RFC4949 日本語訳

4949 Internet Security Glossary, Version 2. R. Shirey. August 2007. (Format: TXT=867626 bytes) (Obsoletes RFC2828) (Also FYI0036) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          R. Shirey
Request for Comments: 4949                                   August 2007
FYI: 36
Obsoletes: 2828
Category: Informational

Shireyがコメントのために要求するワーキンググループR.をネットワークでつないでください: 4949 2007年8月のFYI: 36 時代遅れにします: 2828年のカテゴリ: 情報

                 Internet Security Glossary, Version 2

インターネットセキュリティ用語集、バージョン2

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

RFC Editor Note

RFCエディタ注意

   This document is both a major revision and a major expansion of the
   Security Glossary in RFC 2828. This revised Glossary is an extensive
   reference that should help the Internet community to improve the
   clarity of documentation and discussion in an important area of
   Internet technology. However, readers should be aware of the
   following:

このドキュメントは主要な改正とRFC2828でのSecurity Glossaryの主要な拡張の両方です。 この改訂されたGlossaryはインターネット共同体がインターネット技術の重要な領域でドキュメンテーションと議論の明快を改良するのを助けるべきである大規模な参照です。 しかしながら、読者は以下を意識しているべきです:

   (1) The recommendations and some particular interpretations in
   definitions are those of the author, not an official IETF position.
   The IETF has not taken a formal position either for or against
   recommendations made by this Glossary, and the use of RFC 2119
   language (e.g., SHOULD NOT) in the Glossary must be understood as
   unofficial. In other words, the usage rules, wording interpretations,
   and other recommendations that the Glossary offers are personal
   opinions of the Glossary's author. Readers must judge for themselves
   whether or not to follow his recommendations, based on their own
   knowledge combined with the reasoning presented in the Glossary.

(1) 定義における推薦といくつかの特定の解釈が公式のIETF位置ではなく、作者のものです。 IETFは推薦状を支持して、または、このGlossaryによってされた推薦状に対して正式な立場を取っていません、そして、非公式であるとしてGlossaryにおけるRFC2119言語(例えば、SHOULD NOT)の使用を理解しなければなりません。 言い換えれば、Glossaryが提供する用法規則、言葉遣い解釈、および他の推薦はGlossaryの作者の個人的な見解です。 読者は、自分たちのために彼の推薦に続くかどうか判断しなければなりません、Glossaryに提示される推理に結合されたそれら自身の知識に基づいて。

   (2) The glossary is rich in the history of early network security
   work, but it may be somewhat incomplete in describing recent security
   work, which has been developing rapidly.

(2) 用語集は早めのネットワークセキュリティ仕事の歴史が豊かですが、それは急速に、最近のセキュリティ仕事について説明するのにおいていくらか不完全であるかもしれません。(仕事は開発です)。

Shirey                       Informational                      [Page 1]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[1ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

Abstract

要約

   This Glossary provides definitions, abbreviations, and explanations
   of terminology for information system security. The 334 pages of
   entries offer recommendations to improve the comprehensibility of
   written material that is generated in the Internet Standards Process
   (RFC 2026). The recommendations follow the principles that such
   writing should (a) use the same term or definition whenever the same
   concept is mentioned; (b) use terms in their plainest, dictionary
   sense; (c) use terms that are already well-established in open
   publications; and (d) avoid terms that either favor a particular
   vendor or favor a particular technology or mechanism over other,
   competing techniques that already exist or could be developed.

このGlossaryは用語に関する定義、略語、および説明を情報システムセキュリティに提供します。 334ページのエントリーはインターネットStandards Process(RFC2026)で生成される資料の分かり易さを改良するという推薦を提供します。 推薦はそのような書くことは(a) 同じ用語の使用か同じ概念が言及されるときはいつも、定義がそうするべきであるという原則に従います。 (b) 彼らの最も明瞭な辞書意味で用語を使用してください。 (c) 開いている刊行物で既に安定している用語を使用してください。 (d) そして、既に存在しているか、または見いだすことができた他の、そして、競争している技術より特定のベンダーを好むか、または特定の技術かメカニズムを好む用語を避けてください。

Table of Contents

目次

   1. Introduction ....................................................3
   2. Format of Entries ...............................................4
      2.1. Order of Entries ...........................................4
      2.2. Capitalization and Abbreviations ...........................5
      2.3. Support for Automated Searching ............................5
      2.4. Definition Type and Context ................................5
      2.5. Explanatory Notes ..........................................6
      2.6. Cross-References ...........................................6
      2.7. Trademarks .................................................6
      2.8. The New Punctuation ........................................6
   3. Types of Entries ................................................7
      3.1. Type "I": Recommended Definitions of Internet Origin .......7
      3.2. Type "N": Recommended Definitions of Non-Internet Origin ...8
      3.3. Type "O": Other Terms and Definitions To Be Noted ..........8
      3.4. Type "D": Deprecated Terms and Definitions .................8
      3.5. Definition Substitutions ...................................8
   4. Definitions .....................................................9
   5. Security Considerations .......................................343
   6. Normative Reference ...........................................343
   7. Informative References ........................................343
   8. Acknowledgments ...............................................364

1. 序論…3 2. エントリーの形式…4 2.1. エントリーの注文…4 2.2. 資源化と略語…5 2.3. 自動化された探すために、サポートします。5 2.4. 定義タイプと文脈…5 2.5. 説明している注意…6 2.6. 交差している参照…6 2.7. 商標登録します。6 2.8. 新しい句読…6 3. エントリーのタイプ…7 3.1. 「私」をタイプしてください: インターネット発生源のお勧めの定義…7 3.2. 「N」はタイプします: 非インターネット発生源のお勧めの定義…8 3.3. タイプ「O」: 他の用語と注意されるべき定義…8 3.4. タイプ「D」: 推奨しない用語と定義…8 3.5. 定義代替…8 4. 定義…9 5. セキュリティ問題…343 6. 標準の参照…343 7. 有益な参照…343 8. 承認…364

Shirey                       Informational                      [Page 2]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[2ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

1. Introduction

1. 序論

   This Glossary is *not* an Internet Standard, and its recommendations
   represent only the opinions of its author. However, this Glossary
   gives reasons for its recommendations -- especially for the SHOULD
   NOTs -- so that readers can judge for themselves what to do.

このGlossary、*ではなく、*がインターネットStandardであり、推薦は作者の意見だけを表します。 しかしながら、このGlossaryは、読者が、自分たちのために何をしたらよいかを判断できるように、推薦、特にSHOULD NOTsの理由をあげます。

   This Glossary provides an internally consistent and self-contained
   set of terms, abbreviations, and definitions -- supported by
   explanations, recommendations, and references -- for terminology that
   concerns information system security. The intent of this Glossary is
   to improve the comprehensibility of written materials that are
   generated in the Internet Standards Process (RFC 2026) -- i.e., RFCs,
   Internet-Drafts, and other items of discourse -- which are referred
   to here as IDOCs. A few non-security, networking terms are included
   to make the Glossary self-contained, but more complete glossaries of
   such terms are available elsewhere [A1523, F1037, R1208, R1983].

このGlossaryは用語、略語、および内部的に一貫して自己充足的な定義を提供します--情報システムセキュリティに関する用語の説明、推薦、および参照で、サポートされます。 このGlossaryの意図はIDOCsとしてここと呼ばれるインターネットStandards Process(RFC2026)(会話のすなわち、RFCs、インターネット草稿、および他の項目)で生成される資料の分かり易さを改良することです。 いくつかの非安全なネットワーク用語がGlossaryを自己充足的にするように含まれていますが、そのような用語の、より完全な用語集はほかの場所で入手できます[A1523、F1037、R1208、R1983]。

   This Glossary supports the goals of the Internet Standards Process:

このGlossaryはインターネットStandards Processの目標をサポートします:

   o  Clear, Concise, Easily Understood Documentation

o 明確で、簡潔で、容易に理解されているドキュメンテーション

      This Glossary seeks to improve comprehensibility of security-
      related content of IDOCs. That requires wording to be clear and
      understandable, and requires the set of security-related terms and
      definitions to be consistent and self-supporting. Also,
      terminology needs to be uniform across all IDOCs; i.e., the same
      term or definition needs to be used whenever and wherever the same
      concept is mentioned. Harmonization of existing IDOCs need not be
      done immediately, but it is desirable to correct and standardize
      terminology when new versions are issued in the normal course of
      standards development and evolution.

このGlossaryはセキュリティIDOCsの関連する内容の分かり易さを改良しようとします。 それは、一貫していて自活しているために明確であって、理解できるのに言い表すのが必要であり、セキュリティ関連の用語と定義をセットに要求します。 また、用語は、すべてのIDOCsの向こう側に一定である必要があります。 同じ概念がいつ、どこに言及されても、すなわち、同じ用語か定義が、使用される必要があります。 すぐに、既存のIDOCsの調和させることをする必要はありませんが、規格開発と発展の常軌で新しいバージョンを発行するとき、用語を修正して、標準化するのは望ましいです。

   o  Technical Excellence

o 技術的長所

      Just as Internet Standard (STD) protocols should operate
      effectively, IDOCs should use terminology accurately, precisely,
      and unambiguously to enable standards to be implemented correctly.

ちょうどインターネットStandard(STD)プロトコルが有効に作動するべきであるように、IDOCsは規格が正しく実装されるのを可能にするのに正確に、正確に、明白に用語を使用するはずです。

   o  Prior Implementation and Testing

o 先の実装とテスト

      Just as STD protocols require demonstrated experience and
      stability before adoption, IDOCs need to use well-established
      language; and the robustness principle for protocols -- "be
      liberal in what you accept, and conservative in what you send" --
      is also applicable to the language used in IDOCs that describe
      protocols. Using terms in their plainest, dictionary sense (when
      appropriate) helps to make them more easily understood by

ちょうどSTDプロトコルが採用の前に示された経験と安定性を必要とするように、IDOCsは、安定している言語を使用する必要があります。 また、そして、プロトコルのための堅牢性の原則(「あなたが送るものにはあなたが受け入れるもの、および保守的な人という自由主義者がいる」)もプロトコルについて説明するIDOCsで使用される言語に適切です。 それらの最も明瞭で用語を使用して、辞書感覚(適切であるときに)は、それらをより容易に理解させるのを助けます。

Shirey                       Informational                      [Page 3]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[3ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      international readers. IDOCs need to avoid using private, newly
      invented terms in place of generally accepted terms from open
      publications. IDOCs need to avoid substituting new definitions
      that conflict with established ones. IDOCs need to avoid using
      "cute" synonyms (e.g., "Green Book"), because no matter how
      popular a nickname may be in one community, it is likely to cause
      confusion in another.

国際的な読者。 IDOCsは、開いている刊行物からの一般に、受け入れられた用語に代わって個人的で、新たに発明された用語を使用するのを避ける必要があります。 衝突する新しい定義を代入するのを避けるIDOCsの必要性はものを確立しました。 IDOCsは、「かわいい」同義語(例えば、「政府刊行物」)を使用するのを避ける必要があります、あだ名が1つの共同体でどんなにポピュラーであっても、別のもので混乱を引き起こしそうであるので。

      However, although this Glossary strives for plain, internationally
      understood English language, its terms and definitions are biased
      toward English as used in the United States of America (U.S.).
      Also, with regard to terminology used by national governments and
      in national defense areas, the glossary addresses only U.S. usage.

しかしながら、このGlossaryは明瞭で、国際的に理解されている英語を求めて努力しますが、その用語と定義はアメリカ合衆国(米国)で使用されるように英語に向かって偏られます。 また、中央政府の近くと、そして、国防領域で使用される用語に関して、用語集は米国用法だけを扱います。

   o  Openness, Fairness, and Timeliness

o 風通しの良さ、公正、およびタイムリー

      IDOCs need to avoid using proprietary and trademarked terms for
      purposes other than referring to those particular systems. IDOCs
      also need to avoid terms that either favor a particular vendor or
      favor a particular security technology or mechanism over other,
      competing techniques that already exist or might be developed in
      the future. The set of terminology used across the set of IDOCs
      needs to be flexible and adaptable as the state of Internet
      security art evolves.

IDOCsは、それらの特定のシステムを示すのを除いた目的に独占で商標登録された用語を使用するのを避ける必要があります。IDOCsも既に存在する他の、そして、競争しているテクニックより特定のベンダーを好むか、または特定のセキュリティー技術かメカニズムを好む用語を避けるのが必要である、または将来、開発されるかもしれません。 IDOCsのセットの向こう側に使用される用語のセットは、インターネットセキュリティ芸術の事情が発展するので、フレキシブルであって、融通がきく必要があります。

   In support of those goals, this Glossary offers guidance by marking
   terms and definitions as being either endorsed or deprecated for use
   in IDOCs. The key words "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY",
   and "OPTIONAL" are intended to be interpreted the same way as in an
   Internet Standard (i.e., as specified in RFC 2119 [R2119]). Other
   glossaries (e.g., [Raym]) list additional terms that deal with
   Internet security but have not been included in this Glossary because
   they are not appropriate for IDOCs.

それらの目標を支持して、このGlossaryは、IDOCsにおける使用に是認されているか、または推奨しないとして用語と定義をマークすることによって、指導を提供します。 キーワード“SHOULD"、「インターネット規格で」 「5月」、「任意でないこと」が「推薦され」て、同じように解釈されることを意図するべきです(すなわち、RFC2119[R2119]で指定されるように)。 他の用語集(例えば、[Raym])はIDOCsには、それらが適切でないので、インターネットセキュリティに対処しますが、このGlossaryに含まれていない追加用語をリストアップします。

2. Format of Entries

2. エントリーの形式

   Section 4 presents Glossary entries in the following manner:

セクション4は以下の方法でGlossaryにエントリーを提示します:

2.1. Order of Entries

2.1. エントリーの注文

   Entries are sorted in lexicographic order, without regard to
   capitalization. Numeric digits are treated as preceding alphabetic
   characters, and special characters are treated as preceding digits.
   Blanks are treated as preceding non-blank characters, except that a
   hyphen or slash between the parts of a multiword entry (e.g.,
   "RED/BLACK separation") is treated like a blank.

エントリーは関係なしで辞書式順序で資源化に分類されます。 数値ケタは英字に先行するとして扱われます、そして、特殊文字はケタに先行するとして扱われます。 空白は非ブランクに先行するとして扱われます、「マルチ-単語」エントリー(例えば、「RED/BLACK分離」)の部品の間のハイフンかスラッシュが空白のように扱われるのを除いて。

Shirey                       Informational                      [Page 4]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[4ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   If an entry has multiple definitions (e.g., "domain"), they are
   numbered beginning with "1", and any of those multiple definitions
   that are RECOMMENDED for use in IDOCs are presented before other
   definitions for that entry. If definitions are closely related (e.g.,
   "threat"), they are denoted by adding letters to a number, such as
   "1a" and "1b".

エントリーに複数の定義(例えば、「ドメイン」)があるなら、それらは「複数であるそれらでは1インチと、いくらか、IDOCsにおける使用のために推薦される定義はそのエントリーのための他の定義の前に提示されること」がある番号付の始めです。 定義が密接に関係づけられるなら(例えば、「脅威」)、それらは数に手紙を加えることによって、指示されます、"1a"や"1b"のように。

2.2. Capitalization and Abbreviations

2.2. 資源化と略語

   Entries that are proper nouns are capitalized (e.g., "Data Encryption
   Algorithm"), as are other words derived from proper nouns (e.g.,
   "Caesar cipher"). All other entries are not capitalized (e.g.,
   "certification authority"). Each acronym or other abbreviation that
   appears in this Glossary, either as an entry or in a definition or
   explanation, is defined in this Glossary, except items of common
   English usage, such as "a.k.a.", "e.g.", "etc.", "i.e.", "vol.",
   "pp.", and "U.S.".

固有名詞であるエントリーは大文字で書かれます(例えば、「データ暗号化アルゴリズム」)、固有名詞(例えば、「シーザー暗号」)から得られた他の単語のように。 他のすべてのエントリーが大文字で書かれるというわけではありません(例えば、「証明権威」)。 このGlossary、エントリー定義または説明に現れる各頭文字語か他の略語がこの「すなわち、」「vol.」、「ページ」という「例えば、」「通称」「など」などの一般的な英語用法の項目以外のGlossaryと「米国」で定義されます。

2.3. Support for Automated Searching

2.3. 自動化された探すことのサポート

   Each entry is preceded by a dollar sign ($) and a space. This makes
   it possible to find the defining entry for an item "X" by searching
   for the character string "$ X", without stopping at other entries in
   which "X" is used in explanations.

ドル記号($)とスペースは各エントリーに先行します。 「これで、項目「文字列を捜し求めるのによるX」」ドルXのための定義エントリーを見つけるのは可能になります」、「X」が説明で使用される他のエントリーに止まらないで。

2.4. Definition Type and Context

2.4. 定義タイプと文脈

   Each entry is preceded by a character -- I, N, O, or D -- enclosed in
   parentheses, to indicate the type of definition (as is explained
   further in Section 3):
   -  "I" for a RECOMMENDED term or definition of Internet origin.
   -  "N" if RECOMMENDED but not of Internet origin.
   -  "O" for a term or definition that is NOT recommended for use in
      IDOCs but is something that authors of Internet documents should
      know about.
   -  "D" for a term or definition that is deprecated and SHOULD NOT be
      used in Internet documents.

各エントリーは定義のタイプを示すために括弧に同封されたキャラクタ(私、N、O、またはD)によって先行されています(セクション3で、より詳しく説明されるように): - インターネット発生源のRECOMMENDED用語か定義のための「私。」 - RECOMMENDEDであるのにもかかわらずの、インターネット発生源でない「N。」 - IDOCsにおける使用のために推薦されませんが、インターネットドキュメントの作者が知るべきである何かである用語か定義のための「O。」 - 「D、」 用語か推奨しない定義とSHOULD NOTには、インターネットドキュメントで使用されてください。

   If a definition is valid only in a specific context (e.g.,
   "baggage"), that context is shown immediately following the
   definition type and is enclosed by a pair of slash symbols (/). If
   the definition is valid only for specific parts of speech, that is
   shown in the same way (e.g., "archive").

定義が特定の文脈(例えば、「手荷物」)だけで有効であるなら、その文脈は、すぐに定義タイプに従うのが示されて、1組のスラッシュシンボル(/)によって同封されます。 特定の品詞だけに、定義が有効であるなら、同様に(例えば、「アーカイブ」)、それは示されます。

Shirey                       Informational                      [Page 5]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[5ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

2.5. Explanatory Notes

2.5. 注記

   Some entries have explanatory text that is introduced by one or more
   of the following keywords:
   -  Deprecated Abbreviation (e.g., "AA")
   -  Deprecated Definition (e.g., "digital certification")
   -  Deprecated Usage (e.g., "authenticate")
   -  Deprecated Term (e.g., "certificate authority")
   -  Pronunciation (e.g., "*-property")
   -  Derivation (e.g., "discretionary access control")
   -  Tutorial (e.g., "accreditation")
   -  Example (e.g., "back door")
   -  Usage (e.g., "access")

いくつかのエントリーには、以下のキーワードの1つ以上によって紹介される説明しているテキストがあります: - 「推奨しないAbbreviation(例えば、"AA")--推奨しない定義(例えば、「デジタル証明」)--推奨しない用法(例えば、「認証」)--推奨しない用語(例えば、「認証局」)--発音、(」 例えば、*特性、」、)、--派生(例えば、「任意のアクセスコントロール」)--チュートリアル(例えば、「認可」)--例(例えば、「裏口」)--用法(例えば、「アクセス」)

   Explanatory text in this Glossary MAY be reused in IDOCs. However,
   this text is not intended to authoritatively supersede text of an
   IDOC in which the Glossary entry is already used.

このGlossaryの説明しているテキストはIDOCsで再利用されるかもしれません。 しかしながら、本稿が厳然とGlossaryエントリーが既に使用されるIDOCのテキストに取って代わることを意図しません。

2.6. Cross-References

2.6. 相互参照

   Some entries contain a parenthetical remark of the form "(See: X.)",
   where X is a list of other, related terms. Some entries contain a
   remark of the form "(Compare: X)", where X is a list of terms that
   either are antonyms of the entry or differ in some other manner worth
   noting.

いくつかのエントリーが「(見てください: X.)」というフォームの挿入句的な発言を含んでいます。そこでは、Xが他の、そして、関連する用語のリストです。いくつかのエントリーが「(: Xを比較します)」というフォームの注意を含んでいます。そこでは、Xがエントリーの反意語であるか注意する価値があるある他の方法において異なる用語のリストです。

2.7. Trademarks

2.7. 商標

   All servicemarks and trademarks that appear in this Glossary are used
   in an editorial fashion and to the benefit of the mark owner, without
   any intention of infringement.

このGlossaryに現れるすべてのservicemarksと商標は編集のファッションとマーク所有者の利益に使用されます、侵害の少しも意志なしで。

2.8. The New Punctuation

2.8. 新しい句読

   This Glossary uses the "new" or "logical" punctuation style favored
   by computer programmers, as described by Raymond [Raym]: Programmers
   use pairs of quotation marks the same way they use pairs of
   parentheses, i.e., as balanced delimiters. For example, if "Alice
   sends" is a phrase, and so are "Bill receives" and "Eve listens",
   then a programmer would write the following sentence:

このGlossaryはレイモンド[Raym]によって説明されるようにコンピュータ・プログラマによって好かれた「新しい」か「論理的な」句読スタイルを使用します: プログラマはすなわち、バランスのとれているデリミタとして組の括弧を使用する同じように組の引用符を使用します。 例えば、「アリスは発信します」が句であり、「ビルは受信します」もそうであり、「イブは聴く」なら、プログラマは以下の文を書くでしょう:

      "Alice sends", "Bill receives", and "Eve listens".

「アリスは発信し」て、「ビルは受信し」て、「イブは聴きます」。

   According to standard American usage, the punctuation in that
   sentence is incorrect; the continuation commas and the final period
   should go inside the string quotes, like this:

標準のアメリカの用法によると、その文の句読は不正確です。 継続コンマとファイナルピリオドはこのように記号列の引用符で進むべきです:

      "Alice sends," "Bill receives," and "Eve listens."

「アリスは発信し」て、「ビルは受信し」て、「イブは聴きます」。

Shirey                       Informational                      [Page 6]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[6ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   However, a programmer would not include a character in a literal
   string if the character did not belong there, because that could
   cause an error. For example, suppose a sentence in a draft of a
   tutorial on the vi editing language looked like this:

しかしながら、キャラクタがそこで属しないなら、プログラマは文字通りのストリングでキャラクタを入れないでしょうに、それが誤りを引き起こす場合があったので。 例えば、言語を編集するviにおけるチュートリアルの草稿における文がこれに似ていたと仮定してください:

      Then delete one line from the file by typing "dd".

そして、ファイルから"dd"をタイプすることによって、1つの系列を削除してください。

   A book editor following standard usage might change the sentence to
   look like this:

編集者の次の標準的用法はこれに似るように文を変えるかもしれません:

      Then delete one line from the file by typing "dd."

そして、ファイルから"dd"をタイプすることによって、1つの系列を削除してください。

   However, in the vi language, the dot character repeats the last
   command accepted. So, if a reader entered "dd.", two lines would be
   deleted instead of one.

しかしながら、vi言語で、ドットキャラクタは受け入れられた持続コマンドを繰り返します。 それで、読者が入ったなら「dd」、2つの系列が1の代わりに削除されるでしょう。

   Similarly, use of standard American punctuation might cause
   misunderstanding in entries in this Glossary. Thus, the new
   punctuation is used here, and we recommend it for IDOCs.

同様に、標準のアメリカの句読の使用はこのGlossaryのエントリーにおける誤解を引き起こすかもしれません。 したがって、新しい句読はここで使用されます、そして、私たちはIDOCsのためにそれを推薦します。

3. Types of Entries

3. エントリーのタイプ

   Each entry in this Glossary is marked as type I, N, O, or D:

このGlossaryの各エントリーはタイプI、N、O、またはDとして示されます:

3.1. Type "I": Recommended Definitions of Internet Origin

3.1. 「私」をタイプしてください: インターネット発生源のお勧めの定義

   The marking "I" indicates two things:
   -  Origin: "I" (as opposed to "N") means either that the Internet
      Standards Process or Internet community is authoritative for the
      definition *or* that the term is sufficiently generic that this
      Glossary can freely state a definition without contradicting a
      non-Internet authority (e.g., "attack").
   -  Recommendation: "I" (as opposed to "O") means that the term and
      definition are RECOMMENDED for use in IDOCs. However, some "I"
      entries may be accompanied by a "Usage" note that states a
      limitation (e.g., "certification"), and IDOCs SHOULD NOT use the
      defined term outside that limited context.

マーク「私」は2つのことを示します: - 発生源: 「私」(「N」と対照的に)は、*定義*に、インターネット標準化過程かインターネットコミュニティが正式であるか、用語が十分、この用語集が自由にそうすることができるジェネリックが非インターネット権威(例えば、「攻撃」)に矛盾しないで定義を述べるということであることを意味します。 - 推薦: 「私」(「O」と対照的に)は、用語と定義がIDOCsにおける使用のために推薦されることを意味します。 しかしながら、いくつかの「私」エントリーは制限(例えば、「証明」)を述べる「用法」注意によって伴われるかもしれません、そして、IDOCsはその限られた文脈の外に定義された用語を使用するはずがありません。

   Many "I" entries are proper nouns (e.g., "Internet Protocol") for
   which the definition is intended only to provide basic information;
   i.e., the authoritative definition of such terms is found elsewhere.
   For a proper noun described as an "Internet protocol", please refer
   to the current edition of "Internet Official Protocol Standards"
   (Standard 1) for the standardization status of the protocol.

多くの「私」エントリーは定義が単に基本情報を提供することを意図する固有名詞(例えば、「インターネットプロトコル」)です。 すなわち、そのような用語の正式の定義はほかの場所で見つけられます。 「インターネットプロトコル」として記述された固有名詞についてプロトコルの標準化状態への「インターネット公式プロトコル標準」(規格1)の現行版を参照してください。

Shirey                       Informational                      [Page 7]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[7ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

3.2. Type "N": Recommended Definitions of Non-Internet Origin

3.2. 「N」はタイプします: 非インターネット発生源のお勧めの定義

   The marking "N" indicates two things:
   -  Origin: "N" (as opposed to "I") means that the entry has a non-
      Internet basis or origin.
   -  Recommendation: "N" (as opposed to "O") means that the term and
      definition are RECOMMENDED for use in IDOCs, if they are needed at
      all in IDOCs. Many of these entries are accompanied by a label
      that states a context (e.g., "package") or a note that states a
      limitation (e.g., "data integrity"), and IDOCs SHOULD NOT use the
      defined term outside that context or limit. Some of the contexts
      are rarely if ever expected to occur in an IDOC (e.g., "baggage").
      In those cases, the listing exists to make Internet authors aware
      of the non-Internet usage so that they can avoid conflicts with
      non-Internet documents.

マーク「N」は2つのことを示します: - 発生源: 「N」(「私」と対照的に)は、エントリーには非インターネットの基礎か発生源があることを意味します。 - 推薦: 「N」(「O」と対照的に)は、用語と定義がIDOCsにおける使用のために推薦されることを意味します、彼らがIDOCsで少しでも必要であるなら。 文脈を述べるラベル(例えば、「パッケージ」)か制限を述べるメモ(例えば、「データ保全」)によってこれらのエントリーの多くが伴われます、そして、IDOCs SHOULDはその文脈か限界の外に定義された用語を使用しません。 今までにIDOC(例えば、「手荷物」)に起こると予想されるなら、めったに文脈のいくつかがそうです。 それらの場合では、リストは、彼らが非インターネットドキュメントで摩擦を避けることができるように非インターネット用法を意識している作者にインターネットを作るために存在しています。

3.3. Type "O": Other Terms and Definitions To Be Noted

3.3. タイプ「O」: 他の用語と注意されるべき定義

   The marking "O" means that the definition is of non-Internet origin
   and SHOULD NOT be used in IDOCs *except* in cases where the term is
   specifically identified as non-Internet.

マーク「O」を定義が非インターネット発生源のものであることを意味して、用語が非インターネットとして明確に特定される場合における*以外に、IDOCs*で使用するべきではありません。

   For example, an IDOC might mention "BCA" (see: brand certification
   authority) or "baggage" as an example of some concept; in that case,
   the document should specifically say "SET(trademark) BCA" or
   "SET(trademark) baggage" and include the definition of the term.

