コンピューター‐セキュリティー【computer security】
セキュリティ
【英】security
セキュリティとは、英語で安全、防犯あるいは有価証券などを意味する語である。IT用語としては、第三者によるコンピュータへの侵入、攻撃や、データの流出、改ざんといった不正利用を阻止して、コンピュータの機密性や安全性を保持することを指す。
セキュリティが十分に確保されている状態、安全な状態を指して「セキュアな」「セキュアである」と形容する場合もある。
コンピュータのセキュリティを確保するための基本的な仕組みとして、利用者が本人であることを確認して不正アクセスを防止するユーザー認証、不正なプログラム(マルウェア)のコンピュータシステムへの侵入を検知して排除するアンチウィルスソフト等を挙げることができる。
コンピュータセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/07/09 05:23 UTC 版)
コンピュータセキュリティ(英語: computer security)は、情報セキュリティの一部で、コンピュータシステムを災害、誤用および不正アクセスなどから守ることである。また、ハードウェア、ソフトウェア、データ、ネットワークのいずれについてもその機密性、完全性、可用性を維持することである。
- ^ “〈iPhoneでも、テスラのEVでも〉世界のハッキング大会で次々に発覚、プログラムの脆弱性を見つけられない日本は蚊帳の外”. Wedge ONLINE(ウェッジ・オンライン) (2024年4月8日). 2024年4月8日閲覧。
- 1 コンピュータセキュリティとは
- 2 コンピュータセキュリティの概要
- 3 概要
- 4 脆弱性と攻撃の種類
- 5 コンピュータセキュリティに関する資格
- 6 イベント
コンピュータセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/07 01:57 UTC 版)
「競合状態」の記事における「コンピュータセキュリティ」の解説
述語(例えば認証のための真理値を返す演算子か関数)のチェックと使用にかかわる競合状態というものがある。チェック時点と使用時点で状態を変更できるなら、競合状態が発生する。このような競合状態を発生させるバグがコンピュータセキュリティに関わるコードに存在すると、セキュリティホールになる可能性がある。例えば、ファイルのアクセス権をチェックした後で実際のファイルオープンをする場合(あくまでもオペレーティングシステム内のこと)、チェックとオープンの間にファイルをすりかえる(例えばシンボリックリンクにする)と通常アクセスできないファイルにアクセスできる(これは、オペレーティングシステムにバグがある場合の話であって、一般に可能という話ではない)。
※この「コンピュータセキュリティ」の解説は、「競合状態」の解説の一部です。
「コンピュータセキュリティ」を含む「競合状態」の記事については、「競合状態」の概要を参照ください。
コンピュータセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/02/21 23:08 UTC 版)
「第一種過誤と第二種過誤」の記事における「コンピュータセキュリティ」の解説
セキュリティ上の脆弱性は、適切なユーザーからのアクセスのみを受け付け、コンピュータのデータを安全に保つ際に考慮すべき重要な概念である(コンピュータセキュリティ参照)。Moulton (1983) では以下のよう点が強調されている(p.125)。
※この「コンピュータセキュリティ」の解説は、「第一種過誤と第二種過誤」の解説の一部です。
「コンピュータセキュリティ」を含む「第一種過誤と第二種過誤」の記事については、「第一種過誤と第二種過誤」の概要を参照ください。
コンピュータセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2019/10/17 21:46 UTC 版)
「アクセス制御」の記事における「コンピュータセキュリティ」の解説
コンピュータセキュリティにおけるアクセス制御とは、主体/subjectによる対象/objectへのアクセスを許可・拒否すること、またそれを実現する仕組みを指す。例えば人間やプロセス(主体)によるシステムやファイル(対象)への読み/書き/実行(アクセス)を許可・拒否することはアクセス制御である。
※この「コンピュータセキュリティ」の解説は、「アクセス制御」の解説の一部です。
「コンピュータセキュリティ」を含む「アクセス制御」の記事については、「アクセス制御」の概要を参照ください。
コンピュータセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/04/24 23:52 UTC 版)
「サーバサイド」の記事における「コンピュータセキュリティ」の解説
コンピュータセキュリティの観点からは、サーバサイドの脆弱性または攻撃とは、クライアント側ではなく、サーバのコンピュータシステム上で発生するもの、または中間者攻撃を指す。たとえば、攻撃者は、ウェブアプリケーションのSQLインジェクションの脆弱性を悪用して、サーバのデータベース内のデータを悪意を持って変更したり、不正アクセスを取得したりすることがある。あるいは、攻撃者は、基礎となるオペレーティングシステムの脆弱性を利用してサーバシステムに侵入し、サーバの許可された管理者と同じ方法でデータベースやその他のファイルにアクセスできる可能性がある。
※この「コンピュータセキュリティ」の解説は、「サーバサイド」の解説の一部です。
「コンピュータセキュリティ」を含む「サーバサイド」の記事については、「サーバサイド」の概要を参照ください。
コンピュータセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/21 22:55 UTC 版)
「キャプチャー・ザ・フラッグ」の記事における「コンピュータセキュリティ」の解説
コンピュータセキュリティの分野におけるキャプチャー・ザ・フラッグ(CTF)は、コンピュータセキュリティ技術の競技である。参加者は「フラッグ」と呼ばれる文字列を獲得したり、サーバの権限を奪取したりすることでスコアを得る。CTFは通常、参加者に対しコンピュータを守る経験に加え、現実の世界で発見されたサイバー攻撃への対処を学ぶ教育手法として企画されている。「ハッカーコンテスト」「ハッキング大会」「ハッキング技術コンテスト」などとも訳される。 毎年ラスベガスで開催される世界最大規模のコンピュータセキュリティの会議DEF CON(英語版)において、当初余興としてCTFが始まった。現在では恒例の人気コンテンツと化している。このDEF CONでのCTFでは、パケット分析、プロトコル解析、システム管理、プログラミング、暗号解読などの知識や技能が試される。DEF CON外部でも有志がCTFを開くようになり、現状では毎週何らかのCTFが世界各地で開催されている状況である。競技の性格上、オンラインでの開催が多数を占めている。著名なCTFでは、予選をオンラインで開催し上位チームのみを現地の本戦に招待するケースが多い。CTFTimeから世界各地のCTFの開催予定や結果を確認できる。 日本では、2012年にホワイトハッカー育成を目的として、「CTFチャレンジジャパン 2012」が開催され、以降もSECCONや有志がCTFを開催している。 公平を期すために、競技中の解法の公開は通常禁止されているが、終了後は積極的にプレイヤー同士で解法(writeup)を交換する慣習がある。writeupの公開を促すため、あるいは運用コスト削減のために、主催者が公式の解答を発表しないケースもよく見られる。
※この「コンピュータセキュリティ」の解説は、「キャプチャー・ザ・フラッグ」の解説の一部です。
「コンピュータセキュリティ」を含む「キャプチャー・ザ・フラッグ」の記事については、「キャプチャー・ザ・フラッグ」の概要を参照ください。
- コンピュータセキュリティのページへのリンク