4. 定義 -> B


A English

$ A1 computer system
(O) /TCSEC/ 「Trusted Computer System Evaluation Criteria」 チュートリアル参照。 (Compare: beyond A1.)

$ AA
attribute authority 参照。

$ ABA (ABA ガイドライン)
(N) 「ABA デジタル署名ガイドライン(American Bar Association (ABA) Digital Signature Guidelines)」 [DSG]。電子商取引におけるデジタル署名とデジタル証明書を使うことについての法的原則のフレームワーク。

$ Abstract Syntax Notation One (ASN.1)
(N) データオブジェクトを記述するための標準。 [Larm, X680] (CMS 参照。)

Usage: IDOCs SHOULD use the term "ASN.1" narrowly to describe the notation or language called "Abstract Syntax Notation One". IDOCs MAY use the term more broadly to encompass the notation, its associated encoding rules (BER 参照。), and software tools that assist in its use, when the context makes this meaning clear.

Tutorial: OSIRM defines computer network functionality in layers. Protocols and data objects at higher layers are abstractly defined to be implemented using protocols and data objects from lower layers. A higher layer may define transfers of abstract objects between computers, and a lower layer may define those transfers concretely as strings of bits. Syntax is needed to specify data formats of abstract objects, and encoding rules are needed to transform abstract objects into bit strings at lower layers. OSI standards use ASN.1 for those specifications and use various encoding rules for those transformations. (BER 参照。)

ASN.1 では、正式名は空白を用いずに記述し、名前の中の各単語は最初の文字を 大文字にすることによって区別する。ただし、先頭の単語の最初の文字は大文字 にはしない。例えば、CRLの名前は、"certificateRevocationList" である。

$ ACC
(I) access control center 参照。

$ acceptable risk
(I) A risk that is understood and tolerated by a system's user, operator, owner, or accreditor, usually because the cost or difficulty of implementing an effective countermeasure for the associated vulnerability exceeds the expectation of loss. (adequate security, risk, 「Courtney's laws」下の「second law」 参照。)

$ access (アクセス)
1a. (I) システム資源を使用して情報を処理する、あるいは、システムが保有する情報を認識するために、システムと通信する、あるいはシステムとやり取りする能力と手段。(Compare: handle.)

Usage: The definition is intended to include all types of communication with a system, including one-way communication in either direction. In actual practice, however, passive users might be treated as not having "access" and, therefore, be exempt from most requirements of the system's security policy. (passive user, user 参照。)

1b. (O) "Opportunity to make use of an information system (IS) resource." [C4009]

2. (O) /formal model/ 「結果として一方から他方への情報の流れとなる主体と客体間の特定の種類のやり取り。」 [NCS04]

$ Access Certificate for Electronic Services (ACES)
(O) A PKI operated by the U.S. Government's General Services Administration in cooperation with industry partners. (CAM 参照。)

$ access control (アクセスコントロール)
1. (I) 権限のないアクセスに対するシステムリソースの保護。

2. (I) システム資源を使用するプロセスは、セキュリティポリシーによってコントロールされ、 権限を持った主体 (ユーザー、プログラム、プロセス、または他のシステム)によってのみ セキュリティポリシーに基づいて許可される。 (access, access control service, computer security, discretionary access control, mandatory access control, role-based access control 参照。)

3. (I) /formal model/ Limitations on interactions between subjects and objects in an information system.

4. (O) 「資源に対する権限のない使用を防止すること。権限のない方法による資源の使用を防止する ことも含む。」 [I7498-2]

5. (O) /U.S. Government/ A system using physical, electronic, or human controls to identify or admit personnel with properly authorized access to a SCIF.

$ access control center (ACC) (アクセスコントロールセンター)
(I) A computer that maintains a database (possibly in the form of an access control matrix) defining the security policy for an access control service, and that acts as a server for clients requesting access control decisions.

チュートリアル: ACC は、共通鍵暗号方式における鍵配布システムにアクセス制御を実装するため、 鍵センターと共にしばしば用いられる。 (BLACKER, Kerberos 参照。)

$ access control list (ACL)
(I) /information system/ A mechanism that implements access control for a system resource by enumerating the system entities that are permitted to access the resource and stating, either implicitly or explicitly, the access modes granted to each entity. (Compare: access control matrix, access list, access profile, capability list.)

$ access control matrix
(I) A rectangular array of cells, with one row per subject and one column per object. The entry in a cell -- that is, the entry for a particular subject-object pair -- indicates the access mode that the subject is permitted to exercise on the object. Each column is equivalent to an "access control list" for the object; and each row is equivalent to an "access profile" for the subject.

