← 一覧に戻る ↓ このページの最下段に移る

JIS X 0008:2001
情報処理用語(規制,完全性及び安全保護) 2001改正●1987制定

番号 用語 定義 対応英語
08.01.01 セキュリティ 通常,適切な行動をとることにより,事故又は悪意に基づく行為からデータ及び資源を保護すること。
備考 そのような行為には,認可されていない変更,破壊,アクセス,暴露,取得などがある。
…
図1 セキュリティ違反のレベル
security
08.01.02 管理的セキュリティ●手続き的セキュリティ セキュリティのための管理上の手段。
備考 そのような手段には,操作手続き,責任追跡性のための手続き,セキュリティ侵入工作の調査手続き,及び監査証跡の検閲がある。
administrative security●procedural security
08.01.03 通信セキュリティ●COMSEC (省略形) データ通信に適用するセキュリティ。 communications security●COMSEC (省略形)
08.01.04 データセキュリティ データに適用するセキュリティ。 data security
08.01.05 セキュリティ監査 データ処理システムの記録及び行為に対する独立した検閲及び検査であって,システム制御が適切であるかどうかを試験し,設定したセキュリティ方針及び操作手続きに適合しているかどうかを確認し,セキュリティへの侵入工作を検出し,さらに,制御,セキュリティ方針並びに手続きに対して,提示された変更を推薦することを目的とするもの。 security audit
08.01.06 セキュリティ方針 セキュリティを提供するために採用した,計画又は一連の行動。 security policy
08.01.07 データ完全性 データの特性であって,その正確さと一貫性が,データにどのような変更を行っても保存されるもの。 data integrity
08.01.08 ファイル保護 ファイルへの認可されていないアクセス,変更又は削除に対抗する,適切な管理上の,技術的な,又は物理的な手段の実現。 file protection
08.01.09 機密性 データの特性であって,そのデータが,認可されていない個人,プロセス又は他のエンティティに利用可能とならない程度,又は暴露されない程度を示すもの。 confidentiality
08.01.10 責任追跡性 あるエンティティの行為を,そのエンティティまで一意に追跡できることを確実にする特性。 accountability
08.01.11 エンティティ認証 あるエンティティについて主張されている身元を検証する行為。 authentication
08.01.12 メッセージ認証 あるメッセージが本来の発信者から目的受信者に,途中で変更されることなく送られたことの検証。 message authentication
08.01.13 認証情報 あるエンティティについて主張されている身元の有効性確認に利用する情報。 authentication information
08.01.14 身分証明 あるエンティティについて主張されている身元を確認するために伝送するデータ。 credentials
08.01.15 認証交換 あるエンティティの身元を,情報交換によって確認するための機構。 authentication exchange
08.01.16 認可 権利を与えること。アクセス権に基づいて,アクセスできるようにすることを含む。 authorization
08.01.17 可用性(セキュリティにおける) 認可されたエンティティから請求があり次第,アクセスし利用できるようにする,データ又は資源の特性。 availability (セキュリティにおける)
08.01.18 証明(セキュリティにおける) データ処理システムの全部又は一部がセキュリティの要件に適合していることを,第三者機関が保証する手続き。 certification (セキュリティにおける)
08.01.19 セキュリティ許容度 特定のセキュリティレベル又はそれより下位のセキュリティレベルで,データ又は情報にアクセスするため,個人に与えられる許可の範囲。 security clearance●clearance
08.01.20 セキュリティレベル 階層的なセキュリティ区分とセキュリティ部類との組合せであって,あるオブジェクトの保護必要度,又はある個人のセキュリティ許容度を表すもの。 security level
08.01.21 閉鎖型セキュリティ環境 事故又は悪意に基づく行為からデータ及び資源を保護するために,(認可,セキュリティ許容度,構成制御などの)特別な注意が払われている環境。 closed-security environment
