃 セキュリティに違反しようとする試み。
例 悪意ある論理,盗聴。
備考 図1参照。
attack
08.05.20 暗号解読攻撃 解析的な手法を利用して符号を破る,又はかぎを発見する試み。
例 パターンの統計的な解析,暗号化アルゴリズムの欠陥の探索。
備考 全数攻撃と対照せよ。
analytical attack●cryptoanalytical attack
08.05.21 暗号文だけにもとづく攻撃●暗号文攻撃 暗号解析者が暗号文だけをもっている,暗号解読攻撃。 ciphertext-only attack
08.05.22 既知平文攻撃 暗号解析者が,対応する大量の平文及び暗号文をもっている,暗号解読攻撃。 known-plaintext attack
08.05.23 選択平文攻撃 暗号解析者が,無数の平文メッセージを送出して,対応する暗号文を調べる暗号解読攻撃。 chosen-plaintext attack
08.05.24 全数攻撃●力づく攻撃 パスワード又はかぎとして考えられる値を試すことによりセキュリティに違反しようとする,試行錯誤的な試み。
備考 暗号解読攻撃と対照せよ。
exhaustive attack●brute-force attack
08.05.25 傍受 情報を含む放射信号の,認可を得ていない横取り。 eavesdropping
08.05.26 盗聴 データの取得,変更,又は挿入を行うために,データ回線の一部に秘密にアクセスすること。 wiretapping
08.05.27 能動的盗聴 データの変更又は挿入を目的とする盗聴。 active wiretapping
08.05.28 受動的盗聴 データの取得に限定した盗聴。 passive wiretapping
08.05.29 なりすまし●変装 認可されていないアクセスを行うために,あるエンティティが別のエンティティのふりをすること。 masquerade
08.05.30 便乗侵入 認可された利用者の合法的な接続を経由した,データ処理システムへの認可されていないアクセス。 piggyback entry
08.05.31 直後侵入する 認可された人物の背後に接近して制御された扉を通過し,認可されていない物理的アクセスを行う。 to tailgate
08.05.32 ごみあさりをする 認可なしで残留データを探索し,保護必要情報を獲得する。 to scavenge
08.05.33 だます 利用者,(傍受者などの)観察者,又は資源をあざむくことを意図した行動をとる。 to sproof
08.05.34 打切られた接続 定められた手続きに従わない切断。
備考 打切られた接続は,他のエンティティに認可されていないアクセスを可能にすることがある。
aborted connection
08.05.35 障害時アクセス ハードウェアの故障又はソフトウェアの障害による,データ処理システムの中のデータに対する,認可を得ていない,通常は故意ではないアクセス。 failure access
08.05.36 伝送路間侵入 正当な利用者の資源に接続された伝送チャネルが一時的に非活性状態となったとき,認可されていない利用者による能動的盗聴によって可能となったアクセス。 between-the-lines entry
08.05.37 隠し戸 通常は試験及び問題解析のために作られる,ソフトウェア又はハードウェアの隠された機構であって,セキュリティをだますために利用されることがある。 trapdoor
08.05.38 保守フック●保守かぎ(鈎) 追加機能の保守及び開発を容易にするために,ソフトウェアの中に設けた隠し戸であって,普通の入口以外からプログラムに入ったり,通常の検査をしないでプログラムに入ったりできるようになることがある。 maintenance hook
08.05.39 集約 重要度の低い情報を収集し,つきあわせることによって,保護必要情報を取得すること。 aggregation
08.05.40 連結(セキュリティにおける)●融合 保護された情報を導出するために,あるデータ処理システムから得たデータ又は情報を,別のシステムから得たデータ又は情報と意図的に組合わせること。 linkage (セキュリティにおける)●fusion
08.05.41 トラフィック解析 トラフィックの流れの観察による,情報の導出。
例 トラフィックの存在,不在,量,方向及び頻度の解析。
traffic analysis
08.05.42 データ破壊●データ汚染 データ完全性への,偶発的又は意図的な違反。 data corruption
08.05.43 氾濫 偶発的又は意図的な,大量のデータの挿入により,サービスの妨害を引起こすこと。 flooding
08.05.44 汚染 あるセキュリティ区分又はセキュリティ部類のデータを,より低いレベルにあるセキュリティ区分又は別のセキュリティ部類に移入すること。 contamination