$ access control service (アクセスコントロールサービス)
システム主体がシステムのセキュリティポリシーで認定されていない方法でシステムリソースを使用するのを防護するセキュリティサービス。(access control, discretionary access control, identity-based security policy, mandatory access control, rule-based security policy 参照。)

チュートリアル: このサービスは、別の方法でリソースの使用を認定されたユーザー(すなわち主材)が、権限のない方法でリソースを使用することに対する防護も含む。(insider 参照。)このサービスを実装するための 2 つの基本的な機構は、ACL とチケットである。

$ access level
1. (D) セキュリティレベルの階層的な「classification level」の同義語。 [C4009] (security level 参照。)

2. (D) 「clearance level」の同義語。

Deprecated Definitions: IDOCs SHOULD NOT use this term with these definitions because they duplicate the meaning of more specific terms. Any IDOC that uses this term SHOULD provide a specific definition for it because access control may be based on many attributes other than classification level and clearance level.

$ access list
(I) /physical security/ Roster of persons who are authorized to enter a controlled area. (Compare: access control list.)

$ access mode (アクセスモード)
(I) 主体が、情報システム内のオブジェクトに潜在的に実行できるデータ処理操作 (例: 読み込み、書き出し、追加、実行、or a combination of operations)の明確な種類。 [Huff] (read, write 参照。)

$ access policy
(I) A kind of "security policy". (access, access control 参照。)

$ access profile
(O) Synonym for "capability list".

Usage: IDOCs that use this term SHOULD state a definition for it because the definition is not widely known.

$ access right
(I) Synonym for "authorization"; emphasizes the possession of the authorization by a system entity.

$ accountability (アカウンタビリティ、説明可能性)
(I) 「システム主体の行為を、その行為に責任をもつ主体について、一意に追跡できること」を確保するシステムの属性またはシステム資源。 [Huff] (audit service 参照。)

Tutorial: Accountability (a.k.a. individual accountability) typically requires a system ability to positively associate the identity of a user with the time, method, and mode of the user's access to the system. This ability supports detection and subsequent investigation of security breaches. Individual persons who are system users are held accountable for their actions after being notified of the rules of behavior for using the system and the penalties associated with violating those rules.

$ accounting
COMSEC accounting 参照。

$ accounting legend code (ALC)
(O) /U.S. Government/ Numeric system used to indicate the minimum accounting controls required for items of COMSEC material within the CMCS. [C4009] (COMSEC accounting 参照。)

$ accreditation (運用承認)
(N) An administrative action by which a designated authority declares that an information system is approved to operate in a particular security configuration with a prescribed set of safeguards. [FP102, SP37] (certification 参照。)

Tutorial: An accreditation is usually based on a technical certification of the system's security mechanisms. To accredit a system, the approving authority must determine that any residual risk is an acceptable risk. Although the terms "certification" and "accreditation" are used more in the U.S. DoD and other U.S. Government agencies than in commercial organizations, the concepts apply any place where managers are required to deal with and accept responsibility for security risks. For example, the American Bar Association is developing accreditation criteria for CAs.

$ accreditation boundary
(O) 「security perimeter」の同義語。 [C4009]

$ accreditor
(N) A management official who has been designated to have the formal authority to "accredit" an information system, i.e., to authorize the operation of, and the processing of sensitive data in, the system and to accept the residual risk associated with the system. (accreditation, residual risk 参照。)

$ ACES
(O) Access Certificate for Electronic Services 参照。

$ ACL
(I) access control list 参照。

$ acquirer
1. (O) /SET/ 「業者とアカウントを確立し、支払いカード 認可と支払いを処理する財務的な団体。」 [SET1]

2. (O) /SET/ 「カード受取者からトランザクションに関する財務データを取得し、そのデータを交換システムに生成する団体(または、その代理人)。」 [SET2]

$ activation data
(N) 暗号モジュールにアクセスするために必要なキーを除いた秘密データ。 (CIK 参照。 Compare: initialization value.)

$ active attack (積極的攻撃)
(I) 「attack」にある2番目の定義参照。

$ active content
1a. (I) Executable software that is bound to a document or other data file and that executes automatically when a user accesses the file, without explicit initiation by the user. (Compare: mobile code.)

Tutorial: Active content can be mobile code when its associated file is transferred across a network.

1b. (O) "Electronic documents that can carry out or trigger actions automatically on a computer platform without the intervention of a user. [This technology enables] mobile code associated with a document to execute as the document is rendered." [SP28]

$ active user
(I) 「system user」にある2番目の定義参照。

$ active wiretapping (積極的な回線盗聴)
(I) A wiretapping attack that attempts to alter data being communicated or otherwise affect data flow. (wiretapping 参照。 Compare: active attack, passive wiretapping.)

$ add-on security
(N) システムが稼動した後、情報システムのハードウェアもしくはソフトウェアによって実装された保護メカニズムを改造すること。 [FP039] (Compare: baked-in security.)

$ adequate security
(O) /U.S. DoD/ "Security commensurate with the risk and magnitude of harm resulting from the loss, misuse, or unauthorized access to or modification of information." (acceptable risk, residual risk 参照。)

$ administrative security
1. (I) システムへの権限のないアクセスを防止する管理的な手順および制約。 (「Courtney's laws」下の「third law」, manager, operational security, procedural security, security architecture 参照。 Compare: technical security.)

