セキュリティ

IT用語

WPA / WPA2 / WPA3 / Wi-Fi Protected Access

WPA(Wi-Fi Protected Access)、WPA2、WPA3は、Wi-Fiネットワークのセキュリティプロトコルです。これらのプロトコルは、無線通信を暗号化し、データの盗聴や不正アクセスを防ぐために使用されます。経緯や歴史WPA...
IT用語

WEP / Wired Equivalent Privacy

WEP(Wired Equivalent Privacy、ワイヤード・エクイバレント・プライバシー)は、Wi-Fiネットワークのセキュリティプロトコルの一つで、無線通信を暗号化してデータの盗聴を防ぐために使用されます。WEPは、1999年に...
IT用語

MACアドレス / Media Access Control Address

MACアドレス(Media Access Control Address、メディアアクセス制御アドレス)は、ネットワークインターフェースカード(NIC)に割り当てられる一意の識別子です。MACアドレスは、通常、48ビットの長さを持ち、16進...
IT用語

サイバーセキュリティ基本法

サイバーセキュリティ基本法は、日本のサイバーセキュリティに関する施策を総合的かつ効率的に推進するための法律です。この法律は、サイバーセキュリティに関する基本理念を定め、国や地方公共団体の責務を明らかにし、サイバーセキュリティ戦略の策定などの...
IT用語

モバイルデバイス管理 / MDM / Mobile Device Management

MDM(Mobile Device Management、モバイルデバイス管理)は、企業が従業員のスマートフォンやタブレット、ノートパソコンなどのモバイルデバイスを一元管理するためのソリューションです。MDMは、デバイスの設定、アプリケーシ...
IT用語

データ漏洩防止 / DLP / Data Loss Prevention

DLP(Data Loss Prevention、データ漏洩防止)は、企業や組織が機密情報や重要データの漏洩を防ぐためのセキュリティ対策です。以下に、DLPの詳細、経緯、メリット・デメリット、他の方法との相違点について詳しく説明します。DL...
IT用語

TLS / Transport Layer Security

TLS(Transport Layer Security)は、インターネット上でデータを安全に送受信するための暗号化プロトコルです。以下に、TLSの詳細、経緯、メリット・デメリット、他の方法との相違点について詳しく説明します。TLSの概要T...
IT用語

SSL / Secure Sockets Layer

SSL(Secure Sockets Layer)は、インターネット上でデータを安全に送受信するための暗号化プロトコルです。以下に、SSLの詳細、経緯、メリット・デメリット、他の方法との相違点について詳しく説明します。SSLの概要SSLは、...
IT用語

統合脅威管理 / UTM / Unified Threat Management

UTM(Unified Threat Management、統合脅威管理)は、複数のセキュリティ機能を一つの機器で運用管理し、包括的に社内ネットワークを保護するためのシステムです。以下に、UTMの詳細、経緯、メリット・デメリット、他の方法と...
IT用語

非武装地帯 / DMZ / Demilitarized Zone

DMZ(Demilitarized Zone、非武装地帯)は、ネットワークセキュリティの概念で、内部ネットワークと外部ネットワーク(インターネット)との間に配置される中間領域のことです。以下に、DMZの詳細、経緯、メリット・デメリット、他の...
IT用語

侵入防止システム / IPS / Intrusion Prevention System

IPS(Intrusion Prevention System、侵入防止システム)は、ネットワークやシステムに対する不正アクセスや攻撃を検知し、自動的に対策を講じるためのセキュリティツールです。以下に、IPSの詳細、経緯、メリット・デメリッ...
IT用語

侵入検知システム / IDS / Intrusion Detection System

IDS(Intrusion Detection System、侵入検知システム)は、ネットワークやシステムに対する不正アクセスや攻撃を検知するためのセキュリティツールです。以下に、IDSの詳細、経緯、メリット・デメリット、他の方法との相違点...
IT用語

ファジング / Fuzzing

ファジング(Fuzzing)は、ソフトウェアの脆弱性やバグを発見するためのテスト手法です。以下に詳しく説明します。ファジングの概要ファジングは、ソフトウェアに対して意図的に異常なデータやランダムなデータ(ファズ)を入力し、その応答や挙動を監...
IT用語

ポートスキャナ / Port Scanner

ポートスキャナ(Port Scanner)は、ネットワークセキュリティの分野で重要なツールです。以下に詳しく説明します。ポートスキャナの概要ポートスキャナは、ネットワークに接続されたコンピュータのTCPやUDPポートに対して接続を試み、その...
IT用語

ペネトレーションテスト / Penetration Test

ペネトレーションテスト(Penetration Test、略してペンテスト)は、システムやネットワークのセキュリティを評価するために、実際に攻撃をシミュレートして脆弱性を検証する手法です。以下にペネトレーションテストの詳細を説明します。ペネ...
IT用語

脆弱性検査

Webの脆弱性検査は、WebアプリケーションやWebサイトのセキュリティを評価し、潜在的な脆弱性を特定するためのプロセスです。以下に、Webの脆弱性検査について詳しく説明します。脆弱性検査の目的脆弱性検査の主な目的は、以下の通りです:セキュ...
IT用語

サイバーセキュリティフレームワーク / CSF / Cybersecurity Framework

CSF(Cybersecurity Framework、サイバーセキュリティフレームワーク)は、米国国立標準技術研究所(NIST)が策定した、サイバーセキュリティ対策のためのフレームワークです。以下にCSFの詳細を説明します。CSFの概要C...
IT用語

CWE / Common Weakness Enumeration

CWE(Common Weakness Enumeration)は、ソフトウェアやハードウェアのセキュリティ上の弱点(脆弱性)を識別するための共通の基準を提供するリストです。以下にCWEの詳細を説明します。CWEの概要CWEは、米国の非営利...
IT用語

SCAP / Security Content Automation Protocol

SCAP(Security Content Automation Protocol)は、情報セキュリティ対策の自動化と標準化を目的とした技術仕様です。米国のNIST(National Institute of Standards and T...
セキュリティ

情報処理安全確保支援士 / RISS / Registered Information Security Specialist

情報処理安全確保支援士(Registered Information Security Specialist, RISS)は、サイバーセキュリティ分野における国家資格で、情報セキュリティに関する高度な知識と技能を持つ専門家を認定するものです...
IT用語

エシカルハッカー / Ethical Hacker

エシカルハッカー(Ethical Hacker)とは、企業や組織のシステムやネットワークのセキュリティを守るために、合法的かつ倫理的な方法で脆弱性を発見し、改善策を提案する専門家のことです。彼らは高度なIT技術を駆使して、依頼主の許可を得た...
IT用語

政府情報システムのためのセキュリティ評価制度 / ISMAP / Information system Security Management and Assessment Program

ISMAP(Information system Security Management and Assessment Program)は、日本政府が運用するセキュリティ評価制度で、正式名称は「政府情報システムのためのセキュリティ評価制度」...
セキュリティ

情報セキュリティマネジメント試験(SG)

情報セキュリティマネジメント試験(SG)は、情報処理推進機構(IPA)が実施する国家資格で、企業や組織の情報をサイバー攻撃などの脅威から守るための知識とスキルを評価します。試験概要対象者:情報セキュリティに関わる業務を行う人、ITパスポート...
IT用語

サイバー情報共有イニシアティブ / J-CSIP / Initiative for Cyber Security Information sharing Partnership of Japan

サイバー情報共有イニシアティブ(J-CSIP: Initiative for Cyber Security Information sharing Partnership of Japan)は、情報処理推進機構(IPA)が主導する取り組みで...