アクセスを得るためにコンピューターシステムにキーを入れなければならない秘密の単語またはフレーズです?

<h1>アクセスを得るためにコンピューターシステムにキーを入れなければならない秘密の単語またはフレーズです</h1>
<blockquote>企業がパブリックインターネットを介してプライベートな「トンネル」を介して独自の企業ネットワークを拡張できるようにするプロトコル(通信ルールのセット).</blockquote>
<h2>乱数生成キーパッドと統合されたオーディオキーフレーズを使用した認証</h2>
<p>ほとんどの組織は、外部攻撃からの脅威の防止に焦点を当てる傾向があり、内部攻撃でほとんど見落とされがちです. 生体認証、アクセスコントロールカード、キーパッドコントロール、ドアロックは、物理的なセキュリティ対策の一般的なタイプです. そのような設計の失敗は、主要な経済学インフラストラクチャ、個人的なプライバシーに深刻な損害を危険にさらす可能性があり、犯罪を促進する可能性があります. 強力な物理的セキュリティは、セキュリティの強化に複数の保護層が使用される場合、深さで防御の原則を適用します. このホワイトペーパーでは、認証の最初の層としてオーディオを使用する代替セキュリティシステム設計を提案しました。これは、認証の2番目のレイヤーとして生成された(RNG)キーパッドを統合して、システムによってランダムに生成されたキーフラゼを識別することを提案します。. さらに、このシステムには中央の攻撃で人間に抵抗する能力があり、システムは孤立した分離ネットワークで接続されているため、インサイダー攻撃は、ランダムなオーディオから識別されたキーフレーズを使用し、ソフトウェアベースのキーパッドを使用し、数値をランダム化します。. このシステムを持つことにより、一般的な物理的なセキュリティ対策の弱点を最小限に抑えることができることが期待されています.</p>
完全なPDFを参照してください
完全なPDFを参照してください
<h3>関連論文</h3>
<p>小さなオフィスホームオフィス(SOHO)環境向けに行われたマルチメディアデバイスと実装の脆弱性を活用すると、新しいリスクの傾向が誘発されます. これは、これらの実装のセキュリティよりも優先されるユーザビリティとユーザーフレンドリーのために発生しますが、そのような数のデバイスをほぼすべてのSOHOネットワークに導入する市場の拡大と伝播のためにも発生します。. このペーパーは、概念実証のケーススタディとして、Sonosが製造した特定のデバイスに焦点を当てた、そのような環境に対する脆弱性と関連する攻撃を特定、調査、分析することを目的としています。. 応用研究は、他のSOHOデバイスにも使用できるような方法で行われています. 提案された方法論を実証および検証するために、およびすべての関連する結果と調査結果を評価するために、実際のテストと攻撃が適用されています. 最後に、特定された脆弱性の対策とソリューションが提案され、評価されます.</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>無料のPDFビューPDFをダウンロードしてください</p>
<p>このPaperFocusesonは、利用可能なセキュリティ認識ツールを識別および評価し、後にソーシャルネットワーク、パスワード、およびいじめをカバーするセキュリティ認識のレベルを評価するために実施された調査を提示します. 定量的方法論は、学生の認識レベルを評価するためにアンケートで適用されます. さらに、定性的方法論は、トレーニングプログラムに参加しているときに中等学校の学生と行動の学生と行動を順番に使用します. この研究のターゲットグループはマレーシアのリビア中学生であり、サンプルは13〜18歳の10人の生徒で構成されています. 調査結果は、学生でさえわずかなレベルの認識を示しているが、まだ情報セキュリティを正しく実践していないことを示した. したがって、セキュリティトレーニングプログラムの実施と同様に、中等学校の学生の意識レベルに関する調査は重要です。.</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>無料のPDFビューPDFをダウンロードしてください</p>
<p>サイバースペースは、国が権力を実証するための新しいフロンティアになりました. 防衛ツールを開発した国または敵に対する攻撃を成功裏に開始できる国は、次のグローバルな超大国になります[1]、[2]. 政府機関によるサイバーの脅威と攻撃は十分に文書化されていますが、ほとんどの広範な攻撃は個人またはハッキンググループによって個人的な利益のために行われます[3]、[4]. UAEは、経済活動、観光、技術、石油およびガス産業の台頭により、サイバー紛争の主要な標的となっています. さらに、地域のインターネットが88%の調整に広がることが攻撃者にさらされています[3].サウジアラビアのアラムコとカタール・ラスガスに対する最近の攻撃とイランの原子力発電所に対するStuxNet攻撃は、例としてしばしば引用されています[3]、[5]. 以前の報告は、UAE政府が国土安全保障に対する2倍の支出に設定されていることを示しています[6]. したがって、利用可能なサイバーセキュリティ防御が効果的かどうかを評価し、ビジョン2030に沿って最高のセキュリティ基準を支持する包括的なサイバーセキュリティ戦略を保証する必要があります. この論文では、既存のサイバーセキュリティメカニズムの批判的レビューが行われ、UAE政府機関に提案されたサイバーセキュリティの脅威を効果的に管理するための枠組みが行われました.</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>無料のPDFビューPDFをダウンロードしてください</p>
<p>重要な国家インフラストラクチャ(電気、ガス、水などを含む多数の産業.)および製造会社は、安全で信頼できる操作を提供するために、コンピューターシステム、ネットワーク、制御システム、および組み込みデバイスに大きく依存しています. これらのネットワークは非常に複雑であり、業界が提供する製品の種類にしばしば特注されています. 近年、洗練されたインテリジェントな攻撃から単純なツールベースの配信メカニズムに至るまで、このようなシステムに対する悪意のある攻撃が大幅に増加しています。. 産業規制ネットワークへの依存の増加ともちろん攻撃の増加に伴い、SCADAネットワークのセキュリティ監視とフォレンジック後の分析の欠如がますます明らかになっています. SCADA Systems Forensicsは標準のエンタープライズファイルシステムフォレンジックのようなものではありません。法医学の専門家は、潜在的な法医学的証拠がどこにあるかを特定するために、そのようなシステム/ネットワークおよびSCADA関連のデバイスの専門家であることがよくあります。. このペーパーでは、SCADA/産業制御システム、典型的な攻撃と脆弱性、法医学分析の問題、およびそのようなシステムの法医学的方法論/ツールキットの開発について説明します.</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>無料のPDFビューPDFをダウンロードしてください</p>
<p>CERT-MUからの最近のインシデント分析では、不正アクセス、電子詐欺、個人情報の盗難、サービス拒否、スパム、偽のアカウントなど、サイバー犯罪活動が増加していることがわかりました。. このペーパーでは、最も一般的なグローバルな脆弱性と脅威について説明し、暗号化、バックトレース、共通のセキュリティ基準の使用、ISO 127Kなどのプロトコルの使用などの対策の概要も説明します。. さらに、IPv6、モノのインターネット、クラウドコンピューティングなどの新しいテクノロジーのセキュリティ問題が調査されています. モーリシャンサイバーセキュリティフレームワークのシステムとインフラストラクチャもレビューされており、国内で強力で回復力のあるサイバーセキュリティフレームワークを構築するための推奨事項が提供されています. これは、モーリシャスがこれらすべての新興技術を統合してスマートシティを展開するという野心的なプロジェクトに着手していることを考えると、特に重要です。. セキュリティは確かにこの努力においてあらゆる考慮事項の中心にある必要があります.</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>無料のPDFビューPDFをダウンロードしてください</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>無料のPDFビューPDFをダウンロードしてください</p>
<p>電磁コンピューターの記録に関連する紛争の最近の増加により、デジタル証拠の保存、調査、分析に使用できるデジタルフォレンジックツールの需要が促されました。. 現在利用可能なデジタルフォレンジック出版物の中には、非営利組織であるデジタルフォレンジック研究所が発行した証拠の保存に関するガイドラインがあります。. ただし、デジタルエビデンスの保存の分野では、速度と精度が基本的な要件です. このような状況では、紙の形でガイドラインを扱うことは調査員にとって困難です. したがって、Androidオペレーティングシステムの証拠を保存するためのガイドラインに基づいて内容を表示することにより、証拠の保存作業をサポートするアプリケーションプログラムを開発しました。. システムは3つのコンポーネントで構成されています。1つ目は、ペーパーガイドラインからAndroid端子に表示するコンテンツの作成です。2つ目はファーストレスポンダーのガイドライン実行セクション、3番目はシステムが出力レポートを生成できる関数です最初の2つのコンポーネントに基づいています. この論文では、著者は第1コンポーネントと2番目のコンポーネントの改善と3番目のコンポーネントの開発について報告しています. さらに、実際のインシデントに基づいて完全なシステムを小さな試行シナリオに適用した後、システムのユーティリティと有効性の評価が実施されました.</p>
<p><img src=”https://a.academia-assets.com/images/loswp/related-pdf-icon.png” /></p>
<p>無料のPDFビューPDFをダウンロードしてください</p>
<h2>ascii</h2>
<p>引用スタイルのルールに従うためにあらゆる努力が払われていますが、いくつかの矛盾があるかもしれません. ご質問がある場合は、適切なスタイルのマニュアルまたはその他の情報源を参照してください.</p>
引用スタイルを選択します
引用をコピーします
ソーシャルメディアと共有します
フィードバックを与えます
外部Webサイト
ご意見ありがとうございます
<p>私たちの編集者は、あなたが提出したものをレビューし、記事を修正するかどうかを決定します.</p>
外部Webサイト
ブリタニカのウェブサイト
小学生と高校生向けのブリタニカ百科事典からの記事.
<em>検証</em>引用
<p>引用スタイルのルールに従うためにあらゆる努力が払われていますが、いくつかの矛盾があるかもしれません. ご質問がある場合は、適切なスタイルのマニュアルまたはその他の情報源を参照してください.</p>
引用スタイルを選択します
引用をコピーします
ソーシャルメディアと共有します
外部Webサイト
ご意見ありがとうございます
<p>私たちの編集者は、あなたが提出したものをレビューし、記事を修正するかどうかを決定します.</p>
外部Webサイト
ブリタニカのウェブサイト
小学生と高校生向けのブリタニカ百科事典からの記事.
また知られています:インターチェンジのためのAmerican Standard Code for Interchange
書かれ、事実チェックされています
Encyclopaedia Britannicaの編集者
<p>百科事典ブリタニカの編集者は、そのコンテンツに取り組んでいる長年の経験から、または高度な学位で学習したことで得られた長年の経験から、広範な知識を持っている主題分野を監督します. 彼らは新しいコンテンツを書き、貢献者から受信したコンテンツを確認および編集します.</p>
Encyclopaedia Britannicaの編集者
最終更新:記事履歴
目次
関連トピック:ASCIIアート拡張ASCIIコーディングシステム . <em>(もっと見せる)</em>
<p> <strong>ascii</strong>, 略さずに <strong>情報交換用米国標準コード</strong>, コンピューター間の電子通信のための標準のデータエンコード形式. ASCIIは、コンピューターで使用される文字、数字、句読点、およびその他の文字に標準の数値を割り当てます.</p>
<p>ASCIIが開発される前に、異なるメーカーとコンピューターのモデルが互いに通信できませんでした. 各コンピューターメーカーは、独自の方法でアルファベット、数字、その他の文字を表しています. IBM(International Business Machines Corporation)だけで9つの異なるキャラクターセットを使用しました. 1961年、IBMのBob Bemerは、一般的なコンピューターコードのためにAmerican National Standards Institute(ANSI)に提案を提出しました. x3.4委員会は、その日の主要なコンピューターメーカーの代表を備えており、新しいコードに取り組むために形成されました. 1963年6月17日、ASCIIはアメリカ標準として承認されました. ただし、主にIBMが1964年にリリースされたOS/360シリーズのコンピューターでEBCDIC(拡張バイナリコーディング10進状コード)を使用することを選択したため、それは広く受け入れられませんでした。. それにもかかわらず、ASCIIはさらなる開発を受け、1965年と1967年に改訂が発行されました. 1968年3月11日、u.s. プレス. リンドンb. ジョンソンは、ASCIIが連邦政府のコンピューターおよび通信システム全体の互換性を最小限に抑えるために連邦基準と呼ばれることを義務付けています. さらに、彼はuが購入したすべての新しいコンピューターと関連する機器を義務付けました.s. 1969年7月1日から政府はASCII互換であるべきです. コードは1968年、1977年、1986年に再び改訂されました.</p>
<p>ASCIIはもともとTelePrintersまたはTeletypewriters向けに開発されましたが、1981年にIBMの最初のPCから始まるパーソナルコンピューター(PC)で幅広いアプリケーションを見つけました。. ASCIIは7桁のバイナリ番号を使用します.e., 0と1のさまざまなシーケンスで構成される数字. 7つの0と1の128の異なる可能な組み合わせがあるため、コードは128の異なる文字を表すことができます. たとえば、バイナリシーケンス1010000は大文字を表します <em>p</em>, シーケンス1110000は小文字を表します <em>p</em>.</p>
<p>デジタルコンピューターは、7桁ではなく8人のグループで配置されたバイナリコードを使用します。このような8ビットグループはそれぞれバイトと呼ばれます. その結果、ASCIIは一般に8ビットフィールドに埋め込まれています。これは、7つの情報ビットと、エラーチェックまたは特別なシンボルを表すために使用されるパリティビットで構成されています。. この8ビットシステムは、ASCIIが256に表すことができる文字の数を増やし、他の言語のすべての特殊文字と他の言語の文字を表現できることを保証します. 8ビットコードが知られているように、拡張ASCIIは1981年に最初のPCで使用するためにIBMによって導入され、すぐにパーソナルコンピューターの業界標準になりました. 拡張ASCIIでは、「テキストの開始」、「キャリッジリターン」、「フォームフィードなどのマシンおよび制御コマンドに32コードの組み合わせが使用されます。.」コントロールコマンドは、印刷可能な情報を表すのではなく、ASCIIを使用する可能性のあるプリンターなどのデバイスを制御するのに役立ちます. たとえば、バイナリシーケンス00001000は「バックスペースを表します.」32の組み合わせの別のグループは、数字とさまざまな句読点に使用され、もう1つは大文字と他のいくつかの句読点に、さらに小文字用に別のグループが使用されます。.</p>
<p>ただし、拡張されたASCIIでさえ、すべての書面による言語をサポートするのに十分なコードの組み合わせは含まれていません. たとえば、アジアの言語には何千人もの文字が必要です. この制限により、新しいエンコード標準(UnicodeとUCS(ユニバーサルコード化された文字セット))が生まれました。. ASCIIを最初の128コードの組み合わせとして組み込んでいるため、Unicode(特にUTF-8)はASCIIと後方互換性があり、ASCIIができない多くの文字を表しています. 1991年に導入されたUnicodeは、21世紀の最初の10年間に使用法が急激に増加し、World Wide Webで最も一般的なキャラクターエンコードシステムになりました。.</p>
<p>Encyclopaedia Britannicaの編集者この記事は最近、Jによって改訂および更新されました.e. ルーバリング.</p>
<h2>セキュリティ条件の用語集</h2>
<p>バックドアとは、攻撃者が施行されているあらゆるセキュリティメカニズムの周りに侵害されたシステムに簡単にアクセスできるようにするためにインストールされたツールです.</p>
<p>一般的には、特定の時間でチャネルを通過するデータを渡す通信チャネルの容量を意味するために使用されます. 通常、1秒あたりのビットで表されます.</p>
<p>バナーは、サービスに接続しようとするリモートユーザーに表示される情報です. これには、バージョン情報、システム情報、または許可された使用に関する警告が含まれる場合があります.</p>
<p>基本認証は、各リクエストでユーザー名とパスワードを送信することで機能する最も単純なWebベースの認証スキームです.</p>
<p>まだ発見されていない脆弱性を見越して、要塞のホストは強化されています.</p>
<p>BindはBerkeley Internet Name Domainの略で、DNSの実装です. DNSは、ドメイン名からIPアドレス解像度に使用されます.</p>
<p>生体認証はユーザーの物理的特性を使用してアクセスを決定します.</p>
<p>情報ストレージの最小単位。 「バイナリ桁」という用語の収縮。 2つのシンボル “0”(ゼロ)と「1」(1)の1つ – バイナリ番号を表すために使用されます.</p>
<p>ブロック暗号は、一度にデータの1つのブロックを暗号化します</p>
<p>ブートレコードインフェクターは、ディスクのブートセクターに悪意のあるコードを挿入するマルウェアの一部です.</p>
<p>自律間ルーティングプロトコル. BGPは、インターネットのルーティング情報を交換するために使用され、インターネットサービスプロバイダー(ISP)間で使用されるプロトコルです.</p>
<p>ボットネットは、スパムまたはウイルスの作成と送信に使用される多数の侵害されたコンピューターで、サービスの拒否攻撃としてメッセージでネットワークをあふれさせるために使用されます.</p>
<p>ローカルエリアネットワーク(LAN)を同じプロトコル(たとえば、イーサネットまたはトークンリング)を使用する別のローカルエリアネットワークに接続する製品.</p>
<p>標準的な実践規範と情報システムを保護する方法に関するガイダンスを提供します. 情報セキュリティ管理システムの管理フレームワーク、目的、および制御要件が含まれています.</p>
<p>職場でのスマートフォンやタブレットなどの個人所有のモバイルデバイスの承認された使用.</p>
<p>複数の受信者に同じメッセージを同時に送信する. ネットワーク上のすべてのホストのホスト.</p>