08.01.22 開放型セキュリティ環境 事故又は悪意に基づく行為からのデータ及び資源の保護が,通常の操作手続きによって達成される環境。 open-security environment
08.01.23 プライバシ 個人に関するデータの,不当又は不法な収集及び利用によって,その個人の私生活又は私事への侵入を受ける,ということのない権利。 privacy
08.01.24 危機分析 データ処理システムの資産,その資産に対する脅威,及びその脅威に対するシステムのぜい弱性を確認する,系統的な方法。 risk analysis●risk assessment
08.01.25 危機容認 通常は技術的又は費用上の理由により,一定の危機を許容するための,管理上の決定。 risk acceptance
08.01.26 保護必要度 情報の所有者が情報に割当てた重要性の尺度であって,保護の必要性を示すもの。 sensitivity
08.01.27 システム完全性 データ処理システムの品質であって,認可されていない利用者による資源の変更又は利用を防ぐとともに,認可された利用者による資源の不適切な変更又は不適切な利用を防ぎながら,データ処理システムがその運用上の目的を満たす度合い。 system integrity
08.01.28 脅威分析 データ処理システムに悪影響を与えるおそれのある行為及び事象の調査。 threat analysis
08.01.29 信頼できる計算機システム 十分なセキュリティをもつデータ処理システムであって,さまざまなアクセス権をもつ複数の利用者によるデータへの並行アクセス,及びさまざまなセキュリティ区分とさまざまなセキュリティ部類とをもつデータへの並行アクセスを処理できるもの。 trusted computer system
08.01.30 サブジェクト(セキュリティにおける) オブジェクトにアクセスできる能動的エンティティ。
例 プログラムの実行を伴うプロセス。
備考 サブジェクトはオブジェクト間で情報を流したり,データ処理システムの状態を変更することがある。
subject (セキュリティにおける)
08.01.31 オブジェクト(セキュリティにおける) エンティティであって,それへのアクセスが制御されるもの。
例 ファイル,プログラム,主記憶装置のある領域,ある人物に関して収集し保持されるデータ。
object (セキュリティにおける)
08.02.01 セキュリティ区分 データ又は情報へのアクセスに対して必要な,保護の度合を決定し,その保護の度合を指定すること。
例 “最高秘密”,“秘密”,“機密”。
security classification
08.02.02 保護必要情報 その情報の暴露,変更,破壊,又は損失によって,感知できる損害を誰かに又は何かに与えるので,保護するべきであると,相当の権限をもつ者が決定した情報。 sensitive information
08.02.03 セキュリティ部類 データへのアクセスを制御する保護必要情報の,階層的でないグループ分けであって,階層的なセキュリティ区分だけの場合よりも細かく制御するために利用するもの。 security category
08.02.04 区画化 危機を減少させるために,データを孤立したブロックに分け,別個にセキュリティの制御を行うこと。プロジェクト全体の危急を制限するために,大きなプロジェクトに関するデータを部分プロジェクトに対応するブロックに分割し,それぞれに独自のセキュリティ保護を行うこと。 compartmentalization
08.02.05 多重レベル装置●複数レベル装置 セキュリティ破壊の招来の危険を冒さずに,二つ以上のセキュリティレベルのデータを同時に処理することができる機能単位。 multilevel device
08.02.06 単一レベル装置 一時には単一のセキュリティレベルのデータだけを処理することができる機能単位。 single-level device
08.03.01 暗号 データを変換する原理,手段及び方法を具体化する技術分野であって,その意味内容を隠し,認可されていない利用を防ぎ,又は検出されない変更を防ぐことを目的とするもの。 cryptography
08.03.02 暗号化 データの暗号変換。
備考1.暗号化によって暗号文が得られる。
備考2.逆のプロセスを復号と呼ぶ。
備考3.公開かぎ暗号,対称暗号,非可逆暗号化も参照のこと。
encryption●encipherment
08.03.03 非可逆暗号化●片方向暗号化●一方向暗号化 もとのデータを再生することのできない暗号文を生成する暗号化。
