ここから本文

  • 三菱電機のセキュリティー
  • テキスト版ページへ

セキュリティー用語集 ハ行 Total Security Solution

セキュリティーに関する用語が一覧できます。

ハ行

バイオメトリクス認証
Biometrics Authentication

指紋や声紋、網膜、虹彩のパターンなど、ユーザーの一人ひとりの身体的特徴や個人の癖に基づく認証方式。パスワードのように忘れてしまったり、ICカードのように置き忘れや紛失が起こらない。偽造や盗難も難しい。利用する生体情報の条件は、普遍的かつ永続的で、唯一性のあること。一般的な問題点としては、誤認識する確率が高いことである。認証時の許容範囲を狭くして厳しくすれば、本人が本人でないと判定される可能性が高くなり、逆に許容範囲を広くした場合、他人を認識してしまう可能性が高くなる。また、病気や怪我、成長などによって測定対象とする部位が変化したり、失われる可能性もある。例えば指紋認証の場合、指に絆創膏を張っただけで認証できなくなってしまう。一般に、他の認証システムに比べて高価である。

ハイブリッド型暗号

共通鍵暗号と公開鍵暗号を組み合わせた暗号方式。互いの長所を生かすように工夫されている。具体的には、大量のデータを暗号化および復号するためには共通鍵暗号を用い、その共通鍵暗号で用いる鍵を送受信者が安全に共有するためには公開鍵暗号を用いる。共通鍵はセッション鍵として送信者によって生成され、そのセッション鍵は受信者の公開鍵を用いて暗号化された上で、暗号化されたデータとともに送信される。受信者は自らの秘密鍵で復号したセッション鍵を用いて本来の暗号化データを復号する。

パーソナル・ファイアウォール

エンド・ユーザーが使用しているパソコン上でネットワークへのアクセス制御を行うファイアウォール・ソフト。パケット・フィルタリングを採用しているものが多い。エンド・ユーザーがパソコンの前に座っていることを前提に、対話的にフィルタリングやルールの作成を行うものもある。例えば、自ホストのファイル共有サービスが参照された場合、ダイアログを表示して通信相手をユーザーが確認し、接続の許可、不許可をその場で判断することができる。自ホストから不意に行われる通信も、同様に確認しながら進めることができる。

パターン・マッチング
Pattern Matching

過去に見つかったウイルスの特徴と照合することで、検査対象のファイルがウイルスに感染しているかどうかを調べる方法。アンチウイルス製品のほとんどが主たる検査方法として採用している。誤検知が少ない代わりに、新種ウイルスには対応できないという欠点がある。これに対して、ファイルの振る舞いでウイルスかどうか判断する方法がインテリジェント・スキャンなどである。

働き方改革

2017年3月、政府が発表した働き方改革実行計画は2019年度の実行を目指しており、これには長時間労働の是正や賃金、柔軟な働き方といった改革の方向性を9分野で示されました。日本にはさまざまな業種・業態の法人・団体があり、働き方が一律にならない中、適正な就業管理をどのような方法で行うかが課題となります。三菱電機なら労務管理の負荷を軽減しつつ拡張性もあるシステムが提供できます。

パッシブタグ

無線ICタグ(RFID)の種類の一つで、電池を内蔵せず交信が可能なタイプのICタグのこと。 三菱電機では、汎用タグを始め、金属面に貼付け可能な金属対応タグ、ユーザが自由に読み書き可能な領域として64Kbitを有する大容量メモリタグ、UHF帯/HF帯の2つの周波数帯に1枚で対応可能な共用カードタグ等、様々な利用シーンに合わせたタグや、リーダ/ライタ装置、アンテナ等、これらを含めたRFIDソリューションを提供している。

パーミッション

ファイル・アクセス権限、ファイル・パーミッションともいう。UNIXシステムにおいては、ファイルやディレクトリに対してだれが(ファイルの所有者、ファイル所有者と同じグループに属するユーザー、システム上の他のすべてのユーザー)、どのようなアクセス(r読む、w書く、x実行する)をするかを示す。例えば、あるファイルに対するパーミッションが「-rwxr-x---」の場合、そのファイルの所有者は読む、書く、実行するが可能で、ファイルの所有者と同じグループに属するユーザーは読む、実行するができ、システム上の他のすべてのユーザーは何もすることができない。

ヒューマンエラー

ヒューマンエラーとは、人の介在が原因で発生する失敗や誤り。例えば生産現場では、対策する際には「ヒューマンエラーは必ず起こる」という前提。再発防止策ではミスの原因を特定することが重要となる。

