セキュリティー用語辞典「か」

改ざん拡張子顔認証架空請求メール仮想化仮想サーバ仮想デスクトップ学校向けセキュリティーカミンスキー攻撃可用性監査監査主体監視完全性カンターラ・イニシアティブ

改ざん

改ざんとは、権限を持たないユーザーがデータを書き換えてしまう行為のことです。文書、記録などのデータを故意にもしくは過失により変更してしまう行為のことで、悪意の有無はありません。万が一、WEBサイトが改ざんに遭った場合、所有する企業体は大きく社会的信頼を損ないます。ECサイトなどの場合は事業規模に比例して金銭的損失を被ることもあります。主な原因として、管理者がセキュリティホールを見逃してしまい、放置した結果であることが多くあります。現状よく見られるWEBサイトの改ざんに関しては、
・クラッカーチームの技術力を誇示するページに置き換える
・政治的主張を目的として、メッセージを貼り付ける
・企業や組織のイメージを損なわせるために、わいせつな画像を貼り付ける
といった内容のものが多いです。

拡張子

拡張子とは、ファイル名のピリオド以降に指定されている文字列のことです。 ファイルの種類を表す2~4字の文字列で、ファイルの種類を表します。たとえば、拡張子が「.exe」のファイルは実行可能なファイルであることを、「.xls」のファイルはエクセルファイルであることを示しています。 Windowsでは、この拡張子によって、表示されるアイコンが変化します。

顔認証

指紋認証など身体の一部を対象とするバイオメトリクス認証のひとつです。登録した顔との照合を行う画像処理技術の進歩により近年実用化されてきています。また、セキュリティー目的に留まらない性別判断や、年齢推定などのマーケティング用途でも広がっています。

架空請求メール

架空請求メールとは、架空の請求書を無作為にメールで送りつけ、支払いを要求詐欺のことです。請求内容は適当にでっち上げた嘘のもので、請求対象の商品やサービス自体が創作である場合もあります。多い例としては、有料アダルトサイトの延滞料金の支払いや出会い系サイトの登録料金、通販の商品代金の請求などです。また、事業者自体を名乗るのではなく、事業者から債権を買い取った回収業者を名乗ることもあり、期限までに支払いが無い場合法的措置を取るなどと対象者の不安を煽る手口は年々巧妙化しているので注意が必要です。

仮想化

仮想化とは、コンピュータやハードディスク、OSやアプリケーションなどを物理的構成に拠らず柔軟に分割したり統合したりする技術です。1台のものをあたかも複数台であるかのように利用できたり、逆に複数台のものをあたかも1台であるかのように利用することができたりします。

仮想サーバ

1台のコンピュータを中央演算装置(CPU)やメモリ、ディスクをまとめて仮想的に複数の領域として分割し、それぞれがあたかも1台のコンピュータのように複数台の仮想的なコンピュータとして、それぞれに異なる別のOS(オペレーティングシステム)やアプリケーションソフトを同時に実行させる技術を使用したサーバのことを言います。

仮想デスクトップ

仮想デスクトップとは、企業の情報システムなどでクライアント端末のデスクトップ環境を仮想化し、サーバー上に集約するシステムにおける「仮想化されたデスクトップ」のことです。仮想デスクトップサーバーやパソコンなどで複数のOSを動かし、ネットワーク経由で個々のデスクトップ端末へ割り当てて通常のデスクトップパソコン同様の機能を実現する技術です。ネットワークに繋がってさえいれば、利用する環境の違いに関係なく同じ作業環境を提供できます。

学校向けセキュリティー

敷地内への出入りが比較的開放的な大学などは特に防犯・監視カメラなどの映像監視が普及しています。近年は学生証のICカード化に伴って、図書の貸し出しなどの利用のほか、研究棟への入退室管理などにも使われてきています。

カミンスキー攻撃

カミンスキー攻撃とは、ネットワーク攻撃手法の一つです。DNSサーバーのキャッシュ機能を悪用しドメイン名の乗っ取りや、偽サイトへの転送などを行う「DNSキャッシュ・ポイズニング」を効率的に行うことが可能になります。カミンスキー型攻撃や、カミンスキー・アタックとも呼ばれます。

可用性

可用性とは、許可されたものが許可された条件内で資産を使用したいときに、その資産を使用できるようにすることです。また、必要なときに適時アクセスが可能であり、それを確実にすることです。国際標準化機構(ISO)が定める標準に定義されるもので、Availability(アベイラビリィティ)の訳語です。

監査

監査とは出来事や対象が遵守しなければならない法令や規程などに照らし合わせ、業務や成果物がそれに準じているか否かについての情報や証拠を収集、それらに基づき公正な評価を行うことをいいます。監査人の立場により、外部監査、内部監査、監査役監査などがあり、監査の対象により、会計監査、財務監査、情報セキュリティ監査、システム監査、個人情報保護監査、環境監査などがあります。この中で、IT関連の監査にはシステム監査やセキュリティ監査があります。

監査主体

情報セキュリティ監査を実施する対象のことです。情報セキュリティ監査を実施している企業一覧として、経済産業省に情報セキュリティ監査企業台帳があります。

監視

IDS(侵入検知システム)により、ネットワーク上を流れるパケットを収集し、不正なアクセスがないか見張ることです。

完全性

情報セキュリティの目的事項のひとつで、資産が故意、過失、災害などで改ざんされたり、破壊されたりしないようにすることです。また、データを格納する情報システムが性格で完全であることを確保することです。国際標準化機構(ISO)が定める標準に定義されるもので、Integrity(インテグリティ)の訳語です。

カンターラ・イニシアティブ

カンターラ・イニシアティブとは、、これまで複数の業界が個別に標準化を進めてきたアイデンティティ管理について、業界横断的に規格策定、相互運用を推進するために2009年6月に設立された団体のことです。Kantara(カンターラ)とはスワヒリ語で「橋」を意味し、その語源となるアラビア語では「調和」を指す言葉です。

UTM-ABCが選ばれる3つの理由

1.最短1分のお問い合わせで最大5社からの見積もりを比較できる

UTMの取扱店へ1社1社お見積もりのご依頼をするのは、メールフォームに何度も何度も同じことを入力しなければならなくなるため、貴重な時間も割かれ面倒です。UTM-ABCを利用すればたった一度のお問い合わせで、当サイトに登録している御社の地域担当のUTM取扱店最大5社からお見積もりが!

2.UTMリース料金の比較ができ、相場もわかりやすい

御社のネットワークを様々な脅威から守ってくれるUTM。大切な機器ですからコスト面はもとより、その他のオプションやサポートについてもしっかり比較したいものです。

3.UTMやリースの知識も増える!

現在ご用意させていただいているコンテンツ以外にも、今後UTMやセキュリティ、リースや購入などの契約のイロハについても随時追加してまいります!当サイトのコンテンツやお問い合わせは完全無料ですので、お気軽にご利用ください♪(※ただし、文章や画像の無断転載/流用はお断りします)

UTM-ABCで最大5社からのお見積もり比較

UTM導入検討のお見積もり前に対応地域をチェック

北海道青森秋田岩手宮城山形福島東京栃木群馬埼玉千葉神奈川茨城新潟富山石川福井山梨長野岐阜静岡愛知三重滋賀京都大阪兵庫奈良和歌山鳥取島根岡山広島山口徳島香川愛媛高知福岡佐賀長崎熊本大分宮崎鹿児島沖縄

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

コメント

お名前 *

ウェブサイトURL