セキュリティー用語辞典「し」

シーケンシャルマルウエアシーザー暗号識別子シギントシグネチャシグネチャーコードシグネチャファイルシグネチャ・マッチング型IDS自己暗号化ウイルス自己解凍型ウイルス自己署名証明書資産価値辞書攻撃システムハング自動実行機能指紋認証社内システム修正プログラム守秘性ジョーアカウントジョークプログラムショートカットウイルス障害検知ツール常時接続回線詳細リスク分析証跡肖像権情報資産情報セキュリティポリシー情報セキュリティマネジメント情報漏えい証明書初動処理ショルダハッキング人感センサーシンクライアントシングルサインオン侵入検知システム侵入防止システムシンボリックリンク信頼済みサイト

シーケンシャルマルウエア

シーケンシャルマルウエアとは、攻撃者が用意したインターネット上のサーバーに対象をアクセスさせ、そのサーバーからプログラムを続々とダウンロードさせ、感染後もPCを操作できるようにする多段型のマルウエアのことです。感染後に単体で行動するマルウエアとは異なるこの特徴が新たな脅威として認識され始めています。

シーザー暗号

シーザー暗号とは、共和制古代ローマ末期の政治家などであるGaius Julius Caesarが利用していたという記録が残っている暗号方式のことです。A→D、B→E、C→Fのように、平文中のアルファベットを一定の間隔をおいて別の文字に置き換えることで実現する暗号方式です。換字暗号の最も単純な例でもあります。現代では暗号としては役に立ちません。

識別子

識別子とは、ある「もの」を特定するための番号や名前のことです。コンピュータの世界では、コンピュータ名やネットワーク上のIPアドレスが識別子として使用されています。システムコンピュータで動作するひとまとまりの仕組みや機能のことです。 ちなみにコンピュータシステムという言葉は、ハードウェアや環境設定などを含んだコンピュータそのものを表すこともあります。

シギント

シギントとは、通信や電子暗号等を介した情報収集活動のことです。携帯電話やスマートフォン、インターネットの盗聴などもこれに含まれます。元々、軍事目的や国家安全保障などの目的で行われる諜報活動を指す用語ですが、通信電波やデータ通信の傍受盗聴、情報システムへのハッキング、暗号通信の解読などは広義の情報セキュリティの領域に含まれることがあります。

シグネチャ

シグネチャとは、不正検出型IDSが攻撃の検出のために用いる既知の攻撃パターン情報のことです。監視している対象に発生した事象をこのパターンと比較し、攻撃かどうかを判定しています。

シグネチャーコード

シグネチャーコードとは、プログラムコードの一部分で、そのプログラムに固有なコード、あるいは特徴的なコードのことを指します。シグネチャーコードによってプログラムを識別することができセキュリティ対策ソフトで既知のウィルスを検知するために使われています。

シグネチャファイル

シグネチャファイルとは、様々なウイルスシグネチャのデータベースです。ウイルス駆除の際に検出された文字を比較する際に使用されるリファレンスのことです。シグネチャファイルには最新DATファイルなど様々な名前が付けられています。最新のシグネチャファイルをダウンロードや購入し、なるべく新しいテクニックを用いてコンピュータを効果的に保護する必要があります。

シグネチャ・マッチング型IDS

シグネチャ・マッチング型IDSとは、IDSの侵入検知方法のひとつです。既知の不正なパターンを検出します。シグネチャと呼ぶ攻撃パターンを持ちモニタしているパケットなどから攻撃パターンと同じパターンを検出した場合に攻撃とみなします。この方式は、既知の攻撃パターンにしか対応できないという弱点もあります。新たに攻撃パターンが発見された場合、シグネチャを更新する必要があります。

自己暗号化ウイルス

自己暗号化ウイルスとは、ウイルスの存在を隠すために自己暗号テクニックを使用するウイルスのことです。自己暗号型ウイルスは、自身をウイルスパターンではなくファイル内のデータのように見せかけることがあります。これをステルステクニックといいます。