▶︎監視カメラによる対策例はこちら

標的型攻撃

標的型攻撃とは、組織的な攻撃者によって、金銭や重要情報の不正な取得を最終目的として特定の標的に対して継続的に行われるサイバー攻撃です。 攻撃には、電子メール、ポート攻撃、OS等の脆弱性の悪用またはフィッシングなどが用いられます。

▶︎関連するサービスはこちら

ファイアウォール

セキュリティー・ポリシーの異なるネットワークとの境界部分で、通信の中継を制限することで防御を行うシステム。信頼できないインターネットから、内部のイントラネットを攻撃や不正アクセスから防御する使い方が典型的。アクセス制御の方法としては、内部のネットワークから外部への通信は通過させるが、外部から内部へのネットワークへはパケットを通過させないような制御が一般的な原則である。しかし、外部のインターネットにWeb、メール、DNSなどのサービスを公開する際には上記のような単純な制御とはならない。DMZと呼ばれる、内部とは切り離したネットワークを構築し、このネットワークに対する一部の通信だけを許可する。実現方式としては、ルールに従い許可されたパケットだけをネットワーク間でフォワードするパケット・フィルタリング方式と、パケットを通過させるのではなく、ファイアウォールが代理応答を行うアプリケーション・ゲートウェイ方式の2種類に大別できる。また、パケット・フィルタリング方式を拡張したステートフル・パケット・フィルタリング方式や、サーキット・レベル・ゲートウェイという方式も存在する。どのような実現方式を実装しているかによりアプリケーション・ゲートウェイ型、パケット・フィルタリング型、両者を組み合わせたハイブリッド型に分類される。導入形態により、ゲートウェイ型、ホスト型という分類もできる。

ファイル・アクセス権限

#パーミッション
ファイル・アクセス権限、ファイル・パーミッションともいう。UNIXシステムにおいては、ファイルやディレクトリに対してだれが(ファイルの所有者、ファイル所有者と同じグループに属するユーザー、システム上の他のすべてのユーザー)、どのようなアクセス(r読む、w書く、x実行する)をするかを示す。例えば、あるファイルに対するパーミッションが「-rwxr-x---」の場合、そのファイルの所有者は読む、書く、実行するが可能で、ファイルの所有者と同じグループに属するユーザーは読む、実行するができ、システム上の他のすべてのユーザーは何もすることができない。

ファイル交換サービス

ファイル交換サービスとは、ネットワーク上で複数のコンピューターがファイルやデータを送受信するために提供されるソフトウエアサービス。

▶︎関連するサービスはこちら

フォレンジック

PCやネットワーク上のデータを保存・分析すること。多くの企業が1人1台のPCを使い、ネットワークに繋がって便利な反面、情報漏洩リスク対策も重要です。MSIESER 新しいウインドウが開きます(エムシーサー)は漏洩検知に優れたネットワーク・フォレンジック・システムです。

不正アクセス

正規のアクセス権を持たない人が、システムの脆弱性や不正な手段によってアクセス権を取得し、不正にコンピューターあるいはシステムを利用すること、また、利用を試みること。不正アクセスの手段としてはID・パスワードの盗用によるなりすましやセキュリティーホールを悪用した侵入などがある。

不正検出型IDS

IDSの侵入検知方法の一つ。既知の不正なパターンを検出する。シグネチャと呼ぶ攻撃パターンを持ち、モニタしているパケットなどから攻撃パターンと同じパターンを検出した場合に攻撃とみなす。この方式は、既知の攻撃パターンにしか対応できない。新たに攻撃パターンが発見された場合、シグネチャを更新する必要がある。また、シグネチャの質が問題となる可能性がある。この方式は、シグネチャ・マッチング型とも呼ばれる。

物理的セキュリティー

施設や建物など、物理的な部分にかかわるセキュリティーのこと。物理的な出入り、施設そのものの品質(水漏れ、漏電など)、受け渡しエリアの有無など。BS7799(ISO/IEC 17799)では、物理的・環境上のセキュリティーのパートに要件が記述されている。

プロキシ・サーバー

イントラネットからインターネットへの接続時などに、セキュリティー確保と高速アクセスのために設置されるサーバー。Proxyは「代理」の意味で、ユーザーからのリクエストをいったん受け付けてから、目的のホストに代理でアクセスし、その結果をユーザーに返す。セキュリティー確保の面としては、イントラネット内のホストとインターネット側のホストが直接接続することを避けながら、内部ホストから外部アクセスは可能になる。また、送信元アドレスや認証によるアクセス制御機能を持つものもある。Webサーバーへのリクエストを代理で受け取った結果をキャッシュに一時保存することで、同一のリクエストに対して高速に結果を返すことができる。FTPやtelnetなどさまざまなプロトコルに対応するプロキシ・サーバーがあるが、単にプロキシ・サーバーと言った場合にはHTTPを中継するサーバーを指すことが多い。

