diff options
Diffstat (limited to 'files/ja/archive/security/threats/index.html')
| -rw-r--r-- | files/ja/archive/security/threats/index.html | 66 |
1 files changed, 66 insertions, 0 deletions
diff --git a/files/ja/archive/security/threats/index.html b/files/ja/archive/security/threats/index.html new file mode 100644 index 0000000000..54e16b1c57 --- /dev/null +++ b/files/ja/archive/security/threats/index.html @@ -0,0 +1,66 @@ +--- +title: 脅威 +slug: Archive/Security/Threats +tags: + - Beginner + - Security + - Tutorial +translation_of: Archive/Security/Threats +--- +<div class="summary"> +<p>この記事では脅威とは何か、そしてどのようにネットワークトラフィックに影響を及ぼすのかを説明します。</p> +</div> + +<p>脅威とは、システムに不正アクセス・漏洩・破壊・改ざん・サービス拒否によってシステムに悪影響を及ぼす潜在的な状況や事象を指します。脅威は故意の人物(サーバの情報にアクセスを目論む攻撃者など)や過失の人物(元社員のユーザアカウントの凍結を忘れた管理者など)が含まれることがあります。脅威は、不満を持つ従業員だったり、別の地理的エリアに居る攻撃者だったりと限定的にもできます。</p> + +<p>脅威の原因には敵対的なサイバー攻撃・物理的攻撃・人為的ミスや組織管轄内外でのハードウェアまたはソフトウェアの障害などがあります。また脅威によって生じる現象は、潜在的な脅威の原因によって引き起こされ、発生した事象を指します。</p> + +<p>データやリソースに対する多くの脅威はOSやのバグや悪用可能な脆弱性を生み出すアプリケーション・ユーザや管理者の人為的ミスによって起こります。 </p> + +<p>ネットワークトラフィックは基本的にルータのような中継コンピュータや無線ホットスポットのような安全でないネットワークを通ります。これによって第三者が間に割り込むことが可能です。このネットワークトラフィックに対する脅威には以下のようなものが挙げられます。</p> + +<ul> + <li><strong>盗聴</strong> 情報は損なわれませんがプライバシーが侵害されます。例えば、誰かがあなたのクレジットカードの番号や記録などの機密情報を窃取・記録できることがこれに当たります。</li> + <li><strong>改ざん</strong> 送信途中の情報を書き換えたり、すりかえて受取人に送信することです。例えば誰かが注文票をすりかえたり、他人の履歴書を書き換えることがこれに当たたります。</li> + <li><strong>偽装</strong> 情報が意図した受取人とは別の人に送られてしまうことです。偽装の手口には2つの方法があります。 + <ul> + <li><strong>成りすまし</strong> 別の誰かのふりをします。例えば<code><a class="link-mailto" href="mailto:jdoe@example.net" rel="freelink">jdoe@example.net</a></code> のアドレス持っている人のふりをしたり、コンピュータを <code>www.example.net</code> のサイトとして認識させたりすることがこれに当たります。このような偽装方法は成りすましとして知られています。</li> + <li><strong>詐称</strong> 人や組織が自分自身を偽る事を指します。例えば <code>www.example.net</code> で家具通販サイトのふりをしてクレジットの支払いを受け付け情報を手に入れるが実際には商品は送らないといったことがこれに当たります。</li> + </ul> + </li> +</ul> + +<div class="originaldocinfo"> +<h3 id="Original_Document_Information" name="Original_Document_Information">Original Document Information</h3> + +<ul> + <li>Author(s): Ella Deon Lackey</li> + <li>Last Updated Date: 2012</li> + <li>Copyright Information: © 2012 Red Hat, Inc.</li> + <li>Link: <a class="external external-icon" href="https://access.redhat.com/documentation/en-US/Red_Hat_Certificate_System_Common_Criteria_Certification/8.1/html/Deploy_and_Install_Guide/index.html">Red Hat Certificate System Common Criteria Certification 8.1: Deployment, Planning, and Installation</a></li> +</ul> +</div> + +<div class="originaldocinfo"> +<h3 id="Original_Document_Information" name="Original_Document_Information">Original Document Information</h3> + +<ul> + <li>Author(s): Joint Task Force Transformation Initiative</li> + <li>Title: National Institute of Standards and Technology (NIST) Special Publication 800-30 Revision 1, Guide for Conducting Risk Assessments</li> + <li>Last Updated Date: September 2012</li> + <li>Copyright Information: This document is not subject to copyright.</li> +</ul> +</div> + +<div class="originaldocinfo"> +<h3 id="Original_Document_Information" name="Original_Document_Information">Original Document Information</h3> + +<ul> + <li>Author(s): Karen Scarfone, Wayne Jansen, and Miles Tracy</li> + <li>Title: National Institute of Standards and Technology (NIST) Special Publication 800-123, Guide to General Server Security</li> + <li>Last Updated Date: July 2008</li> + <li>Copyright Information: This document is not subject to copyright.</li> +</ul> +</div> + +<p>{{QuickLinksWithSubpages("/ja/docs/Web/Security")}}</p> |