例: 義務の明確な定義と分割; 設定コントロール。

Usage: Administrative security is usually understood to consist of methods and mechanisms that are implemented and executed primarily by people, rather than by automated systems.

2. (O) 「機密データの保護に対する受け入れ可能なレベルを提供するために確立された管理制約、運用手順、説明責任に関する手順、および補助的コントロール。」 [FP039]

$ administrator
1. (O) /Common Criteria/ A person that is responsible for configuring, maintaining, and administering the TOE in a correct manner for maximum security. (administrative security 参照。)

2. (O) /ITSEC/ A person in contact with the TOE, who is responsible for maintaining its operational capability.

$ Advanced Encryption Standard (AES)
(N) A U.S. Government standard [FP197] (the successor to DES) that (a) specifies "the AES algorithm", which is a symmetric block cipher that is based on Rijndael and uses key sizes of 128, 192, or 256 bits to operate on a 128-bit block, and (b) states policy for using that algorithm to protect unclassified, sensitive data.

Tutorial: Rijndael was designed to handle additional block sizes and key lengths that were not adopted in the AES. Rijndael was selected by NIST through a public competition that was held to find a successor to the DEA; the other finalists were MARS, RC6, Serpent, and Twofish.

$ adversary (敵)
1. (I) システムを攻撃する主体。 (Compare: cracker, intruder, hacker.)

2. (I) システムに対して脅威となる主体。

$ AES
(N) Advanced Encryption Standard 参照。

$ Affirm
(O) A formal methodology, language, and integrated set of software tools developed at the University of Southern California's Information Sciences Institute for specifying, coding, and verifying software to produce correct and reliable programs. [Cheh]

$ aggregation
(I) 情報アイテムの集まりが、個々に分類されたどのアイテムよりも、より高いセキュリティレベルに分類される状況。 (classification 参照。)

$ AH
(I) Authentication Header 参照。

$ air gap
(I) An interface between two systems at which (a) they are not connected physically and (b) any logical connection is not automated (i.e., data is transferred through the interface only manually, under human control). (sneaker net 参照。 Compare: gateway.)

Example: Computer A and computer B are on opposite sides of a room. To move data from A to B, a person carries a disk across the room. If A and B operate in different security domains, then moving data across the air gap may involve an upgrade or downgrade operation.

$ ALC
(O) accounting legend code 参照。

$ algorithm
(I) 問題を解決するためのステップごとの命令または計算手順の有限個のセットで、特にコンピュータに実装されるもの。(cryptographic algorithm 参照。)

$ alias
(I) 実際の名前の代わりに使用する名前。通常は、匿名性または虚構の目的で用いる。

$ Alice and Bob
(I) The parties that are most often called upon to illustrate the operation of bipartite security protocols. These and other dramatis personae are listed by Schneier [Schn].

$ American National Standards Institute (ANSI)
(N) 米国民間部門の自主基準を管理する民間の非営利団体。

Tutorial: ANSI has approximately 1,000 member organizations, including equipment users, manufacturers, and others. These include commercial firms, governmental agencies, and other institutions and international entities.

ANSI は、2 つのメジャーな国際標準化組織である (a) ISO と (b)(米国国内委員会経由の)国際電気標準会議 (IEC) の米国唯一のメンバー体である。

ANSI provides a forum for ANSI-accredited standards development groups. Among those groups, the following are especially relevant to Internet security:
  • International Committee for Information Technology Standardization (INCITS) (formerly X3): Primary U.S. focus of standardization in information and communications technologies, encompassing storage, processing, transfer, display, management, organization, and retrieval of information. Example: [A3092].
  • Accredited Standards Committee X9: Develops, establishes, maintains, and promotes standards for the financial services industry. Example: [A9009].
  • Alliance for Telecommunications Industry Solutions (ATIS): Develops standards, specifications, guidelines, requirements, technical reports, industry processes, and verification tests for interoperability and reliability of telecommunications networks, equipment, and software. Example: [A1523].

$ American Standard Code for Information Interchange (ASCII)
(N) A scheme that encodes 128 specified characters -- the numbers 0-9, the letters a-z and A-Z, some basic punctuation symbols, some control codes that originated with Teletype machines, and a blank space -- into the 7-bit binary integers. Forms the basis of the character set representations used in most computers and many Internet standards. [FP001] (code 参照。)

$ Anderson report
(O) A 1972 study of computer security that was written by James P. Anderson for the U.S. Air Force [Ande].

Tutorial: Anderson collaborated with a panel of experts to study Air Force requirements for multilevel security. The study recommended research and development that was urgently needed to provide secure information processing for command and control systems and support systems. The report introduced the reference monitor concept and provided development impetus for computer and network security technology. However, many of the security problems that the 1972 report called "current" still plague information systems today.

