E<- 3 ->G


F English

$ fail safe (フェイルセーフ)
(I) システムにおいて失敗が起きたり、あるいは、検知されたとき、自動的にシステムプロセスやコンポーネントをセキュアな状態にするシステム停止のモード。
 
$ fail soft (フェイルソフト)
(I) システムにおいて失敗が起きたり、あるいは、検知されたときの影響を受ける肝要ではないシステム機能やプロセスの選択的停止。
 
$ failure control (失敗制御)
(I) システムにおいて失敗が起きたり、あるいは、検知されたとき、フェイルセーフもしくはフェイルソフトな機能やプロセスの停止もしくは復旧を提供するために使われる方法論。[FP039]
 
$ Federal Information Processing Standards (FIPS)
(N) 米国 NIST (National Institute of Standards and Technology) によって、情報処理システム機器とサービスの米国政府調達のための技術的なガイドラインとして発行された FIPS (Federal Information Processing Standards Publication)シリーズ。
 [FP031, FP039, FP046, FP081, FP102, FP113, FP140, FP151, FP180, FP185, FP186, FP188]

(C) 1987年"the Computer Security Act", Public Law 100-235 によって改正された 1949年"the Federal Property and Administrative Services Act"のセクション 111(d) の条項のもとで発行された。
 
$ Federal Public-key Infrastructure (FPKI)
(N) 米国連邦政府によって INFOSEC、COMSEC および電子商取引のための公開鍵証明書を使うために必要とされる施設、仕様およびポリシーを確立するために計画された PKI。公開鍵証明書の用途は、連邦政府機関間におけるものとともに、連邦政府の関連機関、州および地方政府、民間および公衆の主体との、秘密区分とはされていないが取扱に注意を要する用途および相互的活動を含む。[FPKI]
 
$ Federal Standard 1027
(N) DES 暗号化デバイスについて(主に OSI 第 2 層について)、放射、耐タンパー、セキュリティ失敗分析およびマニュアルによる鍵管理クライテリアを規定する米国政府文書。これは、秘密区分とはされていない取扱に注意を要する情報を防護することについての責任が NSA から NIST へ移管されたとき、"FIPS PUB 140" と改名され、その後、FIPS PUB 140-1 によって廃止された。
 
$ File Transfer Protocol (FTP) (ファイル転送プロトコル)
(I) 一方のコンピュータから他方にデータファイルを移動するための、TCP に基づくアプリケーション層のインターネット標準プロトコル。[R0959]
 
$ filtering router (フィルタリングルーター)
(I) セキュリティポリシーに従ってデータパケットの通過を選択的に防ぐインターネットワーキングルーター。

(C) フィルタリングルーターは、ファイアウォールとして、または、ファイアウォールの一部として使われる可能性がある。ルーターは、通常、ネットワーク からパケットを受け取り、2番目のネットワーク上のどこに転送するかを決定する。フィルタリングルーターは、同様のことをするが、まず、何らかのセキュリティポリシーに従って、そのパケットが丸ごと転送されるべきかを判定する。そのポリシーは、ルーター中にロードされるルール(パケットフィルタ)によって実装される。このルールは、多くの場合、データパケット制御フィールドの値(特に、IP 発信元と到着先アドレスおよび TCP ポート番号)を含む。[R2179]
 
$ financial institution (金融機関)
(N) 「顧客のための預金金利、カストディ・ローン・両替、通貨の発行のために、顧客が意図する取引もしくはファンドの移動をすることに責任を負う機関。」 [SET2]
 
$ fingerprint (指紋)
(I) 指先の起伏紋様によって形成される曲線のパターン。
biometric authentication, thumbprint 参照。)

(D) インターネット標準文書は、この用語を「ハッシュ結果(hash result)」の同義語として使ってはいけない(SHOULD NOT)。潜在的に誤解を招くように概念をを混ぜてしまうからである。

(D) インターネット標準文書は、この用語を次の PGP における定義で使ってはいけない(SHOULD NOT)。この用語と定義は、潜在的に誤解を招くように概念をを混ぜてしまい、 「ハッシュ結果(hash result)」の意味と重複するからである。:

(O) PGP における用法:
公開鍵(key fingerprint)もしくは他のデータを認証するために使われるハッシュ結果(hash result)。[PGP]
 
$ FIPS
Federal Information Processing Standards 参照。
 
$ FIPS PUB 140-1
(N) コンピュータ および通信システム中の秘密区分とされていない情報を防護するために使われる暗号技術的モジュールが適合すべきセキュリティ要件についての米国政府標準。[FP140]
Common Criteria, FIPS, Federal Standard 1027 参照。)

(C) この標準は、広範な潜在的アプリケーションや環境を扱うために、4 つの段階的なレベル("Level 1"から to "Level 4"まで)の要件を規定する。この要件は、基本設計と文書化、モジュールインターフェイス、 認可割れた役割とサービス、物理的セキュリティ、ソフトウェアセキュリティ、オペレーティングシステムセキュリティ、鍵管理 、暗号アルゴリズム、電磁的インターフェイスと電磁的互換性 (EMI/EMC)、および自己検査に対応する。NIST とカナダの CSE (Communication Security Establishment)は、共同でモジュールを認定する。
 