例えば、IDOCは何らかの概念に関する例として"BCA"(見てください: 証明権威に商標を付ける)か「手荷物」について言及するかもしれません。 その場合、ドキュメントは、明確に「セット(商標)BCA」か「SET(商標)手荷物」を書いて、用語の定義を含んでいるはずです。

3.4. Type "D": Deprecated Terms and Definitions

3.4. タイプ「D」: 推奨しない用語と定義

   If this Glossary recommends that a term or definition SHOULD NOT be
   used in IDOCs, then the entry is marked as type "D", and an
   explanatory note -- "Deprecated Term", "Deprecated Abbreviation",
   "Deprecated Definition", or "Deprecated Usage" -- is provided.

このGlossaryが、用語か定義SHOULDがIDOCsで使用されないことを勧めるなら、タイプ「D」、および注記(「推奨しない用語」、「推奨しない略語」、「推奨しない定義」、または「推奨しない用法」)を提供するとき、エントリーは著しいです。

3.5. Definition Substitutions

3.5. 定義代替

   Some terms have a definition published by a non-Internet authority --
   a government (e.g., "object reuse"), an industry (e.g., "Secure Data
   Exchange"), a national authority (e.g., "Data Encryption Standard"),
   or an international body (e.g., "data confidentiality") -- that is
   suitable for use in IDOCs. In those cases, this Glossary marks the
   definition "N", recommending its use in Internet documents.

いくつかの用語で、IDOCsにおける使用に適した非インターネット権威(政府(例えば、「オブジェクト再利用」)、産業(例えば、「安全なデータ交換」)、国内当局(例えば、「データ暗号化規格」)、または国際機関(例えば、「データの機密性」))で定義を発行します。 それらの場合では、インターネットドキュメントにおける使用を推薦して、このGlossaryは、定義が「N」であるとマークします。

   Other such terms have definitions that are inadequate or
   inappropriate for IDOCs. For example, a definition might be outdated
   or too narrow, or it might need clarification by substituting more
   careful wording (e.g., "authentication exchange") or explanations,
   using other terms that are defined in this Glossary. In those cases,

他のそのような用語には、IDOCsに、不十分であるか、または不適当な定義があります。 例えば、定義が、時代遅れである、狭過ぎるかもしれません、または、より慎重な言葉遣い(例えば、「認証交換」)か説明を代入することによって、明確化を必要とするかもしれません、このGlossaryで定義される他の用語を使用して。 それらの場合で

Shirey                       Informational                      [Page 8]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[8ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   this Glossary marks the entry "O", and provides an "I" or "N" entry
   that precedes, and is intended to supersede, the "O" entry.

このGlossaryはエントリーが「O」であるとマークして、それが先行して、取って代わることを意図している「私」か「N」エントリーを前提とします、「O」エントリー。

   In some cases where this Glossary provides a definition to supersede
   an "O" definition, the substitute is intended to subsume the meaning
   of the "O" entry and not conflict with it. For the term "security
   service", for example, the "O" definition deals narrowly with only
   communication services provided by layers in the OSIRM and is
   inadequate for the full range of IDOC usage, while the new "I"
   definition provided by this Glossary can be used in more situations
   and for more kinds of service. However, the "O" definition is also
   listed so that IDOC authors will be aware of the context in which the
   term is used more narrowly.

このGlossaryが「O」定義に取って代わるために定義を提供するいくつかの場合では、代用品がそれとの闘争ではなく、「O」エントリーの意味を包括することを意図します。 例えば、「O」定義は、「セキュリティー・サービス」という用語のときにOSIRMで層で提供された通信サービスだけに狭く対処して、最大限の範囲のIDOC用法に不十分です、より多くの状況と、より多くの種類のサービスにこの用語集によって提供された新しい「私」定義は使用できますが。 しかしながら、また、「O」定義は、IDOC作者が用語が、より狭く使用される文脈を意識するように、記載されています。

   When making substitutions, this Glossary attempts to avoid
   contradicting any non-Internet authority. Still, terminology differs
   between authorities such as the American Bar Association, OSI, SET,
   the U.S. DoD, and other authorities; and this Glossary probably is
   not exactly aligned with any of them.

代替をするとき、このGlossaryは、どんな非インターネット権威にも矛盾するのを避けるのを試みます。 それでも、用語はアメリカ法曹協会や、OSIや、SETや、米国DoDや、他の当局などの権限の間で異なります。 そして、このGlossaryはたぶんまさにそれらのいずれにも並べられません。

4. Definitions

4. 定義

   $ *-property
      (N) Synonym for "confinement property" in the context of the Bell-
      LaPadula model. Pronunciation: star property.

ベルLaPadulaモデルの文脈の「監禁の特性」のための$*特性の(N)同義語。 発音: 特性に主演してください。

   $ 3DES
      (N) See: Triple Data Encryption Algorithm.

$3DES(N)は見ます: データ暗号化アルゴリズムを3倍にしてください。

   $ A1 computer system
      (O) /TCSEC/ See: Tutorial under "Trusted Computer System
      Evaluation Criteria". (Compare: beyond A1.)

$A1コンピュータ・システム(o)/TCSEC/ See: 「信じられたコンピュータシステム評価」で、家庭教師です。 (A1を超えて以下を比較してください。)

   $ AA
      (D) See: Deprecated Usage under "attribute authority".

$AA(D)は見ます: 「属性権威」の下における推奨しないUsage。

   $ ABA Guidelines
      (N) "American Bar Association (ABA) Digital Signature Guidelines"
      [DSG], a framework of legal principles for using digital
      signatures and digital certificates in electronic commerce.

$ABA Guidelines(N)「アメリカ法曹協会(アバ)デジタル署名ガイドライン」[DSG。](電子商取引にデジタル署名とデジタル証明書を使用するための法的な原則のフレームワーク)

   $ Abstract Syntax Notation One (ASN.1)
      (N) A standard for describing data objects. [Larm, X680] (See:
      CMS.)

データ・オブジェクトについて説明する$抽象的なSyntax Notation One(ASN.1)(N)A規格。 [Larm、X680](見てください: cm)

      Usage: IDOCs SHOULD use the term "ASN.1" narrowly to describe the
      notation or language called "Abstract Syntax Notation One". IDOCs
      MAY use the term more broadly to encompass the notation, its

用法: IDOCs SHOULDは「狭く記法を説明する0.1インチか言語が「抽象構文記法1」と呼んだASN」という用語を使用します。 IDOCsが記法を包含するのにより広さという用語を使用するかもしれない、それ

Shirey                       Informational                      [Page 9]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[9ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      associated encoding rules (see: BER), and software tools that
      assist in its use, when the context makes this meaning clear.

関連コード化は統治されます、そして、(: BERを見てください)文脈がこの意味を作るときの使用を助けるソフトウェアツールがきれいにされます。

      Tutorial: OSIRM defines computer network functionality in layers.
      Protocols and data objects at higher layers are abstractly defined
      to be implemented using protocols and data objects from lower
      layers. A higher layer may define transfers of abstract objects
      between computers, and a lower layer may define those transfers
      concretely as strings of bits. Syntax is needed to specify data
      formats of abstract objects, and encoding rules are needed to
      transform abstract objects into bit strings at lower layers. OSI
      standards use ASN.1 for those specifications and use various
      encoding rules for those transformations. (See: BER.)

チュートリアル: OSIRMは層でコンピュータネットワークの機能性を定義します。 より高い層のプロトコルとデータ・オブジェクトは、下層からのプロトコルを使用して、データ・オブジェクトであると実装されるために抽象的に定義されます。 より高い層はコンピュータの間の抽象的なオブジェクトの転送を定義するかもしれません、そして、下層はそれらの転送をビットのストリングと具体的に定義するかもしれません。 構文が抽象的なオブジェクトのデータ形式を指定するのに必要です、そして、符号化規則が、下層で抽象的なオブジェクトをビット列に変えるのに必要です。 OSI規格は、それらの仕様にASN.1を使用して、それらの変換に様々な符号化規則を使用します。 (見てください: BER)

      In ASN.1, formal names are written without spaces, and separate
      words in a name are indicated by capitalizing the first letter of
      each word except the first word. For example, the name of a CRL is
      "certificateRevocationList".

ASN.1に、正式名は空間なしで書かれています、そして、名前の別々の言葉は、最初の単語以外のそれぞれの単語の最初の手紙を大文字で書くことによって、示されます。 例えば、CRLという名前は"certificateRevocationList"です。

   $ ACC
      (I) See: access control center.

$ACC(I)は見ます: コントロールセンターにアクセスしてください。

   $ acceptable risk
      (I) A risk that is understood and tolerated by a system's user,
      operator, owner, or accreditor, usually because the cost or
      difficulty of implementing an effective countermeasure for the
      associated vulnerability exceeds the expectation of loss. (See:
      adequate security, risk, "second law" under "Courtney's laws".)

許容できる$は(I) システムのユーザ、オペレータ、所有者、またはaccreditorによって理解されて、許容される危険を危険にさらします、通常、関連脆弱性のために効果的な対策を実装するという費用か困難が損失への期待を超えているので。 (見てください: 十分な安全性、リスク、「コートニーの法則」の下における「2番目の法」)

   $ access
      1a. (I) The ability and means to communicate with or otherwise
      interact with a system to use system resources either to handle
      information or to gain knowledge of the information the system
      contains. (Compare: handle.)

$アクセス1a。 (I) 情報を扱うか、またはシステムが含む情報に関する知識を獲得するのにシステム資源を使用するためにシステムでコミュニケートするか、またはそうでなければ相互作用させる能力と手段。 (比較してください: ハンドル)

      Usage: The definition is intended to include all types of
      communication with a system, including one-way communication in
      either direction. In actual practice, however, passive users might
      be treated as not having "access" and, therefore, be exempt from
      most requirements of the system's security policy. (See: "passive
      user" under "user".)

用法: どちらの方向にも片方向通信を含んでいて、定義がシステムとのすべてのタイプに関するコミュニケーションを含んでいることを意図します。 実際行なわれているところでは、しかしながら、受け身のユーザは、「アクセス」を持っていないとして扱われて、したがって、システムの安全保障政策のほとんどの要件から免除されているかもしれません。 (見てください: 「ユーザ」の下の「受け身のユーザ」)

      1b. (O) "Opportunity to make use of an information system (IS)
      resource." [C4009]

1b。 (o) 「情報システム(ある)リソースを利用する機会。」 [C4009]

      2. (O) /formal model/ "A specific type of interaction between a
      subject and an object that results in the flow of information from
      one to the other." [NCS04]

2. (o) /formal model/、「対象とオブジェクトとの1からのもう片方への情報の流れをもたらす特定のタイプの相互作用。」 [NCS04]

Shirey                       Informational                     [Page 10]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[10ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ Access Certificate for Electronic Services (ACES)
      (O) A PKI operated by the U.S. Government's General Services
      Administration in cooperation with industry partners. (See: CAM.)

PKIが米国政府の共通役務庁で産業のパートナーと提携して操作したElectronic Services(エイセス・大空の誓い)(O)の$アクセスCertificate。 (見てください: CAM)

   $ access control
      1. (I) Protection of system resources against unauthorized access.

$アクセス制御1 (I) 不正アクセスに対するシステム資源の保護。

      2. (I) A process by which use of system resources is regulated
      according to a security policy and is permitted only by authorized
      entities (users, programs, processes, or other systems) according
      to that policy. (See: access, access control service, computer
      security, discretionary access control, mandatory access control,
      role-based access control.)

2. (I) プロセスは、安全保障政策によってシステム資源のどの使用で規制されるか、そして、その方針に応じて、権限のある機関(ユーザ、プログラム、プロセス、または他のシステム)だけによって受入れられます。 (見てください: アクセス、アクセス制御サービス、コンピュータセキュリティ、任意のアクセスコントロール、義務的なアクセスコントロール、役割のベースのアクセスコントロール)

      3. (I) /formal model/ Limitations on interactions between subjects
      and objects in an information system.

3. (I) 情報システムの対象とオブジェクトとの相互作用における/formal model/制限。

      4. (O) "The prevention of unauthorized use of a resource,
      including the prevention of use of a resource in an unauthorized
      manner." [I7498-2]

4. (o) 「権限のない方法によるリソースで役に立つ防止を含むリソースの無権限利用防止。」 [I7498-2]

      5. (O) /U.S. Government/ A system using physical, electronic, or
      human controls to identify or admit personnel with properly
      authorized access to a SCIF.

5. (o) 適切に人員を特定するか、または認める物理的であるか、電子の、または、人間のコントロールを使用する/米国政府/AシステムがSCIFへのアクセスを認可しました。

   $ access control center (ACC)
      (I) A computer that maintains a database (possibly in the form of
      an access control matrix) defining the security policy for an
      access control service, and that acts as a server for clients
      requesting access control decisions.

$アクセスコントロールは(I) アクセス制御サービスのために、安全保障政策を定義しながらデータベース(ことによるとアクセス制御マトリクスの形の)を維持して、アクセス制御決定を要求するクライアントのためにサーバとして作動する(ACC)コンピュータを中心に置きます。

      Tutorial: An ACC is sometimes used in conjunction with a key
      center to implement access control in a key-distribution system
      for symmetric cryptography. (See: BLACKER, Kerberos.)

チュートリアル: ACCは、左右対称の暗号のためにアクセスが主要な流通制度でコントロールであると実装するのに時々主要拠点に関連して使用されます。 (より黒い状態で以下を見てください、ケルベロス)。

   $ access control list (ACL)
      (I) /information system/ A mechanism that implements access
      control for a system resource by enumerating the system entities
      that are permitted to access the resource and stating, either
      implicitly or explicitly, the access modes granted to each entity.
      (Compare: access control matrix, access list, access profile,
      capability list.)

アクセスがシステム資源のための制御装置であるとリソースにアクセスすることが許可されているシステム実体を列挙して、それとなくか明らかに各実体に与えられたアクセス・モードを述べることによって実装する$アクセスコントロールリスト(ACL)(I)/information system/Aメカニズム。 (比較してください: アクセス制御マトリクス、アクセスリスト、アクセスプロフィール、ケイパビリティ・リスト)

   $ access control matrix
      (I) A rectangular array of cells, with one row per subject and one
      column per object. The entry in a cell -- that is, the entry for a
      particular subject-object pair -- indicates the access mode that
      the subject is permitted to exercise on the object. Each column is

$は1対象あたり1つの行と1つのコラムをもっているセルの1オブジェクトあたり1つの長方形の配列に規制マトリクス(I)にアクセスします。 セルにおけるエントリー(すなわち、特定の受けることがあるオブジェクト組エントリー)は対象がオブジェクトで運動させるのが許容されているアクセス・モードを示します。 各コラムはそうです。

Shirey                       Informational                     [Page 11]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[11ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      equivalent to an "access control list" for the object; and each
      row is equivalent to an "access profile" for the subject.

オブジェクトのための「アクセスコントロールリスト」と同等物。 そして、それぞれの行は対象のための「アクセスプロフィール」に同等です。

   $ access control service
      (I) A security service that protects against a system entity using
      a system resource in a way not authorized by the system's security
      policy. (See: access control, discretionary access control,
      identity-based security policy, mandatory access control, rule-
      based security policy.)

$アクセスコントロールは(I) ある意味でシステムの安全保障政策で認可されなかったシステム資源を使用することでシステム実体から守るセキュリティー・サービスを修理します。 (見てください: アクセスコントロール、任意のアクセスコントロール、アイデンティティベースの安全保障政策、義務的なアクセスコントロールはベースの安全保障政策を統治します。)

      Tutorial: This service includes protecting against use of a
      resource in an unauthorized manner by an entity (i.e., a
      principal) that is authorized to use the resource in some other
      manner. (See: insider.) The two basic mechanisms for implementing
      this service are ACLs and tickets.

チュートリアル: このサービスは、ある他の方法によるリソースを使用するのが認可される実体(すなわち、元本)で権限のない方法におけるリソースの使用から守るのを含んでいます。 (見てください: インサイダー) このサービスを実装するための2台の基本的機構が、ACLsとチケットです。

   $ access level
      1. (D) Synonym for the hierarchical "classification level" in a
      security level. [C4009] (See: security level.)

$アクセスレベル1 (D) セキュリティー・レベルの階層的な「分類レベル」のための同義語。 [C4009](見てください: セキュリティー・レベル)

      2. (D) Synonym for "clearance level".

2. (D) 「クリアランスレベル」のための同義語。

      Deprecated Definitions: IDOCs SHOULD NOT use this term with these
      definitions because they duplicate the meaning of more specific
      terms. Any IDOC that uses this term SHOULD provide a specific
      definition for it because access control may be based on many
      attributes other than classification level and clearance level.

推奨しない定義: より特定の用語の意味をコピーするので、IDOCs SHOULDはこれらの定義がある今期を使用しません。アクセスコントロールが分類レベルとクリアランスレベル以外の多くの属性に基づくかもしれないので、今期にSHOULDを使用するどんなIDOCもそれのための特定の定義を提供します。

   $ access list
      (I) /physical security/ Roster of persons who are authorized to
      enter a controlled area. (Compare: access control list.)

管理区域に入るのに権限を与えられる人々の$アクセスリスト(I)/物理的なセキュリティ/当直表。 (比較してください: アクセスコントロールリスト)

   $ access mode
      (I) A distinct type of data processing operation (e.g., read,
      write, append, or execute, or a combination of operations) that a
      subject can potentially perform on an object in an information
      system. [Huff] (See: read, write.)

$のアクセス・モード(I)A異なったタイプのデータ処理操作、(例えば、読むか、書くか、追加するか、または実行、または、操作の組み合わせ) そのa対象が情報システムで潜在的にオブジェクトに実行できるa。 [立腹](見てください: 読んでください、そして、書いてください。)

   $ access policy
      (I) A kind of "security policy". (See: access, access control.)

「安全保障政策」の$アクセス方針(I)A種類。 (見てください: アクセス、アクセスコントロール)

   $ access profile
      (O) Synonym for "capability list".

「ケイパビリティ・リスト」のための$アクセスプロフィール(O)同義語。

      Usage: IDOCs that use this term SHOULD state a definition for it
      because the definition is not widely known.

用法: 定義が広く知られていないので、今期にSHOULDを使用するIDOCsがそれのための定義を述べます。

Shirey                       Informational                     [Page 12]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[12ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ access right
      (I) Synonym for "authorization"; emphasizes the possession of the
      authorization by a system entity.

「承認」のための$アクセス権(I)同義語。 システム実体で承認の所有物を強調します。

   $ accountability
      (I) The property of a system or system resource that ensures that
      the actions of a system entity may be traced uniquely to that
      entity, which can then be held responsible for its actions. [Huff]
      (See: audit service.)

$責任(I)はシステム実体の動作が唯一その実体(次に動作に責任を負わせることができるもの)にたどられるかもしれないのを確実にするシステムかシステム資源の特性です。 [立腹](見てください: 監査サービス)

      Tutorial: Accountability (a.k.a. individual accountability)
      typically requires a system ability to positively associate the
      identity of a user with the time, method, and mode of the user's
      access to the system. This ability supports detection and
      subsequent investigation of security breaches. Individual persons
      who are system users are held accountable for their actions after
      being notified of the rules of behavior for using the system and
      the penalties associated with violating those rules.

チュートリアル: 責任(通称個々の責任)は明確にシステムへのユーザのアクセスの時間、メソッド、および方法にユーザのアイデンティティを関連づけるシステム能力を通常必要とします。 この能力は機密保護違反の検出とその後の調査をサポートします。 システムユーザである個々の人々はシステムを使用するための振舞いの規則とそれらの規則に違反すると関連している刑罰について通知された後に彼らの動作について責任があるように保たれます。

   $ accounting See: COMSEC accounting.

$会計See: COMSEC会計。

   $ accounting legend code (ALC)
      (O) /U.S. Government/ Numeric system used to indicate the minimum
      accounting controls required for items of COMSEC material within
      the CMCS. [C4009] (See: COMSEC accounting.)

会計伝説のコード(ALC)米国(O)/政府/数値のシステムが最小の会計管理を示すのに使用した$がCOMSECの材料の項目にCMCSの中で必要です。 [C4009](見てください: COMSEC会計)

   $ accreditation
      (N) An administrative action by which a designated authority
      declares that an information system is approved to operate in a
      particular security configuration with a prescribed set of
      safeguards. [FP102, SP37] (See: certification.)

$認可、(N) 指定された権威が、情報システムが処方されたセットの安全装置で特定のセキュリティ設定で作動するために承認されると宣言する管理動作。 [FP102、SP37](見てください: 証明)

      Tutorial: An accreditation is usually based on a technical
      certification of the system's security mechanisms. To accredit a
      system, the approving authority must determine that any residual
      risk is an acceptable risk. Although the terms "certification" and
      "accreditation" are used more in the U.S. DoD and other U.S.
      Government agencies than in commercial organizations, the concepts
      apply any place where managers are required to deal with and
      accept responsibility for security risks. For example, the
      American Bar Association is developing accreditation criteria for
      CAs.

チュートリアル: 通常、認可はシステムのセキュリティー対策の技術的な証明に基づいています。システムを信任するために、承認している権威は、どんな残存危険性も許容リスクであることを決定しなければなりません。 用語「証明」と「認可」は米国DoDと営利団体以外の米国政府機関に使用されますが、概念はマネージャがセキュリティリスクへの責任に対処して、引き受けなければならないどんな場所も当てはまります。 例えば、アメリカ法曹協会はCAsの認可評価基準を開発しています。

   $ accreditation boundary
      (O) Synonym for "security perimeter". [C4009]

「セキュリティ周辺」との$認可境界(O)同義語。 [C4009]

Shirey                       Informational                     [Page 13]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[13ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ accreditor
      (N) A management official who has been designated to have the
      formal authority to "accredit" an information system, i.e., to
      authorize the operation of, and the processing of sensitive data
      in, the system and to accept the residual risk associated with the
      system. (See: accreditation, residual risk.)

すなわち情報システムを「信任する」操作を認可する形式的権限、および中の極秘データ、システムの処理を持って、残存危険性を受け入れるために任命された$accreditor(N)A管理職員はシステムと交際しました。 (見てください: 認可、残存危険性)

   $ ACES
      (O) See: Access Certificate for Electronic Services.

$エイセス・大空の誓い(o)は見られます: 電子サービスのために証明書にアクセスしてください。

   $ ACL
      (I) See: access control list.

$ACL(I)は見ます: アクセスコントロールリスト。

   $ acquirer
      1. (O) /SET/ "The financial institution that establishes an
      account with a merchant and processes payment card authorizations
      and payments." [SET1]

$アクワイアラ1 (o) /SET/、「商人とのアカウントを確立して、支払いカード承認と支払いを処理する金融機関。」 [SET1]

      2. (O) /SET/ "The institution (or its agent) that acquires from
      the card acceptor the financial data relating to the transaction
      and initiates that data into an interchange system." [SET2]

2. (o) /SET/、「カードアクセプタからトランザクションに関連する財政データを取得して、置き換えシステムをそのデータに伝授する団体(または、エージェント)。」 [SET2]

   $ activation data
      (N) Secret data, other than keys, that is required to access a
      cryptographic module. (See: CIK. Compare: initialization value.)

キー以外の暗号のモジュールにアクセスするのに必要である$起動データ(N)機密データ。 (見ます: CIK。 比較します: 初期化値。)

   $ active attack
      (I) See: secondary definition under "attack".

$の活発な攻撃(I)は見られます: 「攻撃」でのセカンダリ定義。

   $ active content
      1a. (I) Executable software that is bound to a document or other
      data file and that executes automatically when a user accesses the
      file, without explicit initiation by the user. (Compare: mobile
      code.)

$アクティブな内容1a。 (I) ユーザがユーザによる明白な開始なしでファイルにアクセスするとき、ドキュメントか他のデータファイルに縛られる実行可能なソフトウェアとそれは自動的に実行します。 (比較してください: モバイル・コード)

      Tutorial: Active content can be mobile code when its associated
      file is transferred across a network.

チュートリアル: ネットワークの向こう側に関連ファイルを移すとき、アクティブな内容はモバイル・コードであるかもしれません。

      1b. (O) "Electronic documents that can carry out or trigger
      actions automatically on a computer platform without the
      intervention of a user. [This technology enables] mobile code
      associated with a document to execute as the document is
      rendered." [SP28]

1b。 (o) 「コンピュータプラットホームでユーザの介入なしで動作の自動的に行うか、または引き金となることができる電子化文書。」 「[この技術が可能にする、]、モバイル・コードがドキュメントが表されるとき作成するドキュメントに関連づけた、」 [SP28]

   $ active user
      (I) See: secondary definition under "system user".

$の活発なユーザ(I)は見ます: 「システムユーザ」の下のセカンダリ定義。

Shirey                       Informational                     [Page 14]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[14ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ active wiretapping
      (I) A wiretapping attack that attempts to alter data being
      communicated or otherwise affect data flow. (See: wiretapping.
      Compare: active attack, passive wiretapping.)

盗聴がその試みを攻撃する$のアクティブな盗聴(I)は伝えられるデータを変更するか、またはそうでなければ、データフローに影響します。 (見ます: 盗聴します。 比較します: 活発な攻撃、消極的盗聴。)

   $ add-on security
      (N) The retrofitting of protection mechanisms, implemented by
      hardware or software, in an information system after the system
      has become operational. [FP039] (Compare: baked-in security.)

$のアドオンのセキュリティ、(N) システムの後の情報システムのハードウェア的に実装された保護メカニズムかソフトウェアの改装は操作上になりました。 [FP039](比較してください: 焼かれたセキュリティ)

   $ adequate security
      (O) /U.S. DoD/ "Security commensurate with the risk and magnitude
      of harm resulting from the loss, misuse, or unauthorized access to
      or modification of information." (See: acceptable risk, residual
      risk.)

$十分な安全性(O)/米国DoD/、「情報の損失からの悪結果、誤用であるか、権限のないアクセスまたは変更のリスクと大きさについて等しいセキュリティ。」 (見てください: 許容リスク、残存危険性)

   $ administrative security
      1. (I) Management procedures and constraints to prevent
      unauthorized access to a system. (See: "third law" under
      "Courtney's laws", manager, operational security, procedural
      security, security architecture. Compare: technical security.)

$管理しているセキュリティ1。 (I) 管理手順とシステムへの不正アクセスを防ぐという規制。 (見ます: 「コートニーの法則」の下における「3番目の法」、マネージャ、操作上のセキュリティ、手続き上のセキュリティ、セキュリティー体系。 比較します: 技術的なセキュリティ。)

      Examples: Clear delineation and separation of duties;
      configuration control.

例: 輪郭描写と分離から義務を取り除いてください。 構成管理。

      Usage: Administrative security is usually understood to consist of
      methods and mechanisms that are implemented and executed primarily
      by people, rather than by automated systems.

用法: 通常、管理安全保護が自動化されたシステムでというよりむしろ主として人々によって実装されて、実行されるメソッドとメカニズムから成るのが理解されています。

      2. (O) "The management constraints, operational procedures,
      accountability procedures, and supplemental controls established
      to provide an acceptable level of protection for sensitive data."
      [FP039]

2. (o) 「極秘データのための合格水準の保護を提供するために確立された管理規制、操作手順、責任手順、および補足のコントロール。」 [FP039]

   $ administrator
      1. (O) /Common Criteria/ A person that is responsible for
      configuring, maintaining, and administering the TOE in a correct
      manner for maximum security. (See: administrative security.)

$管理者1 (o) 最大のセキュリティのために正しい方法でTOEを構成して、維持して、管理するのに責任がある/一般的なCriteria/A人。 (見てください: 管理安全保護)

      2. (O) /ITSEC/ A person in contact with the TOE, who is
      responsible for maintaining its operational capability.

2. (o) TOEに接触した/ITSEC/A人。TOEは運用能力を維持するのに責任があります。

   $ Advanced Encryption Standard (AES)
      (N) A U.S. Government standard [FP197] (the successor to DES) that
      (a) specifies "the AES algorithm", which is a symmetric block
      cipher that is based on Rijndael and uses key sizes of 128, 192,
      or 256 bits to operate on a 128-bit block, and (b) states policy
      for using that algorithm to protect unclassified, sensitive data.

$は(N) (a)が128ビットのブロック、および(b)で操作するのにラインダールに基づいている左右対称のブロック暗号である「AESアルゴリズム」を指定して、128ビットか192ビットか256ビットの主要なサイズを使用する米国政府規格[FP197](DESの後継者)が、保護するそのアルゴリズムを使用するための方針が非分類したと述べるEncryption Standard(AES)を進めました、極秘データ。

Shirey                       Informational                     [Page 15]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[15ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Rijndael was designed to handle additional block sizes
      and key lengths that were not adopted in the AES. Rijndael was
      selected by NIST through a public competition that was held to
      find a successor to the DEA; the other finalists were MARS, RC6,
      Serpent, and Twofish.