$ anomaly detection
(I) An intrusion detection method that searches for activity that is different from the normal behavior of system entities and system resources. (IDS 参照。 Compare: misuse detection .)

$ anonymity
(I)未知もしくは秘密にされているアイデンティティの状態。 (alias, anonymizer, anonymous credential, anonymous login, identity, onion routing, persona certificate 参照。 Compare: privacy.)

チュートリアル: アプリケーションは、ユーザーまたは他のシステム主体のプライバシーを保持したり、攻撃から隠したりするために、それらの匿名性を維持するセキュリティサービスを必要とする。主体の実名を隠すときは、エイリアス(別名)を使用することがある。例えば、財務的な協会はアカウント番号を割り当てるであろう。これによって、トランザクションに関わる団体は相対的な匿名性を維持しながら、正式なトランザクションを受け取ることができる。団体の実名は、トランザクションの監視者からは簡単には識別されないが、権限のある第三者は、裁判所の命令を協会に提示することなどにより、エイリアスと実名を一致させることができる。他のアプリケーションでは、エイリアスを完全にトレースできない場合もある。

$ anonymizer
(I) An internetwork service, usually provided via a proxy server, that provides anonymity and privacy for clients. That is, the service enables a client to access servers (a) without allowing anyone to gather information about which servers the client accesses and (b) without allowing the accessed servers to gather information about the client, such as its IP address.

$ anonymous credential
(D) /U.S. Government/ A credential that (a) can be used to authenticate a person as having a specific attribute or being a member of a specific group (e.g., military veterans or U.S. citizens) but (b) does not reveal the individual identity of the person that presents the credential. [M0404] (anonymity 参照。)

Deprecated Term: IDOCs SHOULD NOT use this term; it mixes concepts in a potentially misleading way. For example, when the credential is an X.509 certificate, the term could be misunderstood to mean that the certificate was signed by a CA that has a persona certificate. Instead, use "attribute certificate", "organizational certificate", or "persona certificate" depending on what is meant, and provide additional explanations as needed.

$ anonymous login
(I) 多くのインターネットホストで使用されているアクセス制御機能で、事前に設定されたユーザー固有のアカウント(すなわち、ユーザー名とパスワード)なしに、汎用または公開サービスおよびホスト上のリソースへのアクセス(たとえば、FTP (File Transfer Protocol) によるデータ転送など)を可能にする。 (anonymity 参照。)

チュートリアル: すべてのユーザーが、自己の行動を説明できる既知の登録済みの主体である場合に比べ、この機能は、システムをより多くの脅威に晒す。ユーザーは、広く知られている特殊な名前 (例:"anonymous"、"guest"、または "ftp") を使用してログインする。公開名を使用するには、ユーザは秘密パスワードを知る必要はなく、名前以外の入力は求められない。別のケースでは、ログインプロトコルの通常手順を完了させるために、システムが、対応する公開パスワード("anonymous") の入力をユーザーに求めたり、電子メールアドレスやその他の任意の文字列をユーザーに求めたりすることがある。

$ ANSI
(N) American National Standards Institute 参照。

$ anti-jam
(N) "Measures ensuring that transmitted information can be received despite deliberate jamming attempts." [C4009] (electronic security, frequency hopping, jam, spread spectrum 参照。)

$ apex trust anchor
(N) The trust anchor that is superior to all other trust anchors in a particular system or context. (trust anchor, top CA 参照。)

$ API
(I) application programming interface 参照。

$ APOP
(I) POP3 APOP 参照。

$ Application Layer
Internet Protocol Suite, OSIRM 参照。

$ application program
(I) A computer program that performs a specific function directly for a user (as opposed to a program that is part of a computer operating system and exists to perform functions in support of application programs).

$ architecture
(I) security architecture, system architecture 参照。

$ archive (アーカイブ)
1a. (I) /名詞/ 記録的な目的や、監査サービス、可用性サービス、システムの完全性サービスのサポートなどの目的で、比較的長期間保存されているデータの集まり。 (Compare: backup, repository.)

1b. (I) /動詞/ アーカイブを作成するようにデータを保存すること。 (Compare: back up.)

チュートリアル: 署名後に長い年月が経過したときは、デジタル署名の検証が必要なことがある。この年月の間に、CA(署名の検証に必要な公開鍵を含む証明書を発行した CA)が機能しなくなっている可能性がある。このため、CA は、証明書の発行先の署名を検証するために必要な情報を長期間保存する必要がある。

$ ARPANET
(I) Advanced Research Projects Agency (ARPA) Network。1969年1月から1975年7月に米国政府の管轄下でBBNによって設計、構築、運用、保守管理された最初のパケット交換ネットワーク。これが、現在のインターネットの開発へと発展した。1990年 6月に運用終了。 [B4799, Hafn]

$ ASCII
(N) American Standard Code for Information Interchange 参照。

$ ASN.1
(N) Abstract Syntax Notation One 参照。

$ asset
(I) A system resource that is (a) required to be protected by an information system's security policy, (b) intended to be protected by a countermeasure, or (c) required for a system's mission.

