ここから本文

  • 三菱電機のセキュリティー
  • テキスト版ページへ

セキュリティー用語集 サ行 Total Security Solution

セキュリティーに関する用語が一覧できます。

サ行

36協定

36協定(サブロク協定)とは、労働基準法36条の「労働者に法定時間を超えて働かせる 場合(残業)、あらかじめ労働組合または、労働者の代表と協定を結ばなくてはならない。」とする旨の内容を結んだ協定。

▶︎就業管理に関するシステムはこちら

サイバー攻撃

ネットワークなどを利用して、標的のコンピュータやネットワーク機器、格納されているデータの詐取や破壊、公開Web改ざんなどを行なうこと。特定の組織・団体を狙う標的型でシステムを機能不全に陥らせたり、相手を特定せず無差別に攻撃するものがある。

サーキット・レベル・ゲートウェイ

ファイアウォールの実現方式の一つ。OSI階層モデルのトランスポート層でTCPデータグラムを捕捉し、ユーザーが設定したフィルタリング・ルールと、パケットのヘッダー内容を比較し、データグラムを通過させるかさせないか制御する。ここでいうサーキットとは、クライアントとサーバー間のTCPを使ったバーチャル・サーキット(仮想的に2点間をつなぐ回線)に起因している。トランスポート層での実装のため、セッション状態などの情報を加味できるなど、パケット・フィルタリングよりも複雑なアクセス制御が可能になる。また、アプリケーション・プロキシと比べるとより下位のレイヤーで処理を行うため、アプリケーションやプロトコルに依存せず汎用的に利用できる点で優れている。このため、アプリケーション・ゲートウェイを専用ゲートウェイと呼び、サーキット・レベル・ゲートウェイを汎用ゲートウェイと呼ぶこともある。処理方式としては、まず外部への通信をファイアウォールに振り分ける。ファイアウォールではパケットを再構成し、外部の目的のホストへ送信する。目的のホストから見るとファイアウォールと通信しているように見える。ただし、この方式ではクライアント側のアプリケーションはパケットの送信先として、目的ホストではなくファイアウォールを指定する必要があり、このための専用ソフトウェアがクライアント側に必要になる場合がある。他の方式と比べ、この点がサーキット・レベル・ゲートウェイ方式の欠点となっている。この方式を採用しているファイアウォールとしてはSOCKSが有名である。回線ゲートウェイ、トランスポート・ゲートウェイとも呼ばれる。

サブネット

あるネットワークを構成する部分的なネットワークのこと。IPネットワークにおいては、ルーターで区切られた部分的なネットワークという意味で用いられることが多い。IPアドレスはネットワークを識別する「ネットワーク番号」と「ホスト番号」に分かれるが、このネットワーク番号がサブネットの識別子となる。

サムネイル検索

サムネイル検索とは、監視カメラシステムにおいて、記録映像を多数の連続画像として管理画面上に一覧表示させることで、記録映像の検索を簡易化させる機能。

▶︎流通店舗での利用参考はこちら

シグネチャ

不正検出型IDSが攻撃の検出のために用いる既知の攻撃パターン情報。不正検出型IDSでは、監視している対象に発生した事象をこのパターンと比較し、攻撃かどうかを判定する。これを用いるIDSをシグネチャ・マッチング型と呼ぶこともある。

シグネチャ・マッチング型IDS

#不正検出型IDS
IDSの侵入検知方法の一つ。既知の不正なパターンを検出する。シグネチャと呼ぶ攻撃パターンを持ち、モニタしているパケットなどから攻撃パターンと同じパターンを検出した場合に攻撃とみなす。この方式は、既知の攻撃パターンにしか対応できない。新たに攻撃パターンが発見された場合、シグネチャを更新する必要がある。また、シグネチャの質が問題となる可能性がある。この方式は、シグネチャ・マッチング型とも呼ばれる。