<p>UDPまたはICMPプロトコルを使用して、特定のネットワーク上のすべてのホストにデータグラムをブロードキャストするために使用されるアドレス.</p>
<p>World Wide Webのサーバーから情報を取得および表示できるクライアントコンピュータープログラム.</p>
<p>すべての可能性を1つずつ試みる徹底的な手順を含む暗号化技術またはその他の種類の攻撃方法.</p>
<p>バッファのオーバーフローは、プログラムまたはプロセスが、保持することを意図していたよりもバッファー(一時データストレージエリア)により多くのデータを保存しようとするときに発生します. バッファーは有限量のデータを含むために作成されているため、追加の情報(どこかに移動する必要があります)は、隣接するバッファーにオーバーフローし、それらに保持されている有効なデータを破損または上書きすることができます.</p>
<p>事業継続性計画とは、緊急対応、バックアップ操作、および災害後の回復ステップの計画であり、重要なリソースの可用性を確保し、緊急状況での運用の継続性を促進します.</p>
<p>ビジネスインパクト分析により、システムへの影響のレベルが許容されるかどうか.</p>
<p>コンピューターストレージの基本単位。コンピューターのアーキテクチャ内の最小のアドレス可能なユニット. 通常、情報の1つの文字を保持し、通常は8つのビットを意味します.</p>
<h2> <strong>c</strong></h2>
<p>特別な高速貯蔵メカニズムである発音現金. メインメモリの予約セクションまたは独立した高速ストレージデバイスのいずれかです. パーソナルコンピューターで一般的に使用されています:メモリキャッシングとディスクキャッシュ.</p>
<p>キャッシュクラムは、インターネットゾーンの代わりにローカルディスクからキャッシュされたJavaコードを実行するためにブラウザをトリックする手法であるため、制限の少ないアクセス許可で実行されます.</p>
<p>リモートネームサーバーからの悪意のあるまたは誤解を招くデータは、別の名前サーバーによって[キャッシュ]に保存されます[キャッシュ]. 通常、DNSキャッシュ中毒攻撃で使用されます.</p>
<p>ユーザー定義のポリシーに基づいた音声ファイアウォールによるすべてのインバウンドおよびアウトバウンド音声ネットワークアクティビティを検査および制御する.</p>
<p>セルはATMネットワークを介して送信されるデータの単位です.</p>
<p>証明書ベースの認証とは、HTTPトラフィックを認証および暗号化するためのSSLと証明書の使用です.</p>
<p>共通ゲートウェイインターフェイス. このメカニズムは、HTTPサーバー(Webサーバー)で使用され、パラメーターを実行可能なスクリプトに渡して、応答を動的に生成するために使用します.</p>
<p>監護権の連鎖は、連邦の証拠規則とその取り扱いの重要な適用です.</p>
<p>チャレンジハンドシェイク認証プロトコルは、リプレイ攻撃を防ぐために応答がすべてのチャレンジを変化させるチャレンジ/応答認証メカニズムを使用します.</p>
<p>データの変更を検出するために、データオブジェクトの内容に依存し、オブジェクトと一緒に保存または送信される関数によって計算される値。.</p>
<p>暗号化と復号化のための暗号化アルゴリズム.</p>
<p>ciphertextは、送信されるメッセージの暗号化された形式です.</p>
<p>回路スイッチネットワークは、単一の連続物理回路が2つのエンドポイントを接続した場所です。.</p>
<p>「サーバー」と呼ばれる別のシステムエンティティが提供するサービスを要求および使用するシステムエンティティ.「場合によっては、サーバー自体が他のサーバーのクライアントである可能性があります.</p>
<p>オンラインでリモートサーバーからストレージまたはコンピューティングサービスの配信(つまり、インターネット経由).</p>
<p>*ホットサイト. 完全に冗長なハードウェアとソフトウェアが含まれており、電気通信、電話、ユーティリティの接続がすべてのプライマリサイト操作を継続しています. 災害後、数分または数時間以内にフェールオーバーが発生します. 通常、プライマリサイトとホットサイト間で毎日のデータ同期が発生し、最小またはデータの損失が発生しません. オフサイトのデータバックアップテープが取得され、ホットサイトに配信され、操作の復元を支援することができます. データの破損、悪意のあるコード、環境損害を検出するために、バックアップテープを定期的にテストする必要があります. ホットサイトが最も高価なオプションです. *暖かいサイト. 部分的に冗長なハードウェアとソフトウェアが含まれており、電気通信、電話、ユーティリティ接続があり、すべての主要なサイト操作ではありませんが、. 災害後、数時間または数日以内にフェールオーバーが発生します. 通常、プライマリサイトと暖かいサイト間で毎日または毎週のデータ同期が発生し、最小限のデータ損失が発生します. オフサイトのデータバックアップテープを取得し、暖かいサイトに配信して操作を復元する必要があります. 暖かいサイトは、2番目に高価なオプションです. *コールドサイト. ハードウェアは注文、出荷、インストールされ、ソフトウェアがロードされます. 基本的な電気通信、電話、ユーティリティの接続性は、すべての主要なサイト操作ではありませんが、いくつかを継続するためにオンにする必要がある場合があります. 災害後、ハードウェアの到着時間に応じて、数週間以内に移転が発生します. プライマリサイトとコールドサイトの間でデータの同期は発生しておらず、重要なデータ損失をもたらす可能性があります. オフサイトのデータバックアップテープを取得し、操作を復元するにはコールドサイトに配信する必要があります. コールドサイトは最も安価なオプションです.</p>
<p>複数のシステムが同じワイヤで同時に送信されると衝突が発生します.</p>
<p>競争力のあるインテリジェンスは、法的な、または少なくとも明らかに違法ではないスパイの手段を使用しています.</p>
<p>法律や規制によって定義された義務付けられた要件の順守と遵守能力、ならびに契約上の義務と内部政策に起因する自発的要件</p>
<p>攻撃の被害者にインシデント対応サービスを提供し、脆弱性と脅威に関するアラートを公開し、コンピューターとネットワークのセキュリティを改善するためのその他の情報を提供するために、コンピューターとネットワークのInfoSecを研究する組織.</p>
<p>ホストコンピューターのコレクションとサブネットワークまたはネットワーク間でデータを交換できるネットワーク間.</p>
<p>機密性は、情報が表示されることを許可されている人にのみ開示されることを保証する必要性です.</p>
<p>既知のベースライン条件を確立し、それを管理します.</p>
<p>HTTPサーバーとブラウザ(サーバーのクライアント)の間で交換され、クライアント側に状態情報を保存し、サーバーを使用するために後で取得する. HTTPサーバーは、クライアントにデータを送信するときに、HTTP接続が閉じた後にクライアントが保持するCookieに沿って送信する場合があります. サーバーはこのメカニズムを使用して、HTTPベースのアプリケーションの永続的なクライアント側の状態情報を維持し、後の接続で状態情報を取得することができます.</p>
<p>システム機能またはデータを悪化させることにより、システム操作を望ましく変更する脅威アクション.</p>
<p>費用便益分析では、対策を実装するコストとリスクの低下の価値を比較します</p>
<p>脅威が検出された後にエクスプロイトが正常に発生するのを防ぐために使用される反応的方法. 侵入予防システム(IPS)は一般に対策を採用して、侵入者がコンピューターネットワークへのさらなるアクセスを獲得するのを防ぐ. その他のカウンターメジャーは、パッチ、アクセス制御リスト、マルウェアフィルターです.</p>
<p>秘密のチャネルは、通常のシステム操作を使用して、2つの関係者間で秘密の方法で情報を伝えることができる手段です. たとえば、ファイルサーバーで利用可能なハードドライブスペースの量を変更することで、情報の通信に使用できます.</p>
<p>Cronは、1日のスケジュールされた時間にユーザーと管理者のために仕事を実行するUNIXアプリケーションです</p>
<p>クロスオーバーケーブルは、反対側のケーブルのペアを逆転させ、デバイスを直接接続するために使用できます.</p>
<p>システムが提供するように設計されている保護を破るまたは回避するために必要な知識を得るために暗号化システムの分析を扱う数学科学. 言い換えれば、キーを知らずに暗号テキストをプレーンテキストに変換します</p>
<p>暗号化アルゴリズム、暗号化ハッシュアルゴリズム、デジタル署名アルゴリズム、および主要な合意アルゴリズムなど、暗号化の科学を採用するアルゴリズム.</p>
<p>カットスルーは、パケットのヘッダーのみが目的地に転送される前に読み取られる切り替え方法です.</p>
<p>「環状冗長コード」と呼ばれることもあります.「暗号化のハッシュではないが、データの偶発的な変更が予想されるデータ整合性サービスを実装するために使用されるチェックサムアルゴリズムの一種</p>
<p>インターネットワークの情報システムによって処理、保存、輸送された情報に対する脅威に対処することにより、情報資産の保護</p>
<h2> <strong>d</strong></h2>
<p>システム上のユーザーから介入せずにシステムが起動し、継続的に実行されるときにしばしば開始されるプログラム. デーモンプログラムは、必要に応じてリクエストを他のプログラム(またはプロセス)に転送します. デーモンという用語はUNIX用語ですが、他の多くのオペレーティングシステムはデーモンをサポートしていますが、他の名前と呼ばれることもあります. たとえば、WindowsはDaemonsとシステムエージェントとサービスを指します.</p>
<p>データ集約とは、いくつかの異なるタイプのレコードを一度に分析することにより、情報のより完全な画像を取得する機能です.</p>
<p>データ侵害とは、敏感な、保護された、または機密データが、そうするために不正な個人によって潜在的に見られたり、盗まれたり、使用されたりした事件です.</p>
<p>データ管理者は、現在データを使用しているか操作しているエンティティであり、したがって、データの責任を一時的に取得しています.</p>
<p>プライベート(秘密)キーを使用したデータ暗号化の広く使用されている方法. 使用できる72,000,000,000,000,000(72クアドリリオン)以上の暗号化キーがあります. 指定された各メッセージについて、キーはこの膨大な数のキーの中からランダムに選択されます. 他の秘密キーの暗号化方法と同様に、送信者と受信機の両方が同じ秘密鍵を知り、使用する必要があります</p>
<p>データマイニングは、既存の情報を分析するために使用される手法であり、通常はビジネスを追求するための新しい道を追求するつもりです.</p>
<p>データ所有者は、データの責任と権限を持つエンティティです.</p>
<p>データウェアハウジングは、以前に独立したいくつかのデータベースを1つの場所に統合することです.</p>
<p>コメント1594のリクエストは、「このソースと宛先コンピューターと宛先輸送ネットワークの間の以前の交換に依存せずに、ソースから宛先コンピューターにルーティングされるのに十分な情報を運ぶ自己完結型の独立したデータのエンティティ。.「この用語は一般に用語パケットに置き換えられました. データグラムまたはパケットは、インターネットプロトコルが扱うメッセージユニットであり、インターネットが輸送する. データグラムまたはパケットは、例えば、ほとんどの音声電話での会話のように、2つの通信ポイント間に固定期間が接続されていないため、以前の交換に依存せずに自己完結型である必要があります. (この種のプロトコルはコネクションレスと呼ばれます.))</p>
<p>「Day Zero」または「Zero Day」は、新しい脆弱性が知られている日です. 場合によっては、「ゼロデイ」エクスプロイトは、パッチがまだ利用できないエクスプロイトと呼ばれます. (”初日”-&gt; パッチが利用可能になる日).</p>
<p>脱カプセル化とは、1つのレイヤーのヘッダーを取り除き、残りのパケットをプロトコルスタックの次の高層層に渡すプロセスです.</p>
<p>復号化は、暗号化されたメッセージを元のプレーンテキストに変換するプロセスです</p>
<p>汚れは、ウェブサイトのコンテンツを「破壊」したり、ウェブサイトの所有者に恥ずかしくなるように変更する方法です.</p>
<p>防御内側は、単一のセキュリティコンポーネントの障害を防ぐために複数のセキュリティ層を使用するアプローチです.</p>
<p>コンピューターセキュリティでは、一般に、非武装ゾーン(DMZ)または境界ネットワークは、組織の内部ネットワークと外部ネットワークの間に位置するネットワークエリア(サブネットワーク)です。. セキュリティ要件またはポリシーに基づいてサブネットワークセグメンテーションを提供するという点で、階層化されたセキュリティモデルを有効にするためのDMZのヘルプ. DMZは、安全なソースから安全でない目的地、またはより安全なソースからより安全な目的地までの輸送メカニズムを提供します. 場合によっては、外部からアクセス可能なサーバーに使用されるスクリーン付きサブネットは、DMZと呼ばれます。.</p>
<p>システムリソースへの許可されたアクセスの防止またはシステム操作と機能の遅延.</p>
<p>パスワードまたはキーをクラックしようとするすべてのフレーズまたは単語を辞書の単語を試す攻撃. 辞書攻撃は、可能なすべての組み合わせを試みるブルートフォース攻撃と比較して、事前に定義された単語のリストを使用します.</p>
<p>1976年にホイットフィールド・ディフェとマーティン・ヘルマンによって公開された主要な契約アルゴリズム. Diffie-Hellmanは、暗号化ではなく、重要な施設を行います. ただし、それが生成する鍵は、暗号化、さらなる主要な管理操作、またはその他の暗号化に使用することができます.</p>
<p>Digest Authenticationを使用すると、WebクライアントがパスワードのMD5ハッシュを計算して、パスワードがあることを証明できます.</p>
<p>デジタル証明書は、Web上でビジネスやその他の取引を行うときに資格情報を確立する電子的な「クレジットカード」です. 認定機関によって発行されます. 名前、シリアル番号、有効期限、証明書所有者の公開キー(メッセージとデジタル署名の暗号化に使用)のコピー、および証明書を発行する権限のデジタル署名が含まれているため、受信者は証明書があることを確認できます。本物.</p>
<p>デジタルエンベロープは、暗号化されたセッションキーを含む暗号化されたメッセージです.</p>
<p>デジタル署名は、メッセージの送信者を一意に識別し、送信以来メッセージが変更されていないことを証明するメッセージのハッシュです.</p>
<p>多数のペアの形でデジタル署名を生成する非対称暗号化アルゴリズム. 署名は、署名者の身元と署名データの整合性を検証できるようにルールとパラメーターを使用して計算されます.</p>
<p>非対称の暗号化を含むデジタル署名アルゴリズム(DSA)を指定する米国政府基準.</p>
<p>バイナリプログラムを取得し、そこからソースコードを導き出すプロセス.</p>
<p>災害復旧計画とは、混乱や災害が発生した場合のITシステムの復旧プロセスです.</p>
<p>裁量的アクセス制御は、ドキュメントパスワードなど、ユーザーが管理できるもので構成されています.</p>
<p>システムサービスと機能の正しい操作を中断または防止する状況またはイベント.</p>
<p>距離ベクトルはルートのコストを測定して、すべての既知のネットワークへの最適なルートを決定する.</p>
<p>分散スキャンは、複数のソースアドレスを使用して情報を収集するスキャンです</p>
<p>知識の範囲、またはいくつかのプログラムエンティティまたはいくつかのネットワークポイントまたはアドレスに関する事実のコレクション、名前で識別されます. インターネットでは、ドメインは一連のネットワークアドレスで構成されています. インターネットのドメイン名システムでは、ドメインはサブドメインまたはホストを記述する名前サーバーレコードが関連付けられる名前です. Windows NTおよびWindows 2000では、ドメインはユーザーのグループ向けのネットワークリソース(アプリケーション、プリンターなど)のセットです。. ユーザーは、ネットワーク内のさまざまなサーバーに配置されるリソースにアクセスするためにドメインにログインするだけです。.</p>
<p>ドメインハイジャックは、攻撃者が最初にドメインのDNSサーバーへのアクセスをブロックし、次に自分のサーバーを配置することによりドメインを引き継ぐ攻撃です。</p>
<p>ドメイン名は、インターネット上の組織または他のエンティティを見つけます. たとえば、ドメイン名「www.sans.org “sansのインターネットアドレスを見つけます.org “インターネットポイント199.0.0.2と「www」という名前の特定のホストサーバー. ドメイン名の「組織」部分は、組織またはエンティティの目的(この例「組織」)を反映しており、トップレベルのドメイン名と呼ばれます. ドメイン名の「sans」部分は組織またはエンティティを定義し、トップレベルとともに第2レベルのドメイン名と呼ばれます.</p>
<p>ドメイン名システム(DNS)は、インターネットドメイン名がインターネットプロトコルアドレスに翻訳される方法です. ドメイン名は、インターネットアドレスの意味があり、覚えやすい「ハンドル」です.</p>
<p>適切なケアは、業界のベストプラクティスに従って最小限の保護レベルが実施されることを保証します.</p>
<p>デューデリジェンスは、組織が詐欺、虐待、追加の展開を防ぐための保護計画を開発および展開しなければならないという要件です。.</p>
<p>DumpSecは、システムのユーザー、ファイルシステム、レジストリ、許可、パスワードポリシー、およびサービスに関するさまざまな情報をダンプするセキュリティツールです。.</p>
<p>ダンプスターダイビングは、廃棄されたメディアを検索することにより、パスワードとコーポレートディレクトリを取得しています.</p>
<p>小規模なプログラムのコレクション。コンピューターで実行されているより大きなプログラムで必要なときに呼び出すことができます. より大きなプログラムをプリンターやスキャナーなどの特定のデバイスと通信できるようにする小さなプログラムは、多くの場合DLLプログラムとしてパッケージ化されます(通常はDLLファイルと呼ばれます).</p>
<p>ネットワークデバイスがルートを学習できるようにします. 元. RIP、EIGRPダイナミックルーティングは、ルーターが隣接するルーターに話しかけ、各ルーターが現在接続されているネットワークを互いに通知するときに発生します. ルーターは、ルーティングプロトコルを使用して通信する必要があります。. ルーティングプロトコルを実行しているルーターのプロセスは、近隣ルーターと通信して、通常はルーティングデーモンと呼ばれます. ルーティングデーモンは、隣のルーターから受け取った情報でカーネルのルーティングテーブルを更新します.</p>
<h2> <strong>e</strong></h2>
<p>盗聴は、情報を明らかにし、施設またはネットワークへのアクセスを提供する可能性のあるプライベートな会話を聞いています.</p>
<p>エコー応答は、ICMPを介して送信されたエコーリクエストを受け取ったときにマシンが与える応答です.</p>
<p>エコーリクエストは、オンラインであるかどうか、およびトラフィックを受信するのにかかる時間の長さを決定するためにマシンに送信されたICMPメッセージです.</p>
<p>アウトバウンドトラフィックをフィルターします.</p>