チュートリアル: ラインダールは、追加ブロック・サイズとAESに採用されなかったキー長を扱うように設計されました。 ラインダールがDEAの後継者を見つけるのが保持された公共の競争によるNISTによって選択されました。 他の決勝戦出場者は、火星と、RC6と、Serpentと、Twofishでした。

   $ adversary
      1. (I) An entity that attacks a system. (Compare: cracker,
      intruder, hacker.)

$敵1 (I) システムを攻撃する実体。 (比較してください: クラッカー、侵入者、ハッカー)

      2. (I) An entity that is a threat to a system.

2. (I) システムへの脅威である実体。

   $ AES
      (N) See: Advanced Encryption Standard.

$AES(N)は見ます: エー・イー・エス。

   $ Affirm
      (O) A formal methodology, language, and integrated set of software
      tools developed at the University of Southern California's
      Information Sciences Institute for specifying, coding, and
      verifying software to produce correct and reliable programs.
      [Cheh]

$は(O) 正式な方法論を確言します、指定するために南カリフォルニアの情報Sciences Instituteの大学で開発された、言語、および統合セットのソフトウェアツール、正しくて高信頼のプログラムを作り出すためにソフトウェアをコード化して、確かめて。[Cheh]

   $ aggregation
      (I) A circumstance in which a collection of information items is
      required to be classified at a higher security level than any of
      the items is classified individually. (See: classification.)

情報項目の収集が項目のいずれよりも高いセキュリティー・レベルで分類されるのに必要である$集合(I)A状況は個別に分類されます。 (見てください: 分類)

   $ AH
      (I) See: Authentication Header

$、ああ、(I) 見てください: 認証ヘッダー

   $ air gap
      (I) An interface between two systems at which (a) they are not
      connected physically and (b) any logical connection is not
      automated (i.e., data is transferred through the interface only
      manually, under human control). (See: sneaker net. Compare:
      gateway.)

$はギャップに風を通します。(I) (b) (a) それらが物理的に接続されない2台のシステムとどんな論理的な接続とのインタフェースも自動化されていません(インタフェースを通して手動だけですなわち、データを移します、人間のコントロールの下で)。 (見ます: スニーカー・ネット。 比較します: ゲートウェイ。)

      Example: Computer A and computer B are on opposite sides of a
      room. To move data from A to B, a person carries a disk across the
      room. If A and B operate in different security domains, then
      moving data across the air gap may involve an upgrade or downgrade
      operation.

例: コンピュータAとコンピュータBが部屋の反対側にあります。 AからBまでデータを動かすために、人は部屋の向こう側にディスクを運びます。 AとBが異なったセキュリティー領域で作動するなら、エアギャップの向こう側の感動的なデータは、アップグレードにかかわるか、または操作を格下げするかもしれません。

   $ ALC
      (O) See: accounting legend code.

$ALC(o)は見られます: 伝説のコードを説明します。

Shirey                       Informational                     [Page 16]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[16ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ algorithm
      (I) A finite set of step-by-step instructions for a problem-
      solving or computation procedure, especially one that can be
      implemented by a computer. (See: cryptographic algorithm.)

問題解決か計算手順(特にコンピュータで実装することができるもの)のための$アルゴリズム(I)A有限集合の段階的な指示。 (見てください: 暗号アルゴリズム)

   $ alias
      (I) A name that an entity uses in place of its real name, usually
      for the purpose of either anonymity or masquerade.

実体が通常、匿名か仮面舞踏会のどちらかの目的に本名に代わって使用する$別名(I)A名。

   $ Alice and Bob
      (I) The parties that are most often called upon to illustrate the
      operation of bipartite security protocols. These and other
      dramatis personae are listed by Schneier [Schn].

二深裂のセキュリティプロトコルの操作を例証するのがたいてい要求される$アリスとパーティーのボブ(I)。 これらと他の登場人物はシュナイアー[Schn]によって記載されています。

   $ American National Standards Institute (ANSI)
      (N) A private, not-for-profit association that administers U.S.
      private-sector voluntary standards.

米国民間部門自主基準を管理する$のAmerican National Standards Institut(ANSI)の(N)のA個人的で、非営利的な協会。

      Tutorial: ANSI has approximately 1,000 member organizations,
      including equipment users, manufacturers, and others. These
      include commercial firms, governmental agencies, and other
      institutions and international entities.

チュートリアル: ANSIには、設備ユーザ、メーカー、および他のものを含むおよそ1,000の会員会社があります。 これらは商社、政府機関、他の団体、および国際的な実体を含んでいます。

      ANSI is the sole U.S. representative to (a) ISO and (b) (via the
      U.S. National Committee) the International Electrotechnical
      Commission (IEC), which are the two major, non-treaty,
      international standards organizations.

ANSIは(a) ISOと(b) (米国National Committeeを通した)国際電気標準化会議(IEC)の唯一の米国代表です(2つの主要で、非条約の世界規格組織です)。

      ANSI provides a forum for ANSI-accredited standards development
      groups. Among those groups, the following are especially relevant
      to Internet security:
      -  International Committee for Information Technology
         Standardization (INCITS) (formerly X3): Primary U.S. focus of
         standardization in information and communications technologies,
         encompassing storage, processing, transfer, display,
         management, organization, and retrieval of information.
         Example: [A3092].
      -  Accredited Standards Committee X9: Develops, establishes,
         maintains, and promotes standards for the financial services
         industry. Example: [A9009].
      -  Alliance for Telecommunications Industry Solutions (ATIS):
         Develops standards, specifications, guidelines, requirements,
         technical reports, industry processes, and verification tests
         for interoperability and reliability of telecommunications
         networks, equipment, and software. Example: [A1523].

ANSIはANSI公認の規格開発グループにフォーラムを提供します。 それらのグループでは、以下はインターネットセキュリティに特に関連しています: - 情報技術標準化(INCITS)(以前X3)のための国際委員会: 情報通信技術、ストレージを成就する、処理、転送、ディスプレイ、管理、組織、および情報の検索における標準化のプライマリ米国焦点。 例: [A3092。] - 公認の規格委員会のX9: 金融サービス業界の規格を開発して、確立して、維持して、促進します。 例: [A9009。] - 電気通信事業ソリューション(ATIS)のための同盟: テレコミュニケーションネットワーク、設備、およびソフトウェアの相互運用性と信頼性のための規格、仕様、ガイドライン、要件、技術報告書、産業プロセス、および確認試験を開発します。 例: [A1523。]

Shirey                       Informational                     [Page 17]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[17ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ American Standard Code for Information Interchange (ASCII)
      (N) A scheme that encodes 128 specified characters -- the numbers
      0-9, the letters a-z and A-Z, some basic punctuation symbols, some
      control codes that originated with Teletype machines, and a blank
      space -- into the 7-bit binary integers. Forms the basis of the
      character set representations used in most computers and many
      Internet standards. [FP001] (See: code.)

128をコード化する$情報交換用米国標準コード(ASCII)(N)A体系がキャラクタ(No.0-9、手紙a-zとA-Z、いくつかの基本的な句読記号、テレタイプマシンの発案であったいくつかの制御コード、およびスペース)を7ビットの2進整数に指定しました。 文字集合表現の基礎がほとんどのコンピュータと多くのインターネット標準に使用したフォーム。 [FP001](見てください: コード)

   $ Anderson report
      (O) A 1972 study of computer security that was written by James P.
      Anderson for the U.S. Air Force [Ande].

1972が研究する米空軍[Ande]のためにジェームス・P.アンダーソンによって書かれたコンピュータセキュリティの$アンダーソンレポート(O)。

      Tutorial: Anderson collaborated with a panel of experts to study
      Air Force requirements for multilevel security. The study
      recommended research and development that was urgently needed to
      provide secure information processing for command and control
      systems and support systems. The report introduced the reference
      monitor concept and provided development impetus for computer and
      network security technology. However, many of the security
      problems that the 1972 report called "current" still plague
      information systems today.

チュートリアル: アンダーソンは、多レベルセキュリティのための空軍要件を研究するために専門家の一団と協力しました。 研究は指揮統制システムとサポート・システムに安全な情報処理を供給するのに緊急に必要であった研究開発を推薦しました。レポートは、参照モニター概念を紹介して、コンピュータとネットワークセキュリティー技術に開発起動力を供給しました。 しかしながら、1972が報告するという警備上の問題の多くが、今日、「電流」をそれでも、疫病情報システムと呼びました。

   $ anomaly detection
      (I) An intrusion detection method that searches for activity that
      is different from the normal behavior of system entities and
      system resources. (See: IDS. Compare: misuse detection.)

$異常検出、(I) システム実体とシステム資源の正常な行動と異なった活動を捜し求める侵入検出メソッド。 (見ます: イド。 比較します: 不正検出。)

   $ anonymity
      (I) The condition of an identity being unknown or concealed. (See:
      alias, anonymizer, anonymous credential, anonymous login,
      identity, onion routing, persona certificate. Compare: privacy.)

$匿名、(I) 未知の、または、隠されたアイデンティティの状態。 (見ます: anonymizer、匿名の資格証明の、そして、匿名のログイン、アイデンティティ、たまねぎルーティング、通称人格証明書。 比較します: プライバシー。)

      Tutorial: An application may require security services that
      maintain anonymity of users or other system entities, perhaps to
      preserve their privacy or hide them from attack. To hide an
      entity's real name, an alias may be used; for example, a financial
      institution may assign account numbers. Parties to transactions
      can thus remain relatively anonymous, but can also accept the
      transactions as legitimate. Real names of the parties cannot be
      easily determined by observers of the transactions, but an
      authorized third party may be able to map an alias to a real name,
      such as by presenting the institution with a court order. In other
      applications, anonymous entities may be completely untraceable.

チュートリアル: アプリケーションは、恐らく、それらのプライバシーを保存するか、または攻撃からそれらを隠すためにユーザの匿名を維持するセキュリティー・サービスか他のシステム実体を必要とするかもしれません。 実体の本名を隠すために、別名は使用されるかもしれません。 例えば、金融機関は口座番号を割り当てるかもしれません。 トランザクションへの党は、その結果、比較的匿名のままで残ることができますが、また、トランザクションが正統であると受け入れることができます。 トランザクションの観察者は容易にパーティーの本名を決定できませんが、認可された第三者は別名を本名に写像できるかもしれません、裁判所命令を団体に与えるのなどように。 他のアプリケーションでは、匿名の実体は完全に追跡不可能であるかもしれません。

   $ anonymizer
      (I) An internetwork service, usually provided via a proxy server,
      that provides anonymity and privacy for clients. That is, the
      service enables a client to access servers (a) without allowing

相互ネットワーク・サービスであって、通常、プロキシサーバで提供された$anonymizer(I)、それは匿名とプライバシーをクライアントに提供します。 すなわち、サービスは、クライアントが許容なしでサーバ(a)にアクセスするのを可能にします。

Shirey                       Informational                     [Page 18]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[18ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      anyone to gather information about which servers the client
      accesses and (b) without allowing the accessed servers to gather
      information about the client, such as its IP address.

IPアドレスなどのアクセスされたサーバがクライアントに関して情報を収集するのを許容しないどのサーバクライアントアクセスと(b)に関して情報を収集するかだれも。

   $ anonymous credential
      (D) /U.S. Government/ A credential that (a) can be used to
      authenticate a person as having a specific attribute or being a
      member of a specific group (e.g., military veterans or U.S.
      citizens) but (b) does not reveal the individual identity of the
      person that presents the credential. [M0404] (See: anonymity.)

特定の属性を持っていると人を認証するのに使用されるか、特定のグループ(例えば、退役軍人か米国の市民)にもかかわらず、(b)のメンバーであり(a)がそうすることができる$の匿名の資格証明米国(D)/政府/A資格証明書は資格証明書を提示する人の個々のアイデンティティを明らかにしません。 [M0404](見てください: 匿名)

      Deprecated Term: IDOCs SHOULD NOT use this term; it mixes concepts
      in a potentially misleading way. For example, when the credential
      is an X.509 certificate, the term could be misunderstood to mean
      that the certificate was signed by a CA that has a persona
      certificate. Instead, use "attribute certificate", "organizational
      certificate", or "persona certificate" depending on what is meant,
      and provide additional explanations as needed.

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それは潜在的に紛らわしい方法で概念を混ぜます。 資格証明書がX.509証明書であるときに、例えば、証明書が人格証明書を持っているカリフォルニアによって署名されたことを意味するために用語を誤解できました。 意味されることによって、代わりに、「属性証明書」、「組織的な証明書」、または「人格証明書」を使用してください、そして、必要に応じて追加説明を提供してください。

   $ anonymous login
      (I) An access control feature (actually, an access control
      vulnerability) in many Internet hosts that enables users to gain
      access to general-purpose or public services and resources of a
      host (such as allowing any user to transfer data using FTP)
      without having a pre-established, identity-specific account (i.e.,
      user name and password). (See: anonymity.)

ユーザがプレ確立して、アイデンティティ特有のアカウント(すなわち、ユーザ名とパスワード)を持っていなくてホスト(どんなユーザもデータを移すのをFTPを使用することで許容などなどの)の汎用か社会奉仕とリソースへのアクセスを得るのを可能にするアクセス制御が多くのインターネット・ホストで特徴とする(実際にアクセス制御脆弱性)$の匿名のログイン(I)。 (見てください: 匿名)

      Tutorial: This feature exposes a system to more threats than when
      all the users are known, pre-registered entities that are
      individually accountable for their actions. A user logs in using a
      special, publicly known user name (e.g., "anonymous", "guest", or
      "ftp"). To use the public login name, the user is not required to
      know a secret password and may not be required to input anything
      at all except the name. In other cases, to complete the normal
      sequence of steps in a login protocol, the system may require the
      user to input a matching, publicly known password (such as
      "anonymous") or may ask the user for an e-mail address or some
      other arbitrary character string.

チュートリアル: この特徴はすべてのユーザが知られている時より多くの脅威にシステムを暴露します、彼らの動作について個別に責任があるあらかじめ登録された実体。 ユーザは、特別で、公的に知られているユーザ名(例えば、「匿名」、「ゲスト」、または"ftp")を使用することでログインします。 ユーザは、公共のログイン名を使用するために、秘密の合い言葉を知るのが必要でなく、名前以外に、とにかく何でも入力する必要はないかもしれません。 他の場合では、ログインプロトコルのステップの正常な系列を完了するために、システムは、ユーザがマッチングを入力するのが必要である、公的に、パスワード(「匿名であること」のように)を知っているか、またはEメールアドレスかある他の任意の文字列をユーザに求めるかもしれません。

   $ ANSI
      (N) See: American National Standards Institute.

$ANSI(N)は見ます: American National Standards Institut。

   $ anti-jam
      (N) "Measures ensuring that transmitted information can be
      received despite deliberate jamming attempts." [C4009] (See:
      electronic security, frequency hopping, jam, spread spectrum.)

$反ジャム(N)は「慎重なジャム試みにもかかわらず、伝達情報量を受け取ることができるのを確実にしながら、測定します」。 [C4009](見てください: 電子保全(周波数ホッピング、ジャム)はスペクトルを広げます。)

Shirey                       Informational                     [Page 19]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[19ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ apex trust anchor
      (N) The trust anchor that is superior to all other trust anchors
      in a particular system or context. (See: trust anchor, top CA.)

$頂点信頼は(N) 特定のシステムか文脈の他のすべての信頼アンカーより優れた信頼アンカーを据えつけます。 (見てください: アンカー、先頭のカリフォルニアを信じてください。)

   $ API
      (I) See: application programming interface.

$API(I)は見ます: アプリケーションプログラミングインターフェース。

   $ APOP
      (I) See: POP3 APOP.

$APOP(I)は見ます: POP3 APOP。

   $ Application Layer
      See: Internet Protocol Suite, OSIRM.

$応用層は見ます: インターネットプロトコル群、OSIRM。

   $ application program
      (I) A computer program that performs a specific function directly
      for a user (as opposed to a program that is part of a computer
      operating system and exists to perform functions in support of
      application programs).

直接ユーザ(コンピュータオペレーティングシステムの一部であり、アプリケーション・プログラムを支持して機能を実行するために存在するプログラムと対照的に)のために具体的な機能を実行するコンピュータがプログラムする$アプリケーション・プログラム(I)。

   $ architecture
      (I) See: security architecture, system architecture.

$アーキテクチャ(I)は見られます: セキュリティー体系、システム構築。

   $ archive
      1a. (I) /noun/ A collection of data that is stored for a
      relatively long period of time for historical and other purposes,
      such as to support audit service, availability service, or system
      integrity service. (Compare: backup, repository.)

$アーカイブ1a。 (I) /noun/は歴史的で他の目的(監査サービス、有用性サービス、またはシステム保全サービスをサポートするようなもの)のための比較的長い期間の間に保存されるデータの収集です。 (比較してください: バックアップ、倉庫)

      1b. (I) /verb/ To store data in such a way as to create an
      archive. (Compare: back up.)

1b。 (I) データをアーカイブを作成するほどそのような方法で保存する/verb/。 (比較してください: 戻ります)

      Tutorial: A digital signature may need to be verified many years
      after the signing occurs. The CA -- the one that issued the
      certificate containing the public key needed to verify that
      signature -- may not stay in operation that long. So every CA
      needs to provide for long-term storage of the information needed
      to verify the signatures of those to whom it issues certificates.

チュートリアル: デジタル署名は、署名が起こった何年も後に確かめられる必要があるかもしれません。 公開鍵を含む証明書を発行したものが、その署名について確かめる必要があったというカリフォルニアはそんなに長い間、稼働中であり滞在しないかもしれません。 それで、あらゆるカリフォルニアが、それが証明書を発行するそれらの署名について確かめるのに必要である情報の長期貯蔵に備える必要があります。

   $ ARPANET
      (I) Advanced Research Projects Agency (ARPA) Network, a pioneer
      packet-switched network that (a) was designed, implemented,
      operated, and maintained by BBN from January 1969 until July 1975
      under contract to the U.S. Government; (b) led to the development
      of today's Internet; and (c) was decommissioned in June 1990.
      [B4799, Hafn]

(a)がパイオニアのパケット交換網でしたが、BBNによって契約に基づき米国政府に1969年1月から1975年7月まで設計されていて、実装されて、操作されて、維持されて、高度なResearch Projects Agency(ARPA)がネットワークでつなぐ$アルパネット(I)。 (b) 今日のインターネットの開発に通じます。 そして、(c)は1990年6月に使用を中止されました。 [B4799、Hafn]

   $ ASCII
      (N) See: American Standard Code for Information Interchange.

$ASCII(N)は見られます: 情報交換用米国標準コード。

Shirey                       Informational                     [Page 20]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[20ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ ASN.1
      (N) See: Abstract Syntax Notation One.

ASN.1ドルの(N)が見られます: 抽象構文記法1。

   $ asset
      (I) A system resource that is (a) required to be protected by an
      information system's security policy, (b) intended to be protected
      by a countermeasure, or (c) required for a system's mission.

情報システムの安全保障政策で保護されるのに必要である(a)であるシステム資源、対策で保護されることを意図する(b)、または(c)がシステムの任務のために必要とした$資産(I)。

   $ association
      (I) A cooperative relationship between system entities, usually
      for the purpose of transferring information between them. (See:
      security association.)

システム実体と、通常それらの間に情報を移す目的のための$協会(I)A協力体制。 (見てください: セキュリティ協会)

   $ assurance See: security assurance.

$保証See: 安全保証。

   $ assurance level
      (N) A rank on a hierarchical scale that judges the confidence
      someone can have that a TOE adequately fulfills stated security
      requirements. (See: assurance, certificate policy, EAL, TCSEC.)

$保証レベル(N) だれかが持つことができる信用を判断する階層的なスケールのTOEが適切に実現させるランクはセキュリティ要件を述べました。 (見てください: 保証、証明書方針、EAL、TCSEC)

      Example: U.S. Government guidance [M0404] describes four assurance
      levels for identity authentication, where each level "describes
      the [U.S. Federal Government] agency's degree of certainty that
      the user has presented [a credential] that refers to [the user's]
      identity." In that guidance, assurance is defined as (a) "the
      degree of confidence in the vetting process used to establish the
      identity of the individual to whom the credential was issued" and
      (b) "the degree of confidence that the individual who uses the
      credential is the individual to whom the credential was issued."

例: 米国政府指導[M0404]はアイデンティティ認証のために4つの保証レベルについて説明します、各レベルが「[米国連邦政府] 政府機関のユーザが[についてユーザ言及する[資格証明書]を提示したという確実性の度合い]アイデンティティについて説明するところ」で。 その指導では、保証は(a) 「診察プロセスでの信用の度合いは以前はよく資格証明書が発行された個人のアイデンティティを確立してい」て(b) 「資格証明書を使用する個人が資格証明書が発行された個人であるという信用の度合い」と定義されます。

      The four levels are described as follows:
      -  Level 1: Little or no confidence in the asserted identity.
      -  Level 2: Some confidence in the asserted identity.
      -  Level 3: High confidence in the asserted identity.
      -  Level 4: Very high confidence in the asserted identity.

4つのレベルが以下の通り説明されます: - レベル1: ほとんど断言されたアイデンティティにおける信用がありません。 - レベル2: 断言されたアイデンティティにおける何らかの信用。 - レベル3: 断言されたアイデンティティにおける高い信用。 - レベル4: 断言されたアイデンティティにおける非常に高い信用。

      Standards for determining these levels are provided in a NIST
      publication [SP12]. However, as noted there, an assurance level is
      "a degree of confidence, not a true measure of how secure the
      system actually is. This distinction is necessary because it is
      extremely difficult -- and in many cases, virtually impossible --
      to know exactly how secure a system is."

NIST刊行物[SP12]にこれらのレベルを決定する規格を提供します。 しかしながら、そこに述べられるように、保証レベルは「システムが実際にどれくらい安全であるかに関する本当の測定ではなく、信用の度合い」です。 「それが非常に難しいので必要であり、多くの場合でこの区別、実際には不可能です--システムがまさにどれくらい安全であるかを知るために。」

   $ asymmetric cryptography
      (I) A modern branch of cryptography (popularly known as "public-
      key cryptography") in which the algorithms use a pair of keys (a
      public key and a private key) and use a different component of the
      pair for each of two counterpart cryptographic operations (e.g.,

アルゴリズムが1組のキー(公開鍵と秘密鍵)を使用して、それぞれの2つの対応者の暗号の操作に組の異なったコンポーネントを使用する暗号(「公共の主要な暗号」としてポピュラーに知られている)の$の非対称の暗号(I)A現代のブランチ、(例えば。

Shirey                       Informational                     [Page 21]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[21ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      encryption and decryption, or signature creation and signature
      verification). (See: key pair, symmetric cryptography.)

暗号化と復号化か、署名作成と署名照合、) (見てください: 主要な組、左右対称の暗号)

      Tutorial: Asymmetric algorithms have key management advantages
      over equivalently strong symmetric ones. First, one key of the
      pair need not be known by anyone but its owner; so it can more
      easily be kept secret. Second, although the other key is shared by
      all entities that use the algorithm, that key need not be kept
      secret from other, non-using entities; thus, the key-distribution
      part of key management can be done more easily.

チュートリアル: 非対称のアルゴリズムには、同等に強い左右対称のものよりかぎ管理利点があります。 まず最初に、組の1個のキーが所有者以外のだれによっても知られている必要はありません。 それで、より容易にそれを秘密にすることができます。 2番目に、もう片方のキーはアルゴリズムを使用するすべての実体によって共有されますが、そのキーは他の、そして、非使用している実体から秘密にされる必要はありません。 したがって、より容易にかぎ管理の主要な分配部分ができます。

      Asymmetric cryptography can be used to create algorithms for
      encryption, digital signature, and key agreement:
      -  In an asymmetric encryption algorithm (e.g., "RSA"), when Alice
         wants to ensure confidentiality for data she sends to Bob, she
         encrypts the data with a public key provided by Bob. Only Bob
         has the matching private key that is needed to decrypt the
         data. (Compare: seal.)
      -  In an asymmetric digital signature algorithm (e.g., "DSA"),
         when Alice wants to ensure data integrity or provide
         authentication for data she sends to Bob, she uses her private
         key to sign the data (i.e., create a digital signature based on
         the data). To verify the signature, Bob uses the matching
         public key that Alice has provided.
      -  In an asymmetric key-agreement algorithm (e.g., "Diffie-
         Hellman-Merkle"), Alice and Bob each send their own public key
         to the other party. Then each uses their own private key and
         the other's public key to compute the new key value.

暗号化、デジタル署名、および主要な協定のためのアルゴリズムを作成するのに非対称の暗号を使用できます: - アリスがボブに送るデータのために秘密性を確実にしたがっているとき、非対称の暗号化アルゴリズム(例えば、"RSA")で、公開鍵がボブによって提供されている状態で、彼女はデータを暗号化します。 ボブだけには、データを解読するのに必要である合っている秘密鍵があります。 (比較してください: シール) - アリスがボブに送るデータにデータ保全を確実にしたいか、または認証を提供したがっているとき、非対称のデジタル署名アルゴリズム(例えば、"DSA")で、彼女は、データに署名するのに秘密鍵を使用します(すなわち、データに基づくデジタル署名を作成してください)。 署名について確かめるために、ボブはアリスが提供した合っている公開鍵を使用します。 - 非対称の主要な協定アルゴリズム(例えば、「ディフィーヘルマン-Merkle」)で、アリスとボブはそれら自身の公開鍵をそれぞれ相手に送ります。 そして、それぞれが、新しいキー値を計算するのにそれら自身の秘密鍵ともう片方の公開鍵を使用します。

   $ asymmetric key
      (I) A cryptographic key that is used in an asymmetric
      cryptographic algorithm. (See: asymmetric cryptography, private
      key, public key.)

非対称の暗号アルゴリズムで使用される$の非対称の主要な(I)A暗号化キー。 (見てください: 非対称の暗号、秘密鍵、公開鍵)

   $ ATIS
      (N) See: "Alliance for Telecommunications Industry Solutions"
      under "ANSI".

$ATIS(N)は見ます: "ANSI"の下の「電気通信事業ソリューションのための同盟。」

   $ attack
      1. (I) An intentional act by which an entity attempts to evade
      security services and violate the security policy of a system.
      That is, an actual assault on system security that derives from an
      intelligent threat. (See: penetration, violation, vulnerability.)

$攻撃1 (I) 実体がセキュリティー・サービスを回避して、システムの安全保障政策に違反するのを試みる計画的行為。 すなわち、それが知的な脅威から引き出すシステムセキュリティに対する実際の襲撃。 (見てください: 侵入、違反、脆弱性)

      2. (I) A method or technique used in an assault (e.g.,
      masquerade). (See: blind attack, distributed attack.)

2. (I) 襲撃(例えば、仮装する)に使用されるメソッドかテクニック。 (見てください: 盲目の攻撃、分配された攻撃)

Shirey                       Informational                     [Page 22]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[22ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Attacks can be characterized according to intent:
      -  An "active attack" attempts to alter system resources or affect
         their operation.
      -  A "passive attack" attempts to learn or make use of information
         from a system but does not affect system resources of that
         system. (See: wiretapping.)

チュートリアル: 意図に従って、攻撃を特徴付けることができます: - 「活発な攻撃」は、システム資源を変更するか、または彼らの操作に影響するのを試みます。 - 「受け身の攻撃」は、システムからの情報を学ぶか、または利用するのを試みますが、そのシステムのシステム資源に影響しません。 (見てください: 盗聴)

      The object of a passive attack might be to obtain data that is
      needed for an off-line attack.
      -  An "off-line attack" is one in which the attacker obtains data
         from the target system and then analyzes the data on a
         different system of the attacker's own choosing, possibly in
         preparation for a second stage of attack on the target.

受け身の攻撃の目的はオフライン攻撃に必要であるデータを得ることになっているかもしれません。 - 「オフライン攻撃」は攻撃者が目標システムからデータを得て、次に異系統の上で攻撃者の自己の選ぶことがデータを解析するものです、ことによると目標に対する2番目のステージの攻撃に備えて。

      Attacks can be characterized according to point of initiation:
      -  An "inside attack" is one that is initiated by an entity inside
         the security perimeter (an "insider"), i.e., an entity that is
         authorized to access system resources but uses them in a way
         not approved by the party that granted the authorization.
      -  An "outside attack" is initiated from outside the security
         perimeter, by an unauthorized or illegitimate user of the
         system (an "outsider"). In the Internet, potential outside
         attackers range from amateur pranksters to organized criminals,
         international terrorists, and hostile governments.
      Attacks can be characterized according to method of delivery:
      -  In a "direct attack", the attacker addresses attacking packets
         to the intended victim(s).
      -  In an "indirect attack", the attacker addresses packets to a
         third party, and the packets either have the address(es) of the
         intended victim(s) as their source address(es) or indicate the
         intended victim(s) in some other way. The third party responds
         by sending one or more attacking packets to the intended
         victims. The attacker can use third parties as attack
         amplifiers by providing a broadcast address as the victim
         address (e.g., "smurf attack"). (See: reflector attack.
         Compare: reflection attack, replay attack.)