自己署名証明書
Self-signed Certificate

証明書に含まれる公開鍵と対になる秘密鍵によって電子署名されたデジタル証明書のこと。ルートCAの公開鍵はこの自己署名証明書という形で配布されることが一般的。ただし、CAから他者に対して発行されたデジタル証明書とは異なり、自己署名証明書は一組の公開鍵と秘密鍵があればだれでも生成できてしまう。このため、ルートCAの自己署名証明書は別途安全な手段で入手しなければならない。

シーザー暗号

#カエサル暗号(Caesar Cipher, Caesar Rotation)
シーザー暗号ともいう。共和制古代ローマ末期の政治家/将軍/文筆家であるGaius Julius Caesar(B.C.100~B.C.44)が利用していたという記録が残っている暗号方式。A→D、B→E、C→Fのように、平文中のアルファベットを一定の間隔をおいて別の文字に置き換えることで実現する暗号方式。換字暗号の最も単純な例である。現代では暗号としては役に立たないが、ネット・ニュースにおいて"ネタばらし"を含む情報を投稿する際に利用される場合がある。

指紋認証

バイオメトリクスによる認証方式の一つ。指紋を用いて認証を行う。指紋は同一人物であっても指が違えば異なり、双子の兄弟でも異なるとされる。成長によっても変化しない。しかし、他のバイオメトリクス認証方式と同様、誤認率の問題や、怪我などで傷ができた場合に失われてしまう可能性がある。単に指が汚れていたり、絆創膏を貼っただけでも認証されなくなってしまう可能性もある。

シャドウ・パスワード

UNIXのパスワード情報を一般ユーザーから隠ぺいする機構。旧来のUNIXでは、ユーザーごとのパスワードは/etc/passwdファイルに記録されていた。しかし、/etc/passwdファイルはユーザーID(UID)とログイン名との関係などが格納されたログイン・アカウントの総合データベースのため、だれでも内容を参照できるようにファイルのモードが設定されている。この状態では、だれからも暗号化されたパスワードを参照することが可能なため、攻撃を行う際のパスワード推測に利用されてしまう危険性があった。/etc/passwdファイルからパスワード部分を切り出し、スーパーユーザー(root)だけが参照可能なファイルに個別に記録したのがシャドウ・パスワードである。

修正プログラム

#パッチ(Patch)
ソフトウェアのバグやセキュリティー・ホールを修正するためのデータもしくはプログラム。フィックスや修正プログラムとも呼ばれる。

省エネ・節電対策

企業にとっての省エネ対策、節電対策は恒常的な課題であり、設備機器を省エネにリプレースしたり、計画的に止めるといった節電対策は、それ以上、改善が望みにくい状況になる。今後期待されているのは、例えば社員のビル・オフィスへの入退室を、社員ID情報で入退室管理、入室すると本人の座席周辺の照明を点け、退室すると消す、といった使い方で快適性はそのままで無駄な照明や空調を使わない方法がある。セキュリティーシステムで省エネ・節電も可能となる。

証跡

#パッチ(Patch)
ログインや、データベースへのアクセス・操作など、業務の履歴情報となるログ情報。システムが適正に運用されていることを分析・評価するための証拠となる情報。

情報漏えい/情報漏洩

企業内の機密情報など内部の情報が外部に漏れること。「個人情報保護法」や「不正競争防止法」の制定、度重なる情報漏洩事件の多発などにより、企業においても情報漏洩防止対策は重要なセキュリティー対策となっている。漏洩の経路にはWEBサイト・電子メール・PC/サーバ本体・外部記憶媒体・紙媒体などがあり、漏洩原因としてはウィルスなどに加え、盗難・紛失・不正アクセス・設定ミスなど人為的な原因も多数挙げられる。