<p>システムによって放出される信号を監視および解決することにより、通信データの直接的な知識を得る. (システムにはデータが含まれていますが、データを通信することを意図していません.))</p>
<p>最初のデータ構造が一時的に隠されるように、あるデータ構造を別のデータ構造に含めること.</p>
<p>データ(「Plantext」と呼ばれる)の形式(「ciphertext」と呼ばれる)への暗号化された変換は、データの元の意味を隠して、既知または使用を防ぐことを防ぎます</p>
<p>一時的なポートまたは一時的なポートとも呼ばれます. 通常、クライアント側にあり、クライアントアプリケーションがサーバーに接続したいときにセットアップします。クライアントアプリケーションが終了すると破壊されます. 1023を超えるランダムに選択された数があります.</p>
<p>エスクローパスワードは、安全な場所(安全なような)に書き留めて保存され、特権担当者が利用できない場合に緊急担当者が使用するパスワードです.</p>
<p>最も広くインストールされているLANテクノロジー. 標準で指定されたIEEE 802.3、イーサネットLANは通常、同軸ケーブルまたはねじれたペアワイヤの特別なグレードを使用します. デバイスはケーブルに接続されており、CSMA/CDプロトコルを使用してアクセスを求めて競争します.</p>
<p>イベントは、システムまたはネットワークで観察可能な発生です.</p>
<p>指数バックオフアルゴリズムを使用してTCPタイムアウト値を自然に調整するため、ネットワークデバイスは飽和リンク上でデータを送信するタイムアウトではありません.</p>
<p>機密データが許可されていないエンティティに直接リリースされる脅威アクション.</p>
<p>拡張ACLは、シスコルーター上のより強力な標準ACLSの形式です. IPアドレス(ソースまたは宛先)、ポート(ソースまたは宛先)、プロトコル、およびセッションが確立されているかどうかに基づいてフィルタリングの決定を行うことができます.</p>
<p>Clear-Textパスワード、チャレンジ応答、任意のダイアログシーケンスなど、PPPの複数のオプションの認証メカニズムをサポートするフレームワーク.</p>
<p>ルーティング情報を自律システムを接続するルーターに配布するプロトコル.</p>
<h2> <strong>f</strong></h2>
<p>虚偽の拒否は、認証システムが有効なユーザーを認識できない場合です.</p>
<p>UNIXファイルシステムの最初の主要な改訂版で、ディスクキャッシュを介してより高速な読み取りアクセスとより高速な(遅延、非同期)書き込みアクセスを提供し、ディスク上のファイルシステムレイアウトを改善します. イノデ(ポインター)とデータブロックを使用します.</p>
<p>さまざまなIPアドレスを介してドメイン名のDNSレコードの連続的かつ高速な変更で構成されるボットネットが使用する保護方法.</p>
<p>障害ライン攻撃は、システムのインターフェイス間の弱点を使用して、カバレッジのギャップを悪用します.</p>
<p>ネットワーク全体でテキストまたはバイナリファイルの転送を指定するTCP/IPプロトコル.</p>
<p>フィルターは、どのパケットが使用されるか、使用されないかを指定するために使用されます. スニファーで使用して、どのパケットが表示されるか、またはファイアウォールでどのパケットがブロックされるかを決定することができます.</p>
<p>セキュリティポリシーに従ってデータパケットの通過を選択的に防止するネットワーク間ルーター. フィルタリングルーターは、ファイアウォールまたはファイアウォールの一部として使用できます. ルーターは通常、ネットワークからパケットを受信し、2番目のネットワークでどこに転送するかを決定します. フィルタリングルーターは同じことを行いますが、セキュリティポリシーに従って、パケットをまったく転送するかどうかを最初に決定します. ポリシーはルーターにロードされたルール(パケットフィルター)によって実装されます.</p>
<p>特定のホストのユーザー情報を検索するプロトコル. UNIXプログラムは、入力として電子メールアドレスを取得し、その電子メールアドレスを所有しているユーザーに関する情報を返します. 一部のシステムでは、指がユーザーが現在ログインしているかどうかのみを報告します. 他のシステムは、ユーザーのフルネーム、住所、電話番号などの追加情報を返します. ユーザーは最初にこの情報をシステムに入力する必要があります. 多くの電子メールプログラムは、それらに指のユーティリティを組み込んでいます.</p>
<p>それがどのように応答するかを測定し、オペレーティングシステムを決定するために、奇妙なパケットをシステムに送信する.</p>
<p>データまたはリソースへの不正アクセスを防ぐためのネットワーク内の論理的または物理的な不連続性.</p>
<p>エンティティが適切に処理できるよりも多くの入力を提供することにより、コンピューターシステムまたはその他のデータ処理エンティティの(特にセキュリティで)障害を引き起こそうとする攻撃.</p>
<p>フォレストは、データベースを互いに複製するアクティブなディレクトリドメインのセットです.</p>
<p>フォーク爆弾は、フォークコールを使用して、オリジナルのコピーである新しいプロセスを作成することで機能します. これを繰り返し行うことで、マシン上の利用可能なすべてのプロセスを使用できます.</p>
<p>フォームベースの認証は、ウェブページ上のフォームを使用して、ユーザーにユーザー名とパスワード情報を入力するようにユーザーに依頼します.</p>
<p>フォワードルックアップはインターネットドメイン名を使用してIPアドレスを見つけます.</p>
<p>フォワードプロキシは、すべてのリクエストが作成されるサーバーになるように設計されています.</p>
<p>フラグメントオフセットフィールドは、特定のフラグメントが元の大きなパケットの他のフラグメントに関連してどこに落ちるかを送信者に伝えます.</p>
<p>IPがパケットをフラグメントに分解できるため、さまざまなメディアを介したより効率的な輸送を可能にするために可能なTCP/IPフラグメンテーション攻撃. TCPパケット(およびそのヘッダー)はIPパケットで運ばれます. この攻撃では、2番目のフラグメントには間違ったオフセットが含まれています. パケットが再構築されると、ポート番号が上書きされます.</p>
<p>データファイルを、単一の隣接するビットのシーケンスではなく、いくつかの「チャンク」またはフラグメントに保存するプロセス – ストレージ媒体の1つの場所に.</p>
<p>アドレス指定と必要なプロトコル制御情報を備えたユニットとしてネットワークポイント間で送信されるデータ. フレームは通常、シリアルビットをビットごとに送信し、ヘッダーフィールドとデータを「フレーム」するトレーラーフィールドが含まれています. (一部のコントロールフレームにはデータが含まれていません.))</p>
<p>一度に両方向にデータを運ぶ二重通信チャネルの一種. 2つの方向のデータの送信を同時に指します。送信者とレシーバーの両方が同時に送信できるコミュニケーション.</p>
<p>完全に資格のあるドメイン名は、ホスト名を持つサーバー名と完全なドメイン名が続きます.</p>
<p>セキュリティの脆弱性を見つけるために、アプリケーションのスペース外入力を生成するための特別な回帰テストツールの使用. また、「回帰テスト」を参照してください.</p>
<h2> <strong>g</strong></h2>
<p>別のネットワークの入り口として機能するネットワークポイント.</p>
<p>Gethostbyaddr DNSクエリは、マシンのアドレスが既知であり、名前が必要な場合です.</p>
<p>gethostbyname dns Questは、マシンの名前が既知で、住所が必要な場合です.</p>
<p>GNUは、コピー、変更、再配布できるソースコードが付属するUNIXのようなオペレーティングシステムです. GNUプロジェクトは1983年にリチャードストールマンなどによって開始されました。.</p>
<p>インターネットファイル共有ユーティリティ. Gnutellaは、クライアントとして動作し、他のユーザーからファイルを検索してダウンロードすると同時にファイルを共有するためのサーバーとして機能します.</p>
<p>資産と運用の保護を担当する3つの密接な関連分野をグループ化するために使用されるビジネス用語.</p>
<h2> <strong>h</strong></h2>
<p>硬化は、システム内の脆弱性を識別して修正するプロセスです</p>
<p>データオブジェクトに基づいて値を計算し、それによりデータオブジェクトをより小さなデータオブジェクトにマッピングするアルゴリズム.</p>
<p>(暗号化)ハッシュ関数は、より大きなテキストの一元配置「チェックサム」を生成するために使用されますが、これは簡単に逆にされていません. このハッシュ関数の結果を使用して、大きなファイルを互いに比較することなく、大きなファイルが変更されているかどうかを検証できます. 頻繁に使用されるハッシュ関数はMD5とSHA1です.</p>
<p>ヘッダーは、プロトコルスタックがパケットを処理するために必要なパケットの追加情報です.</p>
<p>攻撃者が以前に確立されたコミュニケーション協会のコントロールを押収するアクティブな盗聴の形式.</p>
<p>コンピューターのポートに指定する1つ以上のネットワークサービスをシミュレートするプログラム. 攻撃者は、マシンに侵入するために使用できる脆弱なサービスを実行していると仮定します. ハニーポットを使用して、攻撃者のキーストロークを含むポートへのアクセスの試みを記録できます. これにより、より協調した攻撃の高度な警告が得られる可能性があります.</p>
<p>ユーザーブラウジングWebサイトをシミュレートする自動システム. システムは通常、ブラウザの脆弱性を活用するWebサイトを検出するように構成されています. Honey Clientとしても知られています.</p>
<p>ホップは、パケットが目的地に向かう途中のゲートウェイとの各交換です.</p>
<p>インターネット上の他のコンピューターへの完全な双方向アクセスを持つコンピューター. または、1つ以上のWebサイトのページを提供するWebサーバーを備えたコンピューター.</p>
<p>ホストベースの侵入検知システムオペレーティングシステムと監査レコードからの情報を使用して、侵入検知ソフトウェアがインストールされているホストで発生するすべての操作を視聴します. これらの操作は、事前に定義されたセキュリティポリシーと比較されます. 監査証跡のこの分析は、侵入検知システムによって利用する必要がある処理能力の量が増加するため、システムに潜在的に重要なオーバーヘッド要件を課します。. 監査証跡のサイズとシステムの処理能力に応じて、監査データのレビューにより、リアルタイム分析機能が失われる可能性があります.</p>
<p>HTTPプロキシは、HTTPクライアントとサーバー間の通信で仲介者として機能するサーバーです.</p>
<p>URLの最初の部分(コロンの前に、アクセススキームまたはプロトコルを指定する部分)で使用する場合、この用語は、通常SSLであるセキュリティメカニズムによって強化されたHTTPの使用を指定します。.</p>
<p>ハブは、1つのポートで他のすべてのポートに受信するデータを繰り返すことで動作するネットワークデバイスです. その結果、1人のホストが送信したデータは、ハブ上の他のすべてのホストに再送信されます.</p>
<p>辞書の単語に数字とシンボルを追加することにより、辞書攻撃方法にハイブリッド攻撃が構築されます.</p>
<p>2つ以上の暗号化アルゴリズム、特に対称と非対称の暗号化の組み合わせを組み合わせた暗号化の適用.</p>
<p>ハイパーテキストまたはハイパーメディアでは、情報オブジェクト(単語、フレーズ、画像など、通常は色またはアンダースコアで強調表示されている)で、他の場所にある関連情報をポイント(接続する方法を示しています)。リンク.</p>
<p>World Wide Webブラウザーページに表示されるファイルに挿入されたマークアップ記号またはコードのセット.</p>
<p>インターネットプロトコル(IP)ファミリのプロトコルは、インターネット全体でハイパーテキストドキュメントを輸送するために使用されます.</p>
<p>安全なWebサーバーにアクセスするためのプロトコル。これにより、転送されたすべてのデータが暗号化されています.</p>
<h2> <strong>私</strong></h2>
<p><strong>身元</strong></p>
<p>アイデンティティは誰かまたは何かが何であるか、たとえば、何かが知られている名前です.</p>
<p><strong>事件</strong></p>
<p>インシデントは、情報システム、またはネットワークまたはそのようなイベントの発生の脅威における不利なネットワークイベントです.</p>
<p><strong>インシデント処理</strong></p>
<p>インシデントハンドリングは、侵入、サイバー盗難、サービスの拒否、火災、洪水、およびその他のセキュリティ関連のイベントに対処するためのアクションプランです. これは、準備、識別、封じ込め、根絶、回復、学んだ教訓という6段階のプロセスで構成されています.</p>
<p><strong>増分バックアップ</strong></p>
<p>インクリメンタルバックアップは、最後のバックアップ以降に変更されたファイルのみをバックアップします. ダンプレベルを使用すると、バックアップが低いバックアップファイルのみが変更され、ダンプレベルが低いことから変更されました.</p>
<p><strong>inetd(xinetd)</strong></p>
<p>INETD(またはインターネットデーモン)は、Telnet、FTP、POPなどの小規模なインターネットサービスを制御するアプリケーションです.</p>
<p><strong>推論攻撃</strong></p>
<p>推論攻撃はユーザーに依存して、一見無関係な情報の間で論理的な接続を行う.</p>
<p><strong>情報戦</strong></p>
<p>情報戦は、情報リソースをめぐる攻撃プレーヤーと守備プレーヤーの間の競争です.</p>
<p><strong>イングレスフィルタリング</strong></p>
<p>イングレスフィルタリングは、インバウンドトラフィックのフィルタリングです.</p>
<p><strong>入力検証攻撃</strong></p>
<p>入力検証攻撃は、攻撃者がアプリケーションを混乱させることを期待して意図的に異常な入力を送信する場所です.</p>
<p><strong>知的財産</strong></p>
<p>排他的使用のために企業に属する無形資産.</p>
<p><strong>威厳</strong></p>
<p>整合性は、情報が誤ってまたは故意に変更されていないことを保証する必要性であり、正確かつ完全であることを確認する必要があります.</p>
<p><strong>整合性スタープロパティ</strong></p>
<p>Integrity Starプロパティでは、ユーザーは自分よりも整合性レベルの低いデータを読むことができません.</p>
<p><strong>インターネット</strong></p>
<p>複数の個別のネットワークを接続することを説明する用語.</p>
<p><strong>インターネット制御メッセージプロトコル(ICMP)</strong></p>
<p>IPデータグラムの処理中にエラー条件を報告し、IPネットワークの状態に関する他の情報を交換するために使用されるインターネット標準プロトコル.</p>
<p><strong>インターネットエンジニアリングタスクフォース(IETF)</strong></p>
<p>TCP/IPなどの標準のインターネット動作プロトコルを定義する本体. IETFは、インターネットソサエティインターネットアーキテクチャボード(IAB)によって監督されています. IETFメンバーは、インターネット協会の個人および組織のメンバーシップから引き出されます.</p>
<p><strong>インターネットメッセージアクセスプロトコル(IMAP)</strong></p>
<p>クライアントがメールを送信してメールサーバーにメールを返す方法を定義するプロトコル. IMAPは、郵便局プロトコル(POP)の代替または延長として意図されています. RFC 1203(V3)およびRFC 2060(V4)で定義されています.</p>
<p><strong>インターネットプロトコル(IP)</strong></p>
<p>インターネット上であるコンピューターから別のコンピューターにデータが送信される方法またはプロトコル.</p>
<p><strong>インターネットプロトコルセキュリティ(IPSEC)</strong></p>
<p>ネットワークでのセキュリティのための標準またはネットワーク通信のパケット処理層.</p>
<p><strong>インターネット標準</strong></p>
<p>IESGによって承認され、RFCとして公開された仕様は、安定して理解できており、技術的に有能であり、実質的な運用体験を備えた複数の独立した相互運用可能な実装を持ち、重要な一般的なサポートを享受し、一部またはすべての部分で認識できるほど有用ですインターネット.</p>
<p><strong>割り込み</strong></p>
<p>割り込みとは、何かが発生したことをOSに通知する信号です.</p>
<p><strong>イントラネット</strong></p>
<p>コンピューターネットワーク、特にインターネットテクノロジーに基づいたネットワークは、組織が独自の内部、通常はプライベートな目的で使用し、部外者に閉鎖されています。.</p>
<p><strong>侵入検知</strong></p>
<p>コンピューターとネットワーク用のセキュリティ管理システム. IDは、コンピューターまたはネットワーク内のさまざまな領域から情報を収集および分析して、可能なセキュリティ侵害を特定します。.</p>
<p><strong>侵入防止</strong></p>
<p>潜在的な脅威を特定し、それらに対応して停止するか、少なくとも損害または中断を制限するために使用されるネットワークセキュリティに対する先制的アプローチ.</p>
<p><strong>IPアドレス</strong></p>
<p>インターネットプロトコルやその他のプロトコルで使用するために割り当てられたコンピューターのネットワーク間アドレス. IPバージョン4アドレスは、期間ごとに区切られた4つの8ビット番号のシリーズとして記述されています.</p>
<p><strong>IP洪水</strong></p>
<p>プロトコルの実装が処理できるよりも多くのエコー要求(「ping」)パケットをホストに送信するサービス拒否攻撃.</p>
<p><strong>IP転送</strong></p>
<p>IP転送は、ホストがルーターとして機能することを可能にするオペレーティングシステムオプションです. 複数のネットワークインターフェイスカードを備えたシステムは、システムがルーターとして機能するためにIP転送をオンにする必要があります.</p>
<p><strong>IPスプーフィング</strong></p>
<p>誤ったIPアドレスを提供する手法.</p>
<p><strong>ISO</strong></p>
<p>1947年に設立された国際標準化機関、自主的、非治療的、非政府組織、参加国の基準団体および非投票オブザーバー組織である投票メンバーが設立されました.</p>
<p><strong>問題固有のポリシー</strong></p>
<p>問題固有のポリシーは、パスワードポリシーなど、組織内の特定のニーズに対処することを目的としています.</p>
<p><strong>itu-t</strong></p>
<p>電気通信標準化セクター(以前の「CCITT」)の国際電気通信連合は、主に加盟国の郵便、電話、電信当局で構成され、「勧告と呼ばれる標準を発行する国連条約組織).「</p>