$ association (協定)
(I) システム主体間における協力関係であり、通常、それらの間で情報を転送する目的のためのもの。 (security association 参照。)

$ assurance (保証)
security assurance 参照。

$ assurance level (保証レベル)
(N) 階層的な尺度におけるランク。評価対象が規定されたセキュリティ要件を十分に満たすことができる信頼性を判断する。 (assurance, certificate policy, EAL, TCSEC 参照。)

Example: U.S. Government guidance [M0404] describes four assurance levels for identity authentication, where each level "describes the [U.S. Federal Government] agency's degree of certainty that the user has presented [a credential] that refers to [the user's] identity." In that guidance, assurance is defined as (a) "the degree of confidence in the vetting process used to establish the identity of the individual to whom the credential was issued" and (b) "the degree of confidence that the individual who uses the credential is the individual to whom the credential was issued."

The four levels are described as follows:
  • Level 1: Little or no confidence in the asserted identity.
  • Level 2: Some confidence in the asserted identity.
  • Level 3: High confidence in the asserted identity.
  • Level 4: Very high confidence in the asserted identity.

Standards for determining these levels are provided in a NIST publication [SP12]. However, as noted there, an assurance level is "a degree of confidence, not a true measure of how secure the system actually is. This distinction is necessary because it is extremely difficult -- and in many cases, virtually impossible -- to know exactly how secure a system is."

$ asymmetric cryptography (公開鍵暗号技術)
(I) 暗号化の近代的な手法の 1つで、一般に、公開鍵暗号技術と呼ばれている。このアルゴリズムは、鍵のペア (公開鍵と秘密鍵) を使い、2つの暗号化動作それぞれに、鍵ペアの異なるコンポーネントを使用する。 (例えば、暗号化と暗号解読、または署名作成および署名照合)。 (key pair, symmetric cryptography 参照。)

チュートリアル: 公開鍵暗号技術は、同等の強さをもつ共通鍵暗号技術よりも、鍵管理において優位性がある。その理由として、まず、ペアの一方の鍵が、その鍵の所有者を除く誰にも知られる必要がない点が挙げられる。このため、より簡単に鍵を安全に保管できる。次に、もう一方の鍵はそのアルゴリズムを使用するすべての主体によって共有されるが、 鍵を使用しない他の主体から鍵を秘密に保つ必要はない。このため、鍵管理における鍵配布の部分が容易に実行される。

公開鍵暗号技術は、暗号化、デジタル署名、および鍵共有のアルゴリズムを作成するために用いられる:
  • 公開鍵暗号アルゴリズム (例: RSA )では、アリスがボブに送信するデータの守秘性を保持するには、アリスはボブ から提供された公開鍵を使用してデータを暗号化する。ボブだけが、データの復号に必要な、一致する秘密鍵を持つ。(Compare: seal。)
  • 公開鍵暗号デジタル署名アルゴリズム (例: DSA )では、アリスがボブに送信するデータの完全性を保持する、またはデータに正当性を与えるには、アリスは自身の秘密鍵を使用してデータに署名する(すなわち、データに基づくデジタル署名を作成する)。署名を検証するには、ボブはアリスから提供された、一致する公開鍵を使用する。
  • 公開鍵暗号鍵共有アルゴリズム (例: Diffie- Hellman-Merkle )では、アリスとボブは各自の公開鍵を相互に送信する。次に、自身のプライベート鍵と相手の公開鍵を使用して新しい鍵値を計算する。

$ asymmetric key
(I) 非対称暗号化アルゴリズムで使われる暗号鍵。 (asymmetric cryptography, private key, public key 参照。)

$ ATIS
(N) 「ANSI」下の「Alliance for Telecommunications Industry Solutions」参照。

$ attack (攻撃)
1. (I) An intentional act by which an entity attempts to evade security services and violate the security policy of a system. That is, an actual assault on system security that derives from an intelligent threat. (See: penetration, violation, vulnerability.)

2. (I) A method or technique used in an assault (e.g., masquerade). (See: blind attack, distributed attack.)

Tutorial: Attacks can be characterized according to intent:
  • An "active attack" attempts to alter system resources or affect their operation.
  • A "passive attack" attempts to learn or make use of information from a system but does not affect system resources of that system. (See: wiretapping.)

The object of a passive attack might be to obtain data that is needed for an off-line attack.
  • An "off-line attack" is one in which the attacker obtains data from the target system and then analyzes the data on a different system of the attacker's own choosing, possibly in preparation for a second stage of attack on the target.