侵入検知プログラム

#IDS(Intrusion Detection System)
ネットワークやホストに対する侵入・侵害を検出・通知するシステム。 侵入を防御するものではなく、侵入・侵害行為を検出した際に可能な限り早急に管理者に伝え、調査分析作業を支援するための情報を蓄積、提供することが目的である。近年、侵入を防御する機能を持つIDSも登場してきているが、実際の防御はファイアウォールなどの他の防御手段と組み合わせて利用するのが一般的である。ネットワーク上を流れるパケットを基に不正侵入を検知するネットワーク型IDSと、OSやアプリケーションが作成するログ・データを基にするホスト型IDSに大別される。また、検出方法の違いで不正検出型と異常検出型に分けられる。現在では、不正検出型と異常検出型の両方のアルゴリズムを搭載したハイブリッド方式のIDSが一般的になってきている。ネットワーク型IDSは、ネットワークを流れるパケットから情報源を取得するため、暗号化による通信が行われていた場合に検出が困難になる。また、ネットワーク上を流れるパケットをわざと異常な状態にして監視を逃れるEvasion攻撃が成功する可能性もある。ホスト型IDSは、ターゲット上で動作するためにターゲットのリソースを消費する。それ自体が攻撃対象となってしまう可能性もある。どちらのIDSを導入する場合でも、誤検知の可能性は考慮しなければならない。

人感センサー

人間の所在を検知するためのセンサー。感知する為には赤外線、超音波、可視光などが用いられます。三菱電機の監視カメラシステムなら、これら人感センサーと連動したシステム構築が可能です。

スイッチング・ハブ

10BASE-Tや100BASE-TXなどのネットワークを構築するのに必要な集線装置(ハブ)の一つの種類。ハブとは、コンピュータと接続するためのポートを複数備えた箱型の機器。最初は共有ハブ(リピータ・ハブ)と呼ばれるハブが登場した。これは、あるコンピュータがデータを送信した際、どのコンピュータに送るデータかを判断せず、すべてのポートにデータを流す。これでは、別のポートにつながった第三者が容易に他人のデータを取得(盗聴)できる。これに対して、スイッチング・ハブは目的のコンピュータがつながったポートにしかデータを流さない。内部に、コンピュータのMACアドレスと、それがつながれたポートの対応表を持ち、その表を参照して流すべきポートを判断する。このため、共有ハブに比べて盗聴の危険性が減る。ただ、スイッチング・ハブを欺いて盗聴するためのマン・インザ・ミドルなどの攻撃手法も確立されており、絶対に安全だというわけではない。LANスイッチとも呼ばれる。

ステルス型ウイルス

メモリーに常駐してシステムの処理を横取りし、システム(ファイル)がウイルスに感染していることをばれないようにする機能のこと。この機能を持つウイルスをステルス型ウイルスと呼ぶ。さまざまなステルス型ウイルスが確認されている。単純なものとしては、ユーザーが感染したファイルのサイズを表示させようとすると、感染前のファイルのサイズを表示させるステルス型ウイルスがある。高度なものとしては、感染ファイルがメモリーに読み込まれると、感染ファイルから一時的にウイルスを取り去るステルス型ウイルスが存在する。ブート・セクターに感染するステルス型ウイルスの中には、アプリケーションがブート・セクターの情報を読み込んだときには、感染前のブート・セクターの情報を返して自分を隠すものがある。マクロの編集や表示を妨害して、感染していることをばれないようにするステルス型のマクロ・ウイルスも存在する。

ステルス・スキャン

ポート・スキャンの一つの方法。なるべく痕跡を残さずに(ログを残さずに)、ポート・スキャンを実行するために発明された。通常、TCPスキャンは「開いているポート」、すなわち稼動しているサービス・プログラムに対してコネクションを確立する。このため、このような接続はサービス・プログラムやオペレーティング・システムにより、接続元のIPアドレスが記録されてしまう。ステルス・スキャンは、(1) 多くのオペレーティング・システムは、TCPスキャンの実行時に発生する3ウェイ・ハンドシェイクにおいて、サービス・プログラムが使用していないポート番号への接続があった場合、このことについてのログを記録しない、(2) コネクションを完全に確立しない接続はログに残ることが稀である、などの特性を利用する。具体的には、(1) 特定のポートに対してSYNフラグの付与されたパケットを送信し、その応答パケットにSYN/ACKフラグが付与されていた場合は、そのポートはサービス・プログラムによって使用されている、(2) 特定のポートに対してSYNフラグの付与されたパケットを送信し、その応答パケットにRST/ACKフラグが付与されていた場合は、そのポートはサービス・プログラムによって使用されていない、の二つの違いを判別し、「開いているポート」すなわちサービスによって使用されているTCPポート番号一覧を割り出す。SYNフラグを付与したパケットを送信してポートをスキャンすることから、SYNスキャンと呼ばれる。同様に、3ウェイ・ハンドシェイクの半分(ハーフ)だけを行うことから、ハーフ・スキャンとも呼ばれる。