開始のポイントによると、攻撃を特徴付けることができます: - 「内面の攻撃」はセキュリティ周辺(「インサイダー」)(すなわち、システム資源にアクセスするのが認可されますが、承認を与えたパーティーによって承認されなかった方法でそれらを使用する実体)の中で実体によって開始されるものです。 - 「外の攻撃」はセキュリティ周辺の外から開始されます、システム(「部外者」)の権限のないか違法なユーザで。 インターネットでは、潜在的外部の攻撃者は組織化された犯罪者、国際テロリスト、およびアマチュアいたずら者から敵対政府まで及びます。 配送のメソッドによると、攻撃を特徴付けることができます: - 「直接攻撃」では、攻撃者は意図している犠牲者へのパケットを攻撃に扱います。 - 「間接的な攻撃」では攻撃者が第三者にパケットを扱って、パケットは、それらのソースアドレス(es)として意図している犠牲者のアドレス(es)を持っているか、またはある他の方法で意図している犠牲者を示します。 第三者は、1つを送るか、または意図している犠牲者に対してパケットをさらに攻撃することによって、応じます。犠牲者として放送演説を提供するのによる攻撃アンプが(例えば、「スマーフ攻撃」)を扱うとき、攻撃者は第三者を使用できます。 (見ます: 反射鏡攻撃。 比較します: 反射攻撃、反射攻撃。)

Shirey                       Informational                     [Page 23]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[23ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      The term "attack" relates to some other basic security terms as
      shown in the following diagram:

「攻撃」という用語は以下のダイヤグラムで示されるようにある他の基本のセキュリティ用語まで関係します:

      + - - - - - - - - - - - - +  + - - - - +  + - - - - - - - - - - -+
      | An Attack:              |  |Counter- |  | A System Resource:   |
      | i.e., A Threat Action   |  | measure |  | Target of the Attack |
      | +----------+            |  |         |  | +-----------------+  |
      | | Attacker |<==================||<=========                 |  |
      | |   i.e.,  |   Passive  |  |         |  | |  Vulnerability  |  |
      | | A Threat |<=================>||<========>                 |  |
      | |  Agent   |  or Active |  |         |  | +-------|||-------+  |
      | +----------+   Attack   |  |         |  |         VVV          |
      |                         |  |         |  | Threat Consequences  |
      + - - - - - - - - - - - - +  + - - - - +  + - - - - - - - - - - -+

+ - - - - - - - - - - - - + + - - - - + + - - - - - - - - - - -+ | 攻撃: | |カウンタ| | システム資源: | | すなわち、A Threat Action| | 測定| | 攻撃の目標| | +----------+ | | | | +-----------------+ | | | 攻撃者|<=========||<===== | | | | すなわち| 受動態| | | | | 脆弱性| | | | 脅威|<=========>|、|<====>|| | | エージェント| または、アクティブ| | | | +-------|||-------+ | | +----------+ 攻撃| | | | VVV| | | | | | 脅威結果| + - - - - - - - - - - - - + + - - - - + + - - - - - - - - - - -+

   $ attack potential
      (I) The perceived likelihood of success should an attack be
      launched, expressed in terms of the attacker's ability (i.e.,
      expertise and resources) and motivation. (Compare: threat, risk.)

$は潜在的で攻撃されます。(I) 成功の知覚された見込みは攻撃者の能力で着手されて、言い表された攻撃(すなわち、専門的技術とリソース)と動機がそうするべきです。 (比較してください: 脅威、リスク)

   $ attack sensing, warning, and response
      (I) A set of security services that cooperate with audit service
      to detect and react to indications of threat actions, including
      both inside and outside attacks. (See: indicator.)

攻撃の中と、そして、攻撃の外で検出する監査サービスに協力して、両方を含む脅威動作のしるしに反応する1セットのセキュリティが修理する$攻撃の感じ、警告、および応答(I)。 (見てください: インディケータ)

   $ attack tree
      (I) A branching, hierarchical data structure that represents a set
      of potential approaches to achieving an event in which system
      security is penetrated or compromised in a specified way. [Moor]

$攻撃木(I)は分岐(指定された方法でシステムセキュリティに入り込まれるか、または感染するイベントを達成することへの1セットのポテンシャル法を表す階層データ構造)です。 [荒野]

      Tutorial: Attack trees are special cases of fault trees. The
      security incident that is the goal of the attack is represented as
      the root node of the tree, and the ways that an attacker could
      reach that goal are iteratively and incrementally represented as
      branches and subnodes of the tree. Each subnode defines a subgoal,
      and each subgoal may have its own set of further subgoals, etc.
      The final nodes on the paths outward from the root, i.e., the leaf
      nodes, represent different ways to initiate an attack. Each node
      other than a leaf is either an AND-node or an OR-node. To achieve
      the goal represented by an AND-node, the subgoals represented by
      all of that node's subnodes must be achieved; and for an OR-node,
      at least one of the subgoals must be achieved. Branches can be
      labeled with values representing difficulty, cost, or other attack
      attributes, so that alternative attacks can be compared.

チュートリアル: 攻撃木は過失系統樹の特別なケースです。 攻撃の目標であるセキュリティインシデントは木の根の節として表されます、そして、攻撃者がその目標に着くことができるだろう方法は木のブランチと「副-ノード」として繰り返しと増加して表されます。 各「副-ノード」は「副-目標」を定義します、そして、各「副-目標」には、それ自身の一層の「副-目標」などのセットがあるかもしれません。 経路の最終的なノード、外へ向かう、攻撃を開始するすなわち、根、葉のノードと、異なった方法を表してください。 葉以外の各ノードは、ANDノードかOR-ノードのどちらかです。 ANDノードによって表された目標を達成するために、そのノードの「副-ノード」のすべてによって表された「副-目標」を達成しなければなりません。 そして、OR-ノードに関して、少なくとも「副-目標」の1つを達成しなければなりません。 代替の攻撃が比べることができるように困難、費用、または他の攻撃属性を表す値で支店をラベルできます。

Shirey                       Informational                     [Page 24]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[24ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ attribute
      (N) Information of a particular type concerning an identifiable
      system entity or object. An "attribute type" is the component of
      an attribute that indicates the class of information given by the
      attribute; and an "attribute value" is a particular instance of
      the class of information indicated by an attribute type. (See:
      attribute certificate.)

身元保証可能なシステム実体かオブジェクトに関する特定のタイプに関する$属性(N)情報。 「属性タイプ」は属性によって与えられた情報のクラスを示す属性のコンポーネントです。 そして、「属性値」は属性タイプによって示された情報のクラスの特定のインスタンスです。 (見てください: 属性証明書)

   $ attribute authority (AA)
      1. (N) A CA that issues attribute certificates.

属性権威(AA)1ドル。 (N) 属性証明書を発行するカリフォルニア。

      2. (O) "An authority [that] assigns privileges by issuing
      attribute certificates." [X509]

2. (o) 「権威[それ]は属性証明書を発行することによって、特権を割り当てます。」 [X509]

      Deprecated Usage: The abbreviation "AA" SHOULD NOT be used in an
      IDOC unless it is first defined in the IDOC.

推奨しない用法: 最初にIDOCでそれを定義しない場合、IDOCで略語"AA"を使用するべきではありません。

   $ attribute certificate
      1. (I) A digital certificate that binds a set of descriptive data
      items, other than a public key, either directly to a subject name
      or to the identifier of another certificate that is a public-key
      certificate. (See: capability token.)

$属性証明書1 (I) 直接対象の名前、または、公開鍵か、公開鍵証明書である別の証明書に関する識別子に1セットの記述データ項目を縛るデジタル証明書。 (見てください: 能力トークン)

      2. (O) "A data structure, digitally signed by an [a]ttribute
      [a]uthority, that binds some attribute values with identification
      information about its holder." [X509]

2. (o) 「所有者の識別情報でいくつかの属性値を縛る[a]ttribute [a]uthorityによってデジタルに署名されたデータ構造。」 [X509]

      Tutorial: A public-key certificate binds a subject name to a
      public key value, along with information needed to perform certain
      cryptographic functions using that key. Other attributes of a
      subject, such as a security clearance, may be certified in a
      separate kind of digital certificate, called an attribute
      certificate. A subject may have multiple attribute certificates
      associated with its name or with each of its public-key
      certificates.

チュートリアル: 公開鍵証明書は公開鍵値に対象の名前を縛ります、そのキーを使用することで、ある暗号の機能を実行するのに必要である情報と共に。 機密取扱者の人物調査などの対象の他の属性は属性証明書と呼ばれる別々の種類のデジタル証明書で公認されるかもしれません。 対象には、名前かそれぞれのその公開鍵証明書に関連している複数の属性証明書があるかもしれません。

      An attribute certificate might be issued to a subject in the
      following situations:
      -  Different lifetimes: When the lifetime of an attribute binding
         is shorter than that of the related public-key certificate, or
         when it is desirable not to need to revoke a subject's public
         key just to revoke an attribute.
      -  Different authorities: When the authority responsible for the
         attributes is different than the one that issues the public-key
         certificate for the subject. (There is no requirement that an
         attribute certificate be issued by the same CA that issued the
         associated public-key certificate.)

以下の状況で属性証明書を対象に発行するかもしれません: - 異なった生涯: 属性結合の寿命がただ属性を取り消すために関連する公開鍵証明書のものかそれとも対象の公開鍵を取り消す必要はないのがいつ望ましいかというよりも短いときに。 - 異なった当局: 属性に原因となる権威がものと異なっているとき、それは対象のための公開鍵証明書を発行します。 (属性証明書が関連公開鍵証明書を発行したのと同じカリフォルニアによって発行されるという要件が全くありません。)

Shirey                       Informational                     [Page 25]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[25ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ audit
      See: security audit.

$監査See: セキュリティ監査。

   $ audit log
      (I) Synonym for "security audit trail".

「セキュリティー追跡記録」との$監査ログ(I)同義語。

   $ audit service
      (I) A security service that records information needed to
      establish accountability for system events and for the actions of
      system entities that cause them. (See: security audit.)

情報を記録するセキュリティが修理する$監査サービス(I)は、システムイベントとそれらを引き起こすシステム実体の動作のために責任を確立する必要がありました。 (見てください: セキュリティ監査)

   $ audit trail
      (I) See: security audit trail.

$監査証跡(I)は見られます: セキュリティー追跡記録。

   $ AUTH
      (I) See: POP3 AUTH.

$AUTH(I)は見ます: POP3 AUTH。

   $ authenticate
      (I) Verify (i.e., establish the truth of) an attribute value
      claimed by or for a system entity or system resource. (See:
      authentication, validate vs. verify, "relationship between data
      integrity service and authentication services" under "data
      integrity service".)

すなわち、$が(I)を認証する、検証、(真実を確立する、)、システム資源かシステム実体かシステム資源のために要求された属性値。 (: 認証を見てください、有効にする、「データ保全サービス」の下で「データ保全サービスと認証サービスとの関係」と確かめてください、)

      Deprecated Usage: In general English usage, this term is used with
      the meaning "to prove genuine" (e.g., an art expert authenticates
      a Michelangelo painting); but IDOCs should restrict usage as
      follows:
      -  IDOCs SHOULD NOT use this term to refer to proving or checking
         that data has not been changed, destroyed, or lost in an
         unauthorized or accidental manner. Instead, use "verify".
      -  IDOCs SHOULD NOT use this term to refer to proving the truth or
         accuracy of a fact or value such as a digital signature.
         Instead, use "verify".
      -  IDOCs SHOULD NOT use this term to refer to establishing the
         soundness or correctness of a construct, such as a digital
         certificate. Instead, use "validate".

推奨しない用法: 一般に、英語用法、今期は「本物であると判明すること」に意味と共に使用されます(例えば、美術の専門家はミケランジェロ絵を認証します)。 しかし、IDOCsは以下の用法を制限するはずです: - IDOCs SHOULDは権限のないか偶然の方法でデータを変えもしませんし、無効にもしませんし、失ってもいないのを立証するか、またはチェックする言及する今期を使用しません。 代わりに、「検証」を使用してください。 - IDOCs SHOULDはデジタル署名などの事実か価値の真実か精度を立証する言及する今期を使用しません。 代わりに、「検証」を使用してください。 - IDOCs SHOULDは構造物の健全さか正当性を確立する言及する今期を使用しません、デジタル証明書のように。 代わりに、「有効にすること」を使用してください。

   $ authentication
      (I) The process of verifying a claim that a system entity or
      system resource has a certain attribute value. (See: attribute,
      authenticate, authentication exchange, authentication information,
      credential, data origin authentication, peer entity
      authentication, "relationship between data integrity service and
      authentication services" under "data integrity service", simple
      authentication, strong authentication, verification, X.509.)

aについて確かめるプロセスがそのaシステム実体かシステム資源であると主張する$認証(I)はある属性値を持っています。 (: 属性を見てください、認証、認証交換、認証情報、資格証明書、データ発生源認証、同輩実体認証、「データ保全サービス」、簡易認証、強い認証、検証(X.509)での「データ保全サービスと認証サービスとの関係」)

Shirey                       Informational                     [Page 26]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[26ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Security services frequently depend on authentication of
      the identity of users, but authentication may involve any type of
      attribute that is recognized by a system. A claim may be made by a
      subject about itself (e.g., at login, a user typically asserts its
      identity) or a claim may be made on behalf of a subject or object
      by some other system entity (e.g., a user may claim that a data
      object originates from a specific source, or that a data object is
      classified at a specific security level).

チュートリアル: セキュリティー・サービスは頻繁にユーザのアイデンティティの認証によりますが、認証はシステムによって認識されるどんなタイプの属性にもかかわるかもしれません。 それ自体に関する対象でクレームをするかもしれませんか(例えば、ログインでは、ユーザはアイデンティティについて通常断言します)、またはある他のシステム実体で対象かオブジェクトを代表してクレームをするかもしれません(例えば、ユーザは、データ・オブジェクトが特定のソースから発するか、またはデータ・オブジェクトが特定のセキュリティー・レベルで分類されると主張するかもしれません)。

      An authentication process consists of two basic steps:
      -  Identification step: Presenting the claimed attribute value
         (e.g., a user identifier) to the authentication subsystem.
      -  Verification step: Presenting or generating authentication
         information (e.g., a value signed with a private key) that acts
         as evidence to prove the binding between the attribute and that
         for which it is claimed. (See: verification.)

認証過程は以下の基本的な2ステップから成ります: - 識別ステップ: 要求された属性値(例えば、ユーザ識別子)を認証サブシステムに提示します。 - 検証ステップ: 認証情報(例えば秘密鍵を契約された値)がそれであると提示するか、または生成するのがそれが要求される属性とそれの間の結合を立証するために証拠として機能します。 (見てください: 検証)

   $ authentication code
      (D) Synonym for a checksum based on cryptography. (Compare: Data
      Authentication Code, Message Authentication Code.)

チェックサムのための$認証子(D)同義語は暗号を基礎づけました。 (比較してください: データ認証コード、通報認証コード)

      Deprecated Term: IDOCs SHOULD NOT use this uncapitalized term as a
      synonym for any kind of checksum, regardless of whether or not the
      checksum is cryptographic. Instead, use "checksum", "Data
      Authentication Code", "error detection code", "hash", "keyed
      hash", "Message Authentication Code", "protected checksum", or
      some other recommended term, depending on what is meant.

推奨しない用語: IDOCs SHOULDはどんな種類のチェックサムにも同義語としてこの「非-大文字で書」かれた用語を使用しません、チェックサムが暗号であるかどうかにかかわらず。 代わりに、「チェックサム」、「データ認証コード」、「エラー検出コード」、「ハッシュ」、「合わせられたハッシュ」、「通報認証コード」、「保護されたチェックサム」、またはある他のお勧めの用語を使用してください、意味されることによって。

      The term mixes concepts in a potentially misleading way. The word
      "authentication" is misleading because the checksum may be used to
      perform a data integrity function rather than a data origin
      authentication function.

用語は潜在的に紛らわしい方法で概念を混ぜます。 チェックサムがデータ発生源認証機能よりむしろデータ保全機能を実行するのに使用されるかもしれないので、「認証」という言葉は紛らわしいです。

   $ authentication exchange
      1. (I) A mechanism to verify the identity of an entity by means of
      information exchange.

$認証交換1 (I) 情報交換によって実体のアイデンティティについて確かめるメカニズム。

      2. (O) "A mechanism intended to ensure the identity of an entity
      by means of information exchange." [I7498-2]

2. (o) 「情報交換によって実体のアイデンティティを確実にすることを意図するメカニズム。」 [I7498-2]

   $ Authentication Header (AH)
      (I) An Internet protocol [R2402, R4302] designed to provide
      connectionless data integrity service and connectionless data
      origin authentication service for IP datagrams, and (optionally)
      to provide partial sequence integrity and protection against
      replay attacks. (See: IPsec. Compare: ESP.)

インターネットプロトコル[R2402、R4302]がIPデータグラムのためのコネクションレスなデータ保全サービスとコネクションレスなデータ発生源認証サービスを提供して、(任意に)反射攻撃に対する部分的な系列保全と保護を提供するように設計した$認証Header(AH)(I)。 (見ます: IPsec。 比較します: 特に)

Shirey                       Informational                     [Page 27]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[27ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Replay protection may be selected by the receiver when a
      security association is established. AH authenticates the upper-
      layer PDU that is carried as an IP SDU, and also authenticates as
      much of the IP PCI (i.e., the IP header) as possible. However,
      some IP header fields may change in transit, and the value of
      these fields, when the packet arrives at the receiver, may not be
      predictable by the sender. Thus, the values of such fields cannot
      be protected end-to-end by AH; protection of the IP header by AH
      is only partial when such fields are present.

チュートリアル: セキュリティ協会が設立されるとき、反復操作による保護は受信機によって選択されるかもしれません。 AHはIP SDUとして運ばれるPDUの上側の層を認証して、また、できるだけ多くのIP PCI(すなわち、IPヘッダー)を認証します。 しかしながら、いくつかのIPヘッダーフィールドがトランジットで変化するかもしれません、そして、パケットが受信機に到着するとき、これらの分野の値は送付者が予測できないかもしれません。 したがって、そのような分野の値は、保護されたAHによる終わりから終わりであるはずがありません。 そのような分野が存在しているときだけ、AHによるIPヘッダーの保護は部分的です。

      AH may be used alone, or in combination with the ESP, or in a
      nested fashion with tunneling. Security services can be provided
      between a pair of communicating hosts, between a pair of
      communicating security gateways, or between a host and a gateway.
      ESP can provide nearly the same security services as AH, and ESP
      can also provide data confidentiality service. The main difference
      between authentication services provided by ESP and AH is the
      extent of the coverage; ESP does not protect IP header fields
      unless they are encapsulated by AH.

AHは単独、または超能力と組み合わせたトンネリングがある入れ子にされたファッションで使用されるかもしれません。 1組の交信しているホストの間、または、1組の交信しているセキュリティゲートウェイの間、または、ホストとゲートウェイの間にセキュリティー・サービスを提供できます。 超能力はAHとほとんど同じセキュリティー・サービスを提供できます、そして、また、超能力はデータの機密性サービスを提供できます。 超能力とAHによって提供された認証サービスの主な違いは適用範囲の範囲です。 それらがAHによってカプセル化されない場合、超能力はIPヘッダーフィールドを保護しません。

   $ authentication information
      (I) Information used to verify an identity claimed by or for an
      entity. (See: authentication, credential, user. Compare:
      identification information.)

$認証情報(I)情報は以前はよく実体か実体のために要求されたアイデンティティについて確かめていました。 (見ます: 認証、資格証明書、ユーザ。 比較します: 識別情報。)

      Tutorial: Authentication information may exist as, or be derived
      from, one of the following: (a) Something the entity knows (see:
      password); (b) something the entity possesses (see: token); (c)
      something the entity is (see: biometric authentication).

チュートリアル: 認証情報は存在していて、得るかもしれない、以下の1つ: (a) 実体が知る(: パスワードを見ます)こと。 (b) 実体が所有している(: トークンを見ます)何か。 (c) 何か、実体はこと(: バイオメトリックな認証を見る)です。

   $ authentication service
      (I) A security service that verifies an identity claimed by or for
      an entity. (See: authentication.)

$認証は(I) 実体か実体のために要求されたアイデンティティについて確かめるセキュリティー・サービスを修理します。 (見てください: 認証)

      Tutorial: In a network, there are two general forms of
      authentication service: data origin authentication service and
      peer entity authentication service.

チュートリアル: ネットワークには、認証サービスの2つの一般的なフォームがあります: データ発生源認証サービスと同輩実体認証サービス。

   $ authenticity
      (I) The property of being genuine and able to be verified and be
      trusted. (See: authenticate, authentication, validate vs. verify.)

$の信憑性、(I) 本物であって確かめて、信じることができる特性。 (見ます:、認証、認証、有効にする、検証、)。

   $ authority
      (D) /PKI/ "An entity [that is] responsible for the issuance of
      certificates." [X509]

$権威(D)/PKI/、「証明書の発行に原因となる実体[すなわち]。」 [X509]

Shirey                       Informational                     [Page 28]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[28ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Deprecated Usage: IDOCs SHOULD NOT use this term as a synonym for
      attribute authority, certification authority, registration
      authority, or similar terms; the shortened form may cause
      confusion. Instead, use the full term at the first instance of
      usage and then, if it is necessary to shorten text, use AA, CA,
      RA, and other abbreviations defined in this Glossary.

推奨しない用法: IDOCs SHOULDは属性権威、証明権威、登録局、または同類項に同義語として今期を使用しません。 短縮形は混乱を引き起こすかもしれません。 代わりに、用法の最初のインスタンスで満期を費やしてください、そして、テキストを短くするのが必要であるなら、次に、このGlossaryで定義されたAA、カリフォルニア、RA、および他の略語を使用してください。

   $ authority certificate
      (D) "A certificate issued to an authority (e.g. either to a
      certification authority or to an attribute authority)." [X509]
      (See: authority.)

「権威(例えば、証明権威、または、属性権威への)に発行された証明書」という$権威証明書(D)。 [X509](見てください: 権威)

      Deprecated Term: IDOCs SHOULD NOT use this term because it is
      ambiguous. Instead, use the full term "certification authority
      certificate", "attribute authority certificate", "registration
      authority certificate", etc. at the first instance of usage and
      then, if it is necessary to shorten text, use AA, CA, RA, and
      other abbreviations defined in this Glossary.

推奨しない用語: それがあいまいであるので、IDOCs SHOULDは今期を使用しません。 代わりに、用法の最初のインスタンスに満期「証明権威証明書」、「属性権威証明書」、「登録局証明書」などを使用してください、そして、テキストを短くするのが必要であるなら、次に、このGlossaryで定義されたAA、カリフォルニア、RA、および他の略語を使用してください。

   $ Authority Information Access extension
      (I) The private extension defined by PKIX for X.509 certificates
      to indicate "how to access CA information and services for the
      issuer of the certificate in which the extension appears.
      Information and services may include on-line validation services
      and CA policy data." [R3280] (See: private extension.)

「拡大が現れる証明書の発行人のためにどのようにカリフォルニア情報とサービスにアクセスしますか」と、X.509証明書が示すように個人的な拡大がPKIXで定義した$権威情報Access拡張子(I)。 「情報とサービスはオンライン合法化サービスとカリフォルニア方針データを含むかもしれません。」 [R3280](見てください: 個人的な拡大)

   $ authorization
      1a. (I) An approval that is granted to a system entity to access a
      system resource. (Compare: permission, privilege.)

$承認1a。 (I) 承認..与える..システム..実体..アクセス..システム資源 (比較してください: 許可、特権)

      Usage: Some synonyms are "permission" and "privilege". Specific
      terms are preferred in certain contexts:
      -  /PKI/ "Authorization" SHOULD be used, to align with
         "certification authority" in the standard [X509].
      -  /role-based access control/ "Permission" SHOULD be used, to
         align with the standard [ANSI].
      -  /computer operating systems/ "Privilege" SHOULD be used, to
         align with the literature. (See: privileged process, privileged
         user.)

用法: いくつかの同義語が、「許可」と「特権」です。 種の用語はある文脈で都合がよいです: - /PKI/「承認」SHOULD、規格[X509]における「証明権威」に並ぶには、使用されてください。 - /役割のベースのアクセスは/「許可」SHOULDを制御します。標準の[ANSI]に並ぶには、使用されてください。 - /コンピュータオペレーティングシステム/はSHOULDに「特権を与えさせます」。文学に並ぶために、使用されます。 (見てください: 特権があるプロセス、特権ユーザ)

      Tutorial: The semantics and granularity of authorizations depend
      on the application and implementation (see: "first law" under
      "Courtney's laws"). An authorization may specify a particular
      access mode -- such as read, write, or execute -- for one or more
      system resources.

チュートリアル: 承認の意味論と粒状はアプリケーションと実装によります(「コートニーの法則」の下で: 「最初に、法」を見てください)。 承認は特定のアクセス・モードを指定するかもしれません--読まれるように書いてください、実行、--1個以上のシステム資源のために。

      1b. (I) A process for granting approval to a system entity to
      access a system resource.

1b。 (I) システム資源にアクセスするためにシステム実体を可決するためのプロセス。

Shirey                       Informational                     [Page 29]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[29ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      2. (O) /SET/ "The process by which a properly appointed person or
      persons grants permission to perform some action on behalf of an
      organization. This process assesses transaction risk, confirms
      that a given transaction does not raise the account holder's debt
      above the account's credit limit, and reserves the specified
      amount of credit. (When a merchant obtains authorization, payment
      for the authorized amount is guaranteed -- provided, of course,
      that the merchant followed the rules associated with the
      authorization process.)" [SET2]

2. (o) /SET/、「aが適切に人か人々を任命したプロセスは組織を代表して何らかの動作を実行する許可を与えます」。 このプロセスは、トランザクション危険を評価して、与えられたトランザクションが口座名義人の負債をアカウントの掛貸限度額より上まで上げないと確認して、指定された信用金額を予約します。 (商人が承認を得るとき、指定金額のための支払いは保証されます--もちろん、商人が承認プロセスに関連している規則に従ったのを前提とします。)" [SET2]

   $ authorization credential
      (I) See: /access control/ under "credential".

$承認資格証明書(I)は見られます: 「資格証明書」の下における/access control/。

   $ authorize
      (I) Grant an authorization to a system entity.

$は(I) 交付金を認可します。システム実体への承認。

   $ authorized user
      (I) /access control/ A system entity that accesses a system
      resource for which the entity has received an authorization.
      (Compare: insider, outsider, unauthorized user.)

$は実体が承認を受けたシステム資源にアクセスするユーザ(I)/access control/Aシステム実体を認可しました。 (比較してください: インサイダー、部外者、権限のないユーザ)

      Deprecated Usage: IDOCs that use this term SHOULD state a
      definition for it because the term is used in many ways and could
      easily be misunderstood.

推奨しない用法: 今期にSHOULDを使用するIDOCsが、用語を様々な意味で使用して、容易に誤解できたので、それのための定義を述べます。

   $ automated information system
      See: information system.

$は情報システムSeeを自動化しました: 情報システム。

   $ availability
      1. (I) The property of a system or a system resource being
      accessible, or usable or operational upon demand, by an authorized
      system entity, according to performance specifications for the
      system; i.e., a system is available if it provides services
      according to the system design whenever users request them. (See:
      critical, denial of service. Compare: precedence, reliability,
      survivability.)

$の有用性1 (I) システムかシステム資源の認可されたシステム実体による要求に応じてアクセスしやすいか、使用可能であるかまたはシステムのための性能仕様通りに操作上であることの特性。 ユーザが彼らを要求するときはいつも、システム設計に応じてサービスを提供するなら、すなわち、システムは利用可能です。 (見ます: 重要である、サービスの否定。 比較します: 先行、信頼性、生存性。)

      2. (O) "The property of being accessible and usable upon demand by
      an authorized entity." [I7498-2]

2. (o) 「権限のある機関で要求に応じてアクセスしやすくて、使用可能であることの特性。」 [I7498-2]

      3. (D) "Timely, reliable access to data and information services
      for authorized users." [C4009]

3. (D) 「認定ユーザのためのデータと情報サービスへのタイムリーで、信頼できるアクセス。」 [C4009]

      Deprecated Definition: IDOCs SHOULD NOT use the term with
      definition 3; the definition mixes "availability" with
      "reliability", which is a different property. (See: reliability.)