Attacks can be characterized according to point of initiation:
  • An "inside attack" is one that is initiated by an entity inside the security perimeter (an "insider"), i.e., an entity that is authorized to access system resources but uses them in a way not approved by the party that granted the authorization.
  • An "outside attack" is initiated from outside the security perimeter, by an unauthorized or illegitimate user of the system (an "outsider"). In the Internet, potential outside attackers range from amateur pranksters to organized criminals, international terrorists, and hostile governments.
Attacks can be characterized according to method of delivery:
  • In a "direct attack", the attacker addresses attacking packets to the intended victim(s).
  • In an "indirect attack", the attacker addresses packets to a third party, and the packets either have the address(es) of the intended victim(s) as their source address(es) or indicate the intended victim(s) in some other way. The third party responds by sending one or more attacking packets to the intended victims. The attacker can use third parties as attack amplifiers by providing a broadcast address as the victim address (e.g., "smurf attack"). (See: reflector attack. Compare: reflection attack, replay attack.)

攻撃(attack)という用語は、次のダイアグラムに示した、いくつかの他の基礎的なセキュリティ用語と関連する。:
      + - - - - - - - - - - - - +  + - - - - +  + - - - - - - - - - - -+
      | An Attack:              |  |Counter- |  | A System Resource:   |
      | i.e., A Threat Action   |  | measure |  | Target of the Attack |
      | +----------+            |  |         |  | +-----------------+  |
      | | Attacker |<==================||<=========                 |  |
      | |   i.e.,  |   Passive  |  |         |  | |  Vulnerability  |  |
      | | A Threat |<=================>||<========>                 |  |
      | |  Agent   |  or Active |  |         |  | +-------|||-------+  |
      | +----------+   Attack   |  |         |  |         VVV          |
      |                         |  |         |  | Threat Consequences  |
      + - - - - - - - - - - - - +  + - - - - +  + - - - - - - - - - - -+
$ attack potential
(I) The perceived likelihood of success should an attack be launched, expressed in terms of the attacker's ability (i.e., expertise and resources) and motivation. (Compare: threat, risk.)

$ attack sensing, warning, and response
(I) A set of security services that cooperate with audit service to detect and react to indications of threat actions, including both inside and outside attacks. (See: indicator.)

$ attack tree
(I) A branching, hierarchical data structure that represents a set of potential approaches to achieving an event in which system security is penetrated or compromised in a specified way. [Moor]

Tutorial: Attack trees are special cases of fault trees. The security incident that is the goal of the attack is represented as the root node of the tree, and the ways that an attacker could reach that goal are iteratively and incrementally represented as branches and subnodes of the tree. Each subnode defines a subgoal, and each subgoal may have its own set of further subgoals, etc. The final nodes on the paths outward from the root, i.e., the leaf nodes, represent different ways to initiate an attack. Each node other than a leaf is either an AND-node or an OR-node. To achieve the goal represented by an AND-node, the subgoals represented by all of that node's subnodes must be achieved; and for an OR-node, at least one of the subgoals must be achieved. Branches can be labeled with values representing difficulty, cost, or other attack attributes, so that alternative attacks can be compared.

$ attribute
(N) Information of a particular type concerning an identifiable system entity or object. An "attribute type" is the component of an attribute that indicates the class of information given by the attribute; and an "attribute value" is a particular instance of the class of information indicated by an attribute type. (See: attribute certificate.)

$ attribute authority (AA) (属性機関)
1. (N) 属性証明書を発行する CA。

2. (O) "An authority [that] assigns privileges by issuing attribute certificates." [X509]

Deprecated Usage: The abbreviation "AA" SHOULD NOT be used in an IDOC unless it is first defined in the IDOC.

$ attribute certificate
1. (I) 公開鍵以外の記述的なデータアイテムのセットを、主体名に直接バインドするか、公開鍵証明書である他の証明書にバインドするデジタル証明書。 (capability token 参照。)

2. (O) 「属性認証局によってデジタル署名されるデータ構造で、その所有者の識別情報と共に、いくつかの属性値をバインドする。」 [X509]

チュートリアル:
公開鍵証明書は、その鍵を使って特定の暗号機能を実行するのに実行するのに必要な情報と共に、主体の名前を公開鍵の値にバインドする。 セキュリティクリアランスなどの主体のその他の属性は、属性証明書と呼ばれる別の種類のデジタル証明書によって証明されることがある。 主体は、自分自身の名前やそれぞれの公開鍵証明書対応する複数の属性証明書を持つことがある。

属性証明書は、次の状態のときに主体に発行される:

  • 異なるライフタイム:
    属性バインディングのライフタイムが関連する公開鍵証明書よりも短い場合、または属性だけを取り消すために主体の公開鍵自体を失効させることが望ましくない場合。
  • 異なる機関:
    属性の責任を持つ CA(認証機関)が、主体の公開鍵証明書を発行した CA と異なる場合。(属性証明書は、関連する公開鍵証明書を発行したのと同じ CA にから発行される必要はない。)

$ audit
security audit 参照。

$ audit log
(I) 「security audit trail」の同義語。

$ audit service
(I) システムイベント、およびその原因となったシステム主体の活動に対する説明能力を確立するのに必要な情報を記録するセキュリティサービス。(security audit 参照。)

$ audit trail
(I) security audit trail 参照。

$ AUTH
(I) POP3 AUTH 参照。

$ authenticate
(I) Verify (i.e., establish the truth of) an attribute value claimed by or for a system entity or system resource. (See: authentication, validate vs. verify, "relationship between data integrity service and authentication services" under "data integrity service".)