ステルス接続

IDSが監視していることを、不正侵入者にさとられないようにするIDSの接続方法。IDSをインストールしたホストのネットワーク・インタフェース・カードにIPアドレスを付与せず、ネットワークを流れるパケットを監視する。受信だけが可能なケーブルを使用する方法もある。このような接続を行うインタフェースのことを、ステルス・インタフェースと呼ぶこともある。

ストア・アンド・フォワード

スイッチング・ハブが受け取ったフレームを別のポートに転送する時の方式の一種。フレーム全体を内部のバッファに読み込んでから転送を行う。フレームすべてをいったんバッファに読み込んでフレーム・エラーのチェックなどを行うため信頼性は高いが、転送遅延時間は大きくなる。

ストリーム暗号
Stream Cipher

共通鍵暗号のうち、入力データ(平文もしくは暗号文)を文字やバイト、ビットといった単位ごとに処理する暗号方式の総称。平文と暗号文のサイズが常に等しくなることが特徴。近代暗号のエニグマはストリーム暗号の一例である。近年利用されるストリーム暗号は、鍵を種として生成した擬似乱数ビット列を使用するものが多い。具体的には、生成した擬似乱数ビット列を、平文あるいは暗号文に対して排他的論理和演算を施すことで、暗号化処理あるいは復号処理を実現する。擬似乱数ビット列を使うストリーム暗号の安全性は、その擬似乱数ビット列の安全性(擬似乱数生成系の性能)に帰結される。一般的には、共通鍵ブロック暗号よりも処理速度が速い。

スパイウェア

ユーザーの個人情報などを特定のWebサーバーなどに送信するなど、スパイ活動をするツールの総称。例えば、ユーザーがアクセスしたホームページ先の情報やユーザーが記入したフォームの一部から情報を収集する。クレジット・カード番号などの重要な情報を盗まれる危険性もある。悪意はないが、購入者情報を収集するために、製品にスパイウェア的なツールが同こんし、問題になったこともある。

スパム

他人のメール・サーバーを借用してダイレクト・メールなどを送りつける行為のこと。ほとんどの場合、スパム送信者が踏み台のメール・サーバーを使って、自分たちの用意したメール・アドレスの名簿に対していっせいにメールを送信する。スパムの語源は、米Hormel Foods社の豚肉加工缶詰「SPAM」である。なぜ、この名前がついたかには諸説がある。最も有力とされる説は、SPAMを使ったMonty Pythonのコントからきているというものだ。このコントとは、あるレストランに訪れた夫婦が料理を頼もうとするものである。レストランのメニューには、「卵とSPAMのあえもの、卵とベーコンとSPAM、卵とソーセージとSPAM・・・」とSPAMしかない。しかも、周りにいたバイキングたちが「SPAM、SPAM、SPAM・・・」と歌い出す。最後に、SPAMの嫌いな奥さんがヒステリを起こし、夫が「大丈夫。僕が君の分のSPAMも食べるよ。僕はSPAMが大好き」となだめる。缶詰でジャンク・フードに近いSPAMがレストランのメニューを占領し、しかも最後にその「SPAMを好き」という皮肉のきいた内容である。スパムは、このバイキングたちの連呼の歌声からとられ、「本来の会話や議論を妨げるような意に添わぬ迷惑行為」の意味で使われるようになったと言われている。