備考 非可逆暗号化はエンティティ認証に役立つ。たとえば,パスワードを非可逆に暗号化して,得られた暗号文を格納する。後に提示されたパスワードも同じ手順で非可逆に暗号化し,二つの暗号文を比較する。両者が同一であれば,提示されたパスワードは正しい。
irreversible encryption●irreversible encipherment●one-way encryption
08.03.04 復号 暗号文から,もとの対応するデータを得るプロセス。
備考 暗号文がさらに暗号化されていることもある。その場合には,1回の復号ではもとの平文が得られない。
decryption●decipherment
08.03.05 暗号システム●暗号系 文書,装置,機器,及び関連する技術であって,それらをともに利用することにより,暗号化又は復号の手段を提供するもの。 cryptographic system●ciphersystem●cryptosystem
08.03.06 暗号解読 暗号システム,その入力,出力,又はその両方を解析して,平文などの保護必要情報を導出すること。 cryptoanalysis
08.03.07 平文●平文 暗号技術を使わずに,内容の意味を読取ることのできるデータ。 plaintext●cleartext
08.03.08 暗号文 暗号化によって生成されるデータであって,暗号技術を使わないと,内容の意味を読取ることのできないもの。 ciphertext
08.03.09 かぎ(鍵) 暗号化又は復号の操作を制御するビット列。 key (セキュリティにおける)
08.03.10 プライベートかぎ(鍵) 復号のためのかぎであって,所有者が専用で利用するもの。 private key
08.03.11 公開かぎ(鍵) 任意のエンティティが利用するためのかぎであって,対応するプライベートかぎの所有者と暗号化した通信を行うためのもの。 public key
08.03.12 公開かぎ(鍵)暗号●非対称暗号 暗号化及び復号に,公開かぎ及び対応するプライベートかぎを利用する暗号。
備考 暗号化に公開かぎを利用した場合には,復号には対応するプライベートかぎを利用しなければならないし,その逆も成立つ。
public-key cryptography●asymmetric cryptography
08.03.13 対称暗号 暗号化及び復号に同じかぎを利用する暗号。 symmetric cryptography
08.03.14 秘密かぎ(鍵) 暗号化及び復号のために,限られた数の通信者が利用することを意図したかぎ。 secret key
08.03.15 転置 ある規則に従ってビット又は文字を並べ替える暗号化。
備考 得られた暗号文を転置暗号と呼ぶ。
transposition
08.03.16 置換 ビット列又は文字列を別のビット列又は文字列と置換える暗号化。
備考 得られた暗号文を置換暗号と呼ぶ。
substitution
08.04.01 アクセス制御 データ処理システムの資源に対して,認可されたエンティティが認可された方法でだけアクセスできることを確実にする手段。 access control
08.04.02 アクセス制御リスト●アクセスリスト 資源にアクセスすることを認可されたエンティティ及びそのアクセス権のリスト。 access control list●access list
08.04.03 アクセス部類 エンティティが利用することを認可された資源に基づいて,エンティティに割当てられる部類。 access category
08.04.04 アクセスレベル 保護された資源にアクセスするために,エンティティに必要な権限のレベル。
例 特定のセキュリティレベルのデータ又は情報にアクセスするための権限。
access level
08.04.05 アクセス権 あるサブジェクトが,特定の型の操作を行うために,特定のオブジェクトにアクセスするための許可。
例 あるプロセスが,あるファイルを読出すことはできるがそこに書込むことはできない許可。
access right
08.04.06 アクセス許可 あるサブジェクトに与えられた,あるオブジェクトに関するすべてのアクセス権。 access permission
08.04.07 アクセス期間 指定されたアクセス権が有効である期間。 access period
08.04.08 アクセスの型(セキュリティにおける) あるアクセス権によって指定される操作の型。
例 読出す,書込む,実行する,追加する,変更する,削除する,作成する。
access type
08.04.09 チケット●切符(セキュリティにおける) あるオブジェクトに対して,所有者がもつ一つ以上のアクセス権の表現。