Deprecated Usage: In general English usage, this term is used with the meaning "to prove genuine" (e.g., an art expert authenticates a Michelangelo painting); but IDOCs should restrict usage as follows:
  • IDOCs SHOULD NOT use this term to refer to proving or checking that data has not been changed, destroyed, or lost in an unauthorized or accidental manner. Instead, use "verify".
  • IDOCs SHOULD NOT use this term to refer to proving the truth or accuracy of a fact or value such as a digital signature. Instead, use "verify".
  • IDOCs SHOULD NOT use this term to refer to establishing the soundness or correctness of a construct, such as a digital certificate. Instead, use "validate".

$ authentication
(I) The process of verifying a claim that a system entity or system resource has a certain attribute value. (See: attribute, authenticate, authentication exchange, authentication information, credential, data origin authentication, peer entity authentication, "relationship between data integrity service and authentication services" under "data integrity service", simple authentication, strong authentication, verification, X.509.)

Tutorial: Security services frequently depend on authentication of the identity of users, but authentication may involve any type of attribute that is recognized by a system. A claim may be made by a subject about itself (e.g., at login, a user typically asserts its identity) or a claim may be made on behalf of a subject or object by some other system entity (e.g., a user may claim that a data object originates from a specific source, or that a data object is classified at a specific security level).

An authentication process consists of two basic steps:
  • Identification step: Presenting the claimed attribute value (e.g., a user identifier) to the authentication subsystem.
  • Verification step: Presenting or generating authentication information (e.g., a value signed with a private key) that acts as evidence to prove the binding between the attribute and that for which it is claimed. (See: verification.)

$ authentication code
(D) Synonym for a checksum based on cryptography. (Compare: Data Authentication Code, Message Authentication Code.)

Deprecated Term: IDOCs SHOULD NOT use this uncapitalized term as a synonym for any kind of checksum, regardless of whether or not the checksum is cryptographic. Instead, use "checksum", "Data Authentication Code", "error detection code", "hash", "keyed hash", "Message Authentication Code", "protected checksum", or some other recommended term, depending on what is meant.

The term mixes concepts in a potentially misleading way. The word "authentication" is misleading because the checksum may be used to perform a data integrity function rather than a data origin authentication function.

$ authentication exchange (認証交換)
1. (I) 情報交換の手段で、主体の身元を検証するメカニズム。

2. (O) 「情報交換の手段で、主体の身元を確認することを目的とするメカニズム。」 [I7498-2]

$ Authentication Header (AH) (認証ヘッダー)
(I) コネクションレス型のデータ完全性サービスとIP データグラムに対するコネクションレス型のデータ発信元認証サービス、およびリプレイ攻撃に対する部分列の完全性と防御 (オプション) の提供を目的として設計されたインターネットプロトコル [R2402, R4302]。 (IPsec 参照。 Compare: ESP.)

チュートリアル:
リプレイ攻撃に対する防護は、セキュリティ協定が確立されるとき、受信者によって選択される可能性がある。 AH は、IP SDUとして運ばれる上位層 のPDUを認証し、可能な限り多くのIP PCI(つまり、IPヘッダー) も認証する。 しかし、IP ヘッダーのフィールドには、転送中に変化するものがあり、受信者にパケットが到着するとき、これらのフィールドの値は、送信者によって防護されていない可能性がある。 それゆえ、このようなフィールドの値は、AH によって「エンド to エンド」に防護できない。; AH による IP ヘッダーの防護は、このようなフィールドが存在するとき、部分的なものにすぎない。

AH may be used alone, or in combination with the ESP, or in a nested fashion with tunneling. セキュリティサービスを、通信ホストのペア間、通信セキュリティゲートウェイのペア間、もしくは、ホストとゲートウェイの間に提供できる。 ESP can provide nearly the same security services as AH, and ESP can also provide data confidentiality service. ESP によって提供される認証サービスと、AH によって提供されるものの主要な差異は、対応範囲である。; ESP は、AH によってカプセル化されていない限り IP ヘッダーフィールドを防護しない。

$ authentication information (本人認証情報)
(I) 主体によって/主体について、主張された身元を検証するために使われる情報。 (authentication, credential, user 参照。 Compare: identification information.)