$ firewall (ファイアウォール)
(I) ファイアウォールの「内部」と、接続されたネットワーク間の相互的なデータ通信トラフィックを制限するインターネットワークゲートウェイ。それゆえ、これは、そのネットワークのシステム資源を他のネットワーク(ファイアウォールの「外部」)からの脅威から防護する。
guard, security gateway 参照。)

(C) 典型的には、ファイアウォールは、(企業 LAN、もしくは、たった 1台のホストのような)小さくセキュアなネットワークを(インターネットのような)大きなネットワークから守る。ファイアウォールは、ネットワークが接続されている点に導入され、そのファイアウォールは、防護されたネットワークにおいて双方向に流れるトラフィックを制御するためにセキュリティ ポリシーのルールを適用する。

(C) ファイアウォールは、ひとつのコンピュータであるとは限らない。例えば、ファイアウォールは、フィルタリングルーターと、ひとつもしくは複数の要塞化されたホスト上で、ひとつもしくは複数のプロキシサーバーとが、すべてあわされて 2 つのルーターの間の小さな専用 LAN に接続されて成る可能性がある。外部ルーターは、セキュリティを破るために IP を使う攻撃(IP アドレススプーフィング、ソースルーティング、パケットフラグメント)をブロックし、一方、プロキシサーバーは、上位層プロトコルもしくはサービス中の脆弱性を攻略する攻撃をブロックする。内部ルーターは、防護されたネットワークから出方向の、プロキシサーバー経由のトラフィック以外のトラフィックをブロックする。困難な部分は、どのようなパケットがファイアウォール通過を拒否されるかについてのクライテリアを定義することである。なぜなら、ファイアウォールは、侵入者が入らないように保つ必要があるのみならず、通常、認可されたユーザを出し入れする必要もあるからである。
 
$ firmware (ファームウェア)
(I) (典型的には、ROM (Read-Only Memory)もしくは PROM (Programmable Read-Only Memory)中に) ハードウェアに組み込まれるコンピュータ プログラムおよびデータであり、プログラムやデータがそのプログラムの実行中に、動的に書き換えできないようにする 。
hardware, software 参照。)
 
$ FIRST
Forum of Incident Response and Security Teams 参照。
 
$ flaw hypothesis methodology (欠陥仮定手法)
(I) 評価もしくは攻撃テクニックのひとつであり、ここで、システムについての仕様および文書は、システム中の欠陥を仮定するように分析される。仮定された欠陥のリストは、見積もられる欠陥存在の可能性、および、欠陥の存在を想定して、それを攻略することの容易性と、それがもたらすであろう支配や侵害の程度に基づいて重要性が順位付けられる。順位付けされたリストは、侵入テストもしくはシステムに対する攻撃を行うために使われる。[NCS04]
 
$ flooding (フラッディング)
(I) 主体が正しく処理可能な量以上の入力を与えることによって、コンピュータシステムもしくは他のデータ処理主体(の、特にセキュリティ)に失敗を引き起こすことを試みる攻撃。
denial of service 参照。)
 
$ flow analysis (フロー解析)
(I) 非手続き的な形式的なシステム仕様について行われる解析であり、これは、システム脆弱性間における潜在的な情報の流れの位置を示す。セキュリティレベルをその変数に割り当てることによって、この分析は、ある種の裏チャネル(covert channels)を発見できる。
 
$ flow control (フロー制御)
(I) 「システム中における情報の移動が、 あるセキュリティレベルから、その他のセキュリティレベルに(特に、高位のレベルから低位のレベルに) 行われないこと」を確保するための手順もしくはテクニック 。
covert channel, simple security property, confinement property 参照。)
 
$ formal specification (形式的仕様、数理論理学的仕様)
(I) コンピュータが可読な言語で書かれたハードウェアもしくはソフトウェアの機能の仕様。 通常、システムのふるまいについての正しさを証明のための詳細な数学的記述である。
 
$ formulary (フォーミュラリ)
(I) 事前のアクセスコントロールリストもしくはチケットが作成されたときではなく、アクセスが試みられたときに、アクセスを許可するか拒否するかを動的に判定することを可能にするテクニック。
 
$ FORTEZZA (登録商標)
(N) NSA の登録商標。これは、NIST/NSA が認定したデジタル署名、ハッシュ、暗号化 および鍵交換のために暗号アルゴリズムのスイートを実装する相互運用可能なセキュリティ製品のファミリーについて使われる。その製品には、CAPSTONE チップを含む PC カード、シリアルポート モデム、サーバー ボード、スマート カードおよびソフトウェア実装が含まれる。
 
$ Forum of Incident Response and Security Teams (FIRST)
(N) CSIRT の国際的なコンソーシアム。これは、コンピュータセキュリティインシデントを扱い、予防活動を促進するために協働している。
CSIRT, security incident 参照。)

(C) FIRST は、1990年に創立され、1999年 9月時点において、世界中の約 70 のメンバーをもつ。その使命には、次のことが含まれる。:
$ forward secrecy
public-key forward secrecy 参照。
 
$ FPKI
Federal Public-Key Infrastructure 参照。
 
$ FTP
File Transfer Protocol  参照。

E<- 3 ->G