自己解凍型ウイルス

自己解凍型ウイルスとは、実行すると自身で解凍するファイルのことです。ディスクスペースを節約し、転送時間を短縮するために、インターネットを介して転送されるファイルのほとんどは圧縮されています。自己解凍プログラムには、ウイルスやトロイの木馬が含まれている場合があるため、注意が必要です。圧縮ファイルのスキャンテクニックは最新のアンチウイルスプログラムで採用されている比較的新しいテクニックであるため、自己解凍型ファイルのスキャンには有効となります。自己解凍型ファイルをダウンロードするだけなら、ウイルスには感染しません。

自己署名証明書

証明書に含まれる公開鍵と対になる秘密鍵によって電子署名されたデジタル証明書のことです。ルートCAの公開鍵はこの自己署名証明書という形で配布されることが一般的です。CAから他者に対して発行されたデジタル証明書とは異なり、自己署名証明書は一組の公開鍵と秘密鍵があればだれでも生成できてしまいます。このため、ルートCAの自己署名証明書は別途安全な手段で入手しなければならないので注意が必要です。

資産価値

情報資産が持つ価値のことです。業務上の重要性や情報に問題があった際の影響度などで評価します。

辞書攻撃

辞書攻撃とは、パスワード解析方法の一つです。パスワードを発見するために、事前に取得した当該システムの暗号化されたパスワードファイルに対してオフラインでなされる攻撃のことです。辞書に登録しておいた文字列をパスワードシステムと同じ暗号化を行い、その結果照合し一致するものを探すことにより元のパスワードを知ります。

システムハング

システムハングとは、オペレーティングシステムが完全に機能しなくなることです。プログラムに障害が発生してしまうと、通常はエラーメッセージか診断メッセージが表示されます。システム全体がダウンした場合、このようなメッセージは表示されず入力が拒否されます。最悪の場合システムを完全にオフにしないとシステムを再起動できなくなります。

自動実行機能

自動実行機能とは、Windows などの機能のひとつで、外部記憶装置(USB メモリなど)をコンピュータに認識させると、内部に記録されたプログラムのうち指定されたものを自動的に実行する機能のことです。オートラン機能とも呼ばれます。CDやDVDなどをパソコンのドライブに挿入したり、USB メモリを使用する際にその中に記録された指定されたプログラムなどが自動的に起動される機能のことを指します。

指紋認証

バイオメトリクスによる認証方式のひとつで、現在最も多く使用されている生体認証の技術です。 指紋を登録しておくことで、本人以外の人間がコンピュータやシステムを利用したり、施錠された空間に入ったりすることができないようにするために利用されます。諮問は同一人物であっても指が違えば異なり、双子の兄弟でも異なるとされます。成長によっても変化しません。諮問認証は、誤認率の問題や怪我などで傷ができてしまった場合などのリスクもあります。

社内システム

社内の業務を行うために開発された応用ソフト、もしくはその応用ソフトが動作するコンピュータのことです。例として顧客管理システムやスケジュール管理システム、経理システムなどがあります。

修正プログラム

修正プログラムとは、ソフトウェアの欠陥や脆弱性などを修正するために使用されるプログラムのことです。修正パッチや更新プログラムなどと呼ばれることもあります。修正プログラムは一般的にはメーカーの製品サポートページで配布されたりCDメディアなど配布されたりします。

守秘性

守秘性とは情報セキュリティの目標事項のひとつです。「機密性」と訳されることが多くあります。認可された人や主体に対してのみ開示され、認可されたやり方で認可された時間に処理されるデータと情報システムの特徴。 権限のないユーザが情報にアクセスできないことを確保します。

ジョーアカウント

ジョーアカウントとは、インターネット上のサービスなどを利用する際のログイン情報のうち、ユーザーID(ログインID)と同一のパスワードを利用しているユーザーアカウントを指します。 ユーザーIDとパスワードが同じであるため、簡単に突破される最も脆弱な(破られやすい)パスワードの代表例の一つである。しかし、現実にはユーザーIDと同じパスワードを設定しているユーザーは、一定の割合で存在するといわれています。