<h2> <strong>j</strong></h2>
<p>ジッターまたはノイズは、データベースを便利にする集計特性を保持するデータベース内のフィールドの変更です.</p>
<p>ジャンプバッグは、遅延反応の影響を軽減するために、内部のインシデントに応答するために必要なすべてのアイテムを備えた容器です.</p>
<p>マサチューセッツ工科大学で開発されたシステムは、クライアントサーバーネットワーク環境で配布されるチケットベースのピアエンティティ認証サービスおよびアクセス制御サービスを実装するために、パスワードと対称暗号化(DES)に依存しています。.</p>
<h2> <strong>k</strong></h2>
<p>コンピューターオペレーティングシステムの本質的な中心、オペレーティングシステムの他のすべての部分に基本的なサービスを提供するコア. 同義語は「核」です. カーネルは、ユーザーコマンドと対話するオペレーティングシステムの最も外側の部分であるシェルとは対照できます。. カーネルとシェルは、IBMメインフレームシステムよりもUNIXやその他のオペレーティングシステムでより頻繁に使用される用語です.</p>
<p>ソフトウェアは、すべてのキーストロークをコンピューターに記録するために使用されます.</p>
<h2> <strong>l</strong></h2>
<p>格子技術はセキュリティ指定を使用して情報へのアクセスを決定する.</p>
<p>IP上のPPPのトンネリングを使用して、ダイヤルアップサーバーによって開始され、ダイヤルアップユーザーに透過的であるネットワーク全体のダイヤルアップリンクの仮想拡張機能を作成するインターネットプロトコル(元々Cisco Corporationが開発した).</p>
<p>インターネットサービスプロバイダーが使用するポイントツーポイントトンネルプロトコルの拡張により、インターネット上で仮想プライベートネットワークの運用を可能にします.</p>
<p>最小の特権は、ユーザーまたはアプリケーションに意図した機能を実行するために必要な許可の最小量を許可する原則です.</p>
<p>保護されていない株式を検出するソフトウェア.</p>
<p>公開インターネットまたはコーポレートイントラネットで、ネットワーク内のファイルやデバイスなど、誰でも組織、個人、およびその他のリソースを見つけることができるソフトウェアプロトコル.</p>
<p>リンク状態を使用すると、ルートは地理的領域内のすべてのルーターとルーター間リンクに関する情報を維持し、その情報を使用して最高のルートのテーブルを作成します.</p>
<p>リストベースのアクセス制御は、各オブジェクトでユーザーのリストとその特権を関連付けます.</p>
<p>ロード可能なカーネルモジュールは、システムが実行されている間にカーネルに直接より多くの機能を追加することを可能にします.</p>
<p>ログクリッピングは、システムログからログエントリを選択的に削除して、妥協点を非表示にすることです.</p>
<p>ロジック爆弾は、特定の事前定義されたイベントが発生したときに実行するコードのプログラムまたはスニペットです. ロジック爆弾は、特定の日付で、または指定された一連の状況が発生したときにオフになるように設定される場合があります.</p>
<p>ロジックゲートは、デジタル回路の基本的なビルディングブロックです. ほとんどのロジックゲートには、2つの入力と1つの出力があります. デジタルサーキットはバイナリのみを理解できるため、入力と出力は2つの状態のいずれか、0または1のみを想定できます。.</p>
<p>ループバックアドレス(127.0.0.1)常にLocalHostに戻って、ネットワークに送信されることはありません。.</p>
<h2> <strong>m</strong></h2>
<p>物理的なアドレス;地球上の他のすべてのデバイスからそのネットワークデバイスを一意に識別する数値.</p>
<p>ソフトウェア(e.g., Trojan Horse)それは有用または望ましい機能を実行しているように見えますが、実際にシステムリソースへの不正アクセスを獲得したり、ユーザーをだまして他の悪意のあるロジックを実行して実行したりします.</p>
<p>さまざまな種類の悪意のあるコードの一般的な用語.</p>
<p>攻撃者が被害者システムの2つの部分間の通信ストリームを傍受し、2つのコンポーネント間のトラフィックを侵入者自身のものに置き換える攻撃戦略。.</p>
<p>必須アクセス制御は、システムがオブジェクトとユーザーの両方に割り当てられた分類レベルに基づいてリソースへのアクセスを制御する場所です. これらのコントロールは誰でも変更できません.</p>
<p>あるシステムエンティティが別のエンティティを違法にもたらす(想定する)攻撃の種類.</p>
<p>一元配置暗号化ハッシュ関数. また、「ハッシュ関数」と「SHA1」を参照してください.</p>
<p>有効性の測定は、特定のアクションが環境に与える影響を近似できるエンジニアリングの概念に基づく確率モデルです. 情報戦では、インターネット環境内で攻撃または防御する能力です.</p>
<p>モノカルチャーは、多くのユーザーが同じソフトウェアを実行し、同じ攻撃に対して脆弱な場合です.</p>
<p>ロバートTによって書かれたワームプログラム. モリス、JR. それは1988年11月にアルパネットにあふれ、何千人ものホストに問題を引き起こしました.</p>
<p>1つのホストから特定のホストセットへの放送.</p>
<p>ネットワークが2つ以上のISPに直接接続されている場合、あなたは「マルチホーム」です.</p>
<p>認証を実現するために2つ以上の要因を使用した認証. 要因は次のとおりです。(i)あなたが知っていること(e.g. パスワード/PIN); (ii)あなたが持っているもの(e.g., 暗号化識別デバイス、トークン);または(iii)あなたが何か(e.g., 生体認証). 「Authenticator」を参照してください.</p>
<p>おそらく異なるソースから複数の信号を組み合わせて、それらを単一のパスに送信するために.</p>
<h2> <strong>n</strong></h2>
<p>ネットワークアドレスの変換. 多くのホストの間で1つまたは少数の公開可能なIPアドレスを共有するために使用されます. ホストにはプライベートIPアドレスが割り当てられ、その後、公開されているIPアドレスの1つに「翻訳」されます. 通常、ホームまたは中小企業のネットワークはNATを使用して単一のDLSまたはケーブルモデムIPアドレスを共有します. ただし、場合によっては、NATはサーバーに追加の保護層として使用されます.</p>
<p>米国商務省の部隊です. 以前は国立標準局として知られていましたが、NISTは測定基準を促進および維持しています. また、これらの基準を開発および使用するための業界と科学を奨励し支援するための積極的なプログラムもあります.</p>
<p>「神の行為」(e.g., システムコンポーネントを無効にする火災、洪水、地震、稲妻、または風).</p>
<p>単一のIPネットワーク/サブネット/スーパーネットに存在するIPアドレスの範囲を示す32ビット番号. この仕様には、ネットワークマスクが16進数として表示されます. たとえば、クラスC IPネットワークのネットワークマスクは「0xffffff00」として表示されます. このようなマスクは、多くの場合、文献の他の場所に255として表示されます.255.255.0.</p>
<p>あるネットワーク内で別のネットワーク内で知られている別のIPアドレスへのインターネットプロトコルアドレスの変換. 1つのネットワークは内部ネットワークに指定され、もう1つのネットワークは外側です.</p>
<p>ネットワーク上のシステムとサービスの電子インベントリを編集する.</p>
<p>ネットワークタップは、ネットワークケーブルに直接接続し、それを通過するトラフィックのコピーを1つ以上の他のネットワークデバイスに送信するハードウェアデバイスです.</p>
<p>ネットワークベースのIDSシステムは、データソースとしてネットワークセグメントのトラフィックを監視します. これは一般に、ネットワークインターフェイスカードを無差別モードに配置して、ネットワークセグメントを横断するすべてのネットワークトラフィックをキャプチャすることで実現されます。. 他のセグメントのネットワークトラフィック、および他の通信手段(電話回線など)のトラフィックは監視できません.</p>
<p>ネットワークベースのIDには、センサーが通過するときにネットワーク上のパケットを調べることが含まれます. センサーは、添付されているネットワークセグメントでたまたま運ばれたパケットのみを検出できます. パケットが署名に一致する場合、パケットは興味深いと見なされます.</p>
<p>ネットワークベースの侵入検出は、攻撃の兆候のためのネットワークアクティビティを受動的に監視します. ネットワーク監視は、従来のホストベースの侵入検知システムよりもいくつかの利点を提供します. ある時点で多くの侵入がネットワークを介して発生し、ネットワークがますます攻撃のターゲットになりつつあるため、これらの手法は、ホストベースの侵入検知メカニズムによって見逃される可能性のある多くの攻撃を検出する優れた方法です。.</p>
<p>対応するASCIIコードに対応する文字レターを持っていない文字. 例は、ASCII文字コード10 10進数、キャリッジリターン、13小数点、または小数7であるキャリッジリターンであるラインフィードがあります。. PCでは、ALTキーを押し続け、小数値を入力することで、印刷できない文字を追加することがよくあります(i.e., alt-007はあなたに鐘を取得します). 他のキャラクターエンコードスキームがありますが、ASCIIが最も一般的です.</p>
<p>非繰り返しは、特定のユーザー(およびそのユーザーのみ)がメッセージを送信し、それが変更されていないことを証明するシステムの能力です.</p>
<p>匿名のログオンとして知られているこの方法は、匿名のユーザーにユーザー名や共有などの情報をネットワーク上で共有するか、認証なしで接続できるようにする方法です。. Explorerなどのアプリケーションで使用されます.リモートサーバーでシェアを列挙するためのexe.</p>
<h2> <strong>o</strong></h2>
<p><strong>オクテット</strong></p>
<p>8ビットのシーケンス. オクテットは8ビットバイトです.</p>
<p><strong>一元配置暗号化</strong></p>
<p>暗号化キーが既知であっても、プレーンテキストから暗号文への不可逆的な変換。.</p>
<p><strong>一方向関数</strong></p>
<p>(数学)関数、F、特定の入力に基づいて出力を簡単に計算できます. ただし、出力値のみを考えると(ブルートフォース攻撃を除く)、入力値が何であるかを把握することは不可能です.</p>
<p><strong>最初に最短パスを開く(OSPF)</strong></p>
<p>オープン最短パスファーストは、インテリアゲートウェイルーティングで使用されるリンク状態ルーティングアルゴリズムです. ルーターは、ルーター、リンクコスト、およびリンク状態(上下)の間のリンクを備えた自律システム内のすべてのルーターのデータベースを維持しています(上下).</p>
<p><strong>OSI</strong></p>
<p>OSI(Open Systems Interconnection)は、通信ネットワークの任意の2つのポイント間にメッセージを送信する方法の標準的な説明または「参照モデル」です。. その目的は、製品が他の製品と一貫して動作するように製品の実装者を導くことです. 参照モデルは、通信の両端で行われる機能の7つの層を定義します.</p>
<p>OSIは、関連する機能を明確に定義されたレイヤーにまとめるという点で常に厳密に順守されているわけではありませんが、電気通信に関与するほとんどの製品ではないにしても、OSIモデルに関連して自分自身を説明しようとすることができます。. また、コミュニケーションの単一の参照ビューとしても価値があります。これは、すべての人に教育と議論の共通点を提供します。.</p>
<p><strong>OSIレイヤー</strong></p>
<p>OSIの主な考え方は、通信ネットワーク内の2つのエンドポイント間の通信プロセスをレイヤーに分割できるということです。各レイヤーは、独自の特別な関連する機能のセットを追加します.</p>
<p>各通信ユーザーまたはプログラムは、これら7層の機能を備えたコンピューターにあります. したがって、ユーザー間の指定されたメッセージでは、そのコンピューターのレイヤーを通る一方の端の各レイヤーを通るデータのフローがあり、もう一方の端でメッセージが到着すると、別のデータのフローがレイヤーを通過します。受信コンピュータ、そして最終的にエンドユーザーまたはプログラムへ.</p>
<p>これらの7つの機能を提供する実際のプログラミングとハードウェアは、通常、コンピューターオペレーティングシステム、アプリケーション(Webブラウザーなど)、TCP/IPまたは代替トランスポートおよびネットワークプロトコル、およびあなたを可能にするソフトウェアとハ​​ードウェアの組み合わせです。コンピューターに添付された行の1つに信号を置きます.</p>
<p>OSIは電気通信を7つのレイヤーに分割します. レイヤーは2つのグループにあります. メッセージがユーザーに渡されるたびに、上部の4つのレイヤーが使用されます. ホストコンピュータまたはルーターを通過するメッセージが通過すると、下部3つのレイヤー(ネットワークレイヤーまで)が使用されます. このコンピューターが上層層に渡されることを意図したメッセージ. 他のいくつかのホスト向けに運命づけられているメッセージは上層層に渡されるのではなく、別のホストに転送されます.</p>
<p>7つのレイヤーは次のとおりです。</p>
<p>レイヤー7:アプリケーションレイヤー. これは、通信パートナーが特定され、サービスの品質が特定され、ユーザー認証とプライバシーが考慮され、データ構文の制約が識別されるレイヤーです. (このレイヤーはアプリケーション自体ではありませんが、アプリケーションレイヤー機能を実行する場合があります。.))</p>
<p>レイヤー6:プレゼンテーションレイヤー. これは、通常、オペレーティングシステムの一部であり、あるプレゼンテーション形式から別のプレゼンテーション形式から発信データを変換するレイヤーです(たとえば、テキストストリームから新しく到着したテキストを備えたポップアップウィンドウに変換します). 構文層と呼ばれることもあります.</p>
<p>レイヤー5:セッションレイヤー. このレイヤーは、両端のアプリケーション間の会話、交換、およびダイアログをセットアップ、調整、および終了します. セッションと接続の調整を処理します.</p>
<p>レイヤー4:輸送層. このレイヤーは、エンドツーエンド制御(たとえば、すべてのパケットが到着したかどうかを判断する)とエラーチェックを管理します. 完全なデータ転送を保証します.</p>
<p>レイヤー3:ネットワークレイヤー. このレイヤーは、データのルーティングを処理します(発信送信とパケットレベルでの受信トランスミッションの正しい目的地に正しい方向に送信します). ネットワークレイヤーはルーティングと転送を行います.</p>
<p>レイヤー2:データリンクレイヤー. このレイヤーは、物理レベルの同期を提供し、5を超える1の文字列にビットスタッフを行います. 送信プロトコルの知識と管理を提供します.</p>
<p>レイヤー1:物理レイヤー. このレイヤーは、電気レベルと機械レベルでネットワークを介してビットストリームを伝えます. キャリアにデータを送信および受信するハードウェア手段が提供されます.</p>
<p><strong>過負荷</strong></p>
<p>システムコンポーネントのパフォーマンス機能に過剰な負担をかけることによるシステム操作の障害.</p>
<h2> <strong>p</strong></h2>
<p>パケットスイッチングネットワークを介して送信されたメッセージの一部. パケットの重要な機能の1つは、データに加えて宛先アドレスが含まれていることです。. IPネットワークでは、パケットはしばしばデータグラムと呼ばれます.</p>
<p>パケットスイッチネットワークは、個々のパケットがそれぞれ、あるエンドポイントから別のエンドポイントまでネットワークを通る独自のパスに従う場所です.</p>
<p>総物理的なハードディスクスペースの主要な部門.</p>
<p>コンピューターユーザーをコンピューターシステムに認証する、保護された、一般的にコンピューター暗号化された文字列の文字列.</p>
<p>パスワード認証プロトコルは、ユーザーがパスワードを入力し、通常はクリアでネットワーク全体に送信されるシンプルで弱い認証メカニズムです。.</p>
<p>パスワードファイル情報を考慮して、パスワードのクラッキングはパスワードを推測しようとするプロセスです.</p>
<p>パスワードの知識を得るために、通常はローカルエリアネットワーク上のパッシブ盗聴.</p>
<p>パッチは、既存のプログラムでバグを修正するためにソフトウェアメーカーによってリリースされた小さな更新です.</p>
<p>パッチングは、ソフトウェアを別のバージョンに更新するプロセスです.</p>
<p>ペイロードは、パケットに含まれる実際のアプリケーションデータです.</p>
<p>システムの保護を回避することにより、機密データへの不正な論理アクセスを取得する.</p>
<p>貫通テストは、ネットワークまたは施設の外部境界セキュリティをテストするために使用されます.</p>
<p>順列は同じ文字を保持しますが、テキスト内の位置を変更してメッセージをスクランブルします.</p>
<p>個人ファイアウォールは、個々のPCでインストールされて実行されるファイアウォールです.</p>
<p>これは、MITM攻撃のより洗練された形式です. ユーザーのセッションは、仮面舞踏会のウェブサイトにリダイレクトされます. これは、インターネット上のDNSサーバーを破損し、マスカレッジWebサイトのIPにURLを指していることで実現できます。.</p>
<p>ほとんどすべてのユーザーは、wwwのようなURLを使用しています.ワールドバンク.実際のIPの代わりにcom(192.86.99.140)ウェブサイト. DNSサーバーのポインターを変更すると、URLをリダイレクトして、擬似WebサイトのIPにトラフィックを送信できます. 擬似ウェブサイトでは、トランザクションを模倣することができ、ログイン資格情報などの情報を収集できます.</p>
<p>これにより、攻撃者は実際のwwwにアクセスできます.ワールドバンク.comサイトおよびそのウェブサイト上の有効なユーザーの資格情報を使用した取引を実施する.</p>
<p>信頼できるソースから発生していると思われる電子メールの使用は、ユーザーが偽のWebサイトで有効な資格情報を入力するようにトリックします. 通常、電子メールとウェブサイトは、ユーザーがビジネスを行っている銀行の一部であるように見えます.</p>
<p>宛先マシンの入力バッファーをオーバーフローしてクラッシュさせる意図で、不適切に大きなICMPエコーリクエストパケット(「ping」)を送信する攻撃.</p>
<p>Pingスキャンは、ICMPエコーリクエストに応答しているマシンを探します.</p>
<p>ICMPエコーリクエスト( “pings”)をさまざまなIPアドレスに送信する攻撃、脆弱性のためにプローブできるホストを見つけることを目的として.</p>
<p>暗号文に暗号化される前、または復号化された後の通常の読み取り可能なテキスト.</p>
<p>シリアルインターフェイスを使用して2つのコンピューター間の通信のためのプロトコル、通常は電話回線でサーバーに接続されたパーソナルコンピューター. コンピューターのTCP/IPパケットをパッケージ化し、インターネット上に置くことができるサーバーに転送します.</p>