推奨しない定義: IDOCs SHOULDは定義3がある用語を使用しません。 定義は「有用性」を「信頼性」に混ぜます。(それは、異なった特性です)。 (見てください: 信頼性)

Shirey                       Informational                     [Page 30]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[30ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Availability requirements can be specified by
      quantitative metrics, but sometimes are stated qualitatively, such
      as in the following:
      -  "Flexible tolerance for delay" may mean that brief system
         outages do not endanger mission accomplishment, but extended
         outages may endanger the mission.
      -  "Minimum tolerance for delay" may mean that mission
         accomplishment requires the system to provide requested
         services in a short time.

チュートリアル: 有用性要件は、量的な測定基準で指定できますが、以下などのように時々質的に述べられています: - 「遅れのためのフレキシブルな寛容」は、簡潔なシステム機能の停止が任務達成を危険にさらさないことを意味するかもしれませんが、拡張供給停止は任務を危険にさらすかもしれません。 - 「遅れのための最小の寛容」は、達成が、システムが提供するのを必要とする任務がまもなくサービスを要求したことを意味するかもしれません。

   $ availability service
      (I) A security service that protects a system to ensure its
      availability.

$の有用性は(I) 有用性を確実にするためにシステムを保護するセキュリティー・サービスを修理します。

      Tutorial: This service addresses the security concerns raised by
      denial-of-service attacks. It depends on proper management and
      control of system resources, and thus depends on access control
      service and other security services.

チュートリアル: このサービスは、セキュリティがサービス不能攻撃で高められた関心であると扱います。 それは、システム資源の適切な管理とコントロールに頼っていて、その結果、アクセス制御サービスと他のセキュリティー・サービスによります。

   $ avoidance
      (I) See: secondary definition under "security".

$回避(I)は見られます: 「セキュリティ」の下におけるセカンダリ定義。

   $ B1, B2, or B3 computer system
      (O) /TCSEC/ See: Tutorial under "Trusted Computer System
      Evaluation Criteria".

$B1、B2、またはB3コンピュータ・システム(o)/TCSEC/ See: 「信じられたコンピュータシステム評価」で、家庭教師です。

   $ back door
      1. (I) /COMPUSEC/ A computer system feature -- which may be (a) an
      unintentional flaw, (b) a mechanism deliberately installed by the
      system's creator, or (c) a mechanism surreptitiously installed by
      an intruder -- that provides access to a system resource by other
      than the usual procedure and usually is hidden or otherwise not
      well-known. (See: maintenance hook. Compare: Trojan Horse.)

$裏口1 (I) こっそりと、侵入者普通の手順を除いて、(システム資源へのアクセスを提供する)で、インストールします。(b) /COMPUSEC/Aコンピュータ・システム機能(a) (意図的でない欠点であるかもしれない)、メカニズムが故意にシステムのクリエイターにインストールされたか、または通常、メカニズムは、(c) 隠されるか、そうでなければ、周知のことではありません。 (見ます: メインテナンスフック。 比較します: トロイの木馬。)

      Example: A way to access a computer other than through a normal
      login. Such an access path is not necessarily designed with
      malicious intent; operating systems sometimes are shipped by the
      manufacturer with hidden accounts intended for use by field
      service technicians or the vendor's maintenance programmers.

例: 通常のログイン以外のコンピュータにアクセスする方法。 そのようなアクセス経路は必ず悪意で設計されるというわけではありません。 隠されたアカウントが使用のためにフィールドサービス技術者かベンダーのメインテナンスプログラマによって意図されている状態で、オペレーティングシステムは時々メーカーによって出荷されます。

      2. (I) /cryptography/ A feature of a cryptographic system that
      makes it easily possible to break or circumvent the protection
      that the system is designed to provide.

2. (I) システムが提供するように設計されているのを保護を壊すか、または回避するのにおいて容易に可能にする暗号のシステムの/cryptography/Aの特徴。

      Example: A feature that makes it possible to decrypt cipher text
      much more quickly than by brute-force cryptanalysis, without
      having prior knowledge of the decryption key.

例: それを解読するのにおいて可能にする特徴はブルートフォース暗号文解読術よりはるかにすばやくテキストを解きます、復号化キーに関する先の知識を持っていなくて。

Shirey                       Informational                     [Page 31]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[31ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ back up
      (I) /verb/ Create a reserve copy of data or, more generally,
      provide alternate means to perform system functions despite loss
      of system resources. (See: contingency plan. Compare: archive.)

より一般に、(I) /verb/への$は、データの蓄えのコピーを作成するか、またはシステム資源の損失にもかかわらず、システム機能を実行する代替の手段を提供します。 (見ます: 緊急時対策。 比較します: 格納します。)

   $ backup
      (I) /noun or adjective/ Refers to alternate means of performing
      system functions despite loss of system resources. (See:
      contingency plan).

$バックアップ(I)/名詞か形容詞/がシステム資源の損失にもかかわらず、システム機能を実行する代替の手段を示します。 (: 緊急時対策を見ます。)

      Example: A reserve copy of data, preferably one that is stored
      separately from the original, for use if the original becomes lost
      or damaged. (Compare: archive.)

例: データの蓄えのコピー、望ましくはオリジナルがなるなら使用が損をしたので別々にオリジナルから保存されるか、または破損するもの。 (比較してください: アーカイブ)

   $ bagbiter
      (D) /slang/ "An entity, such as a program or a computer, that
      fails to work or that works in a remarkably clumsy manner. A
      person who has caused some trouble, inadvertently or otherwise,
      typically by failing to program the computer properly." [NCSSG]
      (See: flaw.)

「それがプログラムやコンピュータのように扱わない実体かそれが著しく不器用な方法で扱う」$駄目な奴(D)/slang/。 「うっかりかそうでなければ、通常、適切にコンピュータをプログラムしないことによって問題を引き起こした人。」 [NCSSG](見てください: 欠点)

      Deprecated Term: It is likely that other cultures use different
      metaphors for these concepts. Therefore, to avoid international
      misunderstanding, IDOCs SHOULD NOT use this term. (See: Deprecated
      Usage under "Green Book".)

推奨しない用語: 他の文化はこれらの概念に異なった比喩を使用しそうです。 したがって、国際的な誤解を避けるために、IDOCs SHOULDは今期を使用しません。 (見てください: 「政府刊行物」の下の推奨しない用法)

   $ baggage
      (O) /SET/ An "opaque encrypted tuple, which is included in a SET
      message but appended as external data to the PKCS encapsulated
      data. This avoids superencryption of the previously encrypted
      tuple, but guarantees linkage with the PKCS portion of the
      message." [SET2]

$手荷物(O)/SET/、「不透明な暗号化されたtuple。」(SETメッセージに含まれていますが、PKCSへの外部のデータがデータをカプセル化したので、tupleは追加されます)。 「これは、以前に暗号化されたtupleの「スーパー-暗号化」を避けますが、メッセージのPKCS部分でリンケージを保証します。」 [SET2]

      Deprecated Usage: IDOCs SHOULD NOT use this term to describe a
      data element, except in the form "SET(trademark) baggage" with the
      meaning given above.

推奨しない用法: IDOCs SHOULDはデータ要素について説明するのに今期を使用しません、意味を上に与えているフォーム「SET(商標)手荷物」を除いて。

   $ baked-in security
      (D) The inclusion of security mechanisms in an information system
      beginning at an early point in the system's lifecycle, i.e.,
      during the design phase, or at least early in the implementation
      phase. (Compare: add-on security.)

(D) 焼かれた$セキュリティはシステムのlifecycle(すなわち、設計段階の、または、少なくとも早めのコネの間の実施フェーズ)の早めのポイントで始まる情報システムでのセキュリティー対策の包含です。 (比較してください: アドオンのセキュリティ)

      Deprecated Term: It is likely that other cultures use different
      metaphors for this concept. Therefore, to avoid international
      misunderstanding, IDOCs SHOULD NOT use this term (unless they also
      provide a definition like this one). (See: Deprecated Usage under
      "Green Book".)

推奨しない用語: 他の文化はこの概念に異なった比喩を使用しそうです。 したがって、国際的な誤解を避けるために、IDOCs SHOULDは今期を使用しません(また、彼らがこのような定義を提供しないなら)。 (見てください: 「政府刊行物」の下の推奨しない用法)

Shirey                       Informational                     [Page 32]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[32ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ bandwidth
      (I) The total width of the frequency band that is available to or
      used by a communication channel; usually expressed in Hertz (Hz).
      (RFC 3753) (Compare: channel capacity.)

通信チャネルで利用可能であるか、または使用された周波数帯の全幅の$帯域幅(I)。 通常、Hertz(Hz)で言い表されます。 (RFC3753) (比較してください: チャネル容量)

   $ bank identification number (BIN)
      1. (O) The digits of a credit card number that identify the
      issuing bank. (See: primary account number.)

銀行識別コード(BIN)1ドル。 (o) 信用状解説銀行を特定するクレジットカード番号のケタ。 (見てください: プライマリ口座番号)

      2. (O) /SET/ The first six digits of a primary account number.

2. (o) 予備選挙の最初の6ケタの/SET/は数を説明します。

   $ Basic Encoding Rules (BER)
      (I) A standard for representing ASN.1 data types as strings of
      octets. [X690] (See: Distinguished Encoding Rules.)

八重奏のストリングとしてASN.1データ型を表す$基本的なEncoding Rules(BER)(I)A規格。 [X690](見てください: 顕著な符号化規則)

      Deprecated Usage: Sometimes incorrectly treated as part of ASN.1.
      However, ASN.1 properly refers only to a syntax description
      language, and not to the encoding rules for the language.

推奨しない用法: 時々不当にASN.1の一部として扱われます。 しかしながら、ASN.1は言語について適切に符号化規則ではなく、構文記述言語だけを参照します。

   $ Basic Security Option
      (I) See: secondary definition under "IPSO".

$の基本的なセキュリティオプション(I)は見られます: "IPSO"の下のセカンダリ定義。

   $ bastion host
      (I) A strongly protected computer that is in a network protected
      by a firewall (or is part of a firewall) and is the only host (or
      one of only a few) in the network that can be directly accessed
      from networks on the other side of the firewall. (See: firewall.)

$要塞ホスト(I)Aはファイアウォールの反対側の上でネットワークから直接アクセスできるネットワークで強くファイアウォール(ファイアウォールが部分がある)によって保護されたネットワークにはあって、唯一のホストであるコンピュータを保護しました(または、ほんのいくつかの1つ)。 (見てください: ファイアウォール)

      Tutorial: Filtering routers in a firewall typically restrict
      traffic from the outside network to reaching just one host, the
      bastion host, which usually is part of the firewall. Since only
      this one host can be directly attacked, only this one host needs
      to be very strongly protected, so security can be maintained more
      easily and less expensively. However, to allow legitimate internal
      and external users to access application resources through the
      firewall, higher-layer protocols and services need to be relayed
      and forwarded by the bastion host. Some services (e.g., DNS and
      SMTP) have forwarding built in; other services (e.g., TELNET and
      FTP) require a proxy server on the bastion host.

チュートリアル: ファイアウォールのフィルタリングルータはトラフィックを外のネットワークからちょうど1人のホスト、要塞ホストに達するのに通常制限します。(通常、要塞ホストはファイアウォールの一部です)。 直接この1人のホストしか攻撃できないので、この1人のホストだけが、非常に強く保護される必要があるので、セキュリティをより簡単に、そしてどんなより高価に主張できません。 しかしながら、正統の内部の、そして、外部のユーザがファイアウォールを通してアプリケーションリソースにアクセスするのを許容するために、上位層プロトコルとサービスは、要塞ホストによってリレーされて、進められる必要があります。 いくつかのサービス(例えば、DNSとSMTP)で、推進を組み込みます。 他のサービス(例えば、TELNETとFTP)は要塞ホストの上でプロキシサーバを必要とします。

   $ BBN Technologies Corp. (BBN)
      (O) The research-and-development company (originally called Bolt
      Baranek and Newman, Inc.) that built the ARPANET.

アルパネットを築き上げた研究開発会社(元々、Bolt BaranekとニューマンInc.と呼ばれる)の$BBN Technologies社の(BBN。)(O)

   $ BCA
      (O) See: brand certification authority.

$BCA(o)は見られます: 証明権威に商標を付けてください。

Shirey                       Informational                     [Page 33]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[33ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ BCR
      (O) See: BLACK/Crypto/RED.

$BCR(o)は見られます: 黒/暗号/赤。

   $ BCI
      (O) See: brand CRL identifier.

$BCI(o)は見られます: CRLに識別子と商標を付けてください。

   $ Bell-LaPadula model
      (N) A formal, mathematical, state-transition model of
      confidentiality policy for multilevel-secure computer systems
      [Bell]. (Compare: Biba model, Brewer-Nash model.)

$ベル-LaPadulaは多レベル安定したコンピュータ・システム[ベル]のために(N) 秘密性方針の正式で、数学の状態遷移モデルをモデル化します。 (比較してください: ビバモデル、Brewer-ナッシュモデル)

      Tutorial: The model, devised by David Bell and Leonard LaPadula at
      The MITRE Corporation in 1973, characterizes computer system
      elements as subjects and objects. To determine whether or not a
      subject is authorized for a particular access mode on an object,
      the clearance of the subject is compared to the classification of
      the object. The model defines the notion of a "secure state", in
      which the only permitted access modes of subjects to objects are
      in accordance with a specified security policy. It is proven that
      each state transition preserves security by moving from secure
      state to secure state, thereby proving that the system is secure.
      In this model, a multilevel-secure system satisfies several rules,
      including the "confinement property" (a.k.a. the "*-property"),
      the "simple security property", and the "tranquility property".

チュートリアル: 1973年にMITRE社でデビッド・ベルとレオナルドLaPadulaによって工夫されたモデルは対象とオブジェクトとしてコンピュータシステム・エレメントを特徴付けます。 対象がオブジェクトの特定のアクセス・モードのために認可されるかどうか決定するために、対象のクリアランスはオブジェクトの分類にたとえられます。 モデルは「安全な状態」の概念を定義します、指定された安全保障政策によると、オブジェクトへの対象の唯一の受入れられたアクセス・モードがどれであるかで。 各状態遷移が状態を保証するために安全な状態から移行することによってセキュリティを保持すると立証されます、その結果、システムが安全であると立証します。 「このモデルでは、多レベル安全なシステムはいくつかの規則を満たします、「監禁の特性」を含んでいて(別名、」 *特性、」、)、「簡単なセキュリティの特性」、および「平静特性。」

   $ benign
      1. (N) /COMSEC/ "Condition of cryptographic data [such] that [the
      data] cannot be compromised by human access [to the data]."
      [C4009]

優しい1ドル。 (N) /COMSEC/、「人間のアクセス[データへの]で[データ]に感染することができないという暗号のデータ[そのようなもの]に関する条件。」 [C4009]

      2. (O) /COMPUSEC/ See: secondary definition under "trust".

2. (o) /COMPUSEC/ See: 「信頼」の下におけるセカンダリ定義。

   $ benign fill
      (N) Process by which keying material is generated, distributed,
      and placed into an ECU without exposure to any human or other
      system entity, except the cryptographic module that consumes and
      uses the material. (See: benign.)

材料を合わせるのがどんな人間への暴露なしでもECUに生成されて、分配されて、置かれる$の優しい中詰め(N)プロセスか材料を消費して、使用する暗号のモジュール以外の他のシステム実体。 (見てください: 優しいです)

   $ BER
      (I) See: Basic Encoding Rules.

$BER(I)は見ます: 基本的なコード化は統治されます。

   $ beyond A1
      1. (O) /formal/ A level of security assurance that is beyond the
      highest level (level A1) of criteria specified by the TCSEC. (See:
      Tutorial under "Trusted Computer System Evaluation Criteria".)

A1 1を超えた$。 (o) 評価基準の最高水準(レベルA1)を超えている安全保証の/formal/A級試験はTCSECで指定しました。 (見てください: 「信じられたコンピュータシステム評価」でのチュートリアル)

Shirey                       Informational                     [Page 34]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[34ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      2. (O) /informal/ A level of trust so high that it is beyond
      state-of-the-art technology; i.e., it cannot be provided or
      verified by currently available assurance methods, and especially
      not by currently available formal methods.

2. (o) 先端技術を超えているほど高い信頼の/informal/A級試験。 すなわち、それは、現在利用可能な保証メソッドが提供するか、または確かめて、現在利用可能な正式なメソッドで特にそうしているはずがありません。

   $ Biba integrity
      (N) Synonym for "source integrity".

「ソース保全」のための$ビバ保全(N)同義語。

   $ Biba model
      (N) A formal, mathematical, state-transition model of integrity
      policy for multilevel-secure computer systems [Biba]. (See: source
      integrity. Compare: Bell-LaPadula model.)

正式で、数学の状態遷移がモデル化する多レベル安定したコンピュータ・システム[ビバ]のための保全方針の$ビバモデル(N)。 (見ます: ソース保全。 比較します: ベル-LaPadulaはモデル化します。)

      Tutorial: This model for integrity control is analogous to the
      Bell-LaPadula model for confidentiality control. Each subject and
      object is assigned an integrity level and, to determine whether or
      not a subject is authorized for a particular access mode on an
      object, the integrity level of the subject is compared to that of
      the object. The model prohibits the changing of information in an
      object by a subject with a lesser or incomparable level. The rules
      of the Biba model are duals of the corresponding rules in the
      Bell-LaPadula model.

チュートリアル: 秘密性コントロールにおいて、一貫性制御のためのこのモデルはベル-LaPadulaモデルに類似しています。 保全レベルは各対象とオブジェクトに割り当てられます、そして、対象がオブジェクトの特定のアクセス・モードのために認可されるかどうか決定するために、対象の保全レベルはオブジェクトのものと比較されます。 モデルは、より少ないか比較にならないほどレベルがある対象でオブジェクトでの情報の変化を禁止します。 ビバモデルの規則はベル-LaPadulaモデルの対応する規則のdualsです。

   $ billet
      (N) "A personnel position or assignment that may be filled by one
      person." [JCP1] (Compare: principal, role, user.)

$は(N) 「1人の人によって補充されるかもしれない人事の欠員か課題」を宿泊させます。 [JCP1](比較してください: 主体、役割、ユーザ)

      Tutorial: In an organization, a "billet" is a populational
      position, of which there is exactly one instance; but a "role" is
      functional position, of which there can be multiple instances.
      System entities are in one-to-one relationships with their
      billets, but may be in many-to-one and one-to-many relationships
      with their roles.

チュートリアル: 組織では、「ビレット」はpopulational位置です。(それには1つのインスタンスがまさにあります)。 しかし、「役割」は機能的な位置です。(そこには、複数のインスタンスがあることができます)。 システム実体は、それらのビレットとの1〜1つの関係にはありますが、1つへの多く、それらの役割がある一対多の関係にあるかもしれません。

   $ BIN
      (O) See: bank identification number.

$容器(o)は見られます: 識別番号を盛り土してください。

   $ bind
      (I) To inseparably associate by applying some security mechanism.

何らかのセキュリティー対策を適用することによって不可分に関連づける$ひも(I)。

      Example: A CA creates a public-key certificate by using a digital
      signature to bind together (a) a subject name, (b) a public key,
      and usually (c) some additional data items (e.g., "X.509 public-
      key certificate").

例: カリフォルニアは、(a) 対象の名前、(b) 公開鍵、および(c) 通常いくつかの追加データ項目(例えば、「X.509の公共の主要な証明書」)を一緒にくくるのにデジタル署名を使用することによって、公開鍵証明書を作成します。

   $ biometric authentication
      (I) A method of generating authentication information for a person
      by digitizing measurements of a physical or behavioral

人のために認証が情報であると物理的であるか、または行動でaの測定値をデジタル化することによって生成する$のバイオメトリックな認証(I)Aメソッド

Shirey                       Informational                     [Page 35]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[35ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      characteristic, such as a fingerprint, hand shape, retina pattern,
      voiceprint, handwriting style, or face.

指紋のように独特であることで、形、網膜パターン、声紋、筆跡スタイル、または表面を手渡してください。

   $ birthday attack
      (I) A class of attacks against cryptographic functions, including
      both encryption functions and hash functions. The attacks take
      advantage of a statistical property: Given a cryptographic
      function having an N-bit output, the probability is greater than
      1/2 that for 2**(N/2) randomly chosen inputs, the function will
      produce at least two outputs that are identical. (See: Tutorial
      under "hash function".)

誕生日が(I) クラスを攻撃する$は暗号化機能とハッシュ関数の両方を含む暗号の機能に対して攻撃されます。 攻撃は統計的な特性を利用します: N-ビット出力を持っている暗号の機能を考えて、確率は入力、機能が手当たりしだいに選ばれた2**(N/2)のために少なくとも2回の同じである出力を起こす1/2以上です。 (見てください: 「ハッシュ関数」の下におけるチュートリアル)

      Derivation: From the somewhat surprising fact (often called the
      "birthday paradox") that although there are 365 days in a year,
      the probability is greater than 1/2 that two of more people share
      the same birthday in any randomly chosen group of 23 people.

派生: 1年間で365日間がありますが、確率が1/2以上であるといういくらか驚異的な事実(しばしば「誕生日のパラドックス」と呼ばれる)から、より多くのその2人の人々が同じ誕生日に23人の人のどんな手当たりしだいに選ばれたグループも分担します。

      Birthday attacks enable an adversary to find two inputs for which
      a cryptographic function produces the same cipher text (or find
      two inputs for which a hash functions produces the same hash
      result) much faster than a brute-force attack can; and a clever
      adversary can use such a capability to create considerable
      mischief. However, no birthday attack can enable an adversary to
      decrypt a given cipher text (or find a hash input that results in
      a given hash result) any faster than a brute-force attack can.

誕生日の攻撃は、敵が暗号の機能が全数探索法がそうすることができるよりはるかに速く、同じ暗号テキスト(ハッシュが機能する2つの入力が同じハッシュ結果を生むと確かめる)を製作する2つの入力を見つけるのを可能にします。 そして、賢い敵はかなりのいたずらを作成するそのような能力を使用できます。 しかしながら、どんな誕生日の攻撃も、敵が、与えられた暗号が全数探索法がそうすることができるより少しも速いテキスト(与えられたハッシュ結果をもたらすハッシュ入力を見つける)であると解読するのを可能にすることができません。

   $ bit
      (I) A contraction of the term "binary digit"; the smallest unit of
      information storage, which has two possible states or values. The
      values usually are represented by the symbols "0" (zero) and "1"
      (one). (See: block, byte, nibble, word.)

$は(I) 「バイナリー・ディジット」という用語の収縮に噛み付きました。 情報記憶の最小単位。(それは、2つの可能な州か値を持っています)。 通常、値がシンボルによって表される、「0インチ(ゼロ)と「1インチ(1)。」 (見てください: ブロック、バイト、少量、単語)

   $ bit string
      (I) A sequence of bits, each of which is either "0" or "1".

それのそれぞれがどちらかであるビットの$ビット列(I)A系列、「0インチか「1インチ。」

   $ BLACK
      1. (N) Designation for data that consists only of cipher text, and
      for information system equipment items or facilities that handle
      only cipher text. Example: "BLACK key". (See: BCR, color change,
      RED/BLACK separation. Compare: RED.)

黒い1ドル。 (N) 暗号テキストだけから成るデータと、情報システム設備の品目か暗号テキストだけを扱う施設のための名称。 例: 「BLACKキー。」 (見ます: BCR、変化、RED/BLACKを分離に着色してください。 比較します: 赤。)

      2. (O) /U.S. Government/ "Designation applied to information
      systems, and to associated areas, circuits, components, and
      equipment, in which national security information is encrypted or
      is not processed." [C4009]

2. (o) 「名称は情報システムと、そして、国家安全保障情報が暗号化されているか、または処理されない関連領域と、回路と、コンポーネントと、設備に適用した」/米国政府/。 [C4009]

      3. (D) Any data that can be disclosed without harm.

3. (D) 害がなくて明らかにすることができるどんなデータ。

Shirey                       Informational                     [Page 36]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[36ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Deprecated Definition: IDOCs SHOULD NOT use the term with
      definition 3 because the definition is ambiguous with regard to
      whether or not the data is protected.

推奨しない定義: データが保護されるかどうかに関して定義があいまいであるので、IDOCs SHOULDは定義3がある用語を使用しません。

   $ BLACK/Crypto/RED (BCR)
      (N) An experimental, end-to-end, network packet encryption system
      developed in a working prototype form by BBN and the Collins Radio
      division of Rockwell Corporation in the 1975-1980 time frame for
      the U.S. DoD. BCR was the first network security system to support
      TCP/IP traffic, and it incorporated the first DES chips that were
      validated by the U.S. National Bureau of Standards (now called
      NIST). BCR also was the first to use a KDC and an ACC to manage
      connections.

実験的で、終わるために終わっているネットワークパケット暗号化システムが実用試作機で開発した$BLACK/暗号/RED(BCR)(N)は米国DoDのために1975-1980時間枠でBBNとロックウェル社のコリンズRadio師団のそばで形成します。 BCRはTCP/IPがトラフィックであるとサポートする最初のネットワークセキュリティシステムでした、そして、それは米国規格基準局(現在、NISTと呼ばれる)によって有効にされた最初のDESチップを組み込みました。 BCRも、接続を管理するのに1番目にKDCとACCを使用しました。

   $ BLACK key
      (N) A key that is protected with a key-encrypting key and that
      must be decrypted before use. (See: BLACK. Compare: RED key.)

使用の前にキーを暗号化するキーで保護されるキーとそれを解読しなければならない$BLACKキー(N)。 (見ます: 黒くしてください。 比較します: REDキー。)

   $ BLACKER
      (O) An end-to-end encryption system for computer data networks
      that was developed by the U.S. DoD in the 1980s to provide host-
      to-host data confidentiality service for datagrams at OSIRM Layer
      3. [Weis] (Compare: CANEWARE, IPsec.)

コンピュータのデータの終端間暗号化システムがネットワークでつなぐOSIRM Layer3のデータグラムのためのホストに対するホストデータの機密性サービスを提供するために1980年代の米国DoDによって開発された$BLACKER(O)。 [ウィス](比較してください: 淡黄色の陶磁器、IPsec)

      Tutorial: Each user host connects to its own bump-in-the-wire
      encryption device called a BLACKER Front End (BFE, TSEC/KI-111),
      through which the host connects to the subnetwork. The system also
      includes two types of centralized devices: one or more KDCs
      connect to the subnetwork and communicate with assigned sets of
      BFEs, and one or more ACCs connect to the subnetwork and
      communicate with assigned KDCs. BLACKER uses only symmetric
      encryption. A KDC distributes session keys to BFE pairs as
      authorized by an ACC. Each ACC maintains a database for a set of
      BFEs, and the database determines which pairs from that set (i.e.,
      which pairs of user hosts behind the BFEs) are authorized to
      communicate and at what security levels.

チュートリアル: 各ユーザー・ホストはBLACKER Front End(BFE、TSEC/KI-111)と呼ばれるそれ自身のワイヤでの隆起暗号化デバイスに接続します。そこでは、ホストがサブネットワークに接続します。 また、システムは2つのタイプの集結されたデバイスを含んでいます: 1KDCsがサブネットワークに接続して、BFEsの割り当てられたセットとコミュニケートして、1ACCsがサブネットワークに接続して、割り当てられたKDCsとコミュニケートします。 BLACKERは左右対称の暗号化だけを使用します。 ACCによって認可されるようにKDCはBFE組のセッションキーを分配します。 各ACCはBFEsの1セットのためのデータベースを主張します、そして、データベースはそのセット(すなわち、BFEsの後ろのユーザー・ホストのどの組)からの組が交信するのが認可されてセキュリティが平らにすることでどれであるかを決定します。

      The BLACKER system is MLS in three ways: (a) The BFEs form a
      security perimeter around a subnetwork, separating user hosts from
      the subnetwork, so that the subnetwork can operate at a different
      security level (possibly a lower, less expensive level) than the
      hosts. (b) The BLACKER components are trusted to separate
      datagrams of different security levels, so that each datagram of a
      given security level can be received only by a host that is
      authorized for that security level; and thus BLACKER can separate
      host communities that operate at different security levels. (c)
      The host side of a BFE is itself MLS and can recognize a security
      label on each packet, so that an MLS user host can be authorized

BLACKERシステムは3つの方法でMLSです: (a) BFEsはサブネットワークの周りのセキュリティ周辺を形成します、サブネットワークとユーザー・ホストを切り離して、サブネットワークがホストと異なったセキュリティー・レベル(ことによると下側の、そして、より少ない高価なレベル)で作動できるように。 (b) BLACKERの部品は異なったセキュリティー・レベルの別々のデータグラムに任せられます、単にそのセキュリティー・レベルのために権限を与えられるホストが与えられたセキュリティー・レベルの各データグラムを受け取ることができるように。 そして、その結果、BLACKERは異なったセキュリティー・レベルで作動する受け入れ側地域社会を切り離すことができます。 (c) BFEのホスト側面は、それ自体でMLSであり、各パケットの上で機密保護ラベルを認識できます、MLSユーザー・ホストに権限を与えることができるように

Shirey                       Informational                     [Page 37]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[37ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      to successively transmit datagrams that are labeled with different
      security levels.