ジョークプログラム

ウイルスではないが、ハードドライブをフォーマットしたり、CDの挿入口を自動的に開閉したりして、ユーザを困らせるプログラムのことです。

ショートカットウイルス

デスクトップ上に表示されるショートカットを悪用したウイルスの総称です。拡張子はWindowsのショートカットファイル「.lnk」が使われています。ショートカットウイルスにはいくつかのパターンがあり、ウイルス本体へのショートカットをデスクトップ上に貼り付けるタイプや、既存のショートカットを悪用してウイルスへのリンクを追加するタイプなどが代表的なものとして挙げられます。ショートカットそのものにウイルスが仕込まれているものもあるため注意が必要です。最近では、特定のFTPサーバーへ自動的に接続してウイルスをダウンロードするものまで登場しています。

障害検知ツール

障害検知ツールとは、ネットワークやコンピュータなどの障害が発生したときに、それを検知しメールやあらかじめ指定した方法で知らせることが可能なソフトウェアのことです。

常時接続回線

常時接続回線とは、常にインターネットに接続した状態になっているネットワーク回線のことです。 ネットワークの接続時間に関わらず料金が定額であるネットワーク回線のことを指すこともあります。代表的なものに「光回線」や「ADSL」があります。常時接続回線を利用すると、常にインターネットに接続している状態になるため、ダイヤルアップ接続よりもハッキングなどによる侵入や攻撃をされる危険度が高くなります。そのため、より一層注意して情報セキュリティ対策を施す必要があります。

詳細リスク分析

詳細リスク分析とは、組織内の対象となる情報資産に対し、詳細に管理体制や資産価値の確認および評価を行い、それをもとにリスクの大きさを評価します。メリットとしてリスクの詳細な内容が把握できるため、対策を立てやすくなります。デメリットとしては多くの時間と労力、また知識経験が必要なことです。

証跡

証跡とは、ログインや、データベースへのアクセス・操作など業務の履歴情報となるログ情報のことです。システムが適正に運用されていることを分析・評価するための証拠となる情報です。

肖像権

肖像権とは、人格権の一部で自分の写真や絵の使用に関する権利のことです。 例として自分の写真や絵を承諾なしに公開されることを拒否することができます。

情報資産

情報資産とは、企業や組織などで保有している情報全般のことです。顧客情報や販売情報などの情報自体に加えて、ファイルやデータベースといったデータ、CD-ROMや USB メモリなどのメディア、そして紙の資料も情報資産に含まれます。

情報セキュリティポリシー

情報の完全性や機密性、そして可用性を維持していくために規定する組織の方針や行動指針をまとめたもののことです。

情報セキュリティマネジメント

企業や組織における情報セキュリティを運用・管理するための仕組みのことです。情報セキュリティマネジメントは ISMSと呼ばれ、国際的な規格として ISO/IEC27001 として標準化されています。

情報漏えい

企業内の機密情報など内部の情報が外部に漏れることです。「個人情報保護法」や「不正競争防止法」の制定、度重なる情報漏洩事件の多発などにより、企業においても情報漏洩防止対策は重要なセキュリティー対策となっています。漏洩の経路にはWEBサイト・電子メール・PC/サーバ本体・外部記憶媒体・紙媒体などがあり、漏洩原因としてはウィルスなどに加え、盗難・紛失・不正アクセス・設定ミスなど人為的な原因も多数挙げられます。

証明書

証明書とは、デジタル署名を検証するのに使用されるデータのことです。証明書は、それを発行した機関が信頼できればこそ信頼に値するものです。電子メールメッセージ、もしくは web ページのような特定の署名されたものを検証するのに使用されます。そのデジタル署名、要素、証明書は、すべて、数学的なプログラムによって処理されます。署名が正当である場合、この証明書を発行した機関によれば、この署名者は本人であるということができる。

初動処理

事故などが発生した場合に、初めに行う行動のことです。

ショルダハッキング

ショルダハッキングとは、ターゲットの肩越しからキー入力やディスプレイなどを盗み見てパスワードなどの情報を収集する行為のことです。原始的なハッキング手法に挙げられますが、これが無くならない理由として、企業・組織における入退室管理や、従業員のセキュリティ意識の欠如に最も大きく起因しています。清掃業者や宅配業者、社員を装った悪意のある第三者によって機密情報取得の足がかりとなるショルダーハックやソーシャルエンジニアリングは依然として無くなりません。