<p>企業がパブリックインターネットを介してプライベートな「トンネル」を介して独自の企業ネットワークを拡張できるようにするプロトコル(通信ルールのセット).</p>
<p>毒された逆のスプリットホライズンには更新にそのようなルートが含まれていますが、メトリックを無限に設定します。実際、ルートに到達できないという事実を宣伝します.</p>
<p>PolyIntantiationは、データベースが同じキーで複数のレコードを維持する機能です. 推論攻撃を防ぐために使用されます.</p>
<p>多型は、悪意のあるソフトウェアが基礎となるコードを変更して検出を避けるプロセスです.</p>
<p>ポートは、通信ストリームのエンドポイントを一意に識別する整数です. 同じポート番号で聞くことができるマシンごとに1つのプロセスのみ.</p>
<p>ポートスキャンとは、コンピューターに侵入しようとしている人から送信された一連のメッセージで、「よく知られている」ポート番号に関連付けられているコンピューターネットワークサービスを学習します。. コンピュータークラッカーの好まれたアプローチであるポートスキャンは、攻撃者に弱点のためにどこで調査するかのアイデアを与えます. 基本的に、ポートスキャンは、各ポートにメッセージを一度に1つずつ送信することで構成されています. 受け取った応答の種類は、ポートが使用されているかどうかを示し、したがって衰弱のためにプローブできることを示します.</p>
<p>所有は情報を保持、制御、および情報を使用する能力です.</p>
<p>クライアントのワークステーションがサーバーホストのメールボックスに動的にアクセスできるインターネット標準プロトコルは、サーバーが受信し、クライアントのために保持しているメールメッセージを取得できる.</p>
<p>Clanguageと類似したスクリプトプログラミング言語で、SED、AWK、TRなどの人気のあるUNIX施設が多数含まれています。.</p>
<p>プリアンブルは、2つ以上のシステム間の伝送のタイミングを同期するためにネットワーク通信で使用される信号です. 適切なタイミングにより、すべてのシステムが情報転送の開始を正しく解釈していることを保証します.</p>
<p>Preambleは、システムを通信することで理解される特定の一連の伝送パルスを「誰かがデータを送信しようとしている」という意味を定義します。. これにより、情報を受信するシステムがデータ送信が開始されたときに正しく解釈されることが保証されます. プリアンブルとして使用される実際のパルスは、使用中のネットワーク通信テクノロジーによって異なります.</p>
<p>Network Associates、Incの商標., 暗号化を使用して電子メールやインターネット上のその他のアプリケーションのデータセキュリティを提供するコンピュータープログラム(および関連するプロトコル)を参照してください.</p>
<p>不正な侵入または個人に関する情報の開示からの自由.</p>
<p>IANAは、プライベートまたはインターネットの接続されていないネットワークで使用するために3つのアドレス範囲を確保しています. これはプライベートアドレススペースと呼ばれ、RFC 1918で定義されています. 予約されたアドレスブロックは:10です.0.0.0〜10.255.255.255(10/8プレフィックス)172.16.0.0〜172.31.255.255(172.16/12プレフィックス)192.168.0.0〜192.168.255.255(192.168/16プレフィックス)</p>
<p>プログラムインフォクターは、既存のプログラムファイルに自分自身を接続するマルウェアです.</p>
<p>プログラムポリシーは、組織のセキュリティアプローチの全体的なトーンを設定する高レベルのポリシーです.</p>
<p>これは、マシンが誰にアドレス指定されているかに関係なく、ネットワークからすべてのパケットを読み取るときです. これは、ネットワーク管理者がネットワークの問題を診断するために使用されるだけでなく、ネットワークトラフィックを盗聴しようとしている不快なキャラクター(パスワードやその他の情報が含まれている可能性がある)も使用しています。.</p>
<p>独自の情報は、顧客リスト、技術データ、製品コスト、企業秘密など、企業とその競争能力に固有の情報です.</p>
<p>通信のための正式な仕様。 IPアドレス ‘通信時に通信接続の使用でエンドポイントを使用する特別なルールセット. プロトコルは、通信接続にいくつかのレベルで存在します.</p>
<p>一緒に機能するネットワークプロトコルレイヤーのセット.</p>
<p>ワークステーションユーザーとインターネットの間の仲介者として機能し、エンタープライズがセキュリティ、管理管理、キャッシュサービスを確保できるようにするサーバー. プロキシサーバーは、エンタープライズネットワークを外部ネットワークから分離するゲートウェイサーバーと、エンタープライズネットワークを外部侵入から保護するファイアウォールサーバーに関連付けられています。.</p>
<p>非対称暗号化に使用される一対の暗号化キーの公開されているコンポーネント.</p>
<p>「非対称暗号化」の一般的な同義語.</p>
<p>PKI(公開キーインフラストラクチャ)により、インターネットなどの基本的に無担保のパブリックネットワークのユーザーは、信頼できる権限を通じて取得および共有される公共および民間の暗号化キーペアの使用を通じて、データとお金を安全かつ個人的に交換することができます。. 公開キーインフラストラクチャは、個人または組織、および必要に応じて証明書を取り消すことができるディレクトリサービスを識別できるデジタル証明書を提供します.</p>
<p>非対称暗号化に基づく主要な契約プロトコルの場合、長期的な公開鍵とプライベートキーのセットから派生したセッションキーが将来侵害された場合、妥協しないプロパティは妥協しません。.</p>
<h2> <strong>Q</strong></h2>
<h2> <strong>r</strong></h2>
<p>レース条件は、適用されるセキュリティコントロールとサービスが使用されるときの間の時間の小さな窓を活用します.</p>
<p>放射線監視は、放射線信号を聞くことにより、保護されていないソースから画像、データ、またはオーディオを受信するプロセスです.</p>
<p>偵察は、攻撃者が新しいシステムを見つけ、ネットワークをマッピングし、特定の搾取可能な脆弱性のためにプローブを見つける攻撃の段階です.</p>
<p>Ciscoルーター用の反射ACLSは、ルーターをステートフルファイアウォールのように動作させるための一歩です. ルーターは、接続が確立されたトラフィックの一部であるかどうかに基づいてフィルタリングの決定を下します.</p>
<p>Windowsコンピューターの実行に必要な設定と情報の中央セットのWindowsオペレーティングシステムのレジストリ.</p>
<p>すべての可能な入力のソフトウェアをテストするために使用されるスクリプトテストの使用は、期待する必要があります. 通常、開発者は、ソフトウェアの新しいバージョンがリリースされる前に実行される一連の回帰テストを作成します. また、「ファジング」を参照してください.</p>
<p>インターネットに関する一連のメモが1969年に始まりました(インターネットがARPANETだったとき). インターネットドキュメントは誰でもIETFに提出できますが、IETFはドキュメントがRFCになるかどうかを決定します. 最終的に、それが十分な関心を得ると、それはインターネット標準に進化する可能性があります.</p>
<p>リソースの消耗攻撃には、システム上の有限リソースを縛り付け、他の人には利用できなくなります.</p>
<p>応答は、いくつかの刺激に応答している情報が送信されています.</p>
<p>RARP(リバースアドレス解像度プロトコル)は、ローカルエリアネットワーク内の物理マシンがゲートウェイサーバーのアドレス解像度プロトコルテーブルまたはキャッシュからIPアドレスの学習を要求できるプロトコルです。. ネットワーク管理者は、物理マシン(またはメディアアクセス制御-MACアドレス)をマップして、対応するインターネットプロトコルアドレスにマップするローカルエリアネットワークのゲートウェイルーターにテーブルを作成します.</p>
<p>新しいマシンがセットアップされると、RARPクライアントプログラムがルーター上のRARPサーバーからIPアドレスが送信されるようにリクエストします. エントリがルーターテーブルにセットアップされていると仮定すると、RARPサーバーはIPアドレスをマシンに返します。.</p>
<p>システムコンポーネントの設計を分解して分析することにより、機密データを取得する.</p>
<p>特定のIPアドレスに対応するホスト名を見つけます. リバースルックアップは、IP(インターネットプロトコル)アドレスを使用してドメイン名を見つけます.</p>
<p>リバースプロキシはパブリックHTTPリクエストを実行し、それらをバックエンドのウェブサーバーに渡してコンテンツを送信するため、プロキシはエンドユーザーにコンテンツを送信できます.</p>
<p>リスクは、脆弱性のレベルを伴う脅威のレベルの産物です. 攻撃が成功する可能性を確立します.</p>
<p>リスク評価は、リスクが特定され、それらのリスクの影響が決定されるプロセスです.</p>
<p>これが機会の喪失につながるとしても、リスクを避ける. たとえば、(より高価な)電話vsの使用. 電子メールに関連するリスクを回避するために電子メールを送信することは、「リスク回避」と見なされる場合があります.</p>
<p>1977年にRon Rivest、Adi Shamir、およびLeonard Adlemanによって発明された非対称暗号化のアルゴリズム。.</p>
<p>役割ベースのアクセス制御は、組織の機能に基づいてユーザーを役割に割り当て、それらの役割に基づいて承認を決定します.</p>
<p>ルートは、UNIXシステムの管理者アカウントの名前です.</p>
<p>ハッカーが侵入をマスクし、コンピューターまたはコンピューターネットワークへの管理者レベルのアクセスを取得するために使用するツール(プログラム)のコレクション.</p>
<p>ルーターは、IPアドレスに基づいて他のネットワークに情報を転送することにより、論理ネットワークを相互接続します.</p>
<p>ルーティング情報プロトコルは、パスのコストの唯一のメトリックとしてホップカウントを使用するインテリアゲートウェイルーティングに使用される距離ベクトルプロトコルです.</p>
<p>ルーティングループは、2つ以上の構成されていないルーターが同じパケットを何度も繰り返し交換する場所です.</p>
<p>RPCスキャンは、マシンで実行されているRPCサービスを決定します.</p>
<p>ルールセットベースのアクセス制御は、オブジェクトで動作するエンティティのルールに基づくアクションをターゲットにします.</p>
<h2> <strong>s</strong></h2>
<p>暗号化ハッシュ関数を使用して、リモートユーザーログイン用の64ビットの1回限りのパスワードのシーケンスを生成するセキュリティメカニズム. クライアントは、MD4暗号化ハッシュ機能をユーザーのシークレットキーに複数回適用することにより、1回限りのパスワードを生成します. ユーザーの連続的な認証ごとに、ハッシュアプ​​リケーションの数は1つ削減されます.</p>
<p>安全は、従業員、顧客、訪問者を含む会社に関係する人々が危害から保護されることを保証する必要性です.</p>
<p>パケットまたはリクエストを別のシステムに送信して、その後の攻撃で使用する情報を取得する.</p>
<p>システム内のデータ残留物を検索して、機密データの不正な知識を得る.</p>
<p>Secure Electronic Transactionsは、すべての関係者(顧客、商人、銀行)がデジタル署名を使用して認証されるクレジットカードトランザクション向けに開発されたプロトコルです。. 暗号化はメッセージを保護し、整合性を提供し、クレジットカードトランザクションにオンラインでエンドツーエンドのセキュリティを提供します.</p>
<p>ネットワークを介して別のコンピューターにログインし、リモートマシンでコマンドを実行し、ファイルをあるマシンから別のマシンに移動するプログラム.</p>
<p>インターネットを介して個人文書を送信するためのNetscapeが開発したプロトコル. SSLは、公開キーを使用してSSL接続を介して転送されるデータを暗号化することで機能します.</p>
<p>システムまたは組織が機密性の高い重要なシステムリソースを保護するためのセキュリティサービスを提供する方法を指定または規制する一連のルールと実践.</p>
<p>セグメントは、TCPパケットの別名です.</p>
<p>連邦政府によって定義されている繊細な情報は、侵害された場合、連邦政府のイニシアチブの国益または行為に悪影響を与える可能性がある分類されていない情報です.</p>
<p>義務の分離は、複数の個人またはシステムの間で特権を分割するという原則です.</p>
<p>クライアントと呼ばれる他のシステムエンティティからのリクエストに応じてサービスを提供するシステムエンティティ.</p>
<p>セッションは、ネットワークトラフィックが渡される2つのホスト間の仮想接続です.</p>
<p>他の誰かが確立したセッションを引き継ぎます.</p>
<p>対称暗号化のコンテキストでは、それは一時的な鍵であるか、比較的短期間使用されます. 通常、セッションキーは、単一の接続またはトランザクションセットの期間など、2つのコンピューター間の定義された期間に使用されます。または、キーは比較的大量のデータを保護するアプリケーションで使用されます。頻繁に再キーリングされる.</p>
<p>一元配置暗号化ハッシュ関数. また、「MD5」を参照してください.</p>
<p>暗号化ユーザーパスワードが保存されているシステムファイルは、システムに侵入しようとする人が利用できないようにします.</p>
<p>共有は、ディレクトリ(ファイル共有)やプリンター(プリンター共有)など、マシンで公開されているリソースです。.</p>
<p>オペレーティングシステムとのインタラクティブなユーザーインターフェイスのUNIX用語. シェルは、ユーザーが入力するコマンドを理解して実行するプログラミングの層です. 一部のシステムでは、シェルはコマンドインタープリターと呼ばれます. シェルは通常、コマンド構文を持つインターフェイスを意味します(DOSオペレーティングシステムとその「c:>」のプロンプトと「dir」や「編集」などのユーザーコマンドを考えてください).</p>
<p>システムによって放出され、データを含む信号を監視および分析することにより、通信データの間接的な知識を得る(ただし、データを通信することを意図していません).</p>
<p>署名は、特定のツールに識別または悪用されるネットワークトラフィックの明確なパターンです.</p>
<p>Simple Integrityプロパティでは、ユーザーは自分の整合性レベルよりも高い整合性レベルにデータを書き込むことができません.</p>
<p>ネットワーク管理を管理するプロトコルと、ネットワークデバイスとその機能の監視. 複雑なネットワークを管理するための一連のプロトコル.</p>
<p>単純なセキュリティプロパティでは、ユーザーは自分よりも高い分類のデータを読むことができません.</p>
<p>SmartCardは、セットキーを記録および再生できる磁気ストリップまたはチップを含む電子バッジです.</p>
<p>スマーフ攻撃は、ターゲットアドレスをスプーフィングし、リモートネットワークのブロードキャストアドレスにpingを送信することで機能します。その結果.</p>
<p>スニファーは、ネットワークインターフェイスで受信したネットワークトラフィックを監視するツールです.</p>
<p>「パッシブ盗聴」の同義語.「</p>
<p>非技術的または低技術学のe曲表現は、情報システムを攻撃するために使用される、嘘、なりすまし、賄bri、賄bri、脅威などの手段を意味します.</p>
<p>ソケットは、適切なアプリケーションに接続できるように、データストリームをプラグインする場所をホストのIPスタックに指示します.</p>
<p>接続を一意に指定する方法i.e., ソースIPアドレス、ソースポート、宛先IPアドレス、宛先ポート.</p>
<p>プロキシサーバーが会社のネットワーク内のクライアントユーザーからのリクエストを受け入れるために使用できるプロトコルにより、インターネットを介して転送できるように. ソックスはソケットを使用して、個々の接続を表現して追跡します. ソックスのクライアント側は特定のWebブラウザに組み込まれており、サーバー側をプロキシサーバーに追加できます.</p>
<p>コンピュータープログラム(コンピューターハードウェアによって保存および実行されます)と関連データ(ハードウェアに保存されています)は、実行中に動的に書き込まれたり変更されたりすることができます.</p>
<p>ホストがサーバーに接続するために使用するポート. それは通常、1024以上の数です. ランダムに生成され、接続が作成されるたびに異なります.</p>
<p>電子ジャンクメールまたはジャンクニュースグループの投稿.</p>
<p>特定のポートのハブのように動作するようにスイッチを構成します.</p>
<p>Split Horizo​​nは、学習されたゲートウェイに送信された更新にルートを含めることによって引き起こされる問題を回避するためのアルゴリズムです.</p>
<p>暗号化キーは、アイテムを組み合わせることで生じるキー全体の知識を個別に伝えない2つ以上の個別のデータ項目に分割されました.</p>
<p>許可されたユーザーを装ってシステムにアクセスするための不正なエンティティによる試み.</p>
<p>コンピューターユーザーのアクションを監視することを目的とするソフトウェア(e.g., 訪問したWebサイト)およびそのマシンの所有者または正当なユーザーのインフォームドコンセントなしで、これらのアクションを第三者に報告します.</p>
<p>SQLインジェクションは、SQLコードがアプリケーションクエリに挿入されてデータベースを操作するデータベース駆動型アプリケーションに固有の入力検証攻撃の一種です.</p>
<p>スタックマッシングは、バッファオーバーフローを使用してコンピューターをだまして任意のコードを実行する手法です.</p>
<p>Ciscoルーターの標準ACLSは、ソースIPアドレスのみに基づいてパケットフィルタリング決定を行います.</p>
<p>STARプロパティでは、ユーザーはその低い分類レベルでログインせずにデータをより低い分類レベルに書き込むことができません.</p>
<p>一連の進歩的な条件を移動するシステム.</p>
<p>動的なパケットフィルタリングとも呼ばれます. ステートフルな検査は、ネットワークレイヤーで機能するファイアウォールアーキテクチャです. ヘッダーの情報に基づいたパケットを調べる静的パケットフィルタリングとは異なり、ステートフル検査では、ヘッダー情報だけでなく、アプリケーションレイヤーを介してパケットの内容も調べて、パケットに関する情報だけを決定するためだけに調べます。ソースと目的地.</p>
<p>静的ホストテーブルは、ホスト名とアドレスマッピングを含むテキストファイルです.</p>
<p>静的ルーティングとは、ルーティングテーブルエントリに変更されない情報が含まれていることを意味します.</p>
<p>スチールは、悪意のあるコードで使用されるアプローチを指す用語です。.</p>
<p>ステガナリシスは、ステガノグラフィの使用を検出して打ち負かすプロセスです.</p>
<p>メッセージまたは他のデータの存在を隠す方法. これは暗号化とは異なり、メッセージの意味を隠していますが、メッセージ自体を非表示にしません. ステガノグラフィー方法の例は「目に見えない」インクです.</p>