相次ぐのに、異なったセキュリティー・レベルでラベルされるデータグラムを送ってください。

   $ blind attack
      (I) A type of network-based attack method that does not require
      the attacking entity to receive data traffic from the attacked
      entity; i.e., the attacker does not need to "see" data packets
      sent by the victim. Example: SYN flood.

攻撃された実体からのデータ通信量を受けるために攻撃実体を必要としない$の盲目の攻撃(I)Aタイプのネットワークベースの攻撃メソッド。 すなわち、攻撃者は、データ・パケットが犠牲者によって送られるのを「見る必要はありません」。 例: SYNは浸水します。

      Tutorial: If an attack method is blind, the attacker's packets can
      carry (a) a false IP source address (making it difficult for the
      victim to find the attacker) and (b) a different address on every
      packet (making it difficult for the victim to block the attack).
      If the attacker needs to receive traffic from the victim, the
      attacker must either (c) reveal its own IP address to the victim
      (which enables the victim to find the attacker or block the attack
      by filtering) or (d) provide a false address and also subvert
      network routing mechanisms to divert the returning packets to the
      attacker (which makes the attack more complex, more difficult, or
      more expensive). [R3552]

チュートリアル: 攻撃メソッドが盲目であるなら、攻撃者のパケットは(a) 誤ったIPソースアドレス(犠牲者が攻撃者を見つけるのを難しくする)と(b) あらゆるパケットに関する異なったアドレスを運ぶことができます(犠牲者が攻撃を妨げるのを難しくして)。 (d) (c)が犠牲者、攻撃者からトラフィックを受ける攻撃者の必要性であるなら犠牲者(犠牲者が攻撃者を見つけるか、またはフィルタリングで攻撃を妨げるのを可能にする)にそれ自身のIPアドレスを明らかにしなければならない、誤ったアドレスを提供してください、そして、また、さもなければ、ネットワークルーティングメカニズムを打倒して、攻撃者(攻撃をより複雑であるか、より難しいか、または、より高価にする)に戻っているパケットを紛らしてください。 [R3552]

   $ block
      (I) A bit string or bit vector of finite length. (See: bit, block
      cipher. Compare: byte, word.)

$は有限長さのストリングかビットベクトルを(I) 少し妨げます。 (見ます: 噛み付かれて、暗号を妨げてください。 比較します: バイト、単語。)

      Usage: An "N-bit block" contains N bits, which usually are
      numbered from left to right as 1, 2, 3, ..., N.

用法: 「N-ビットブロック」はNビットを含んでいます…(通常、ビットは1、2、3として左から右まで付番されます)。, N。

   $ block cipher
      (I) An encryption algorithm that breaks plain text into fixed-size
      segments and uses the same key to transform each plaintext segment
      into a fixed-size segment of cipher text. Examples: AES, Blowfish,
      DEA, IDEA, RC2, and SKIPJACK. (See: block, mode. Compare: stream
      cipher.)

$ブロックは(I) プレーンテキストを固定サイズセグメントに細かく分けて、それぞれの平文セグメントを変えるのに同じキーを使用する暗号化アルゴリズムを暗号テキストの固定サイズセグメントに解きます。 例: AES、フグ、デア、考え、RC2、およびトビウオの類。 (見ます: ブロック、モード。 比較します: 暗号を流してください。)

      Tutorial: A block cipher can be adapted to have a different
      external interface, such as that of a stream cipher, by using a
      mode of cryptographic operation to package the basic algorithm.
      (See: CBC, CCM, CFB, CMAC, CTR, DEA, ECB, OFB.)

チュートリアル: 異なった外部のインタフェースを持つためにブロック暗号を適合させることができます、ストリーム暗号のものなどのように、基本的なアルゴリズムをパッケージするのに暗号の操作のモードを使用することによって。 (見てください: CBC、立方センチメートル、CFB、CMAC、CTR、DEA、ECB、OFB)

   $ Blowfish
      (N) A symmetric block cipher with variable-length key (32 to 448
      bits) designed in 1993 by Bruce Schneier as an unpatented,
      license-free, royalty-free replacement for DES or IDEA. [Schn]
      (See: Twofish.)

可変長のキー(32〜448ビット)がある左右対称のブロック暗号が1993年にDESかIDEAとの「非-特許をと」られて、ライセンスなしの、そして、ロイヤリティのいらない交換としてブルース・シュナイアーで設計した$フグ(N)。 [Schn](見てください: Twofish)

Shirey                       Informational                     [Page 38]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[38ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ brain-damaged
      (D) /slang/ "Obviously wrong: extremely poorly designed. Calling
      something brain-damaged is very extreme. The word implies that the
      thing is completely unusable, and that its failure to work is due
      to poor design, not accident." [NCSSG] (See: flaw.)

$脳損傷している(D)/slang/は「明らかに以下を虐待します」。 非常に不十分に設計されています。 何か脳損傷しているものと呼ぶのは非常に極端です。 「単語はものが完全に使用不可能であり、そのが働いていない場合事故ではなく、貧しいデザインのためであることを含意します。」 [NCSSG](見てください: 欠点)

      Deprecated Term: It is likely that other cultures use different
      metaphors for this concept. Therefore, to avoid international
      misunderstanding, IDOCs SHOULD NOT use this term. (See: Deprecated
      Usage under "Green Book".)

推奨しない用語: 他の文化はこの概念に異なった比喩を使用しそうです。 したがって、国際的な誤解を避けるために、IDOCs SHOULDは今期を使用しません。 (見てください: 「政府刊行物」の下の推奨しない用法)

   $ brand
      1. (I) A distinctive mark or name that identifies a product or
      business entity.

$ブランド1 (I) 製品か企業体を特定する特有のマークか名前。

      2. (O) /SET/ The name of a payment card. (See: BCA.)

2. (o) /SET/、支払いカードの名前。 (見てください: BCA)

      Tutorial: Financial institutions and other companies have founded
      payment card brands, protect and advertise the brands, establish
      and enforce rules for use and acceptance of their payment cards,
      and provide networks to interconnect the financial institutions.
      These brands combine the roles of issuer and acquirer in
      interactions with cardholders and merchants. [SET1]

チュートリアル: 金融機関と他の会社は、支払いカードブランドを設立して、ブランドを保護して、広告を出して、それらの支払いカードの使用と承認のために規則を確立して、実施して、金融機関とインタコネクトするためにネットワークを提供します。 これらのブランドはカード保持者と商人との相互作用で発行人とアクワイアラの役割を結合します。 [SET1]

   $ brand certification authority (BCA)
      (O) /SET/ A CA owned by a payment card brand, such as MasterCard,
      Visa, or American Express. [SET2] (See: certification hierarchy,
      SET.)

$は、(O) 証明権威(BCA)/SET/に支払いカードブランドによって所有されていたカリフォルニアと商標を付けます、マスターカード、Visa、またはアメリカン・エキスプレスなどのように。 [SET2](見てください: 証明階層構造、SET)

   $ brand CRL identifier (BCI)
      (O) /SET/ A digitally signed list, issued by a BCA, of the names
      of CAs for which CRLs need to be processed when verifying
      signatures in SET messages. [SET2]

$は、CRL識別子(BCI)(O)/SET/にデジタルに署名しているリストと商標を付けます、SETメッセージにおける署名について確かめるとき、CRLsが処理される必要があるCAsという名前についてBCAによって発行されて。 [SET2]

   $ break
      (I) /cryptography/ To successfully perform cryptanalysis and thus
      succeed in decrypting data or performing some other cryptographic
      function, without initially having knowledge of the key that the
      function requires. (See: penetrate, strength, work factor.)

首尾よく暗号文解読術を実行して、その結果初めは機能が必要とするキーに関する知識を持っていなくてデータを解読するか、またはある他の暗号の機能を実行するのに成功する$中断(I)/cryptography/。 (以下を見てくださいといって、入り込んでください、強さ、ワーク・ファクタ)。

      Usage: This term applies to encrypted data or, more generally, to
      a cryptographic algorithm or cryptographic system. Also, while the
      most common use is to refer to completely breaking an algorithm,
      the term is also used when a method is found that substantially
      reduces the work factor.

用法: 今期は暗号化されたデータか、より一般にaへの暗号に適用されます。アルゴリズムの、または、暗号のシステム。 また、最も一般の使用がアルゴリズムを完全に破るのを示すことですが、存在というまた、使用されるそれがメソッドに見つけられる用語はかなりワーク・ファクタを減らします。

Shirey                       Informational                     [Page 39]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[39ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ Brewer-Nash model
      (N) A security model [BN89] to enforce the Chinese wall policy.
      (Compare: Bell-LaPadula model, Clark-Wilson model.)

セキュリティがチャイニーズ・ウオール方針を実施するためにモデル化する[BN89]$醸造者ナッシュモデル(N)。 (比較してください: クラーク-ウィルソンモデル、ベル-LaPadulaはモデル化します。)

      Tutorial: All proprietary information in the set of commercial
      firms F(1), F(2), ..., F(N) is categorized into mutually exclusive
      conflict-of-interest classes I(1), I(2), ..., I(M) that apply
      across all firms. Each firm belongs to exactly one class. The
      Brewer-Nash model has the following mandatory rules:
      -  Brewer-Nash Read Rule: Subject S can read information object O
         from firm F(i) only if either (a) O is from the same firm as
         some object previously read by S *or* (b) O belongs to a class
         I(i) from which S has not previously read any object. (See:
         object, subject.)
      -  Brewer-Nash Write Rule: Subject S can write information object
         O to firm F(i) only if (a) S can read O by the Brewer-Nash Read
         Rule *and* (b) no object can be read by S from a different firm
         F(j), no matter whether F(j) belongs to the same class as F(i)
         or to a different class.

チュートリアル: 商社F(1)、F(2)のセットにおけるすべての知的財産情報…, F(N)は互いに唯一の利害の衝突のクラスI(1)、I(2)、…に分類されます。, 会社すべての各会社の向こう側に適用するI(M)がまさに1つのクラスのものです。 Brewer-ナッシュモデルには、以下の委任統治があります: - 醸造者ナッシュは規則を読みました: (i)、 (a) Oが以前にS*によって読まれたあるオブジェクトと同じ会社から来ているか、または*(b) OがSがそうしていないI(i)が以前に反対するといずれか読むクラスに属す場合にだけ、対象Sは会社Fから情報オブジェクトOを読むことができます。 (見てください: オブジェクト、対象) - 醸造者ナッシュは規則を書きます: (i)、 (a) SがBrewer-ナッシュRead Rule*でOを読むことができて、*(b) 異なった堅いF(j)からのSでオブジェクトを全く読むことができない場合にだけ、対象Sは情報オブジェクトOを会社Fに書くことができます、F(j)がF(i)、または、異なったクラスへの同じクラスに属して。

   $ bridge
      (I) A gateway for traffic flowing at OSIRM Layer 2 between two
      networks (usually two LANs). (Compare: bridge CA, router.)

$は、2つのネットワーク(通常2つのLAN)の間をOSIRM Layer2を流れるトラフィックのために(I)がゲートウェイであるとブリッジします。 (比較してください: カリフォルニア、ルータをブリッジしてください。)

   $ bridge CA
      (I) A PKI consisting of only a CA that cross-certifies with CAs of
      some other PKIs. (See: cross-certification. Compare: bridge.)

$はカリフォルニアだけから成るPKIをカリフォルニア(I)にブリッジします。それはある他のPKIsのCAsと共に十字で公認します。 (見ます: 相互認証。 比較します: ブリッジしてください。)

      Tutorial: A bridge CA functions as a hub that enables a
      certificate user in any of the PKIs that attach to the bridge, to
      validate certificates issued in the other attached PKIs.

チュートリアル: ブリッジに付くPKIsのいずれでも証明書ユーザを可能にするハブとしてのブリッジカリフォルニアの機能、証明書を有効にするのは添付のもう片方でPKIsを発行しました。

      For example, a bridge CA (BCA)                 CA1
      could cross-certify with four                   ^
      PKIs that have the roots CA1,                   |
      CA2, CA3, and CA4. The cross-                   v
      certificates that the roots            CA2 <-> BCA <-> CA3
      exchange with the BCA enable an                 ^
      end entity EE1 certified under                  |
      under CA1 in PK1 to construct                   v
      a certification path needed to                 CA4
      validate the certificate of
      end entity EE2 under CA2,           CA1 -> BCA -> CA2 -> EE2
      or vice versa.                     CA2 -> BCA -> CA1 -> EE1

例えば、ブリッジカリフォルニア(BCA)CA1は、4で^がルーツのCA1を持っているPKIsであることを十字で公認できました。| CA2、CA3、およびCA4。 十字対BCAとのルーツのCA2<->BCA<->CA3交換がEE1が公認した^終わりの実体を可能にする証明書| 構造物へのPK1のCA1では、対CA4に必要である証明経路下CA2の下で終わりの実体EE2の証明書を有効にしてください、CA1->BCA->CA2->EE2か逆もまた同様です。 CA2->BCA->CA1->EE1

Shirey                       Informational                     [Page 40]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[40ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ British Standard 7799
      (N) Part 1 of the standard is a code of practice for how to secure
      an information system. Part 2 specifies the management framework,
      objectives, and control requirements for information security
      management systems. [BS7799] (See: ISO 17799.)

規格のイギリスのStandard7799ドルの(N)第1部がどう情報システムを固定するかためには習慣のコードです。 第2部は情報セキュリティー・マネジメント・システム[BS7799]のための管理フレームワーク、目的、およびコントロール要件を指定します。(見てください: ISO17799)

   $ browser
      (I) A client computer program that can retrieve and display
      information from servers on the World Wide Web. Examples: Netscape
      Navigator and Microsoft Internet Explorer.

WWWにサーバから情報を検索して、表示できるクライアントコンピュータがプログラムする$ブラウザ(I)。 例: ネットスケープナビゲータとMicrosoft Internet Explorer。

   $ brute force
      (I) A cryptanalysis technique or other kind of attack method
      involving an exhaustive procedure that tries a large number of
      possible solutions to the problem. (See: impossible, strength,
      work factor.)

多くの可能なソリューションを問題に試みる徹底的な手順にかかわる$の力任せの(I) 暗号文解読術のテクニックの、または、他の種類の攻撃メソッド。 (見る、: 不可能である、強さ、ワーク・ファクタ)。

      Tutorial: In some cases, brute force involves trying all of the
      possibilities. For example, for cipher text where the analyst
      already knows the decryption algorithm, a brute-force technique
      for finding matching plain text is to decrypt the message with
      every possible key. In other cases, brute force involves trying a
      large number of possibilities but substantially fewer than all of
      them. For example, given a hash function that produces an N-bit
      hash result, the probability is greater than 1/2 that the analyst
      will find two inputs that have the same hash result after trying
      only 2**(N/2) randomly chosen inputs. (See: birthday attack.)

チュートリアル: いくつかの場合、馬鹿力は、可能性のすべてを試みることを伴います。 例えば、アナリストが既に復号化アルゴリズムを知っている暗号テキストのために、合っているプレーンテキストを見つけるためのブルートフォースのテクニックはあらゆる可能なキーでメッセージを解読することです。 他の場合では、馬鹿力は、可能性の、しかし、それらのすべてより実質的に少ない多くを試みることを伴います。 例えば、N-ビットハッシュ結果を生むハッシュ関数を考えて、確率はアナリストが入力が手当たりしだいに選ばれた2**(N/2)だけを試みた後に同じハッシュ結果を持っている2つの入力を見つける1/2以上です。 (見てください: 誕生日の攻撃)

   $ BS7799
      (N) See: British Standard 7799.

$BS7799(N)は見ます: イギリスの標準の7799。

   $ buffer overflow
      (I) Any attack technique that exploits a vulnerability resulting
      from computer software or hardware that does not check for
      exceeding the bounds of a storage area when data is written into a
      sequence of storage locations beginning in that area.

$バッファを(I) ストレージ領域の領域を超えているのがないかどうかデータがいつその領域で始まる番地の系列に書かれるかをチェックしないコンピュータ・ソフトウェアかハードウェアから生じる脆弱性を利用するどんな攻撃のテクニックからもはみ出させます。

      Tutorial: By causing a normal system operation to write data
      beyond the bounds of a storage area, the attacker seeks to either
      disrupt system operation or cause the system to execute malicious
      software inserted by the attacker.

チュートリアル: 通常のシステム・オペレーションがストレージ領域の領域を超えてデータを書くことを引き起こすことによって、攻撃者は、システム・オペレーションを中断しようとするか、またはシステムが攻撃者によって挿入された悪意があるソフトウェアを実行することを引き起こそうとします。

   $ buffer zone
      (I) A neutral internetwork segment used to connect other segments
      that each operate under a different security policy.

中立インターネットワークセグメントが異なった安全保障政策の下でそれぞれ作動する他のセグメントを接続するのに使用した$緩衝地域(I)。

Shirey                       Informational                     [Page 41]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[41ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: To connect a private network to the Internet or some
      other relatively public network, one could construct a small,
      separate, isolated LAN and connect it to both the private network
      and the public network; one or both of the connections would
      implement a firewall to limit the traffic that could pass through
      the buffer zone.

チュートリアル: または、私設のネットワークをインターネットに接続する、ある他の比較的、公衆通信回線、1つは小さくて、別々の、そして、孤立しているLANを構成して、私設のネットワークと公衆通信回線の両方にそれを関連づけるかもしれません。 接続のものか両方が、緩衝地域を通り抜けることができたトラフィックを制限するためにファイアウォールを実装するでしょう。

   $ bulk encryption
      1. (I) Encryption of multiple channels by aggregating them into a
      single transfer path and then encrypting that path. (See:
      channel.)

$大量の暗号化1。 (I) 倍数の暗号化は、それらに集めることによって、ただ一つの移行経路と次に、その経路を暗号化するのに向けられます。 (見てください: 精神を集中してください。)

      2. (O) "Simultaneous encryption of all channels of a multichannel
      telecommunications link." [C4009] (Compare: bulk keying material.)

2. (o) 「マルチチャンネルテレコミュニケーションリンクのオール・チャンネルの同時の暗号化。」 [C4009](比較してください: 材料を合わせる大量)

      Usage: The use of "simultaneous" in definition 2 could be
      interpreted to mean that multiple channels are encrypted
      separately but at the same time. However, the common meaning of
      the term is that multiple data flows are combined into a single
      stream and then that stream is encrypted as a whole.

用法: 複数のチャンネルが別々に、しかし、同時に暗号化されることを意味するために定義2における「同時」の使用を解釈できました。 しかしながら、用語の一般的な意味は複数のデータフローがただ一つのストリームに結合されて、次に、そのストリームが全体で暗号化されるということです。

   $ bulk key
      (D) In a few published descriptions of hybrid encryption for SSH,
      Windows 2000, and other applications, this term refers to a
      symmetric key that (a) is used to encrypt a relatively large
      amount of data and (b) is itself encrypted with a public key.
      (Compare: bulk keying material, session key.)

SSH(Windows2000、および他のアプリケーション)が今期に対称鍵へのその(a)を参照するので、ハイブリッド暗号化のいくつかの発行された記述における$の大量のキー(D)は比較的大データ量を暗号化するのに使用されます、そして、(b)は公開鍵で暗号化されます。 (比較してください: 材料、セッションキーを合わせる大量)

      Example: To send a large file to Bob, Alice (a) generates a
      symmetric key and uses it to encrypt the file (i.e., encrypt the
      bulk of the information that is to be sent) and then (b) encrypts
      that symmetric key (the "bulk key") with Bob's public key.

例: 大きいファイルをボブに送るなら、アリス(a)は、対称鍵を生成して、ファイルを暗号化するのにそれを使用します、そして、(すなわち、送られることになっている情報の大半を暗号化してください)次に、(b)はボブの公開鍵でその対称鍵(「大量のキー」)を暗号化します。

      Deprecated Term: IDOCs SHOULD NOT use this term or definition; the
      term is not well-established and could be confused with the
      established term "bulk keying material". Instead, use "symmetric
      key" and carefully explain how the key is applied.

推奨しない用語: IDOCs SHOULDは今期か定義を使用しません。 用語は、安定していなくて、「材料を合わせる大量」という確立した用語に混乱できました。 代わりに、「対称鍵」を使用してください、そして、慎重にキーがどう適用されているかを説明してください。

   $ bulk keying material
      (N) Refers to handling keying material in large quantities, e.g.,
      as a dataset that contains many items of keying material. (See:
      type 0. Compare: bulk key, bulk encryption.)

材料(N)を合わせる$嵩が材料を大量に合わせる取り扱いについて言及します、例えば、合わせることの材料の多くの項目を含むデータセットとして。 (見てください: タイプ0は比較します: 大量の主要で、大量の暗号化)

   $ bump-in-the-stack
      (I) An implementation approach that places a network security
      mechanism inside the system that is to be protected. (Compare:
      bump-in-the-wire.)

$はスタックで(I) 保護されることになっているシステムにネットワークセキュリティー対策を置く実装アプローチに突き当たります。 (比較してください: ワイヤで突き当たってください。)

Shirey                       Informational                     [Page 42]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[42ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Example: IPsec can be implemented inboard, in the protocol stack
      of an existing system or existing system design, by placing a new
      layer between the existing IP layer and the OSIRM Layer 3 drivers.
      Source code access for the existing stack is not required, but the
      system that contains the stack does need to be modified [R4301].

例: 既存のシステムか既存のシステム設計のプロトコル・スタックで内側にIPsecを実装することができて、既存のIP層とOSIRM Layerの間の入賞するのによる新しい層は3人のドライバーです。 既存のスタックのためのソースコードアクセスは必要ではありませんが、スタックを含むシステムは、変更される[R4301]必要があります。

   $ bump-in-the-wire
      (I) An implementation approach that places a network security
      mechanism outside of the system that is to be protected. (Compare:
      bump-in-the-stack.)

$はワイヤで(I) 保護されることになっているシステムの外にネットワークセキュリティー対策を置く実装アプローチに突き当たります。 (比較してください: スタックで突き当たってください。)

      Example: IPsec can be implemented outboard, in a physically
      separate device, so that the system that receives the IPsec
      protection does not need to be modified at all [R4301]. Military-
      grade link encryption has mainly been implemented as bump-in-the-
      wire devices.

例: 船外でIPsecを実装することができます、肉体的に別々のデバイスで、IPsec保護を受けるシステムが全く[R4301]変更される必要はないように。 軍事のグレードリンク暗号化が中で突き当たるとして主に実装された、-、-デバイスを配線してください。

   $ business-case analysis
      (N) An extended form of cost-benefit analysis that considers
      factors beyond financial metrics, including security factors such
      as the requirement for security services, their technical and
      programmatic feasibility, their qualitative benefits, and
      associated risks. (See: risk analysis.)

セキュリティー・サービスのための要件などのセキュリティ要素、それらの技術的でプログラムに従った実行可能性、それらの質的な利益、および関連危険を含む(N) 向こうのそれが要素であると考える拡張型の費用・便益分析の$のビジネス症例分析の財政的な測定基準。 (見てください: 危険分析)

   $ byte
      (I) A fundamental unit of computer storage; the smallest
      addressable unit in a computer's architecture. Usually holds one
      character of information and, today, usually means eight bits.
      (Compare: octet.)

コンピュータ・ストレージの$のバイト(I)A基本的なユニット。 コンピュータのアーキテクチャで最も小さいアドレス可能単位。 そして、通常、情報の1つのキャラクタが保持する、今日、通常手段8ビット。 (比較してください: 八重奏)

      Usage: Understood to be larger than a "bit", but smaller than a
      "word". Although "byte" almost always means "octet" today, some
      computer architectures have had bytes in other sizes (e.g., six
      bits, nine bits). Therefore, an STD SHOULD state the number of
      bits in a byte where the term is first used in the STD.

用法: 「ビット」より大きくて、しかし、「単語」より小さいのが理解されています。 「バイト」は今日ほとんどいつも「八重奏」を意味しますが、いくつかのコンピュータ・アーキテクチャには、他のサイズ(例えば、6ビットと、9ビット)におけるバイトがありました。 したがって、STD SHOULDは1バイトにおける用語が最初にSTDで使用されるビットの数を述べます。

   $ C field
      (D) See: Compartments field.

$C分野(D)は見られます: コンパートメント分野。

   $ C1 or C2 computer system
      (O) /TCSEC/ See: Tutorial under "Trusted Computer System
      Evaluation Criteria".

$C1かC2コンピュータ・システム(o)/TCSEC/ See: 「信じられたコンピュータシステム評価」で、家庭教師です。

   $ CA
      (I) See: certification authority.

$カリフォルニア(I)は見られます: 証明権威。

Shirey                       Informational                     [Page 43]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[43ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ CA certificate
      (D) "A [digital] certificate for one CA issued by another CA."
      [X509]

「カリフォルニアが別のカリフォルニアで発行した1つのための[デジタル]の証明書」という$カリフォルニア証明書(D)。 [X509]

      Deprecated Definition: IDOCs SHOULD NOT use the term with this
      definition; the definition is ambiguous with regard to how the
      certificate is constructed and how it is intended to be used.
      IDOCs that use this term SHOULD provide a technical definition for
      it. (See: certificate profile.)

推奨しない定義: IDOCs SHOULDはこの定義がある用語を使用しません。 証明書がどのように構成されるか、そして、使用されるのがどのように意図しているかに関して定義はあいまいです。 今期にSHOULDを使用するIDOCsがそれのための専門技術上の定義を提供します。 (見てください: 証明書プロフィール)

      Tutorial: There is no single, obvious choice for a technical
      definition of this term. Different PKIs can use different
      certificate profiles, and X.509 provides several choices of how to
      issue certificates to CAs. For example, one possible definition is
      the following: A v3 X.509 public-key certificate that has a
      "basicConstraints" extension containing a "cA" value of "TRUE".
      That would specifically indicate that "the certified public key
      may be used to verify certificate signatures", i.e., that the
      private key may be used by a CA.

チュートリアル: 今期の専門技術上の定義のためのどんな単一の、そして、明白な選択もありません。 異なったPKIsは異なった証明書プロフィールを使用できます、そして、X.509はどうCAsに証明書を発行するかのいくつかの選択を提供します。 例えば、1つの可能な定義が以下です: 「本当」の"cA"値を含む「basicConstraints」拡張子があるv3 X.509公開鍵証明書。 それは、「公認された公開鍵は証明書署名について確かめるのに使用されるかもしれなく」て、すなわち、秘密鍵がカリフォルニアが使用されるかもしれないのを明確に示すでしょう。

      However, there also are other ways to indicate such usage. The
      certificate may have a "key Usage" extension that indicates the
      purposes for which the public key may be used, and one of the
      values that X.509 defines for that extension is "keyCertSign", to
      indicate that the certificate may be used for verifying a CA's
      signature on certificates. If "keyCertSign" is present in a
      certificate that also has a "basicConstraints" extension, then
      "cA" is set to "TRUE" in that extension. Alternatively, a CA could
      be issued a certificate in which "keyCertSign" is asserted without
      "basicConstraints" being present; and an entity that acts as a CA
      could be issued a certificate with "keyUsage" set to other values,
      either with or without "keyCertSign".

しかしながら、また、そのような用法を示す他の方法があります。 証明書には、公開鍵が使用されるかもしれない目的を示す「主要なUsage」拡張子があるかもしれません、そして、X.509がその拡大のために定義する値の1つは、証明書が証明書の上にCAの署名について確かめるのに使用されるかもしれないのを示すためには"keyCertSign"です。 "keyCertSign"がまた、「basicConstraints」拡張子を持っている証明書に存在しているなら、"cA"はその拡大で「本当に」設定されます。 あるいはまた、"keyCertSign"が存在しているので「basicConstraints」なしで断言される証明書をカリフォルニアに発行できました。 そして、"keyUsage"と共にカリフォルニアに証明書を発行できたように行動する実体はkeyCertSignも他の値も、または"keyCertSign"なしでセットしました。

   $ CA domain
      (N) /PKI/ A security policy domain that "consists of a CA and its
      subjects [i.e., the entities named in the certificates issued by
      the CA]. Sometimes referred to as a PKI domain." [PAG] (See:
      domain.)