人感センサー

人間の所在を検知するためのセンサーの総称です。感知する為には赤外線、超音波、可視光などが用いられます。三菱電機の監視カメラシステムなら、これら人感センサーと連動したシステム構築が可能です。

シンクライアント

企業・組織の情報システムで、社員などが利用するコンピュータ(クライアント)に最低限の機能だけを持たせて、サーバ側でアプリケーションソフトやファイルなどの管理を可能にするシステムの総称のことです。 また、そのようなシステムを実現するための、機能を絞った低価格のクライアント用コンピュータのことを言います。

シングルサインオン

1度の認証手続きで複数のサービスにアクセスできる仕組みのことです。多くの企業の情報システムでは、様々なプラットフォームを組み合わせて利用しており、その上で様々なアプリケーションが動作しています。ユーザーは利用するパソコンのOSや対象のアプリケーションにおいて、ログインの手続きを経て自分が正規ユーザーであることを認証し、利用します。

侵入検知システム

侵入検知システムとは、ネットワークやホストに対する侵入・侵害を検出・通知するシステムのことです。不正なアクセスが発見された場合には、電子メールやアラームなど、事前に設定した方法で、管理者に連絡する機能を持ちます。 近年では侵入を防御する機能を持つIDSも登場してきていますが、実際の防御はファイアウォールなどの他の防御手段と組み合わせて利用するのが一般的です。ネットワーク上を流れるパケットを基に不正侵入を検知するネットワーク型IDSと、OSやアプリケーションが作成するログ・データを基にするホスト型IDSに大別されます。また、検出方法の違いで不正検出型と異常検出型に分けられます。

侵入防止システム

インターネットに接続されたネットワークやサーバを不正侵入から防御するためのシステムのことです。侵入検知システムの機能に加えて、不正なパケットを自動的に遮断する機能を持ちます。

シンボリックリンク

シンボリックリンクとは、コンピュータ上のファイルやディレクトリに別名を与えることのできる機能のことです。ファイルやディレクトリを本来の場所に残しながら、それとは別の場所に置いたり別名を付与してアクセスする「ソフトリンク」の一種で、主にUNIX系OSのファイルシステムの機能として定着しています。

信頼済みサイト

Webブラウザのセキュリティゾーンのひとつで、あらかじめ信頼できることがわかっているWebサイト用のゾーンのことです。 一般的に信頼済みサイトでは通常のインターネットサイトに比べて、セキュリティレベルを下げることでプログラムなどの実行を可能にします。

UTM-ABCが選ばれる3つの理由

1.最短1分のお問い合わせで最大5社からの見積もりを比較できる

UTMの取扱店へ1社1社お見積もりのご依頼をするのは、メールフォームに何度も何度も同じことを入力しなければならなくなるため、貴重な時間も割かれ面倒です。UTM-ABCを利用すればたった一度のお問い合わせで、当サイトに登録している御社の地域担当のUTM取扱店最大5社からお見積もりが!

2.UTMリース料金の比較ができ、相場もわかりやすい

御社のネットワークを様々な脅威から守ってくれるUTM。大切な機器ですからコスト面はもとより、その他のオプションやサポートについてもしっかり比較したいものです。

3.UTMやリースの知識も増える!

現在ご用意させていただいているコンテンツ以外にも、今後UTMやセキュリティ、リースや購入などの契約のイロハについても随時追加してまいります!当サイトのコンテンツやお問い合わせは完全無料ですので、お気軽にご利用ください♪(※ただし、文章や画像の無断転載/流用はお断りします)

UTM-ABCで最大5社からのお見積もり比較

UTM導入検討のお見積もり前に対応地域をチェック

北海道青森秋田岩手宮城山形福島東京栃木群馬埼玉千葉神奈川茨城新潟富山石川福井山梨長野岐阜静岡愛知三重滋賀京都大阪兵庫奈良和歌山鳥取島根岡山広島山口徳島香川愛媛高知福岡佐賀長崎熊本大分宮崎鹿児島沖縄

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

コメント

お名前 *

ウェブサイトURL