<p>刺激は、接続を開始するか、応答を求めるネットワークトラフィックです.</p>
<p>ストアアンドフォワードは、パケット全体がスイッチによって読み取られる場所を切り替える方法です。.</p>
<p>ストレートスルーケーブルは、コネクタの片側のピンがもう一方の端の同じピンに配線されている場所です。. ネットワーク上のノードの相互接続に使用されます.</p>
<p>ストリーム暗号は、一度に1ビット、バイト、またはコンピューターワードを暗号化することで機能します.</p>
<p>強力な星のプロパティでは、ユーザーは自分のプロパティよりも高い分類レベルまたは低いレベルにデータを書き込むことができません.</p>
<p>通常、特定の限られた数のホストコンピューター、建物または地理的エリアのホスト、または個々のローカルエリアネットワークのホストを表す大きなネットワークの個別に識別可能な部分.</p>
<p>サブネットマスク(または番号)を使用して、アドレスのサブネットおよびホスト部分に使用されるビットの数を決定します. マスクは、ネットワークおよびサブネットの部分に1ビットを使用し、ホスト部分にゼロビットを使用する32ビット値です.</p>
<p>スイッチは、各ポートに添付されているMacアドレスを追跡するネットワークデバイスであり、データの意図された受信者であるポートにデータが送信されるようになります。.</p>
<p>メッセージ、回路、またはパケットスイッチングおよび制御デバイスを使用して、ユーザーが他のユーザーに接続できる公共の切り替え電話ネットワークなどの通信ネットワーク. 切り替え済みの通信サービスを提供するすべてのネットワーク.</p>
<p>別のファイルを指す特別なファイル.</p>
<p>アルゴリズムの2つの異なるステップに同じキーを使用するアルゴリズムを含む暗号化の分岐(暗号化と復号化、署名の作成と署名検証など). 対称的な暗号化は、キーを共有するエンティティのために、「秘密のキー暗号化」(パブリックキー暗号化)と呼ばれることもあります。.</p>
<p>対称的な暗号化アルゴリズムで使用される暗号化キー.</p>
<p>プロトコルの実装が処理できるよりも、ホストがより多くのTCP synパケットを送信するサービス攻撃(接続を開くときに使用するシーケンス番号を同期するリクエスト).</p>
<p>同期は、ネットワークハードウェアがフレームの開始を信号するために求めるビットの特徴的なパターンで構成される信号です.</p>
<p>Syslogは、UNIXシステム用のシステムロギング機能です.</p>
<p>システムに適用されるセキュリティポリシーの執行または管理を担当する人.</p>
<p>システム固有のポリシーは、特定のシステムまたはデバイス用に書かれたポリシーです.</p>
<p><strong>t</strong></p>
<p>TDMを使用したデジタル回路(時間分割多重化).</p>
<p>システムのロジック、データ、または制御情報を意図的に変更して、システムが不正な機能またはサービスを実行するようにします.</p>
<p>TCPフィンガープリンティングは、オッドパケットヘッダーの組み合わせのユーザーであり、リモートオペレーティングシステムを決定します.</p>
<p>TCPフルオープンスキャン各ポートで完全な3ウェイハンドシェイクを実行して、開いているかどうかを判断して、各ポートをチェックします.</p>
<p>TCPハーフオープンスキャンは、3方向の握手の前半を実行してポートが開いているかどうかを判断することにより作業を行います.</p>
<p>接続のソースに基づいて特定のネットワークサービスへのアクセスを制限するために使用できるソフトウェアパッケージ。着信ネットワークトラフィックを監視および制御する簡単なツール.</p>
<p>「インターネットプロトコルスイート」の同義語。伝送制御プロトコルとインターネットプロトコルが重要な部分である. TCP/IPは、インターネットの基本的な通信言語またはプロトコルです. また、プライベートネットワークの通信プロトコルとして使用することもできます(イントラネットまたはエクストラネットのいずれか).</p>
<p>TCPDUMPは、ワイヤー上のネットワークトラフィックを監視できるUNIX用のフリーウェアプロトコルアナライザーです.</p>
<p>あるホストから別のホストへのリモートログイン用のTCPベースのアプリケーション層、インターネット標準プロトコル.</p>
<p>セキュリティ違反の可能性。これは、セキュリティに違反して害を引き起こす可能性のある状況、能力、行動、またはイベントがある場合に存在します.</p>
<p>脅威評価は、組織がさらされる可能性のある脅威の種類の特定です.</p>
<p>脅威モデルは、特定の脅威と脆弱性がある場合にシステムを行うために可能な害を記述するために使用されます.</p>
<p>脅威がターゲットに到達するために使用する方法.</p>
<p>ネットワークルーターにパケットがネットワーク内に長すぎて廃棄されるかどうかを示すインターネットプロトコルパケットの値.</p>
<p>多くのIP実装により、発信パケットに異常に小さなフラグメントサイズを課すことができます. フラグメントサイズがTCPパケットのTCPヘッダーフィールドの一部を2番目のフラグメントに強制するのに十分なほど小さくなった場合、それらのフィールドのパターンを指定するフィルタールールは一致しません. フィルタリングの実装が最小フラグメントサイズを強制しない場合、フィルターで一致しなかったため、許可されていないパケットが渡される可能性があります. STD 5、RFC 791状態:すべてのインターネットモジュールは、さらに断片化することなく68オクテットのデータグラムを転送できる必要があります. これは、インターネットヘッダーが最大60オクテットであり、最小フラ​​グメントが8オクテットであるためです.</p>
<p>トークンリングネットワークは、すべてのコンピューターがリングまたはスタートポロジに接続されているローカルエリアネットワークであり、バイナリディジットまたはトークンパススキームが使用され、2つのコンピューター間でメッセージを送信したい2つのコンピューター間の衝突を防ぐために使用されます。同時.</p>
<p>トークンベースのアクセスコントロールは、各ユーザーとのオブジェクトとその特権のリストを関連付けます. (リストベースの反対.))</p>
<p>トークンベースのデバイスは時刻までにトリガーされるため、パスワードが変更されるたびに、ログイン時にユーザーがトークンを使用する必要があります.</p>
<p>コンピューターシステムの幾何学的配置. 一般的なトポロジには、バス、星、リングが含まれます. 特定の物理、i.e., 本物、または論理的、i.e., 仮想、ネットワークの要素の配置. (注1:接続構成が同じである場合、2つのネットワークには同じトポロジがありますが、ネットワークは物理的相互接続、ノード、伝送速度、および/または信号の間の距離が異なる場合があります。. 注2:ネットワークトポロジの一般的なタイプが示されています.))</p>
<p>Tracerouteは、パケットがローカルマシンからリモートの宛先までのルートをマップするツールです.</p>
<p>インターネットプロトコルとともに使用される一連のルール(プロトコル)は、インターネット上のコンピューター間でメッセージユニットの形でデータを送信します. IPはデータの実際の配信を処理するのに役立ちますが、TCPは、インターネットを介した効率的なルーティングのためにメッセージが分割されている個々のデータユニット(パケットと呼ばれる)を追跡することになります。. IPプロトコルはパケットのみを扱っていますが、TCPは2つのホストがデータの接続と交換のストリームを確立することを可能にします. TCPはデータの配信を保証し、またパケットが送信されたのと同じ順序で配信されることを保証します.</p>
<p>インターネット上のアプリケーションとそのユーザーの通信との間のプライバシーを保証するプロトコル. サーバーとクライアントが通信すると、TLSは、サードパーティがメッセージを盗用したり、改ざんしたりしないことを保証します. TLSは、Secure Socketsレイヤーの後継者です.</p>
<p>DESに基づくブロック暗号は、2つまたは3つの異なるキーを使用して、データ暗号化アルゴリズムを3回連続して3回連続して適用して、64ビットのプレーンテキストブロックを変換し、112または168ビットの有効キー長を使用して.</p>
<p>s/mimeの使用法:デジタル署名で署名され、その後暗号化されてから再び署名されたデータ.</p>
<p>有用な機能を持っていると思われるコンピュータープログラムですが、プログラムを呼び出すシステムエンティティの正当な認可を活用することにより、セキュリティメカニズムを回避する隠された潜在的に悪意のある機能もあります。.</p>
<p>トランキングは、それらの間でVLAN情報を共有できるように、スイッチを接続しています.</p>
<p>信頼は、どのアクションと他のシステムまたはユーザーがリモートマシンで実行できるアクションを決定します.</p>
<p>信頼できるポートは、ルートユーザーが通常開くことを許可されている番号1024未満のポートです.</p>
<p>通信プロトコルのデータパケットを(上に)カプセル化することにより、コンピューターネットワークで作成された通信チャネル。. ほとんどの場合、トンネルは論理的なポイントツーポイントリンクです-I.e., OSIレイヤー2接続 – トランスポートプロトコル(TCPなど)、ネットワークまたはネットワーク間レイヤープロトコル(IPなど)、または別のリンクレイヤープロトコルでレイヤー2プロトコルをカプセル化することによって作成されます. トンネリングは、それらを接続するネットワークによってサポートされていないコンピューターを使用するコンピューター間でデータを移動できます.</p>
<h2> <strong>u</strong></h2>
<p>UDPスキャンはスキャンを実行して、どのUDPポートが開いているかを判断します.</p>
<p>ホストからホストへの放送.</p>
<p>World Wide Webのオブジェクトを参照するすべてのタイプの名前とアドレスの一般的な用語.</p>
<p>World Wide Web上のドキュメントやその他のリソースのグローバルアドレス. アドレスの最初の部分は、どのプロトコルを使用するかを示し、2番目の部分はIPアドレスまたはリソースが配置されているドメイン名を指定します.</p>
<p>1970年代初頭にベルラボで開発された人気のマルチユーザー、マルチタスクオペレーティングシステム. ほんの一握りのプログラマーによって作成されたUnixは、プログラマーだけが使用する小さくて柔軟なシステムになるように設計されています.</p>
<p>Windows用語では、「共有」は、ユーザーが他のシステムのファイルシステムとプリンターに接続できるメカニズムです。. 「保護されていない共有」は、誰でもそれに接続できるようにする共有です.</p>
<p>システムにアクセスする人、組織エンティティ、または自動化されたプロセス.</p>
<p>ユーザーの緊急時対応計画は、ITシステムが利用できない場合、事業運営を継続する代替方法です.</p>
<p>TCPのように、IPネットワークの上に実行される通信プロトコル. TCP/IPとは異なり、UDP/IPは非常に少ないエラーリカバリサービスを提供し、代わりにIPネットワークを介してデータグラムを送信および受信するための直接的な方法を提供します. 主にネットワークを介してメッセージをブロードキャストするために使用されます. UDPはインターネットプロトコルを使用して、あるコンピューターから別のコンピューターにデータグラムを取得しますが、メッセージをパケット(データグラム)に分割し、反対側で再組み立てしません. 具体的には、UDPはデータが到着するパケットのシーケンスを提供しません.</p>
<h2> <strong>v</strong></h2>
<p>制限された使用、論理(i.e., 比較的公共の物理的なシステムリソースから構築された人工またはシミュレーション)コンピューターネットワーク(i.e., 多くの場合、暗号化(ホストまたはゲートウェイにある)を使用して、多くの場合、実際のネットワーク全体の仮想ネットワークのリンクをトンネリングすることにより、ネットワーク(インターネットなど)、多くの場合. たとえば、企業がいくつかの異なるサイトにLANを持っている場合、それぞれがファイアウォールでインターネットに接続されている場合、企業は(a)暗号化されたトンネルを使用してファイアウォールからファイアウォールに接続してインターネットを横切って接続し、(b)許可しないことにより、VPNを作成できます。ファイアウォールを通る他のトラフィック. VPNは、仮想ネットワークが実際のネットワークの他のユーザーとシステムリソースのコストを共有しているため、専用の実際のネットワークよりも構築および操作するのに一般的に安価です.</p>
<p>公開通信インフラストラクチャを使用してデータを送信する安全なプライベートネットワーク.</p>
<p>感染することによって伝播するコンピューターソフトウェアの隠された自己複製セクション、通常は悪意のあるロジック – i.e., それ自体のコピーを挿入して、別のプログラムの一部になる. ウイルスはそれ自体で実行できません。ウイルスをアクティブにするために、ホストプログラムを実行する必要があります.</p>
<p>ユーザー定義のコール入学制御(CAC)ポリシー、音声アプリケーションレイヤーセキュリティの脅威、または許可されていないサービス使用違反に基づいて、インバウンドおよびアウトバウンドの音声ネットワークアクティビティを監視、アラート、およびコントロールする音声ネットワークの物理的不連続性.</p>
<p>Voice IPSは、Toll詐欺、サービス拒否、サービス攻撃、サービス乱用、およびその他の異常なアクティビティを積極的に検出および防止するために、複数の呼び出しパターンまたは攻撃/乱用署名の音声トラフィックを監視する音声ネットワークのセキュリティ管理システムです。.</p>
<p>情報システム、システムセキュリティ手順、内部統制、または脅威ソースによって悪用またはトリガーされる可能性のある実装の弱点.</p>
<h2> <strong>w</strong></h2>
<p>ウォーチョークは、通常はチョークのある歩道で、アクセスできるワイヤレス信号を受け取るエリアをマークしています.</p>
<p>一連の電話番号を自動的にダイヤルしてコンピューターシステムに接続された行を見つけ、それらの番号をカタログ化して、クラッカーがシステムに侵入しようとするようにするコンピュータープログラム.</p>
<p>戦争ダイヤルは、境界セキュリティを回避しようとする際に妥協しやすい可能性のある電話交換でモデムを特定しようとする簡単な手段です.</p>
<p>戦争運転とは、ネットワークアクセスを取得するために使用できるワイヤレスアクセスポイント信号を探して回旅行するプロセスです.</p>
<p>信頼のウェブとは、ユーザーが他者の署名を信頼し始めたときに自然に進化する信頼と、彼らが信頼する署名です.</p>
<p>インターネットに接続されているホストコンピューターで実行されるソフトウェアプロセスは、クライアントWebブラウザーからのドキュメントのHTTPリクエストに応答する.</p>
<p>ネットワーク上のリソースに関する情報を見つけるためのIP.</p>
<p>ワイヤレス(Wi-Fi)コンピューターネットワークを保護するために使用されるシステムのクラス.</p>
<p>802をサポートするワイヤレスセキュリティプロトコル.11I暗号化標準を高めるためのセキュリティを提供します. このプロトコルは、より強力な暗号化のために高度な暗号化標準(AES)と時間キーインテグリティプロトコル(TKIP)を使用します.</p>
<p>IEEE 802の一部であるスキーム.11 IEEE 802を保護するためのワイヤレスネットワーク標準.11ワイヤレスネットワーク(Wi-Fiネットワークとも呼ばれます).</p>
<p>ウィンドウシステムは、複数のアプリケーション間でコンピューターのグラフィカルディスプレイプレゼンテーションリソースを同時に共有するためのシステムです. グラフィカルユーザーインターフェイス(GUI)を備えたコンピューターでは、人々は同時に多くのアプリケーションを使用したい場合があります(これは「タスク」と呼ばれます). アプリケーションごとに別のウィンドウを使用すると、人々は各アプリケーションと対話し、それを再起動することなく、あるアプリケーションから別のアプリケーションに移動できます. 複数のウィンドウにさまざまな情報やアクティビティがあると、人々が自分の仕事をするのが簡単になる可能性があります. ウィンドウシステムは、ウィンドウマネージャーを使用して、各ウィンドウがディスプレイ画面にある場所とそのサイズとステータスを追跡します. ウィンドウシステムは、ウィンドウを管理するだけでなく、他の形式のグラフィカルユーザーインターフェイスエンティティも管理しています.</p>
<p>Windumpは、ワイヤーのネットワークトラフィックを監視できるプロトコルアナライザーであるWindows用のフリーウェアツールです.</p>
<p>標準IEEE 802で定義されているワイヤレスローカルエリアネットワークのセキュリティプロトコル.11b.</p>
<p>電子メール、World Wide Web、NewsGroups、Internet Relay Chatなど、携帯電話やラジオトランシーバーなどのワイヤレスデバイスがインターネットアクセスに使用できる方法を標準化するための一連の通信プロトコルの仕様.</p>
<p>通信システムの2つのポイント間に流れるデータの監視と記録.</p>
<p>インターネットサーバーで入手可能で、ハイパーテキスト転送プロトコルおよびその他の情報検索メカニズムを使用してブラウザからアクセスできるグローバルなハイパーメディアベースの情報とサービスのコレクション.</p>
<p>独立して実行できるコンピュータープログラムは、ネットワーク上の他のホストに自分自身の完全な機能バージョンを伝播し、コンピューターリソースを破壊的に消費することができます.</p>
<h2> <strong>z</strong></h2>
<p>「Day Zero」または「Zero-Day」は、新しい脆弱性が知られている日です. 場合によっては、「ゼロデイ」エクスプロイトは、まだパッチが利用できないエクスプロイトと呼ばれます(「初日」とは、パッチが利用可能になる日です).</p>
<p>ゼロデイ(またはゼロ時間または1日ゼロ)の攻撃または脅威は、他の人に知られていない、またはソフトウェア開発者に非公開のコンピューターアプリケーションの脆弱性を活用しようとするコンピューターの脅威です. ソフトウェア開発者が脆弱性について知る前に、ゼロデイエクスプロイト(セキュリティホールを使用して攻撃を実行できる実際のコード)は攻撃者によって使用または共有されます.</p>
<p>ゾンビコンピューター(「ゾンビ」として短縮されることが多い)は、ハッカー、コンピューターウイルス、またはトロイの木馬によって妥協されたインターネットに接続されたコンピューターです. 一般的に、妥協したマシンはボットネットの多くの1つにすぎず、リモート方向の下で何らかの種類の悪意のあるタスクを実行するために使用されます. ゾンビコンピューターのほとんどの所有者は、システムがこのように使用されていることに気づいていません. 所有者は気づいていない傾向があるため、これらのコンピューターはゾンビと比較して比較されます.</p>
<h2>豚洗ざり </h2>
<p><ul>