ブロック暗号
Block Cipher

共通鍵暗号のうち、入力データ(平文もしくは暗号文)を一定サイズ(一般的には64あるいは128ビット)のブロックに分割し、そのブロック単位で処理する暗号方式の総称。各ブロックを独立に処理するECBモードにおいては、異なるブロックに同じデータが存在する場合、暗号文のブロックにもそれが反映されてしまう。つまり、同じデータの繰り返しが含まれる平文を処理すると、データ自体は変換されるものの、暗号文にも繰り返しのパターンが表れることになり、解読の手がかりを与える可能性がある。複数のブロックを関連付けて処理する操作モード(CBCモードなど)にはこの欠点はない。平文のサイズがブロック・サイズの整数倍ではない場合には、平文に詰め物(パディング)を追加して、最終ブロックをブロック・サイズに合わせる。このため、暗号文のサイズは平文のサイズよりも大きくなる場合が多い。ただし、CTSモードと呼ばれる操作モードにはこの欠点はない。ブロック暗号では、置換操作と転置操作を複雑に組み合わせた複合的操作を処理の一単位とする。この操作はラウンド関数と呼ばれる。ラウンド関数を入力データに対して複数回施すことで安全性を高める。各ラウンド関数では、入力データを処理するための秘密情報を必要とする。この秘密情報は、鍵データ(通常は128~256ビット程度)から生成する。鍵データから必要なサイズの秘密情報を生成するために使われるアルゴリズムは、鍵拡大(Key Expansion)アルゴリズムと呼ばれる。

フードセーフティ

食品製造や供給プロセスにおいて予測される危害因子への対策を講じること。原材料の物理的な隔離や従業員の衛生管理、調理工程管理などに活用できるセキュリティーシステムがあります。

フードディフェンス

第三者による意図的な異物混入など、予測困難な危害因子への対策を講じること。外部からの施設内への侵入防止や、アクセス管理などに活用できるセキュリティーシステムがあります。

ホスト・アドレス

#ホスト番号
あるネットワークの中で個々のコンピュータに割り当てた番号。IPアドレスはネットワーク番号とホスト番号をつなげた構成になっている。IPv4の場合は、IPアドレスとサブネット・マスクを照らすことで、32ビットのうちどこからがホスト番号なのかを知ることができる。IPv6の場合は後半64ビットがホスト番号となり、一般にインタフェースIDと呼ばれている。

ホスト型IDS

ホストを監視するIDS。監視対象となるホストのログやコマンドのヒストリから利用状況を監視し、不正アクセスと判断できるアクセスや操作を発見した場合に通知する。ホストのネットワーク接続状況、システム・コールの状況を監視対象として考慮するものもある。ファイルの不正改ざんを検知する(ファイルの整合性をチェックする)整合性チェック・ツールも、このカテゴリに含む場合がある。

ホスト・セキュリティー

情報システム・セキュリティーは、ネットワーク・セキュリティーとホスト/サーバー・セキュリティーに分けて考えられることがある。この場合、ホスト・セキュリティーはホスト単体を守るためのセキュリティーとして定義され、多くはホスト・セキュリティーを実現する機能の総称と同じ意味で使用される。機能としては、ホスト・ログイン時のユーザー認証や、ネットワーク・アクセスの制御、セキュリティー・ホール対策などが主なものである。ホスト単体を守るホスト・セキュリティーに対し、インターネットなどの外部ネットワークからイントラネットなどの内部ネットワークを守る場合をネットワーク・セキュリティーと呼んで区別する。

ホスト番号
Host Number

あるネットワークの中で個々のコンピュータに割り当てた番号。IPアドレスはネットワーク番号とホスト番号をつなげた構成になっている。IPv4の場合は、IPアドレスとサブネット・マスクを照らすことで、32ビットのうちどこからがホスト番号なのかを知ることができる。IPv6の場合は後半64ビットがホスト番号となり、一般にインタフェースIDと呼ばれている。

ホットスワップ

システムが通電した状態のまま、パーツやケーブルを交換すること。ネットワークカメラ録画・配信サーバ「ネカ録」なら、万一の故障時も録画しながら交換が可能です。

お問い合わせ
セキュリティーに関する ご相談、お問い合わせは こちら
お問い合わせ(新しいウインドウが開きます)
メールマガジンのご案内
セキュリティーに関する新製品やイベント情報を提供いたします。

▲ ページトップに戻る