アーシの毎日インプット

毎日1つ以上学習する。学習した内容を公開する。を目標に自分のスキルアップを目指します。

情報処理安全確保支援士試験略語ノック41

スポンサードリンク

情報処理安全確保支援士の試験合格を目指し、毎週略語に重点を置いて取り上げます。

 

それでは、学習スタートです!

 

■DR(Disaster Recovery)
災害復旧。
災害によって受けた被害を復旧させること。
広義の意味では災害だけではなく、機器の故障やサイバーテロなどの不足事態も含み、復旧させるだけでなく、被害を最小限にするために行う予防策なども含まれる。

 

■EDM(Evaluate Direction Monitor)モデル
ITガバナンスの定義される評価(Evaluate)、指示(Direction)、モニタ(Monitor)を表わすモデル。
評価では、現在の情報システムと将来のあるべき姿を比較分析し、ITマネジメントに期待する効果と必要な資源、想定されるリスクを見積もる。
指示では、情報システム戦略を実現するために必要な責任と資源を組織へ割り当て、期待する効果の実現と想定されるリスクに対処するよう、ITマネジメントを導く。
モニタでは、現在の情報システムについて、情報システム戦略で見積もった効果をどの程度満たしているか、割り当てた資源をどの程度使用しているか、及び、想定したリスクの発現状況についての情報を得られるよう、ITマネジメントを整備すると共に、ITマネジメントの評価と指示のために必要な情報を収集する。

 

■NIDS(Network-based Intrusion Detection System)
ネットワーク型侵入検知システム。
ネットワーク境界を流れるパケットなどを監視して、侵入や攻撃を発見・通知するシステム。
IPアドレスのなりすまし、不正なIPヘッダ、ポートスキャン、BOF攻撃などの検知が可能。

 

■HIDS(Host-based Intrusion Detection System)
ホスト型侵入検知システム。
サーバやホストを監視して、侵入や攻撃を発見・通知するシステム。
サンドボックスを使用したコードの不正解析、ファイルシステムの監視、ログ解析などの検知が可能。

 

■TCSEC(Trusted Computer System Evaluation Criteria)
通称オレンジブック
徹底的なアクセス制御によって高い機密性を確保することが求められるセキュリティ評価基準。
1983年のNCSCにより軍用調達のためのコンピュータ製品調達基準として制定された後、1985年の改定を経てアメリカの国防総省標準になった。
スタンドアロンシステムの堅牢さを評価する基準のため、ネットワークからの侵入や攻撃に対する堅牢さを保証するものではない。

 

 

私も今年は試験を受ける予定です。

【アーシの原点】

【頭を鍛える迷路集】


スポンサードリンク