<li><img src=”http://zdrav.spb.ru/media/cache/97/de/97de6ccf573dbfc842ba69e284354708.jpg” alt=”認例者、lo、謝罪の” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/b5/62/b56241ae46469c3d26e297a01d3c884f.jpg” alt=”するまでц≥первичноррозвеназзз諮問” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/bd/4a/bd4a444dc7b43a70caa513eb0c1deb6c.jpg” alt=”見つけてください陶器、провод弱щщ俳句するまで陶芸” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/ca/71/ca713d8adb567869923d32001b6f4b43.jpg” alt=”обновленсписок離産” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/4d/9e/4d9e385430185a8c1f3fef1943278a81.jpg” alt=”流し! □朗読ц≥するかпац遠い≥вииих陶々にненадотерпеть政なる!陶芸” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/32/8b/328bfb32ed3c3e4a64cd8e1f0c269b19.jpg” alt=”onco -life.ru-порталortっとするげる至きз” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/75/e4/75e4cf6bb1ad12df54898804c38a1b2b.jpg” alt=”•санкт-петерборVéпереболев艦” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/e4/f3/e4f312b5dcee43b0fe0ec8848ee2121a.jpg” alt=”национаびするげ&laquo;зздравохранение&raquo;陶器” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/85/a9/85a9eb1a205cdeaf1335570d6e6666b3.jpg” alt=”паショナベタカガチき□朗読” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/50/1b/501bb024661b9b4053d27518ad12823a.jpg” alt=”Вызовврачанадомрисоноなと” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/77/90/77901c440409ab88495418f5b69d3c3f.jpg” alt=”¡” /></li>
<li><img src=”http://zdrav.spb.ru/media/cache/45/f1/45f12f2c8521aaf7a61c0fc5b38ccb7e.jpg” alt=”памяткадля考え用語ж→¿¡” /></li>
</ul></p>
<p>売春婦のこと. アカウモリ.</p>
<p>12ラー2023、15:30</p>
<h4>Вполиклиникахするまで</h4>
<p>≥すると、€онепродоび得ですいですатсяреализ処. •это休心. 豚. поликликизаключиликонтрактынапостав計するまった27えています。.</p>
<p>11°2023、11:44</p>
<h4>≥ly光。€すると、йакопленーターするまでするまみ</h4>
<p>ƒкрасносеかqゥ流йонесаacom€-Reтерборか番。陶器のようндоскопическиекабинет給впо№119ивпо№124.</p>
<p>11°2023、11:37</p>
<h4>売買</h4>
<p>播種別хo陶器ццациииионал直代、もっと←¡&laquo;&laquo;¡.</p>
<p>07мая2023、11:28</p>
<h4>¿洗浄剤</h4>
<p>Вполиклиникрか№74度価朗読講終問ショナ.</p>
<p>04мая2023、14:37</p>
<h4>豚o同上目exhは、93年手№93№93</h4>
<p>見つけてください&laquo;¡93&raquo;приоратенапаратショー¯¯¯平rй93&raquo;93&raquo;93&raquo;93&raquo;93&raquo;93&raquo;приаростикかのせんcするまみ№28 -€28 -æqued -€сисистеフラット60、обеспеивающаябыстроеикачестве艦.</p>
<p>03мая2023、11:24</p>
<h4>27-29апреляпр処くださいодитнаро-практическаяact名するっとするげ</h4>
<p>27–29апреля2023豚宝くもするまされするげするげ. θероприятиереализ政婦用¿.</p>
<p>26апреля2023、16:19</p>
<h4>15° – 陶芸 – €するまっているприемаω用理虫、►宝 </h4>
<p>賛成するまで。です。 €анвпорядк熱жживоランочереди離覧収談.</p>
<p>26апреля2023、15:09</p>
<h4>売春症のo-</h4>
<p>売春符opです。 é. приводиただ揮ンス�¿.</p>
<p>2023、15:01</p>
<h4>アカウムキリÖqueÖque½иподゆるод課</h4>
<p>25Aпрелявзаконодател直入するまでするまみ歓喜の. もっと会い手àイーフェアシングイギリシж��осложненияпослеперенесенноかっと.</p>
<p>25апреля2023、14:52</p>
<h4>25апреляоびするに、頂?理虫atです</h4>
<p>запоследние10★······ックス後大···数鑑賞. もっと.п. remyρ頭掛式掛式掛入催ークтз239пациентовс艦行き過着. В2020豚¡болジェート≥проходилケットするまらない. ≥¡虚偽¡.</p>
<p>25апреля2023、14:47</p>
<h4>すると、жж膝傾斜</h4>
<p>≥8章針するまでするまでдеокольпоскопカーネルkn 2200用にフルHD.</p>
<p>2023、09:58</p>
<p>подписаться1安定</p>
<h2>パスワードセキュリティ2023レポートの状態</h2>
<p><img src=”https://bitwarden.com/_gatsby/image/6f964dab5beccd39fa6ce193ffd2a0a7/1a5dd98a88954e736da01bbad264d08f/pw%20security%20header.png?eu=8ddc05efe09cf5d45c6da2876c266938b43603aaf75432846b60e4fa4fae96d223f1195523927fe0293b52df81e145bf61c378644de7d0dbc4bf1dfde836f8085bd60ceb36b07606532cc0acb2f50e1369c54858a282ca0da66b27d1e5b5b1214f571e22a222fcc5acea3f7bafda7263bde3e5303686fd29a3510b1088062fa920a4979c6d4da894b149e7bba9ae16c9e7a74b6249ba9050630a4d555ca52be4ffb644285a36445b3dcbfb5dc669c0b03f4f3376570d07f26069835caa3e31c5e7faf55e882e64a1efa67225d586ecd9a953c37223b69b72eb9c7b2459&a=w%3D750%26h%3D305%26fm%3Dpng%26q%3D75&cd=2022-11-01T18%3A07%3A35.116Z” alt=”パスワードセキュリティの状態2023レポートの背景画像。” width=”” height=”” /></p>
<h2>u内のパスワードセキュリティの状態の評価.s. 連邦政府機関</h2>
<p>近年、米国連邦政府全体のサイバーセキュリティに重点を置いており、多くの機関が政府の組織や企業を大小し、消費者に教育する方法をリードしています。.</p>
<p>ただし、パスワードセキュリティに関しては、すべての代理店が同じ曲を歌っているわけではありません. 最も重要なグループの1つである国立標準技術研究所(NIST)は、「サイバーセキュリティ基準、ガイドライン、ベストプラクティス、およびUのニーズを満たすためのその他のリソースを開発しています。.s. 業界、連邦政府機関、およびより幅広い一般の人々.」</p>
<p>NISTサイバーセキュリティページは、「一部のNISTサイバーセキュリティの割り当ては、連邦法、大統領命令、およびポリシーによって定義されています。. たとえば、Office of Management and Budget(OMB)は、すべての連邦政府機関がNISTのサイバーセキュリティ基準と非国家セキュリティシステムのガイダンスを実装することを義務付けています.」</p>
<p>残念ながら、NISTの推奨事項はまだ連邦政府機関によって普遍的に受け入れられ、実施されていません. そして、NISTは、機関が従うと主張する基準を設定していますが、混乱したWebサイトの形で独自の弱点を持っています.</p>
<p>テクノロジーは速く動きます. ビジネスと個人のために、私たちの生活の多くは現在、楽しいエンターテイメントサイトから銀行口座のような真剣な金融ビジネスに至るまでの無数のアカウントでオンラインになっています.</p>
<p>この評価の目標は、連邦政府から来るベストプラクティスと改善の余地がある場合にパスワードを使用するすべての人に関与し、教育することです. パスワードセキュリティに対して強固な教育的アプローチを持っている連邦政府内には多くの人がいます。また、近代化するために少しの支援が必要な他の人もいます.</p>
<p>幸いなことに、コンセンサスはパスワードセキュリティのためのベストプラクティスに基づいています. このレポートは、詳細を統合および評価します.</p>
<h2>パスワードセキュリティの状態:連邦政府機関がパスワードセキュリティにどのように対処しているか</h2>
<h4>目次</h4>
<h2>パスワードセキュリティ評価システムへのガイドライン</h2>
<p>格付けシステムは、次の基準の順守に基づいて代理店をランク付けします。</p>
<p><img src=”https://bitwarden.com/_gatsby/image/2faf5936bd166b659b36836703b2c5b3/b51ce297341291b443e2953bb38cd7a2/Group%20481.png?eu=8e8d02e1e0cdae840861a68a6b23683bb46d53f8af5562d66f67b2fa1dfecf8f20a24c5224957ab52a680fdbd6e94beb34cf2e6118bf84db94be4ca6e333af0a568458ba60e124015228c0adb4a407433a921b5fa5d5990da56570d2edb0e1214b031673ec3ef8c2e6b62a3dedd27867a9a8f56a3393e83bb5561d4a954d35e363f9ce8d7544ef98b842a8e1f1ab41959b926c67118ef5612b2a2f560f9b56feedf1656e6a2c4953679daa0d956693b0694d63760f590bf6646e8553aa6931c5e1fda85ac60d39beed895e748ec2b0c0b34d&a=w%3D85%26h%3D21%26fm%3Dpng%26q%3D75&cd=2023-02-03T18%3A14%3A03.458Z” alt=”パスワードセキュリティランキング:優れた|” width=”” /><ul>
<li>パスワードマネージャーの使用をお勧めします</li>
<li>強力なパスワードの重要性を呼び出します</li>
<li>パスワードのセキュリティをさらにサポートするために2FA/MFAが必要な引用</li>
<li>全体的なセキュリティアドバイスは最新であり、NISTガイドラインに準拠しています</li>
<li>明確で消化しやすい方法でパスワードセキュリティの推奨事項をレイアウトする</li>
</ul>
<img src=”https://bitwarden.com/_gatsby/image/3caca13f606da8816f08d58ab68854c7/72a459aa2eafc3c1636031e53730a69b/Group%20482.png?eu=da8f51e1b29cff86593ea8876e72326ab23d02abf95134833b6cb6aa4aa8968f25a11f00269378e02b3858dbd6e845ee64c129374ae9d08892ba1fa0ef64ff0a5b800beb31b17402562fc3acb8fc504c39c51d5bf5d19a08f06b21d5e2bab6701308586fe839b29ef3f06835e7d66c2cb9f2f07f2681fe3ca30c00018f0776be3ae8d6843248e693f718f0e197e95685ef9f247e448387352b2f30182dec6ecccfad0c743f7b4408679bfa5bc2619fb73f1537240d5e05f0633a8551fd6f62c4b5f8be2a9b253ea1c7cd39729883f0d7&a=w%3D85%26h%3D22%26fm%3Dpng%26q%3D75&cd=2023-02-03T18%3A19%3A27.355Z” alt=”パスワードセキュリティランキング:非常に良い|” width=”” /><ul>
<li>パスワードマネージャーの使用をお勧めします</li>
<li>強力なパスワードの重要性を呼び出します</li>
<li>パスワードのセキュリティをさらにサポートするために2FA/MFAが必要な引用</li>
<li>全体的なセキュリティアドバイスは最新であり、NISTガイドラインに準拠しています</li>
<li>明確で消化しやすい方法でパスワードセキュリティの推奨事項をレイアウトしません</li>
</ul>
<img src=”https://bitwarden.com/_gatsby/image/3bd7b682270b60240a8a155080a749a2/b51ce297341291b443e2953bb38cd7a2/Group%20484.png?eu=8dd801b2b5caadd30f68a1806173656db16950aaf8543f843d32e6a74ead9f8772a11c5371902cb32e6159d7d2e34bef61937d3219ea84dec1b54da2ec66a35a53d150b623f730445b34dba7eda451102bd8491cf7d28b4bf62931cabbe6f36f1e124278ee20b9d7e4f47263af847d4da0cda5292f93d07880630305c364709a25dfd8c1604aee9fe118eeb0efff0fc4cfb37b0049dff13d2b7f4a4a5ee429bfa2b60478265e0204708ec05ccf6588f6624b&a=w%3D85%26h%3D21%26fm%3Dpng%26q%3D75&cd=2023-02-03T18%3A19%3A58.733Z” alt=”パスワードセキュリティランキング:良い|” width=”” /><ul>
<li>パスワードマネージャーの使用をお勧めしません</li>
<li>強力なパスワードの重要性を呼び出します</li>
<li>パスワードのセキュリティをさらにサポートするために2FA/MFAが必要な引用</li>
<li>全体的なセキュリティアドバイスは最新ではなく、NISTガイドラインに準拠していません</li>
<li>明確で消化可能で、見つけやすいマナーでパスワードセキュリティの推奨事項をレイアウトしません</li>
</ul>
<img src=”https://bitwarden.com/_gatsby/image/984216f77ffc8672fc4fdcceaa2008b0/1727f0f653267f7b046415be4b1aea77/Group%20485.png?eu=d98e02e2e2cef8d65b3af1846923603ab23957a2fd003fd76f65b7aa47fcccd524a01c53239472b57e695ddb85b54bb960957b671dba84d396be49f7be36fb5b05d508ea32b224515122cea6f4b1460662d90501fcd29f5de0732190b3e2f4334c145f35f62ffc9eebeb6b37f6d92e64e2ebe1297ac5ea21884b1e0eb47175833ad3c2bf4958ab86ed60aaf9bcfa0aca99ef790e45dcfb34707e1e1d0ee82ae9ade756703c21485c60cbfd0ed816d4e9795c0e27565a1db7396d&a=w%3D86%26h%3D20%26fm%3Dpng%26q%3D75&cd=2023-02-03T18%3A20%3A29.064Z” alt=”パスワードセキュリティランキング:フェア|” width=”” /><ul>
<li>パスワードマネージャーの使用をお勧めしません</li>
<li>強力なパスワードの重要性を呼び出します</li>
<li>パスワードセキュリティをさらにサポートする2FA/MFAの必要性を一貫して引用していません</li>
<li>全体的なセキュリティアドバイスは最新ではなく、NISTガイドラインに準拠していません</li>
<li>明確で消化可能で、見つけやすいマナーでパスワードセキュリティの推奨事項をレイアウトしません</li>
</ul>
<img src=”https://bitwarden.com/_gatsby/image/dc119169a9dcfa04dbd612b523897976/72a459aa2eafc3c1636031e53730a69b/Group%20483.png?eu=ded805b3e7ceafd55e6df3823e74633ce96d02fafb5332833b6cb6ad49fb96d072f11e00729c2cb6796e5e8885e742b96ece7e641fedd3d391bf4df2ec61f8595bd208bd67bb2103002b90f8e3a0074361c31c5df086cb0faa3b21dcb4bbe5701f594f22a078b1d7befb306de28b2e61ecb1f3296396f870b1410b549d1f7ba420ffd09d3901f197ed4eb8b3adb75a89cab66e44159fb02b7c2208005faf73e8e3e805273174075c2acaa73eb80893ed55193f5b0623608b1c7fb703bc1f44dce7aea955d07e7fe9a998307486c7af87ea19a92b22e7c823aed1397a5d0fad16b2cb39a89724690a8929e4d512e5&a=w%3D85%26h%3D22%26fm%3Dpng%26q%3D75&cd=2023-02-03T18%3A20%3A55.583Z” alt=”パスワードセキュリティランキング:改善の余地|” width=”” /><ul>
