ICT Glossary

S

Safe Harbour

セーフハーバー 1998年10月25日にEC(欧州委員会/European Commission) と DOC(米国商務省/U.S. Department of Commerce)の間に結ばれた、個人情報の安全な環境を提供するのに必要な最低限の標準ルール。またはそれを管理する団体の名称。

S

Sandbox

サンドボックス 隔離されたコンピューター環境内でプログラムを動作させ、外へ影響が及ばないようにするセキュリティモデル。

S

Scareware

スケアウェア 入金や個人情報の入力を促すメッセージを表示するなどして、ユー ザーの恐怖心をあおり、金銭や個人情報を奪うことを目的としたマルウェアの一種。主にセキュリティソフトに擬態したものをローグプログラム(ROGUE PROGRAM)と呼ぶが、セキュリティソフ トとしての機能はない。

S

Secure Sockets Layer
SSL

セキュア・ソケット・レイヤー サーバ認証、クライアント認証とサーバとクライアント間の暗号通信を管理するコンピューターネットワークのプロトコル。

S

Security Assertion Markup Language
SAML

セキュリティ アサーション マークアップ ランゲージ 標準化団体 OASIS によって策定された、認証情報を表現するための XML 仕様。AuthXML と S2ML を統合して標準化したもの。認証情報の交換方法は SAML プロトコルとしてまとめられており、メッセージの送受信には HTTP もしくは SOAP が使われる。

S

Security Information and Event Management
SIEM

セキュリティ情報/イベント管理 リアルタイムな IT 環境の中で、セキュリティイベントやインシデントを特定、 監視、記録、分析すること。

S

Single Sign-on
SSO

シングルサインオン 1つのセッションで複数のアプリケーションにアクセスするためのログイン認証情報(例・ID、パスワード)を使用することを許可するユーザー認証サービス。

S

Sniffer

スニッファー ネットワークトラフィックを監視・分析するプログラム。正規、あるいは非正規な目的により、ネットワーク上で転送されるデータをキャプチャー(取り込み保存)する。企業における正規の使い方としては、キャプチャーデータを利用して、ネットワーク管理者がトラフィックの効率化を図ることができる。

S

Social Engineering

ソーシャルエンジニアリング 巧みな心理操作によって不正行為を行い、より複雑な詐欺行為を実行することで目的に合わせ情報収集すること。1つの例としてフィッシング詐欺がある。

S

Sovereignty

主権 本来、国民および領土を統治し、国家が他国からの干渉を受けずに独自の意思決定を行う権利を指す。情報セキュリティの文脈ではパブリッククラウド環境(特に物理サーバに対して自国の裁判権が及ばない場合)の使用は、事実上、主権を放棄するのと同じといった使われ方をする場合が多い。

S

Spam

スパム 迷惑メール、未承諾メール。

S

Spear Phishing

スピアフィッシング 「Phishing」を参照してください。

S

Spoofing

なりすまし インターネット上で他人になりすますこと。

S

Spyware

スパイウェア ユーザーの認知及び許可なく、インストールされ、知らず知らずのうちにユーザーの情報を収集しているソフトウェア。ユーザーの明示的な許可なしに、バックグラウンドでインターネット接続(いわゆるバックチャンネル)を行う。

S

Supervisory Control and Data Acquisition
SCADA

SCADA 監視制御データ収集システム プロセス制御、機器及び環境制御を目的とした遠隔地からのリアルタイムデータ収集を行うソフトウェア・アプリケーション・プログラム。発電所、石油・ガス精製所、水道、運輸等で使われている。

S

Supply Chain Risk

サプライチェーンリスク SCMにより企業内外のリソースや資産にアクセス可能となることで、各組織でセキュリティレベルに差が起こり得ることから、組織の商品やサービスのサプライヤから発生するリスク。

Do NOT follow this link or you will be banned from the site!