「カリフォルニアとその対象[すなわち、カリフォルニアによって発行された証明書で指定された実体]から成る」$カリフォルニアドメイン(N)/PKI/A安全保障政策ドメイン。 「時々PKIドメインと呼ばれます。」 [パグ島](見てください: ドメイン)

   $ Caesar cipher
      (I) A cipher that is defined for an alphabet of N characters,
      A(1), A(2), ..., A(N), and creates cipher text by replacing each
      plaintext character A(i) by A(i+K, mod N) for some 0<K<N+1. [Schn]

$シーザーは(I) Nキャラクタ、A(1)、A(2)のアルファベットのために定義される暗号を解きます…, A(N)、およそ0<K<N+1のためにそれぞれの平文キャラクタA(i)をA(i+K、モッズN)に取り替えることによって、暗号テキストを作成します。 [Schn]

      Examples: (a) During the Gallic wars, Julius Caesar used a cipher
      with K=3. In a Caesar cipher with K=3 for the English alphabet, A
      is replaced by D, B by E, C by F, ..., W by Z, X by A, Y by B, Z

例: (a) Gallic戦争の間、ジューリアス・シーザーはK=3がある暗号を使用しました。 イギリスのアルファベットのためのK=3があるシーザー暗号では、AをDに取り替えます、EのB、F C…, ZによるW、AによるX、B、ZによるY

Shirey                       Informational                     [Page 44]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[44ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      by C. (b) UNIX systems sometimes include "ROT13" software that
      implements a Caesar cipher with K=13 (i.e., ROTate by 13).

C.(b)で、UNIXシステムは時々「K=13(すなわち、13時までには、回転します)でシーザー暗号を実装するROT13"ソフトウェア」を含んでいます。

   $ call back
      (I) An authentication technique for terminals that remotely access
      a computer via telephone lines; the host system disconnects the
      caller and then reconnects on a telephone number that was
      previously authorized for that terminal.

$は、電話回線を通してコンピュータに離れてアクセスする端末に(I)を認証のテクニックと呼び返します。 ホストシステムは、訪問者から切断して、次に、以前にその端末に認可された電話番号で再接続されます。

   $ CAM
      (O) See: Certificate Arbitrator Module.

$CAM(o)は見られます: 仲裁者モジュールを証明してください。

   $ CANEWARE
      (O) An end-to-end encryption system for computer data networks
      that was developed by the U.S. DoD in the 1980s to provide host-
      to-host data confidentiality service for datagrams in OSIRM Layer
      3. [Roge] (Compare: BLACKER, IPsec.)

コンピュータのデータの終端間暗号化システムがネットワークでつなぐOSIRM Layer3のデータグラムのためのホストに対するホストデータの機密性サービスを提供するために1980年代の米国DoDによって開発された$CANEWARE(O)。 [ロジェ](IPsec、より黒い状態で以下を比較してください。)

      Tutorial: Each user host connects to its own bump-in-the-wire
      encryption device called a CANEWARE Front End (CFE), through which
      the host connects to the subnetwork. CANEWARE uses symmetric
      encryption for CFE-to-CFE traffic, but also uses FIREFLY to
      establish those session keys. The public-key certificates issued
      by the FIREFLY system include credentials for mandatory access
      control. For discretionary access control, the system also
      includes one or more centralized CANEWARE Control Processors
      (CCPs) that connect to the subnetwork, maintain a database for
      discretionary access control authorizations, and communicate those
      authorizations to assigned sets of CFEs.

チュートリアル: 各ユーザー・ホストはCANEWARE Front End(CFE)と呼ばれるそれ自身のワイヤでの隆起暗号化デバイスに接続します。そこでは、ホストがサブネットワークに接続します。 CANEWAREは、CFEからCFEへのトラフィックに左右対称の暗号化を使用しますが、それらのセッションキーを証明するのにファイヤーフライをまた使用します。 ファイヤーフライシステムによって発行された公開鍵証明書は義務的なアクセスコントロールのための資格証明書を含んでいます。 また、任意のアクセスコントロールのために、システムは1かサブネットワークに接続して、任意のアクセス制御承認のためにデータベースを維持して、CFEsの割り当てられたセットにそれらの承認を伝えるさらに集結されたCANEWARE Control Processors(CCPs)を含んでいます。

      The CANEWARE system is MLS in only two of the three ways that
      BLACKER is MLS: (a) Like BLACKER BFEs, CFEs form a security
      perimeter around a subnetwork, separating user hosts from the
      subnetwork, so that the subnetwork can operate at a different
      security level than the hosts. (b) Like BLACKER, the CANEWARE
      components are trusted to separate datagrams of different security
      levels, so that each datagram of a given security level can be
      received only by a host that is authorized for that security
      level; and thus CANEWARE can separate host communities that
      operate at different security levels. (c) Unlike a BFE, the host
      side of a CFE is not MLS, and treats all packets received from a
      user host as being at the same mandatory security level.

CANEWAREシステムはBLACKERがMLSである3つの方法のうち2だけにMLSです: (a) BLACKER BFEsのように、CFEsはサブネットワークの周りのセキュリティ周辺を形成します、サブネットワークとユーザー・ホストを切り離して、サブネットワークがホストと異なったセキュリティー・レベルで作動できるように。 (b) BLACKERのように、CANEWAREの部品は異なったセキュリティー・レベルの別々のデータグラムに任せられます、単にそのセキュリティー・レベルのために権限を与えられるホストが与えられたセキュリティー・レベルの各データグラムを受け取ることができるように。 そして、その結果、CANEWAREは異なったセキュリティー・レベルで作動する受け入れ側地域社会を切り離すことができます。 (c) BFEと異なって、CFEのホスト側面は、MLSでなく、同じ義務的なセキュリティー・レベルにあるとしてユーザー・ホストから受け取られたすべてのパケットを扱います。

   $ capability list
      (I) /information system/ A mechanism that implements access
      control for a system entity by enumerating the system resources
      that the entity is permitted to access and, either implicitly or
      explicitly, the access modes granted for each resource. (Compare:

アクセスがシステム実体のためのコントロールであると実体がアクセスすることが許可されているシステム資源を数え上げることによって実装するメカニズムとそれとなくか明らかにアクセス・モードが各リソースのために与えた$ケイパビリティ・リスト(I)/information system/。 (比較します:

Shirey                       Informational                     [Page 45]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[45ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      access control list, access control matrix, access profile,
      capability token.)

アクセスコントロールリスト、アクセス制御マトリクスはプロフィール、能力トークンにアクセスします。)

   $ capability token
      (I) A token (usually an unforgeable data object) that gives the
      bearer or holder the right to access a system resource. Possession
      of the token is accepted by a system as proof that the holder has
      been authorized to access the resource indicated by the token.
      (See: attribute certificate, capability list, credential, digital
      certificate, ticket, token.)

システム資源にアクセスする権利を運搬人か所有者に与える$能力トークン(I)Aトークン(通常非鍛造可能データ・オブジェクト)。 トークンの所有物は所有者がトークンによって示されたリソースにアクセスするのに権限を与えられたという証拠としてシステムによって認められます。 (見てください: 属性証明書、ケイパビリティ・リスト、資格証明の、そして、デジタルの証明書、チケット、トークン)

   $ Capability Maturity Model (CMM)
      (N) Method for judging the maturity of software processes in an
      organization and for identifying crucial practices needed to
      increase process maturity. [Chris] (Compare: Common Criteria.)

ソフトウェアの円熟を判断するための$能力Maturity Model(CMM)(N)メソッドは、組織とプロセスを増強するのに必要である重要な習慣を特定するために円熟を処理します。 [クリス](比較してください: 一般的な評価基準)

      Tutorial: The CMM does not specify security evaluation criteria
      (see: assurance level), but its use may improve security
      assurance. The CMM describes principles and practices that can
      improve software processes in terms of evolving from ad hoc
      processes to disciplined processes. The CMM has five levels:
      -  Initial: Software processes are ad hoc or chaotic, and few are
         well-defined. Success depends on individual effort and heroics.
      -  Repeatable: Basic project management processes are established
         to track cost, schedule, and functionality. Necessary process
         discipline is in place to repeat earlier successes on projects
         with similar applications.
      -  Defined: Software process for both management and engineering
         activities is documented, standardized, and integrated into a
         standard software process for the organization. Each project
         uses an approved, tailored version of the organization's
         standard process for developing and maintaining software.
      -  Managed: Detailed measures of software process and product
         quality are collected. Both software process and products are
         quantitatively understood and controlled.
      -  Optimizing: Continuous process improvement is enabled by
         quantitative feedback from the process and from piloting
         innovative ideas and technologies.

チュートリアル: CMMはセキュリティ評価基準を指定しませんが(: 保証レベルを見てください)、使用は安全保証を改良するかもしれません。 CMMは臨時のプロセスから規律があるプロセスに発展することに関する向上ソフトウェア処理がそうすることができる原則と習慣について説明します。 CMMには、5つのレベルがあります: - 頭文字をつけます: ソフトウェア処理は、臨時であるか、または混沌としています、そして、わずかは明確です。 成功は個々の取り組みと英雄詩によります。 - Repeatable: 基本的なプロジェクト管理過程は、費用、スケジュール、および機能性を追跡するために確立されます。 プロジェクトで同様のアプリケーションで以前の成功を繰り返すために、必要なプロセス規律は適所にあります。 - 定義される: 管理と工学活動の両方のためのソフトウェア処理は、組織のための標準のソフトウェア処理と記録されて、標準化されて、統合されます。 各プロジェクトは、ソフトウェアを開発して、維持するのに組織の標準のプロセスの承認されて、オーダーメイドのバージョンを使用します。 - 管理される: ソフトウェア処理と製品品質の詳細な基準は集められます。 ソフトウェア処理と製品の両方が、量的に理解されて、制御されます。 - 最適化します: 連続した工程改善はプロセスと革新的なアイディアと技術を操縦することから量的なフィードバックで可能にされます。

   $ CAPI
      (I) See: cryptographic application programming interface.

$CAPI(I)は見ます: 暗号のアプリケーションプログラミングインターフェース。

   $ CAPSTONE
      (N) An integrated microcircuit (in MYK-8x series manufactured by
      Mykotronx, Inc.) that implements SKIPJACK, KEA, DSA, SHA, and
      basic mathematical functions needed to support asymmetric
      cryptography; has a non-deterministic random number generator; and
      supports key escrow. (See: FORTEZZA. Compare: CLIPPER.)

SKIPJACKを実装する統合超小型回路(Mykotronx Inc.によって製造されていたMYK-8xシリーズにおける)、KEA、DSA、SHA、および基本的な数学の機能が非対称の暗号をサポートするために必要とした$CAPSTONE(N)。 非決定論的な乱数発生器を持っています。 そして、サポートキーエスクロー。 (見ます: FORTEZZA。 比較します: 刈り取る人。)

Shirey                       Informational                     [Page 46]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[46ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ card
      See: cryptographic card, FORTEZZA, payment card, PC card, smart
      card, token.

$カードSee: 暗号のカード、FORTEZZA、支払いカード、PCカード、スマートカード、トークン。

   $ card backup
      See: token backup.

$カードバックアップSee: トークンバックアップ。

   $ card copy
      See: token copy.

$カードコピーSee: トークンコピー。

   $ card restore
      See: token restore.

$カードはSeeを返します: トークンは回復します。

   $ cardholder
      1. (I) An entity to whom or to which a card has been issued.

$カード保持者1 (I) だれ、または、カードがどれであるかに発行された実体。

      Usage: Usually refers to a living human being, but might refer (a)
      to a position (see: billet, role) in an organization or (b) to an
      automated process. (Compare: user.)

用法: 通常実在の人物について言及しますが、自動化されたプロセスへの組織か(b)で位置(: ビレットを見てください、役割)を(a)を参照するかもしれません。 (比較してください: ユーザ)

      2. (O) /SET/ "The holder of a valid payment card account and user
      of software supporting electronic commerce." [SET2] A cardholder
      is issued a payment card by an issuer. SET ensures that in the
      cardholder's interactions with merchants, the payment card account
      information remains confidential. [SET1]

2. (o) 「電子商取引をサポートするソフトウェアの有効な支払いカードアカウントとユーザの所有者」の/SET/。 [SET2]支払いカードは発行人によってカード保持者に発行されます。 SETは、商人とのカード保持者の相互作用に、支払いカード会計情報が秘密のままで残っているのを確実にします。 [SET1]

   $ cardholder certificate
      (O) /SET/ A digital certificate that is issued to a cardholder
      upon approval of the cardholder's issuing financial institution
      and that is transmitted to merchants with purchase requests and
      encrypted payment instructions, carrying assurance that the
      account number has been validated by the issuing financial
      institution and cannot be altered by a third party. [SET1]

$を口座番号が発行金融機関によって有効にされたという保証を運んで、購買要求書と暗号化された支払指図書で商人に伝えて、第三者は変更できません。 [SET1]

   $ cardholder certification authority (CCA)
      (O) /SET/ A CA responsible for issuing digital certificates to
      cardholders and operated on behalf of a payment card brand, an
      issuer, or another party according to brand rules. A CCA maintains
      relationships with card issuers to allow for the verification of
      cardholder accounts. A CCA does not issue a CRL but does
      distribute CRLs issued by root CAs, brand CAs, geopolitical CAs,
      and payment gateway CAs. [SET2]

デジタル証明書をカード保持者に発行するのに責任があって、ブランドによると、支払いカードブランド、発行人、または別のパーティーを代表して操作されたカリフォルニアが統治する$カード保持者証明権威(CCA)(O)/SET/。 CCAは、カード保持者アカウントの検証を考慮するためにカード発行会社との関係を維持します。 CCAはCRLを発行しませんが、根のCAs、ブランドCAs、地政学のCAs、および支払いゲートウェイCAsによって発行されたCRLsを分配します。 [SET2]

   $ CAST
      (N) A design procedure for symmetric encryption algorithms, and a
      resulting family of algorithms, invented by Carlisle Adams (C.A.)
      and Stafford Tavares (S.T.). [R2144, R2612]

$キャストのカーライルアダムス(C.A.)で左右対称の暗号化アルゴリズムのための設計手順、およびアルゴリズムの結果として起こるファミリーが発明した(N)とスタッフォードタバレス(S.T.)。 [R2144、R2612]

Shirey                       Informational                     [Page 47]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[47ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ category
      (I) A grouping of sensitive information items to which a non-
      hierarchical restrictive security label is applied to increase
      protection of the data. (See: formal access approval. Compare:
      compartment, classification.)

機密情報項目の$カテゴリ(I)A組分けは、データの保護を増強するためにどのa非階層的な制限している機密保護ラベルに適用されるか。 (見ます: 正式なアクセス承認。 比較します: コンパートメント、分類。)

   $ CAW
      (N) See: certification authority workstation.

$カアカア(N)は見られます: 証明権威ワークステーション。

   $ CBC
      (N) See: cipher block chaining.

$CBC(N)は見ます: ブロック連鎖を解いてください。

   $ CCA
      (O) See: cardholder certification authority.

$CCA(o)は見られます: カード保持者証明権威。

   $ CCEP
      (O) See: Commercial COMSEC Endorsement Program.

$CCEP(o)は見られます: 市販のCOMSEC裏書きプログラム。

   $ CCI
      (O) See: Controlled Cryptographic Item.

$CCI(o)は見られます: 制御暗号の項目。

   $ CCITT
      (N) Acronym for French translation of International Telephone and
      Telegraph Consultative Committee. Now renamed ITU-T.

$の国際Telephoneの仏訳のためのCCITT(N)頭文字語とTelegraph Consultative Committee。 現在、ITU-Tに改名されています。

   $ CCM
      (N) See: Counter with Cipher Block Chaining-Message Authentication
      Code.

$立方センチメートル(N)は見られます: 暗号ブロック推論メッセージ立証コードに対抗してください。

   $ CERIAS
      (O) Purdue University's Center for Education and Research in
      Information Assurance and Security, which includes faculty from
      multiple schools and departments and takes a multidisciplinary
      approach to security problems ranging from technical to ethical,
      legal, educational, communicational, linguistic, and economic.

パデュー大学のEducationの$CERIAS(O)センターと情報保証とSecurityのResearch。(そのResearchは複数の学校と部からの教授陣を含めて、技術的なcommunicationalから倫理的で、法的で、教育的な言語学の、そして、経済のcommunicationalまで及ぶことにおける警備上の問題へのマルチ・ディシプリナリー・アプローチを取ります)。

   $ CERT
      (I) See: computer emergency response team.

$本命(I)は見ます: コンピュータ救急隊。

   $ certificate
      1. (I) /general English/ A document that attests to the truth of
      something or the ownership of something.

$証明書1 (I) 何かの真実か何かの所有権を証明する/一般的な英語/Aドキュメント。

      2. (I) /general security/ See: capability token, digital
      certificate.

2. (I) /general security/ See: 能力トークン、デジタル証明書。

      3. (I) /PKI/ See: attribute certificate, public-key certificate.

3. (I) /PKI/ See: 証明書、公開鍵証明書を結果と考えてください。

Shirey                       Informational                     [Page 48]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[48ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ Certificate Arbitrator Module (CAM)
      (O) An open-source software module that is designed to be
      integrated with an application for routing, replying to, and
      otherwise managing and meditating certificate validation requests
      between that application and the CAs in the ACES PKI.

(O) $証明書Arbitrator Module(CAM)のルーティングのアプリケーションについて統合しているように設計されていて返答してそうでなければ管理してそのアプリケーションの間で証明書合法化要求を思索しているオープンソースソフトウェア・モジュールとACES PKIのCAs。

   $ certificate authority
      (D) Synonym for "certification authority".

「証明権威」のための$認証局(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term; it suggests
      careless use of the term "certification authority", which is
      preferred in PKI standards (e.g., [X509, R3280]).

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それは「証明権威」という用語の不注意な使用を示します。(用語はPKI規格(例えば、[X509、R3280])で都合がよいです)。

   $ certificate chain
      (D) Synonym for "certification path". (See: trust chain.)

「証明経路」との$証明書チェーン(D)同義語。 (見てください: チェーンを信じてください。)

      Deprecated Term: IDOCs SHOULD NOT use this term; it duplicates the
      meaning of a standardized term. Instead, use "certification path".

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それは標準化された用語の意味をコピーします。 代わりに、「証明経路」を使用してください。

   $ certificate chain validation
      (D) Synonym for "certificate validation" or "path validation".

「証明書合法化」か「経路合法化」のための$証明書チェーン合法化(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term; it duplicates the
      meaning of standardized terms and mixes concepts in a potentially
      misleading way. Instead, use "certificate validation" or "path
      validation", depending on what is meant. (See: validate vs.
      verify.)

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それは、標準化された用語の意味をコピーして、潜在的に紛らわしい方法で概念を混ぜます。 意味されることによって、代わりに、「証明書合法化」か「経路合法化」を使用してください。 (見ます:、有効にする、検証、)。

   $ certificate creation
      (I) The act or process by which a CA sets the values of a digital
      certificate's data fields and signs it. (See: issue.)

$は作成(I)を証明します。カリフォルニアがデジタル証明書のデータ・フィールドの値を設定して、それに署名する行為かプロセス。 (見てください: 問題)

   $ certificate expiration
      (I) The event that occurs when a certificate ceases to be valid
      because its assigned lifetime has been exceeded. (See: certificate
      revocation, expire.)

$は満了を証明します。(I) 証明書であるときに起こるイベントは、割り当てられた寿命が超えられているので有効であることをやめます。 (見てください: 取消しを証明してください、そして、期限が切れてください。)

      Tutorial: The assigned lifetime of an X.509 certificate is stated
      in the certificate itself. (See: validity period.)

チュートリアル: X.509証明書の割り当てられた寿命は証明書自体に述べられています。 (見てください: 有効期間)

   $ certificate extension
      (I) See: extension.

$証明書拡張子(I)は見られます: 拡大。

   $ certificate holder
      (D) Synonym for the "subject" of a digital certificate. (Compare:
      certificate owner, certificate user.)

デジタル証明書の「対象」のための$証明書所有者(D)同義語。 (比較してください: 証明書所有者、証明書ユーザ)

Shirey                       Informational                     [Page 49]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[49ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Deprecated Definition: IDOCs SHOULD NOT use this term as a synonym
      for the subject of a digital certificate; the term is potentially
      ambiguous. For example, the term could be misunderstood as
      referring to a system entity or component, such as a repository,
      that simply has possession of a copy of the certificate.

推奨しない定義: IDOCs SHOULDはデジタル証明書の対象に同義語として今期を使用しません。 用語は潜在的にあいまいです。 それには、例えば、倉庫などのシステム実体か部品について言及すると用語を誤解できて、証明書のコピーの所持が単にあります。

   $ certificate management
      (I) The functions that a CA may perform during the lifecycle of a
      digital certificate, including the following:
      -  Acquire and verify data items to bind into the certificate.
      -  Encode and sign the certificate.
      -  Store the certificate in a directory or repository.
      -  Renew, rekey, and update the certificate.
      -  Revoke the certificate and issue a CRL.
      (See: archive management, certificate management, key management,
      security architecture, token management.)

以下を含んでいて、その機能aカリフォルニアがデジタル証明書のlifecycleの間に実行するかもしれない$証明書管理(I): - 証明書に付くようにデータ項目を取得して、確かめてください。 - 証明書をコード化して、署名してください。 - ディレクトリか倉庫に証明書を保存してください。 - 証明書を更新して、rekeyして、アップデートしてください。 - 証明書を取り消してください、そして、CRLを発行してください。 (見てください: アーカイブ管理、証明書管理、かぎ管理、セキュリティー体系、トークン管理)

   $ certificate management authority (CMA)
      (D) /U.S. DoD/ Used to mean either a CA or an RA. [DoD7, SP32]

カリフォルニアかRAのどちらかを意味するのにおいてDoD/中古の$証明書経営権(CMA)(D)/米国。 [DoD7、SP32]

      Deprecated Term: IDOCs SHOULD NOT use this term because it is
      potentially ambiguous, such as in a context involving ICRLs.
      Instead, use CA, RA, or both, depending on what is meant.

推奨しない用語: それが潜在的にあいまいであるので、IDOCs SHOULDはICRLsにかかわる文脈などのように今期を使用しません。 意味されることによって、代わりに、カリフォルニア、RA、または両方を使用してください。

   $ certificate owner
      (D) Synonym for the "subject" of a digital certificate. (Compare:
      certificate holder, certificate user.)

デジタル証明書の「対象」のための$証明書所有者(D)同義語。 (比較してください: 証明書所有者、証明書ユーザ)

      Deprecated Definition: IDOCs SHOULD NOT use this term as a synonym
      for the subject of a digital certificate; the term is potentially
      ambiguous. For example, the term could refer to a system entity,
      such as a corporation, that has purchased a certificate to operate
      equipment, such as a Web server.

推奨しない定義: IDOCs SHOULDはデジタル証明書の対象に同義語として今期を使用しません。 用語は潜在的にあいまいです。 例えば、用語は設備を操作するために証明書を購入した会社などのシステム実体について言及するかもしれません、ウェブサーバのように。

   $ certificate path
      (D) Synonym for "certification path".

「証明経路」との$証明書経路(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term; it suggests
      careless use of "certification path", which is preferred in PKI
      standards (e.g., [X509, R3280]).

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それはPKI規格(例えば、[X509、R3280])で好まれる「証明経路」の不注意な使用を示します。

   $ certificate policy
      (I) "A named set of rules that indicates the applicability of a
      certificate to a particular community and/or class of application
      with common security requirements." [X509] (Compare: CPS, security
      policy.)

$は方針(I)を証明します。「共通の安全保障要件で特定の共同体、そして/または、クラスの適用への証明書の適用性を示す命名されたセットの規則。」 [X509](比較してください: CPS、安全保障政策)

Shirey                       Informational                     [Page 50]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[50ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Example: U.S. DoD's certificate policy [DoD7] defined four classes
      (i.e., assurance levels) for X.509 public-key certificates and
      defines the applicability of those classes. (See: class 2.)

例: 米国DoDの証明書方針[DoD7]は、X.509公開鍵証明書のために、4つのクラス(すなわち、保証レベル)を定義して、それらのクラスの適用性を定義します。 (見てください: クラス2)

      Tutorial: A certificate policy can help a certificate user to
      decide whether a certificate should be trusted in a particular
      application. "For example, a particular certificate policy might
      indicate applicability of a type of certificate for the
      authentication of electronic data interchange transactions for the
      trading of goods within a given price range." [R3647]

チュートリアル: 証明書方針は、証明書ユーザが、証明書が特定用途で信じられるべきであるかどうか決めるのを助けることができます。 「例えば、特定の証明書方針は商品の取り引きのために与えられた値幅の中に電子データ交換トランザクションの認証のための一種の証明書の適用性を示すかもしれません。」 [R3647]

      A v3 X.509 public-key certificate may have a "certificatePolicies"
      extension that lists certificate policies, recognized by the
      issuing CA, that apply to the certificate and govern its use. Each
      policy is denoted by an object identifier and may optionally have
      certificate policy qualifiers. (See: certificate profile.)

v3 X.509公開鍵証明書には、証明書に当てはまって、使用を治める発行カリフォルニアによって認識された証明書方針を記載する「certificatePolicies」拡張子があるかもしれません。 各方針には、オブジェクト識別子によって指示されて、証明書方針資格を与える人が任意にいるかもしれません。 (見てください: 証明書プロフィール)

      Each SET certificate specifies at least one certificate policy,
      that of the SET root CA. SET uses certificate policy qualifiers to
      point to the actual policy statement and to add qualifying
      policies to the root policy. (See: SET qualifier.)

それぞれのSET証明書は少なくとも1つの証明書方針を指定して、SET根のものはカリフォルニアです。 SETは、実際の施政方針を示して、根の方針の方針に資格を与えながら加えるのに証明書方針資格を与える人を使用します。 (見てください: SET資格を与える人)

   $ certificate policy qualifier
      (I) Information that pertains to a certificate policy and is
      included in a "certificatePolicies" extension in a v3 X.509
      public-key certificate.

証明書方針に関係して、v3 X.509公開鍵証明書における「certificatePolicies」拡大で含まれている$証明書方針資格を与える人(I)情報。

   $ certificate profile
      (I) A specification (e.g., [DoD7, R3280]) of the format and
      semantics of public-key certificates or attribute certificates,
      constructed for use in a specific application context by selecting
      from among options offered by a broader standard. (Compare:
      protection profile.)

$証明書は(I) 形式の仕様(例えば、[DoD7、R3280])と特定のアプリケーション文脈における使用のために、より広い規格によって提供されたオプションから選択することによって構成された公開鍵証明書か属性証明書の意味論の輪郭を描きます。 (比較してください: 保護プロフィール)

   $ certificate reactivation
      (I) The act or process by which a digital certificate, that a CA
      has designated for revocation but not yet listed on a CRL, is
      returned to the valid state.

$はどのaデジタル証明書、取消しのために指定しますが、カリフォルニアがまだCRLに記載していないそのaによる行為かプロセスが返される再起動(I)を有効な状態に証明します。

   $ certificate rekey
      1. (I) The act or process by which an existing public-key
      certificate has its key value changed by issuing a new certificate
      with a different (usually new) public key. (See: certificate
      renewal, certificate update, rekey.)

$証明書rekey1 (I) 既存の公開鍵証明書にはキー値がある行為かプロセスが、異なった(通常新しい)公開鍵で新しい証明書を発行することによって、変化しました。 (見てください: 証明書更新、証明書最新版、rekey)

      Tutorial: For an X.509 public-key certificate, the essence of
      rekey is that the subject stays the same and a new public key is
      bound to that subject. Other changes are made, and the old

チュートリアル: X.509公開鍵証明書に関しては、rekeyの本質は対象が同じ状態で残っていて、新しい公開鍵がその対象に縛られるということです。 変更がされるもう一方、および老人

Shirey                       Informational                     [Page 51]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[51ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      certificate is revoked, only as required by the PKI and CPS in
      support of the rekey. If changes go beyond that, the process is a
      "certificate update".

証明書は必要に応じてだけPKIとCPSによってrekeyを支持して取り消されます。 変化がそれを越えるなら、プロセスは「証明書最新版」です。

      2. (O) /MISSI/ The act or process by which a MISSI CA creates a
      new X.509 public-key certificate that is identical to the old one,
      except the new one has (a) a new, different KEA key or (b) a new,
      different DSS key or (c) new, different KEA and DSS keys. The new
      certificate also has a different serial number and may have a
      different validity period. A new key creation date and maximum key
      lifetime period are assigned to each newly generated key. If a new
      KEA key is generated, that key is assigned a new KMID. The old
      certificate remains valid until it expires, but may not be further
      renewed, rekeyed, or updated.