08.05.45 隠れたチャネル セキュリティ方針に違反するような方法で,データの伝送に使われるかもしれない伝送チャネル。 covert channel
08.05.46 悪意ある論理 ハードウェア,ファームウェア,又はソフトウェアとして実現されたプログラムであって,何らかの認可されていない行為,又は有害な行為の実行を目的とするもの。
例 論理爆弾,トロイの木馬,ウイルス,ワーム。
malicious logic
08.05.47 ウイルス 自分自身の複写,又は自分自身を変更した複写を他のプログラムに組込むことによって繁殖し,感染したプログラムを起動すると実行されるプログラム。
備考 ウイルスには被害や迷惑を与えるものが多く,あらかじめ決められた日付などの事象によって起動されることがある。
virus
08.05.48 ワーム●寄生虫 データ処理システム又は計算機ネットワークを通して自分自身を繁殖させることのできる,自己完結型のプログラム。
備考 ワームには,記憶装置の領域又は処理時間などの,利用可能な資源を使い尽くすように設計されたものが多い。
worm
08.05.49 トロイの木馬 外見上は無害であるが,悪意ある論理をもったプログラムであって,認可をうけずにデータを収集,変造又は破壊することができるもの。 Trojan horse
08.05.50 バクテリア●連鎖手紙 各受信者の配布先リストの全員に,電子メールによって自分自身の複写を送付することによって繁殖するプログラム。 bacterium●chain letter
08.05.51 論理爆弾 特定のシステム条件によって起動されたときに,データ処理システムに損害を与える悪意ある論理。 logic bomb
08.05.52 時限爆弾 予定の時刻に起動される論理爆弾。 time bomb
08.06.01 検証 行為,プロセス,又は製品を,対応する要件又は仕様と比較すること。
例 仕様をセキュリティ方針と比較すること,目的コードを原始コードと比較すること。
verification
08.06.02 データ保護 データへの認可されていないアクセスから防護するため,管理上の,技術的な,又は物理的な手段を実施すること。
備考 これはJIS X 0001-1994の定義の改良版である。
data protection
08.06.03 防護対策 ぜい弱性を最小にするために設計された行為,装置,手続き,技術,又はその他の手段。 countermeasure
08.06.04 フェールセーフ(セキュリティにおける) 故障が生じたときにセキュリティ破壊の招来を避けることに関する用語。 failsafe (セキュリティにおける)
08.06.05 データ妥当性検証 データが正確であるかどうか,完全であるかどうか,又は指定された基準を満たしているかどうかを確認するために利用するプロセス。
備考 データ妥当性検証には,書式の検査,完全さの検査,検査かぎの試験,合理性の検査,限度の検査が含まれることがある。
data validation
08.06.06 キー入力検証 キーボードから同じデータを再入力することによる,データ入力の正確さの確認。 keystroke verification
08.06.07 監査証跡 セキュリティ監査で利用することを考えて収集するデータ。 audit trail (セキュリティにおける)
08.06.08 プライバシ保護●個人情報保護 プライバシを確保するためにとる手段。
備考 その手段には,データ保護,及び,個人に関するデータの収集,結合並びに処理の制限などがある。
privacy protection
08.06.09 ディジタル署名 メッセージの受信者がメッセージの出所を確認できるように,メッセージに付加するデータ。 digital signature
08.06.10 安全な封筒●ディジタル封筒 本来の受信者がメッセージの内容の完全性を確認するために,メッセージに付加するデータ。 secure envelope●digital envelope
08.06.11 生体計測●生体計測による ある人物の識別情報を検証するために,指紋,眼底血管紋又は声紋などの,個人の一意な特徴を反映した,特定の属性を利用することに関する用語。 biometric
08.06.12 コールバック データ処理システムが発信端末を識別する手続きであって,呼を切断し,発信端末を呼出すことによって発信端末を認証するもの。 call-back●dial-back
08.06.13 上書き消去 特定のセキュリティ区分及びセキュリティ部類をもつ区分データをデータ媒体上に上書きすること。この上書きによって,そのデータ媒体は,同じセキュリティ区分及びセキュリティ部類で,書込みのために再利用することができるようになる。 clearing (セキュリティにおける)
08.06.14 消毒 文書の重要度を減少させるために,文書から保護必要情報を除去すること。 sanitizing