スマート・カード

ICカードともいう。ただし、CPUを持たずメモリーだけを備えたICカードはスマート・カードと呼ばない場合がある。

スマートフォン遠隔監視

スマートフォン遠隔監視とは、監視カメラシステムにおいて無線ネットワークを介し、遠隔地の映像をスマートフォンで表示・確認する行為。

▶︎遠隔監視可能な監視カメラシステムはこちら

脆弱性

脆弱性(ぜいじゃくせい)とは、プログラムの不具合や設計上のミスなどが原因となって発生した情報セキュリティ上の欠陥のこと。脆弱性は、セキュリティホールとも呼ばれます。脆弱性が残された状態でコンピュータを利用していると、不正アクセスに利用されたり、ウイルスに感染する危険があります。三菱電機にはこのOWAPSが公開しているWebアプリケーションの脆弱性上位10項目に対応した診断を行うサービスがあります。

生体認証

紋、静脈、虹彩、顔といった、個人の生体で認証を行うこと。三菱電機では指表面の指紋画像だけでなく指内部の「真皮層」の指紋画像も利用して指紋画像を取得する「指透過認証装置」もラインナップしています。

政府認証基盤
Government PKI

厳密な本人認証を実現するための仕組み。電子政府を実現する上で重要となる。ITU-T X.509ベースのルートCAを各省庁が設立し、それらを結び付けるためのブリッジCAを置く。ブリッジCAという形式は米国のFPKI(Federal PKI)を基にしている。ブリッジCAには省庁CAだけではなく、民間CAも接続することが計画されている。

声紋認証

バイオメトリクスによる認証方式の一つ。声紋を用いて認証を行う。コール・センターなど電話でサービスを提供するうえでの認証技術として注目される。他のバイオメトリクスと同様、誤認率が問題となる。携帯電話など電波状態が悪い場合に判定できないケースや、録音された音声を誤認するケースなどが問題となる。

セキュアシティ

セキュアシティとは、「街の安全・安心」の実現を目的に、広域に点在する監視カメラ等のセンシングデータを収集(ビッグデータ)し、さらにSNS情報や気象情報、鉄道運行情報など街に存在するデータを統合的に解析することで、潜在するリスク(人の混雑・滞留、不審事案、見守り対象事象など)を予測し、解決するという考え方。

セキュアネットワークサービス

IPsec+IKEと電子証明書による認証を用いて厚生労働省「医療情報システムの安全管理に関するガイドライン」で要求されるセキュリティーに対する厳しい条件をクリアしているオンデマンドVPNサービス。コストを抑えつつ、高いセキュリティーのネットワークを提供。
インターネットを経由して個人情報や機密情報など高いセキュリティーを要する情報でも安全にやり取りすることが可能。
詳しくはこちらへ(三菱電機インフォメーションネットワーク株式会社サイト)(新しいウインドウが開きます)

セキュリティーID

#SID(Security Identifiers)
ユーザー・グループおよびユーザー・アカウントを識別する可変長のデータ構造。ユーザー・グループやユーザー・アカウントが初めて作成されたときに、システム全体の中で一意のSIDが与えられる。

セキュリティーガバナンス

「情報セキュリティーガバナンス」とは、「企業における情報セキュリティーガバナンスのあり方に関する研究会」(経済産業省開催研究会)の報告書(平成17年3月)において、「コーポレート・ガバナンスと、それを支えるメカニズムである内部統制の仕組みを、情報セキュリティーの観点から企業内に構築・運用すること」と定義されている。
現在では、企業における事業継続性や内部統制などの観点からセキュリティーへの取組みも経営上の課題・社会的責任の範囲と捉えられつつあり、対症療法的対策ではなく、組織全体での合理的な取組みが求められており、それを実現するのがセキュリティーガバナンスである。

セキュリティー記述子

ファイルやレジストリなど、ユーザー管理機構により保護されたオブジェクトに関連付けられたセキュリティー情報。オブジェクトの所有者やグループを表すSIDと、このオブジェクトにアクセス可能なアカウントを制御するACLなどが含まれている。