<li>パスワードマネージャーの使用をお勧めしません</li>
<li>強力なパスワードの重要性を呼び出さない</li>
<li>パスワードセキュリティをさらにサポートするために2FA/MFAの必要性を引用していません</li>
<li>全体的なセキュリティアドバイスは最新ではなく、NISTガイドラインに準拠していません</li>
<li>明確で消化可能で、見つけやすいマナーでパスワードセキュリティの推奨事項をレイアウトしません</li>
</ul>
</p>
<h2>国立標準技術研究所(NIST)</h2>
<h3>NISTリスク管理フレームワーク| IA-5(18)</h3>
<h4><strong>代理店のアドバイス:</strong></h4>
<ul>
<li>認証機管理|パスワードマネージャー <ul>
<li>[割り当て:組織定義のパスワードマネージャー]を使用して、パスワードを生成および管理します。と <ul>
<li>[割り当て:組織定義のコントロール]を使用してパスワードを保護する.</li>
<li>静的なパスワードが採用されているシステムの場合、パスワードが適切に複雑であり、同じパスワードが複数のシステムで使用されていないことを保証することがしばしば課題です。. パスワードマネージャーは、さまざまなアカウントの強力で異なるパスワードを自動的に生成および保存するため、この問題の解決策です. パスワードマネージャーを使用する潜在的なリスクは、敵がパスワードマネージャーによって生成されたパスワードのコレクションをターゲットにできることです。. したがって、パスワードのコレクションでは、パスワードの暗号化やコレクションのオフラインをトークンに保存するなどの保護が必要です。.</li>
</ul>
<h3>デジタルアイデンティティガイドライン</h3>
<h4><strong>代理店のアドバイス:</strong></h4>
<ul>
<li>検証者は、加入者を選択する記憶された秘密が少なくとも8文字の長さであることを要求するものとする. 検証剤は、少なくとも64文字の長さで、サブスクライバーを選択した秘密を許可する必要があります.</li>
<li>記憶された秘密の検証者は、サブスクライバーが認識されていない請求者がアクセスできる「ヒント」を保存することを許可してはならない. 検証者は、サブスクライバーに特定の種類の情報を使用するように促してはなりません(e.g., “あなたが最初に飼ったペットの名前は?&rdquo;)記憶された秘密を選ぶとき.</li>
<li>記憶された秘密を確立して変更するためのリクエストを処理する場合、検証者は、一般的に使用されている、予想される、または侵害されることが知られている値を含むリストと将来の秘密を比較するものとします. たとえば、リストには含まれる場合がありますが、以下に限定されません。 <ul>
<li>以前の違反コーパスから取得したパスワード.</li>
<li>辞書の単語.</li>
<li>繰り返しまたはシーケンシャル文字(e.g. 「aaaaaa」、「1234abcd」).</li>
<li>サービスの名前、ユーザー名、およびそのデリバティブなどのコンテキスト固有の単語.</li>
<li>選択した秘密がリストにある場合、CSPまたは検証者は、別の秘密を選択する必要があることを加入者に助言し、拒否の理由を提供し、サブスクライバーに別の値を選択することを要求するものとします.</li>
</ul><ul>
<li>あなたが知っていること(e.g., パスワード).</li>
<li>あなたが持っているもの(e.g., IDバッジまたは暗号化キー).</li>
<li>あなたが何か(e.g., 指紋またはその他の生体認証データ). <ul>
<li>MFAは、上記の要因の複数を使用することを指します. 認証システムの強度は、システムによって組み込まれる要因の数によって大きく決定されます。. これらのガイドラインの目的のために、2つの要因を使用することは、最高のセキュリティ要件を満たすのに適しています.</li>
</ul>
<p><img src=”https://bitwarden.com/_gatsby/image/ec17ae55c015d33aa58cc353ec471559/89d693a69252f220af5c07212e4c276f/NIST.png?eu=8d8b58eeb199a880096df6836a21613ab6395ffdf95165856b65edaf1aae998071f51f5326c77de47f380b88d5e613e936c67b6311e6d9d9c1e84bf1e866a30d02875cec32e67400072dc0fee3a055116fc31b50a587ce5eaa39788ca1f7f733134f0372f52befd4afb76620e6d26c71bff2e5303b97ef67e75000078d4270aa6ce6d7d92c1d898ff75fafa1afde6aaeda805c55399f8146450d49005ae92cbca6e306786f7a465c3dcdab0bc36492e43e156124590e05fe6132d507e41248a080e5e1038e&a=w%3D213%26h%3D160%26fm%3Dpng%26q%3D75&cd=2023-02-02T18%3A51%3A23.089Z” alt=”NISTのパスワードセキュリティのBitwarden評価|” width=”” /></p>
<h4>国立標準技術研究所(NIST)</h4>
<p><strong>全体的なBitwarden評価:非常に良い</strong></p>
<ul>
<li>パスワードマネージャーの使用をお勧めします</li>
<li>強力なパスワードの重要性を呼び出します</li>
<li>パスワードのセキュリティをさらにサポートするために2FA/MFAが必要な引用</li>
<li>全体的なセキュリティアドバイスは最新であり、NISTガイドラインに準拠しています(NISTは、連邦政府のセキュリティアドバイスの基準を設定します)</li>
<li>明確で消化しやすい方法でパスワードセキュリティの推奨事項をレイアウトしません</li>
</ul>
<p>アドバイスは徹底的であり、ウェブサイトを介してパスワードガイドラインにアクセスする機関の基準を設定していますが、直感的ではありません. アドバイスは非常に長いPDFに埋もれており、ユーザーフレンドリーではない方法で書かれています.</p>
<p><img src=”https://bitwarden.com/_gatsby/image/7064ebbd6c5d9a052125dda79f57a386/89d693a69252f220af5c07212e4c276f/the%20white%20house.png?eu=df8602e6b5caaad35e3da68b6d73683ab46c55adfd5832d23e6db7fa1dae998521f74f01259172b7793d5a8cd7b341e960c0786019b8d6d2c7ba18a7e330f85c06875ded36b12202542ec2afe2f3054568921c5cf0d7c80af56476dce6e7e6794b014a7faf7db2d9a8ed7527ba9c306bb7e7f17b26dcf83cb6431d179e5c32e23aeed4c1345cb09df645eeb0e6f44eca83e22956099fb449542c304112ae4dbfecb145237e2e384461cda65dc33497be3b1a6826565704f6643cd304f96d38cae6fcf05cdb7a7cb0b78d6925e984f6d9a94fc37229a28c72b7c2652d&a=w%3D213%26h%3D160%26fm%3Dpng%26q%3D75&cd=2023-02-02T18%3A51%3A23.098Z” alt=”ホワイトハウスのパスワードセキュリティのBitwarden評価|” width=”” /></p>
<h4>ホワイトハウス</h4>
<p><strong>全体的なBitwarden評価:良い</strong></p>
<ul>
<li>パスワードマネージャーの使用をお勧めしません <ul>
<li>ホワイトハウスからの最新の通信は、パスワードマネージャーの使用を明示的に推奨していますが、以前の通信はそうしていません. この最近の開発は注目に値しますが、ホワイトハウスのウェブサイトにはまだ古いパスワードセキュリティ情報がたくさん含まれています.</li>
</ul><ul>
<li>以前のコミュニケーションでは、ホワイトハウスはNISTアドバイスと矛盾して、パスワードの変更を推奨しています。. パスワードは、弱い、再利用、または侵害されている場合にのみ変更する必要があります. 強力でユニークなパスワードは、侵害されていると疑わない限り、変更する必要がない場合があります.</li>
</ul><ul>
<li>専用のサイバーセキュリティページはありません</li>
</ul>
<p><img src=”https://bitwarden.com/_gatsby/image/c2b92298ae9636786a521941061d23ac/fd35aa050ff051f13e6de042b4881c15/Screenshot%202023-01-19%20at%201.54.03%20PM.png?eu=8c8c58b3b0cdfd86096ea9836f24693de33c55fef75236853f66b1ac4efec88571f7195171c07db57d3d0cd9d6b44be965c62a654bb88588c3ef1bf2b963a300068758ee32b022540322c7fbbaad420128851047beda9559f43831cab6f7e1215a13496feb64e6d4a8b63226eed06968ebe0ae7322c5b47fe7143733b461038a1dfdc18a485a97cef3699cb2bdb60f9ecdb42954498af734762144180de47ebff6b503233820110f34cba90ec06289d56f5e3476001c5ba82355d255f96f2cc3e5e6a054b62b3f8ea9d7347498c3adef8d67b26a28b0&a=w%3D213%26h%3D95%26fm%3Dpng%26q%3D75&cd=2023-02-02T18%3A51%3A23.112Z” alt=”パスワードに関するサイバーレッスン、CISA |” width=”” /></p>
<p><ul>
<li>参照</li>
</ul></p>
<h3>重要なインフラストラクチャのリマインダー</h3>
<h4><strong>代理店のアドバイス:</strong></h4>
<ul>
<li>事件やランサムウェア攻撃が発生した場合、これらの時間中に急上昇することができる週末や休日のITセキュリティ従業員を特定する.</li>
<li>リモートアクセスおよび管理アカウントにマルチファクター認証を実装します.</li>
<li>強力なパスワードを義務付け、複数のアカウントで再利用されないようにします.</li>
<li>リモートデスクトッププロトコル(RDP)またはその他の潜在的にリスクのあるサービスを使用する場合は、安全で監視されていることを確認してください.</li>
<li>疑わしいリンクをクリックしないように従業員に思い出させ、意識を高めるために演習を行う.</li>
<li>参照</li>
</ul>
<h3>セキュリティのヒント</h3>
<h4><strong>代理店のアドバイス:</strong></h4>
<ul>
<li>パスワードのセキュリティを改善します. パスワードは、最も脆弱なサイバー防御の1つです. 以下を実行して、パスワードセキュリティを改善します</li>
<li>強力なパスワードを作成します. 各デバイスまたはアカウントに一意の強力なパスワードを使用します. より長いパスワードはより安全です. 長いパスワードを作成するのに役立つオプションは、パスフレーズを使用することです。. 強力なパスワードを作成するために、国立標準技術研究所(NIST)は、シンプルで長く、記憶に残るパスワードまたはパスフレーズを使用することを提案しています. (パスワードの選択と保護を参照してください.))</li>
<li>パスワードマネージャーの使用を検討してください. パスワードマネージャーのアプリケーションは、弱いパスワードや繰り返しのパスワードを識別するなど、追加の利点を追加しながら、さまざまなアカウントとパスワードを管理します. さまざまなオプションがありますので、大きなインストールベースを持つアプリケーションを探すことから始めます(e.g., 100万プラス)および全体的な肯定的なレビュー. これらのパスワードマネージャーのいずれかを適切に使用すると、全体的なパスワードセキュリティの改善に役立つ場合があります.</li>
<li>利用可能な場合は、マルチファクター認証を使用します. マルチファクター認証(MFA)は、アクセスを許可するより安全な方法です. 次の3つのタイプの資格情報のうち2つが必要です:あなたが知っているもの(e.g., パスワードまたは個人識別番号[PIN])、あなたが持っているもの(e.g., トークンまたはIDカード)、そしてあなたがいるもの(e.g., 生体認証指紋). 必要な資格情報の1つには物理的な存在が必要なため、このステップにより、脅威アクターがデバイスを侵害することがより困難になります. (パスワードの補足を参照してください.))</li>
<li>参照</li>
</ul>
<p><img src=”https://bitwarden.com/_gatsby/image/08eedfdea42bc760696e5553216d7e23/89d693a69252f220af5c07212e4c276f/CISA.png?eu=d7df53b5e59efed55c3ca0d23a266068e13750a9fe5835d36c32e0a84eae97822ca11c5575977ee5286a08d886e842b966ce71611ce6d3d891e81ba0bf33af0d018409eb6deb34431168cee1afac5b143f935946f2c79e59e02e2790a6ade9255d4f1b69f629fedbedff3d39f784303192eeef5b06bfcd0986770d01b1440ff933ecd19b4701ebcdb618efe1bdfc019c9de17c0511dfa53074244f1e59bb78bfa0b20c23312c5f284cadde46873fc1&a=w%3D213%26h%3D160%26fm%3Dpng%26q%3D75&cd=2023-02-02T18%3A51%3A23.120Z” alt=”CISAのパスワードセキュリティのBitwarden評価|” width=”” /></p>
<h4>サイバーセキュリティおよびインフラストラクチャセキュリティ局(CISA)</h4>
<p><strong>全体的なBitwarden評価:非常に良い</strong></p>
<ul>
<li>パスワードマネージャーの使用をお勧めします</li>
<li>強力なパスワードの重要性を呼び出します</li>
<li>パスワードのセキュリティをさらにサポートするために2FA/MFAが必要な引用</li>
<li>全体的なセキュリティアドバイスは最新であり、NISTガイドラインに準拠しています</li>
<li>明確で消化しやすい方法でパスワードセキュリティの推奨事項をレイアウトしません</li>
</ul>
<p><img src=”https://bitwarden.com/_gatsby/image/468c0532ebf27afcdf620f5513663c1c/89d693a69252f220af5c07212e4c276f/NSA.png?eu=89da56e5b79ef8d40b3af38a6176346ee03755abfd5862d76962e1a949facb842cf5105076927ae22d385bdb80e611b264ce706310ead58ec6ee19a0ef33a3595a855bbd34b42602582c96afe6f200146dc01a5aa084ca01f13c76d1e4bbb7261102197afb2fb881e6f17120f0c0252df5effb7f3297e866b3560805885b24b827a5ce8b7701e98cee4ca9bcefff0190dbe032044592a1544a724b5e3fb528faa0ca67726349391368d1a858c53296b33e4a32250f5957ff6e388503fa3f3992e4aff05c8d737bb7fac82e0ee5b2b0c0b34d&a=w%3D213%26h%3D160%26fm%3Dpng%26q%3D75&cd=2023-02-02T18%3A51%3A23.126Z” alt=”nsa.png |” width=”” /></p>
<h4>国家安全保障局(NSA)</h4>
<p><strong>全体的なBitwarden評価:良い</strong></p>
<ul>
<li>パスワードマネージャーの使用をお勧めしません</li>
<li>強力なパスワードの重要性を呼び出します</li>
<li>パスワードのセキュリティをさらにサポートするために2FA/MFAが必要な引用</li>
<li>全体的なセキュリティアドバイスは最新ではなく、NISTガイドラインに準拠しています</li>
<li>明確で消化しやすい方法でパスワードセキュリティの推奨事項をレイアウトしません</li>
</ul>
<p><img src=”https://bitwarden.com/_gatsby/image/e1c97a4de9b14ae921e62554716da661/89d693a69252f220af5c07212e4c276f/DHS.png?eu=da8d50b3e49bfa82596bf48269206069b36b55a3aa5263d36e64e7fc1ea896d077f01c0021967fb62b6e5d8a87b610b862947b6748e88489c3bd4aa2e931f90f57d553b867e12252057dc7f7b6f1054560c34b0ca1859d5ca66b75d6b4bae2734f031a28a222fcc5acea3f7bafda7263bde3e5303686fd29a3510b1088062fa920a4979c6d4da894b149e7bba9ae16afffa4547432beb44d657f4b6b588568e4aded7a71267b455c30c7f90ac7349fb13b1567775d5804f3313fd407fa3a65cab0aaf359da650f99cbd7712ed1&a=w%3D213%26h%3D160%26fm%3Dpng%26q%3D75&cd=2023-02-02T18%3A51%3A23.133Z” alt=”国土安全保障省のパスワードセキュリティのBitwarden評価|” width=”” /></p>
<h4>国土安全保障省</h4>
<p><strong>全体的なBitwarden評価:改善の余地</strong></p>
<ul>
<li>パスワードマネージャーの使用をお勧めしません</li>
<li>強力なパスワードの重要性を呼び出さない <ul>
<li>不正確で誤ったパスワードのセキュリティアドバイスを提供するか、パスワードやパスワードのセキュリティについては言及していません</li>
<li>パスワード関連のアドバイスを明確に呼びません</li>
</ul>