チュートリアル: 本人認証情報は、次のどれかとして、もしくは、次のどれかから得られる。: (a) 主体の知識 (参照: password); (b) 主体が所有するもの (参照: token); (c) 主体の属性 (参照: biometric authentication)。

$ authentication service (認証サービス)
(I) ある主体によって主張された身元、もしくは、ある主体についての身元を正確性を検証するセキュリティサービス。 (authentication 参照。)

チュートリアル: ネットワークにおいて、2 つの一般的な形態の認証サービスがある。: データ発信元認証サービスと、ピア主体認証サービスである。

$ authenticity (真正性)
(I) 真正であり、かつ、検証可能で信頼可能であることの属性。 (authenticate, authentication, validate vs. verify 参照。)

$ authority (機関)
(D) /PKI/ 「証明書の発行について責任を負う主体。」 [X509]

推奨されない用法:
IDOCsは、この用語を attribute authority, certification authority, registration authority, もしくは同様の用語の同義語として使ってはいけない(SHOULD NOT); なぜなら、混乱をもたらす可能性があるからである。 代わりに、用法の最初の箇所で用語全体を使い、次に、その文章を短くすることが必要不可欠である場合、この小辞典において定義されたAA, CA, RA, およびその他の短縮語を使う。

$ authority certificate
(D) 「機関/局宛に発行された証明書(例: either to a 認証機関/認証局(CA: Certification Authority)宛、もしくは、属性機関/属性局(AA: Attribute Authority)宛。」 [X509] (authority 参照。)

推奨されない用語:
IDOCs SHOULD NOT use this term because it is ambiguous. Instead, use the full term "certification authority certificate", "attribute authority certificate", "registration authority certificate", etc. at the first instance of usage and then, if it is necessary to shorten text, use AA, CA, RA, and other abbreviations defined in this Glossary.

$ Authority Information Access extension
(I) The private extension defined by PKIX for X.509 certificates to indicate "how to access CA information and services for the issuer of the certificate in which the extension appears. Information and services may include on-line validation services and CA policy data." [R3280] (See: private extension.)

$ authorization
1a. (I) An approval that is granted to a system entity to access a system resource. (Compare: permission, privilege.)

Usage: Some synonyms are "permission" and "privilege". Specific terms are preferred in certain contexts:
  • /PKI/ "Authorization" SHOULD be used, to align with "certification authority" in the standard [X509].
  • /role-based access control/ "Permission" SHOULD be used, to align with the standard [ANSI].
  • /computer operating systems/ "Privilege" SHOULD be used, to align with the literature. (See: privileged process, privileged user.)

Tutorial: The semantics and granularity of authorizations depend on the application and implementation (see: "first law" under "Courtney's laws"). An authorization may specify a particular access mode -- such as read, write, or execute -- for one or more system resources.

1b. (I) A process for granting approval to a system entity to access a system resource.

2. (O) /SET/ "The process by which a properly appointed person or persons grants permission to perform some action on behalf of an organization. This process assesses transaction risk, confirms that a given transaction does not raise the account holder's debt above the account's credit limit, and reserves the specified amount of credit. (When a merchant obtains authorization, payment for the authorized amount is guaranteed -- provided, of course, that the merchant followed the rules associated with the authorization process.)" [SET2]

$ authorization credential
(I) 「credential」下の /access control/ 参照。

$ authorize
(I) システム主体に許可を与えること。

$ authorized user
(I) /access control/ A system entity that accesses a system resource for which the entity has received an authorization. (Compare: insider, outsider, unauthorized user.)

Deprecated Usage: IDOCs that use this term SHOULD state a definition for it because the term is used in many ways and could easily be misunderstood.

$ automated information system
information system 参照。

$ availability (アベイラビリティ/可用性)
1. (I) ある認可されたシステム主体によって要求されたとき、システムについての性能仕様に従って、アクセス可能であるか、または利用可能であるか操作可能であるというシステムもしくはシステム資源の属性。; すなわち、ユーザがシステムに要求すれば、いつでも、システムがそのシステム設計に従ったサービスを提供する場合、システムは利用可能である。 (critical, denial of service 参照。 Compare: precedence, reliability, survivability.)

2. (O) 「認可された主体による要望に応じて、アクセス可能であり、利用可能である属性。」 [I7498-2]

3. (D) "Timely, reliable access to data and information services for authorized users." [C4009]

Deprecated Definition: IDOCs SHOULD NOT use the term with definition 3; the definition mixes "availability" with "reliability", which is a different property. (See: reliability.)

Tutorial: Availability requirements can be specified by quantitative metrics, but sometimes are stated qualitatively, such as in the following:
  • "Flexible tolerance for delay" may mean that brief system outages do not endanger mission accomplishment, but extended outages may endanger the mission.
  • "Minimum tolerance for delay" may mean that mission accomplishment requires the system to provide requested services in a short time.

$ availability service (アベイラビリティサービス/可用性サービス)
(I) システムのアベイラビリティ(可用性)を確保するように保護するセキュリティサービス。

チュートリアル: このサービスは、サービス妨害攻撃によって起こされるセキュリティ関心事に対応する。これは、正しいマネジメントとシステム資源のコントロールに依存するので、アクセスコントロールサービスや他のセキュリティサービスに依存する。

$ avoidance
(I) 「security」にある2番目の定義参照。

4. 定義 -> B