08.06.15 残留データ ファイルの全体又は一部を消去した後,データ媒体に残ったデータ。
備考 データ媒体の上書き消去を行うまでは,残留データを回復することができる。
residual data
08.06.16 職掌分散 個人が一人だけで行動してもデータ処理システムの限られた部分に対するセキュリティ破壊の招来しか冒せないように,保護必要情報に対する責任を分割すること。 separation of duties
08.06.17 わな 侵入の試みを検出したり,又はどの欠陥を利用するかで侵入者を混乱させるために,データ処理システムに意図的に明らかな欠陥を埋込むこと。 entrapment
08.06.18 侵入試験●潜入試験 データ処理システムの機能の検査であって,セキュリティの裏をかく手段をさがすもの。 intrusion testing●penetration testing
08.06.19 計算機システム監査 データ処理システム内で使う手続きの検査であって,その有効性と正しさとを評価し,改善の推薦を行うもの。 computer-system audit
08.06.20 障害対策手続き 予期した異常状況が発生したときに,プロセスの通常の経路に代わってとる手続き。 contingency procedure
08.06.21 データ認証 データ完全性を検証するために利用するプロセス。
例 受取ったデータが送られたデータと同一であることの検証,プログラムがウイルスに感染していないことの検証。
備考 エンティティ認証と混同してはならない。
data authentication
08.06.22 メッセージ認証符号 データ(平文又は暗号文)及び秘密かぎの両方の関数であって,データ認証のためにデータに付随させるビット列。
備考 メッセージ認証符号を生成するために利用する関数は,一方向関数であるのが普通である。
message authentication code
08.06.23 改ざん(竄)検出 データが,偶発的又は意図的に変更されたかどうかを検出するために利用する手続き。 manipulation detection●modification detection
08.06.24 改ざん(竄)検出符号●MDC(省略形) データの関数としてデータに付随させるビット列であって,改ざん検出に使えるもの。
備考1.秘匿又はデータ認証のために,得られたメッセージ(データ及び改ざん検出符号)を暗号化することがある。
備考2.改ざん検出符号を生成するために使う関数は公開されていなければならない。
manipulation detection code●modification detection code●MDC(省略形)
08.06.25 否認 通信の全部又は一部に加わったエンティティの一つが,通信した事実を否定すること。
備考 技術や機構の記述では,“否認防止”の用語を用いることが多く,その用語は,通信に加わったエンティティが,その通信の事実を否認できないようにする,ということを意味する。
repudiation
08.06.26 セキュリティフィルタ 信頼できる計算機システムであって,そのシステムを通過するデータにセキュリティ方針を強制するもの。 security filter
08.06.27 ガード(セキュリティにおける) 異なるセキュリティレベルで稼働する二つのデータ処理システム間,又は利用者端末とデータベースとの間にセキュリティフィルタを提供する機能単位であって,利用者がアクセスする認可を得ていないデータを通過させないもの。 guard (セキュリティにおける)
08.06.28 相互不信 相互に影響するエンティティ間で,どちらのエンティティも,ある特性に関して,正常に又は安全に機能するために,もう一方のエンティティを信頼していない関係。 mutual suspicion
08.06.29 公証 内容,出所,時刻,及び配達などの,データの性質の正確さを後で保証することができるように,信頼できる第三者機関にデータを登録すること。 notarization
08.06.30 トラフィックパディング●トラフィック埋込み トラフィック解析又は復号をより困難にするために,伝送媒体ににせのデータを生成する,防護対策。 traffic padding
08.06.31 ウイルス紋 特定のウイルスの各々の複写に共通な一意のビット列であって,走査プログラムがウイルスの存在を検出するために使うもの。 virus signature
08.06.32 ワクチンプログラム●抗ウイルスプログラム ウイルスを検出するように設計されたプログラムであって,是正措置を提案又は実行するものもある。 anti-virus program●vaccine program
08.07.01 データの復元 失われたデータ又は汚染されたデータを再生する行為。