セキュリティー・ゾーン

Internet Explorerから接続するサイトを、必要なセキュリティー・レベルに応じて区分したゾーン。インターネット・ゾーン、イントラネット・ゾーン、信頼済みサイト・ゾーン、制限付きサイト・ゾーン、マイコンピュータ・ゾーンの五つのゾーンがあり、それぞれのゾーンに対して「高」「中」「中低」「低」の4段階のセキュリティー・レベルのいずれかを割り当てられるほか、カスタマイズしたセキュリティー・レベルを適用することもできる。Internet Explorerで指定するセキュリティー設定は、Outlook Expressにも適用される。ユーザーは、各ゾーンに属するサイトを設定できるが、接続するサイトのURLによってはセキュリティー・ゾ-ンが誤認識される可能性がある(マイクロソフトサポート技術情報JP306121を参照)。閲覧中のWebサイトが属しているゾーンは、Internet Explorerの画面右下に表示されている。

セキュリティー・ポリシー

セキュリティー・ポリシーの文書体系の一つ。セキュリティー対策における基本的な方針を表した文書で、経営方針の一つとして経営陣によって作られる。作成されたポリシーは適用される組織の全関係者に周知徹底され、セキュリティーのPDCAサイクルの中で見直されながら運用される。セキュリティー・ポリシーという語はさまざまな用法がある。例えばファイアウォールのアクセス・ポリシーをセキュリティー・ポリシーと呼んだり、あるいはルール文書のポリシー、スタンダード、プロシージャをまとめてセキュリティー・ポリシーと呼んだりすることもある。また、ポリシー、スタンダード、プロシージャから成る文書体系のうち、ポリシーについては基本ポリシーと呼ぶこともある。

セキュリティー・ホール

セキュリティー上の弱点。プログラムが抱える不具合(バグ)を指す場合と、設定や運用のミスが引き起こす弱点を指す場合がある。プログラムが抱える不具合の場合は、修正プログラム(パッチ)を適用して、そのホールを塞ぐ必要がある。

セキュリティー・レベル(IT)

TCSECで規定されるコンピュータやネットワークのセキュリティーの強度を表す基準。TCSECでは、D~Aまでの四つのレベルと、レベル内にクラスが定義されている。その結果、レベルはD、C1、C2、B1、B2、B3、A1の7段階が規定され、Dが最低レベルとなっている。それぞれのレベルの意味は、Dは最低限のセキュリティー、C1は任意保護をサポート、C2はアクセス制御による保護をサポート、B1はラベル式保護をサポート、B2は構造化保護をサポート、B3はセキュリティー・ドメインをサポート、Aは検証された設計を要求することである。上位のレベルは、下位で必要とされる要件を満たさなければならない。B以上のレベルを持つOSをトラステッドOSと呼ぶ。

セキュリティー・レベル(エリア)

ビル・オフィスでのセキュリティー対策では、ビルエントランスなどの共用部、企業内の一般オフィス、サーバルームなど、機密性にあったセキュリティー導入のためのレベル設定が重要。 また広い敷地を持つ工場や研究所などでも、敷地周囲や車両入退場、駐車場や共有通路、研究開発棟や製造ライン、そして危険物保管庫など、レベル設定をすることで、目的にあったセキュリティーシステムが導入できる。

セッション鍵

データを暗号化するために一定の短い期間だけ使われる鍵のこと。

セレクティブワイプ

セレクティブワイプ(Selective Wipe)とは、モバイルデバイスを盗難や紛失した場合に、遠隔地からデータを消去する「リモートワイプ」利用の際、仕事に関するアプリケーションやデータだけを消去する機能のこと。
BYODで個人所有デバイスを使用している場合等、個人所有のデータの消去を防ぐことが可能。

▶︎関連するサービスはこちら

お問い合わせ
セキュリティーに関する ご相談、お問い合わせは こちら
お問い合わせ(新しいウインドウが開きます)
メールマガジンのご案内
セキュリティーに関する新製品やイベント情報を提供いたします。

▲ ページトップに戻る