備考 チケットは一つのアクセス許可を表現する。
ticket (セキュリティにおける)
08.04.10 能力(セキュリティにおける) 一つ又は一群のオブジェクトの識別情報,及びそれらのオブジェクトに認可されたアクセスの型の集合の表現。
備考 能力はチケットという形で実現できる。
capability (セキュリティにおける)
08.04.11 能力リスト あるサブジェクトに関するリストであって,そのサブジェクトがすべてのオブジェクトに対してもつすべてのアクセスの型を示すもの。
例 あるプロセスに関するリストであって,そのプロセスがすべてのファイル及びその他の保護された資源に対してもつすべてのアクセスの型を示すもの。
capability list
08.04.12 身元の認証●身元の確認 データ処理システムがエンティティを認識できるようにするための試験を実行すること。
例 パスワード又は身元トークンの検査。
identity authentication●identity validation
08.04.13 身元トークン 身元の認証に利用する装置。
例 ICカード(スマートカード),金属製のかぎ。
identity token
08.04.14 パスワード 認証情報として利用する文字列。 password
08.04.15 最小特権 あるサブジェクトのアクセス権を,認可された仕事の実行に必要な権限だけに制限すること。 minimum privilege
08.04.16 知る必要性 データの将来の受信者が,そのデータの表現する保護必要情報を知り,アクセスし,所有するという,正当な要件。 need-to-know
08.04.17 論理的アクセス制御 データ又は情報に関連する機構を利用してアクセス制御を行うこと。
例 パスワードの利用。
logical access control
08.04.18 物理的アクセス制御 物理的な機構を利用してアクセス制御を行うこと。
例 計算機をかぎのかかる部屋に置くこと。
physical access control
08.04.19 制御アクセスシステム●CAS (省略形) 物理的アクセス制御を自動化する手段。
例 磁気記録帯のあるバッジ,ICカード(スマートカード),生体計測による読取り装置の利用。
controlled access system
08.04.20 読出しアクセス データを読出す許可を与えるアクセス権。 read access
08.04.21 書込みアクセス データを書込む許可を与えるアクセス権。
備考 書込みアクセスは,データの付加,変更,削除,又は生成を許可することもある。
write access
08.04.22 利用者ID●利用者識別情報 利用者を識別するために,データ処理システムが利用する文字列又はパターン。 user ID●user identification
08.04.23 利用者プロファイル(1) 主としてアクセス制御に使うための,利用者の記述。
備考 利用者プロファイルには,利用者ID,利用者名,パスワード,アクセス権,及びその他の属性などのデータを含むことがある。
user profile
08.04.24 利用者プロファイル(2) 利用者の行動のパターンであって,行動の変化を検出するために使えるもの。 user profile
08.05.01 計算機不正利用 意図的又は不注意による,認可されていない行為であって,データ処理システムのセキュリティに影響又はかかわるもの。 computer abuse
08.05.02 計算機犯罪 データ処理システム又は計算機ネットワークの助けを借りて,又はそれに直接かかわって行われる犯罪。
備考 これはJIS X 0001-1994の中の定義の改良版である。
computer crime
08.05.03 計算機による詐欺 データ処理システム又は計算機ネットワークの助けを借りて,又はそれに直接かかわって行われる詐欺。 computer fraud
08.05.04 脅威 セキュリティの潜在的な違反。
備考 図1参照。
threat
08.05.05 能動的脅威 データ処理システムの状態を,認可を得ずに意図的に変更する脅威。
例 メッセージの変更,偽メッセージの挿入,なりすまし,又はサービスの妨害に結びつく脅威。
active threat
08.05.06 受動的脅威 データ処理システムの状態を変更することなく,情報を暴露する脅威。
例 伝送されるデータの横取りによって,保護必要情報の復元がなされる脅威。
passive threat
08.05.07 欠陥(セキュリティにおける)●抜け穴 保護機構をう(迂)回するか,又は無力化させる,指示の誤り,省略,又は見過ごし。 flaw (セキュリティ