備考 記録保管庫のデータの複写,原本のデータからのデータの再構築,代わりの情報源からのデータの再構成などの方法がある。
data restoration
08.07.02 データの再構築 本来の情報源の解析によるデータの復元方法。 data reconstruction
08.07.03 データの再構成 代わりの情報源で得られる構成要素からのデータの組立てによるデータの復元方法。 data reconstitution
08.07.04 バックアップ手続き 故障又は災害の場合のデータの復元のために準備する手続き。
例 バックアップファイルの作成。
backup procedure
08.07.05 バックアップファイル 後になってデータの復元が必要となる可能性を考慮して作成するファイル。
例 代わりのサイトに保管される,ファイルの複写。
backup file
08.07.06 後退回復 新しい版のデータ及び稼働記録のデータを用いて,古い版のデータの再構成を行うこと。 backward recovery
08.07.07 前進回復 古い版のデータ及び稼働記録のデータを用いて,新しい版のデータの再構成を行うこと。 forward recovery
08.07.08 記録保管する 通常は与えられた時間間隔で,バックアップファイル及びそれに関する稼働記録を格納する。 to archive
08.07.09 記録保管ファイル 後になっての調査又は検証のため,セキュリティ又は他の目的のために,別にしておくファイル。 archive file
08.07.10 記録保管済みファイル 記録保管ファイルをとってあるファイル。 archived file
08.07.11 コールドサイト●シェルサイト●冷サイト 交代用のデータ処理システムの設置と運用を支援するために必要な最小限の設備を備えた施設。 cold site●shell site
08.07.12 ホットサイト●熱サイト 直ちにデータ処理を交代できるように,十分な機器と設備とを備えた計算機センタ。 hot site
08.07.13 障害対策計画●災害復旧計画 バックアップ手続き,緊急時の対応,及び災害後の復旧のための計画。 contingency plan●disaster recovery plan
08.08.01 複写防止 データ,ソフトウェア又はファームウェアの,認可されていない複写を検出又は防止するために,特別な技術を用いること。 copy protection
08.08.02 ソフトウェア盗用 認可を得ることなく,ソフトウェア製品を利用,複写又は配布すること。
備考 これはJIS X 0001-1994の中の定義の改良版である。
software piracy
08.08.03 施錠 認可されていない複写に対して,データ又はソフトウェアを保護するために,特別な技術を用いること。 padlocking
08.08.04 不良セクタ法 複写防止の技術であって,ディスク上に意図的に不良セクタを書込むもの。 bad sectoring
08.08.05 検査コード 認可されていない複写かどうかを判断するために,ディスクの一部を読出す機械命令。 checking code
08.08.06 過剰セクタ●余剰セクタ 複写防止の一方法で,標準のセクタ数を超えてトラック上に書込まれるセクタ。 extra sector
08.08.07 過剰トラック●余剰トラック 複写防止の一方法で,標準のトラック数を超えてディスク上に書込まれるトラック。 extra track
08.08.08 偽(にせ)セクタ 見出しだけでデータをもたないセクタであって,ディスク上に大量に利用することによって,認可されていない複写プログラムがディスクの複写に失敗するようにしたもの。 fake sector
08.08.09 位置ずらしトラック●オフセットトラック 複写防止の一方法で,ディスク上の標準的でない位置に書込まれるトラック。 offset track
08.08.10 セクタ位置合せ ディスクが認可されていない複写であるかどうかを判断する,複写防止の技術であって,セクタの位置が正しいかどうかを全トラックにわたって検査するもの。 sector alignment
08.08.11 ら(螺)旋状トラック 複写防止の一方法で,ディスク上にら(螺)旋状に書込まれるトラック。 spiral track
08.08.12 過長セクタ,スーパセクタ 複写防止の一方法で,ディスク上に書込まれる,基準以上の長さのセクタ。 supersector
08.08.13 弱磁化ビット 複写防止の一方法で, 0又は1のどちらにも解釈されるように,意図的に弱い磁場を用いてディスク上に書込まれるビット。 weak bit
08.08.14 幅広トラック 複写防止の一方法で,ディスク上の隣接する二つ以上のトラック位置に同一のデータが書込まれるもの。 wide track

← 一覧に戻る ↑ このページのトップに戻る