2. (o) /MISSI/の行為か加工処理したどのa MISSI CAが古い方と同じです、新しさを除いて、1つには(a) aがあるということである新しいX.509公開鍵証明書を作成するかによって新しくて、異なったKEAキー、または(b)のa新しくて、異なったDSSキーか(c)新しくて、異なったKEAとDSSキー。 新しい証明書も、異なった通し番号を持って、異なった有効期間を過すかもしれません。 新しい主要な作成日付と最大の主要な生涯の期間はそれぞれの新たに生成しているキーに割り当てられます。 新しいKEAキーが発生しているなら、新しいKMIDはそのキーに割り当てられます。 古い証明書を期限が切れるまで有効なままで残っていますが、さらに更新しませんし、「再-合わせ」ませんし、またアップデートしないかもしれません。

   $ certificate renewal
      (I) The act or process by which the validity of the binding
      asserted by an existing public-key certificate is extended in time
      by issuing a new certificate. (See: certificate rekey, certificate
      update.)

$は更新(I)を証明します。既存の公開鍵証明書によって断言された結合の正当性が時間内に新しい証明書を発行することによって広げられる行為かプロセス。 (見てください: 証明書rekey、証明書最新版)

      Tutorial: For an X.509 public-key certificate, this term means
      that the validity period is extended (and, of course, a new serial
      number is assigned) but the binding of the public key to the
      subject and to other data items stays the same. The other data
      items are changed, and the old certificate is revoked, only as
      required by the PKI and CPS to support the renewal. If changes go
      beyond that, the process is a "certificate rekey" or "certificate
      update".

チュートリアル: X.509公開鍵証明書に関しては、今期は、有効期間が延ばされることを意味しますが(もちろん、新しい通し番号は割り当てられます)、対象と、そして、他のデータ項目への公開鍵の結合は同じ状態で残っています。 他のデータ項目を変えます、そして、PKIとCPSは更新をサポートするために必要に応じてだけ古い証明書を取り消します。 変化がそれを越えるなら、プロセスは、「証明書rekey」か「証明書最新版」です。

   $ certificate request
      (D) Synonym for "certification request".

「証明要求」のための$証明書要求(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term; it suggests
      careless use of the term "certification request", which is
      preferred in PKI standards (e.g., see PKCS #10).

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それは「証明要求」という用語の不注意な使用を示します(例えば、PKCS#10を見てください)。(用語はPKI規格で都合がよいです)。

   $ certificate revocation
      (I) The event that occurs when a CA declares that a previously
      valid digital certificate issued by that CA has become invalid;
      usually stated with an effective date.

$は取消しを証明します。(I) カリフォルニアが、以前に有効なデジタル証明書がそれでカリフォルニアを発行したと宣言するとき起こるイベントは無効になりました。 通常、発効日で述べられています。

      Tutorial: In X.509, a revocation is announced to potential
      certificate users by issuing a CRL that mentions the certificate.
      Revocation and listing on a CRL is only necessary prior to the
      certificate's scheduled expiration.

チュートリアル: X.509では、取消しは、証明書を参照するCRLを発行することによって、潜在的証明書ユーザに発表されます。 CRLの上の取消しとリストが証明書の予定されている満了の前に必要であるだけです。

Shirey                       Informational                     [Page 52]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[52ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ certificate revocation list (CRL)
      1. (I) A data structure that enumerates digital certificates that
      have been invalidated by their issuer prior to when they were
      scheduled to expire. (See: certificate expiration, delta CRL,
      X.509 certificate revocation list.)

証明書失効リスト(CRL)1ドル。 (I) 時それらが期限が切れる予定であった前それらの発行人によって無効にされたデジタル証明書を数え上げるデータ構造。 (見てください: 証明書満了、デルタCRL、X.509証明書失効リスト)

      2. (O) "A signed list indicating a set of certificates that are no
      longer considered valid by the certificate issuer. In addition to
      the generic term CRL, some specific CRL types are defined for CRLs
      that cover particular scopes." [X509]

2. (o) 「もう証明書発行人によって有効であることは考えられない1セットの証明書を示す署名しているリスト。」 「総称CRLに加えて、何人かの特定のCRLタイプが特定の範囲をカバーするCRLsのために定義されます。」 [X509]

   $ certificate revocation tree
      (N) A mechanism for distributing notices of certificate
      revocations; uses a tree of hash results that is signed by the
      tree's issuer. Offers an alternative to issuing a CRL, but is not
      supported in X.509. (See: certificate status responder.)

分配のためのメカニズムが気付く証明書取消しの$証明書取消し木(N)。 自分の発行人によって署名されるハッシュ結果の木を使用します。 CRLを発行することへの代替手段を提供しますが、X.509では、サポートされません。 (見てください: 証明書状態応答者)

   $ certificate serial number
      1. (I) An integer value that (a) is associated with, and may be
      carried in, a digital certificate; (b) is assigned to the
      certificate by the certificate's issuer; and (c) is unique among
      all the certificates produced by that issuer.

$証明書通し番号1 (I) 整数は(a)が交際して、運ばれたコネ、デジタル証明書であるかもしれないことを評価します。 (b) 証明書の発行人による証明書に割り当てられます。 そして、(c)はその発行人によって製作されたすべての証明書の中でユニークです。

      2. (O) "An integer value, unique within the issuing CA, [that] is
      unambiguously associated with a certificate issued by that CA."
      [X509]

2. (o) 「整数値であり、発行カリフォルニアの中でユニークであることで、[それ]は明白にそのカリフォルニアによって発行される証明書に関連しています。」 [X509]

   $ certificate status authority
      (D) /U.S. DoD/ "A trusted entity that provides on-line
      verification to a Relying Party of a subject certificate's
      trustworthiness [should instead say 'validity'], and may also
      provide additional attribute information for the subject
      certificate." [DoD7]

$は状態権威(D)/U.S.DoD/を証明します。「対象の証明書が信頼できることのRelyingパーティにオンライン検証を提供して[代わりに、'正当性'を言うべきです]、また追加属性情報を対象証明書に供給するかもしれない信じられた実体。」 [DoD7]

      Deprecated Term: IDOCs SHOULD NOT use this term because it is not
      widely accepted; instead, use "certificate status responder" or
      "OCSP server", or otherwise explain what is meant.

推奨しない用語: それが広く受け入れられないので、IDOCs SHOULDは今期を使用しません。 代わりに、「証明書状態応答者」か「OCSPサーバ」を使用するか、またはさもなければ、意味されることについて説明してください。

   $ certificate status responder
      (N) /FPKI/ A trusted online server that acts for a CA to provide
      authenticated certificate status information to certificate users
      [FPKI]. Offers an alternative to issuing a CR. (See: certificate
      revocation tree, OCSP.)

$証明書状態応答者(N)/FPKI/Aは、提供するためにカリフォルニアの代理をするオンラインサーバがユーザ[FPKI]を証明するために証明書状態情報を認証したと信じました。 CRを発行することへの代替手段を提供します。 (見てください: 証明書取消し木、OCSP)

   $ certificate update
      (I) The act or process by which non-key data items bound in an
      existing public-key certificate, especially authorizations granted

$証明書は既存の公開鍵証明書で制限されたどの非重要なデータ項目で(I) 行為かプロセスをアップデートするか、と特に承認が与えました。

Shirey                       Informational                     [Page 53]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[53ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      to the subject, are changed by issuing a new certificate. (See:
      certificate rekey, certificate renewal.)

新しい証明書を発行しながら、かけて、変えます。 (見てください: 証明書rekey、証明書更新)

      Usage: For an X.509 public-key certificate, the essence of this
      process is that fundamental changes are made in the data that is
      bound to the public key, such that it is necessary to revoke the
      old certificate. (Otherwise, the process is only a "certificate
      rekey" or "certificate renewal".)

用法: X.509公開鍵証明書に関しては、このプロセスの本質は根本的変化が公開鍵に縛られるデータで作られているということです、古い証明書を取り消すのが必要であるように。 (さもなければ、唯一のプロセスは、「証明書rekey」か「証明書更新」です。)

   $ certificate user
      1. (I) A system entity that depends on the validity of information
      (such as another entity's public key value) provided by a digital
      certificate. (See: relying party. Compare: /digital certificate/
      subject.)

$証明書ユーザ1 (I) デジタル証明書によって提供された情報(別の実体の公開鍵値などの)の正当性によるシステム実体。 (見ます: 信用パーティー。 比較します: /デジタル証明書/受けることがあります。)

      Usage: The depending entity may be a human being or an
      organization, or a device or process controlled by a human or
      organization. (See: user.)

用法: よっている実体は、人間か組織であるかもしれませんかデバイスかプロセスが人間か組織で制御されました。 (見てください: ユーザ)

      2. (O) "An entity that needs to know, with certainty, the public
      key of another entity." [X509]

2. (o) 「確実性で別の実体の公開鍵を知る必要がある実体。」 [X509]

      3. (D) Synonym for "subject" of a digital certificate.

3. (D) デジタル証明書の「対象」のための同義語。

      Deprecated Definition: IDOCs SHOULD NOT use this term with
      definition 3; the term could be confused with one of the other two
      definitions given above.

推奨しない定義: IDOCs SHOULDは定義3がある今期を使用しません。 用語は上に与える他の2つの定義の1つに混乱できました。

   $ certificate validation
      1. (I) An act or process by which a certificate user establishes
      that the assertions made by a digital certificate can be trusted.
      (See: valid certificate, validate vs. verify.)

$証明書合法化1 (I) 証明書ユーザがデジタル証明書によってされた主張は信じることができるのを確証する行為かプロセス。 (: 有効な証明書を見てください、有効にする、検証、)。

      2. (O) "The process of ensuring that a certificate was valid at a
      given time, including possibly the construction and processing of
      a certification path [R4158], and ensuring that all certificates
      in that path were valid (i.e. were not expired or revoked) at that
      given time." [X509]

2. (o) 「証明書が確実に一時に有効だっなるようにして、ことによると証明経路[R4158]の工事と処理を含んで、その経路のすべての証明書が確実に時間をおまけに、考えて、有効だっ(すなわち、吐き出されなかったか、または取り消されませんでした)なるようにするプロセス。」 [X509]

      Tutorial: To validate a certificate, a certificate user checks
      that the certificate is properly formed and signed and is
      currently in force:
      -  Checks the syntax and semantics: Parses the certificate's
         syntax and interprets its semantics, applying rules specified
         for and by its data fields, such as for critical extensions in
         an X.509 certificate.

チュートリアル: 証明書ユーザは、証明書を有効にするのに、証明書が適切に形成されて、署名されるのをチェックして、現在、有効です: - チェック、構文と意味論: データ・フィールドとそのX.509証明書における重要な拡大などのデータ・フィールドによって指定された規則を適用して、証明書の構文を分析して、意味論を解釈します。

Shirey                       Informational                     [Page 54]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[54ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      -  Checks the signature: Uses the issuer's public key to verify
         the digital signature of the CA who issued the certificate in
         question. If the verifier obtains the issuer's public key from
         the issuer's own public-key certificate, that certificate
         should be validated, too. That validation may lead to yet
         another certificate to be validated, and so on. Thus, in
         general, certificate validation involves discovering and
         validating a certification path.
      -  Checks currency and revocation: Verifies that the certificate
         is currently in force by checking that the current date and
         time are within the validity period (if that is specified in
         the certificate) and that the certificate is not listed on a
         CRL or otherwise announced as invalid. (The CRLs also must be
         checked by a similar validation process.)

- チェック、署名: 問題の証明書を発行したカリフォルニアのデジタル署名について確かめるのに発行人の公開鍵を使用します。 検証が発行人の自身の公開鍵証明書から発行人の公開鍵を得るなら、また、その証明書は有効にされるべきです。 その合法化はやがて、別の有効にされるべき証明書などにつながるかもしれません。 このようにして、そして、一般に、証明書合法化は、証明経路を発見して、有効にすることを伴います。 - チェック通貨と取消し: 証明書が現在の期日と時間が有効期間中にあるのをチェックすることによって証明書が現在、有効であり(それが証明書で指定されるなら)、CRLにリストアップされているか、または別の方法で同じくらい無効の状態で発表されないことを確かめます。 (同様の合法化プロセスでCRLsもチェックしなければなりません。)

   $ certification
      1. (I) /information system/ Comprehensive evaluation (usually made
      in support of an accreditation action) of an information system's
      technical security features and other safeguards to establish the
      extent to which the system's design and implementation meet a set
      of specified security requirements. [C4009, FP102, SP37] (See:
      accreditation. Compare: evaluation.)

$証明1 (I) システムのデザインと実装が1セットの指定されたセキュリティ必要条件を満たす範囲を確立する情報システムの技術的なセキュリティ機能と他の安全装置の/information system/総合評価(通常、認可動作を支持して作られています)。 [C4009、FP102、SP37](見ます: 認可。 比較します: 評価。)

      2. (I) /digital certificate/ The act or process of vouching for
      the truth and accuracy of the binding between data items in a
      certificate. (See: certify.)

2. (I) /を証明してください。/デジタル、真実を保証する行為かプロセスと証明書のデータ項目の間の結合の精度。 以下を見てください。(公認する、)

      3. (I) /PKI/ The act or process of vouching for the ownership of a
      public key by issuing a public-key certificate that binds the key
      to the name of the entity that possesses the matching private key.
      Besides binding a key with a name, a public-key certificate may
      bind those items with other restrictive or explanatory data items.
      (See: X.509 public-key certificate.)

3. (I) /PKI/、公開鍵証明書にそれを発行することによって公開鍵の所有権を保証する行為かプロセスが合っている秘密鍵を持っている実体の名前のキーを縛ります。 キーがさらに名前で付く場合、公開鍵証明書は他の制限しているか説明しているデータ項目でそれらの項目を縛るかもしれません。(見てください: X.509公開鍵証明書)

      4. (O) /SET/ "The process of ascertaining that a set of
      requirements or criteria has been fulfilled and attesting to that
      fact to others, usually with some written instrument. A system
      that has been inspected and evaluated as fully compliant with the
      SET protocol by duly authorized parties and process would be said
      to have been certified compliant." [SET2]

4. (o) 「そのaセットの要件か評価基準を確かめるプロセスは、他のものと、通常いくらかの文書でその事実に実現していて、証明している」/SET/。 「SETプロトコルで完全に言いなりになるとして正しく認可されたパーティーによって点検されて、評価されたシステムとプロセスは言いなりになるのが公認されたと言われているでしょう。」 [SET2]

   $ certification authority (CA)
      1. (I) An entity that issues digital certificates (especially
      X.509 certificates) and vouches for the binding between the data
      items in a certificate.

証明権威(カリフォルニア)1ドル。 (I) デジタル証明書(特にX.509証明書)を発行して、証明書のデータ項目の間の結合を保証する実体。

Shirey                       Informational                     [Page 55]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[55ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      2. (O) "An authority trusted by one or more users to create and
      assign certificates. Optionally the certification authority may
      create the user's keys." [X509]

2. (o) 「証明書を作成して、割り当てると1人以上のユーザによって信じられた権威。」 「任意に、証明権威はユーザのキーを作成するかもしれません。」 [X509]

      Tutorial: Certificate users depend on the validity of information
      provided by a certificate. Thus, a CA should be someone that
      certificate users trust and that usually holds an official
      position created and granted power by a government, a corporation,
      or some other organization. A CA is responsible for managing the
      life cycle of certificates (see: certificate management) and,
      depending on the type of certificate and the CPS that applies, may
      be responsible for the lifecycle of key pairs associated with the
      certificates (see: key management).

チュートリアル: 証明書ユーザは証明書によって提供された情報の正当性を当てにします。 したがって、カリフォルニアは証明書ユーザが信じるだれかであるべきであり、通常、それは、公的立場は政府、会社、またはある他の組織によって作成されて、権限を与えられるままにします。 カリフォルニアは、証明書(見てください: 管理を証明する)のライフサイクルを管理するのに責任があって、証明書のタイプと当てはまるCPSに頼っていて、証明書に関連している主要な組のlifecycleに責任があるかもしれません(: かぎ管理を見てください)。

   $ certification authority workstation (CAW)
      (N) A computer system that enables a CA to issue digital
      certificates and supports other certificate management functions
      as required.

カリフォルニアがデジタル証明書を発行するのを可能にして、他の証明書が管理であるとサポートする$証明権威ワークステーション(CAW)(N)Aコンピュータ・システムが必要に応じて機能します。

   $ certification hierarchy
      1. (I) A tree-structured (loop-free) topology of relationships
      between CAs and the entities to whom the CAs issue public-key
      certificates. (See: hierarchical PKI, hierarchy management.)

$証明階層構造1 (I) CAsが公開鍵証明書を発行するCAsと実体の間との関係の木で構造化された(輪なしの)トポロジー。 (見てください: 階層的なPKI、階層構造管理)

      Tutorial: In this structure, one CA is the top CA, the highest
      level of the hierarchy. (See: root, top CA.) The top CA may issue
      public-key certificates to one or more additional CAs that form
      the second-highest level. Each of these CAs may issue certificates
      to more CAs at the third-highest level, and so on. The CAs at the
      second-lowest level issue certificates only to non-CA entities
      that form the lowest level (see: end entity). Thus, all
      certification paths begin at the top CA and descend through zero
      or more levels of other CAs. All certificate users base path
      validations on the top CA's public key.

チュートリアル: この構造では、1カリフォルニアは先頭のカリフォルニア、階層構造の最高水準です。 (見てください: 根、先頭のカリフォルニア) 先頭のカリフォルニアは2番目に高いレベルを形成する1追加CAsに公開鍵証明書を発行するかもしれません。 それぞれのこれらのCAsは3番目に高いレベルにおいてなどにより多くのCAsに証明書を発行するかもしれません。 2番目に低いレベルにおけるCAsは最も低いレベルを形成する非カリフォルニア実体だけに証明書を発行します(見てください: 実体を終わらせてください)。 その結果経路が先頭のカリフォルニアで始まって、ゼロを通って滑降するか、または以上が平らにする他のCAsのすべての証明。 すべての証明書ユーザの経路合法化は先頭のCAの公開鍵に基づいています。

      2. (I) /PEM/ A certification hierarchy for PEM has three levels of
      CAs [R1422]:
      -  The highest level is the "Internet Policy Registration
         Authority".
      -  A CA at the second-highest level is a "policy certification
         authority".
      -  A CA at the third-highest level is a "certification authority".

2. (I) PEMのための/PEM/A証明階層構造には、CAs[R1422]の3つのレベルがあります: - 最高水準は「インターネット方針登録局」です。 - 2番目に高いレベルにおけるカリフォルニアは「方針証明権威」です。 - 3番目に高いレベルにおけるカリフォルニアは「証明権威」です。

      3. (O) /MISSI/ A certification hierarchy for MISSI has three or
      four levels of CAs:
      -  A CA at the highest level, the top CA, is a "policy approving
         authority".

3. (o) MISSIのための/MISSI/A証明階層構造には、CAsの3か4つのレベルがあります: - 最高水準における先頭のカリフォルニア(カリフォルニア)は「方針の承認している権威」です。

Shirey                       Informational                     [Page 56]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[56ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      -  A CA at the second-highest level is a "policy creation
         authority".
      -  A CA at the third-highest level is a local authority called a
         "certification authority".
      -  A CA at the fourth-highest (optional) level is a "subordinate
         certification authority".

- 2番目に高いレベルにおけるカリフォルニアは「方針作成権威」です。 - 3番目に高いレベルにおけるカリフォルニアは「証明権威」と呼ばれる地方公共団体です。 - 4番目に高い(任意の)レベルにおけるカリフォルニアは「下位の証明権威」です。

      4. (O) /SET/ A certification hierarchy for SET has three or four
      levels of CAs:
      -  The highest level is a "SET root CA".
      -  A CA at the second-highest level is a "brand certification
         authority".
      -  A CA at the third-highest (optional) level is a "geopolitical
         certification authority".
      -  A CA at the fourth-highest level is a "cardholder CA", a
         "merchant CA", or a "payment gateway CA".

4. (o) SETのための/SET/A証明階層構造には、CAsの3か4つのレベルがあります: - 最高水準は「SET根のカリフォルニア」です。 - 2番目に高いレベルにおけるカリフォルニアは「ブランド証明権威」です。 - 3番目に高い(任意の)レベルにおけるカリフォルニアは「地政学の証明権威」です。 - 4番目に高いレベルにおけるカリフォルニアが「カード保持者カリフォルニア」、「商人カリフォルニア」、またはaである、「支払いゲートウェイカリフォルニア、」

   $ certification path
      1. (I) A linked sequence of one or more public-key certificates,
      or one or more public-key certificates and one attribute
      certificate, that enables a certificate user to verify the
      signature on the last certificate in the path, and thus enables
      the user to obtain (from that last certificate) a certified public
      key, or certified attributes, of the system entity that is the
      subject of that last certificate. (See: trust anchor, certificate
      validation, valid certificate.)

$証明経路1 (I) その最後の証明書の対象であるシステム実体証明書ユーザが経路における最後の証明書の上に署名について確かめるのを可能にして、その結果ユーザが公認された公開鍵、または公認された属性を得るのを(その最後の証明書から)可能にする1通以上の公開鍵証明書か、1通以上の公開鍵証明書と1通の属性証明書の繋がっている系列。 (合法化、有効な証明書は、見てください: 信頼が投錨されると証明します。)

      2. (O) "An ordered sequence of certificates of objects in the
      [X.500 Directory Information Tree] which, together with the public
      key of the initial object in the path, can be processed to obtain
      that of the final object in the path." [R3647, X509]

2. (o) 「中のオブジェクトの証明書の規則正しい系列、決勝のものを得るために経路の初期のオブジェクトの公開鍵と共に処理できる[X.500ディレクトリ情報Tree]が経路で反対する、」 [R3647、X509]

      Tutorial: The list is "linked" in the sense that the digital
      signature of each certificate (except possibly the first) is
      verified by the public key contained in the preceding certificate;
      i.e., the private key used to sign a certificate and the public
      key contained in the preceding certificate form a key pair that
      has previously been bound to the authority that signed.

チュートリアル: リストはそれぞれの証明書(ことによると1番目を除いた)のデジタル署名が前の証明書に含まれた公開鍵によって確かめられるという意味で「リンクされます」。 すなわち、秘密鍵は以前はよく証明書に署名していました、そして、公開鍵は前の証明書フォームに以前に署名した権威に縛られた主要な組を含みました。

      The path is the "list of certificates needed to [enable] a
      particular user to obtain the public key [or attributes] of
      another [user]." [X509] Here, the word "particular" points out
      that a certification path that can be validated by one certificate
      user might not be able to be validated by another. That is because
      either the first certificate needs to be a trusted certificate or
      the signature on the first certificate needs to be verifiable by a
      trusted key (e.g., a root key), but such trust is established only

経路は「証明書のリストは、[可能にします]特定のユーザに別の[ユーザ]の公開鍵[または、属性]を得る必要がありました」でした。 [X509] ここで、「特定である」という言葉は、別のものが1人の証明書ユーザが有効にすることができる証明経路が有効にすることができないかもしれないと指摘します。 それは最初の証明書が、信じられたキー(例えば、ルートキー)で証明可能です、そのような信頼だけが確立されるということである最初の証明書の必要性だけにおける信じられた証明書か署名である必要があるからです

Shirey                       Informational                     [Page 57]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[57ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      relative to a "particular" (i.e., specific) user, not absolutely
      for all users.

絶対にすべてのユーザではなく、「特定」(すなわち、特定の)のユーザに比例して。

   $ certification policy
      (D) Synonym for either "certificate policy" or "certification
      practice statement".

「証明書方針」か「認証実施規定」のどちらかのための$証明方針(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term as a synonym for
      either of those terms; that would be duplicative and would mix
      concepts in a potentially misleading way. Instead, use either
      "certificate policy" or "certification practice statement",
      depending on what is meant.

推奨しない用語: IDOCs SHOULDはそれらのどちらの用語にも同義語として今期を使用しません。 それは、重複していて、潜在的に紛らわしい方法で概念を混ぜるでしょう。 意味されることによって、代わりに、「証明書方針」か「認証実施規定」のどちらかを使用してください。

   $ certification practice statement (CPS)
      (I) "A statement of the practices which a certification authority
      employs in issuing certificates." [DSG, R3647] (See: certificate
      policy.)

$認証実施規定、(CPS) (I) 「証明権威が証明書を発行する際に使う習慣のA声明。」 [DSG、R3647](見てください: 証明書方針)

      Tutorial: A CPS is a published security policy that can help a
      certificate user to decide whether a certificate issued by a
      particular CA can be trusted enough to use in a particular
      application. A CPS may be (a) a declaration by a CA of the details
      of the system and practices it uses in its certificate management
      operations, (b) part of a contract between the CA and an entity to
      whom a certificate is issued, (c) a statute or regulation
      applicable to the CA, or (d) a combination of these types
      involving multiple documents. [DSG]

チュートリアル: CPSは証明書ユーザが、特定のカリフォルニアによって発行された証明書は特定用途における使用に十分任せることができるかどうか決めるのを助けることができる広められた安全保障政策です。 (c) CPSが(a) システム詳細のカリフォルニアによる宣言とそれが証明書管理操作に使用する習慣であるかもしれなく、(b) カリフォルニアと実体との契約の一部が複数のドキュメントにかかわるこれらの組み合わせがタイプするカリフォルニア、または(d)に適切なだれに証明書を発行するか、そして、法令か規則です。 [DSG]

      A CPS is usually more detailed and procedurally oriented than a
      certificate policy. A CPS applies to a particular CA or CA
      community, while a certificate policy applies across CAs or
      communities. A CA with its single CPS may support multiple
      certificate policies, which may be used for different application
      purposes or by different user communities. On the other hand,
      multiple CAs, each with a different CPS, may support the same
      certificate policy. [R3647]

通常、CPSは証明書方針より詳細であって、手続き上に指向しています。 CPSは特定のカリフォルニアかカリフォルニア共同体に適用しますが、証明書方針はCAsか共同体の向こう側に適用されます。 独身のCPSがあるカリフォルニアは、複数の証明書が方針であるとサポートするかもしれません。(方針は異なったアプリケーション目的か異なったユーザーコミュニティによって使用されるかもしれません)。 他方では、複数のCAs(異なったCPSがあるそれぞれ)が同じ証明書方針をサポートするかもしれません。 [R3647]

   $ certification request
      (I) An algorithm-independent transaction format (e.g., PKCS #10,
      RFC 4211) that contains a DN, and a public key or, optionally, a
      set of attributes, collectively signed by the entity requesting
      certification, and sent to a CA, which transforms the request to
      an X.509 public-key certificate or another type of certificate.

DNと、公開鍵か任意に属性のセットを含むアルゴリズムから独立しているトランザクション形式(例えば、PKCS#10、RFC4211)が証明を要求する実体でまとめて署名して、カリフォルニアに発信したという要求をX.509公開鍵証明書か別のタイプの証明書に変える$証明要求(I)。

   $ certify
      1. (I) Issue a digital certificate and thus vouch for the truth,
      accuracy, and binding between data items in the certificate (e.g.,
      "X.509 public-key certificate"), such as the identity of the

$は1を公認します。 (I) デジタル証明書を発行して、その結果、証明書(例えば、「X.509公開鍵証明書」)のアイデンティティなどのデータ項目の間の真実、精度、および結合に太鼓判を押します。

Shirey                       Informational                     [Page 58]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[58ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      certificate's subject and the ownership of a public key. (See:
      certification.)

公開鍵の証明書の対象と所有権。 (見てください: 証明)

      Usage: To "certify a public key" means to issue a public-key
      certificate that vouches for the binding between the certificate's
      subject and the key.

用法: 「公開鍵を公認すること」は、証明書の対象とキーの間の結合を保証する公開鍵証明書を発行することを意味します。

      2. (I) The act by which a CA uses measures to verify the truth,
      accuracy, and binding between data items in a digital certificate.

2. (I) カリフォルニアがデジタル証明書でデータ項目の間の真実、精度、および結合について確かめる測定を使用する行為。

      Tutorial: A description of the measures used for verification
      should be included in the CA's CPS.

チュートリアル: 検証に使用される測定の記述はCAのCPSに含まれるべきです。

   $ CFB
      (N) See: cipher feedback.

$CFB(N)は見ます: フィードバックを解いてください。

   $ chain
      (D) See: trust chain.

$チェーン(D)は見られます: チェーンを信じてください。

   $ Challenge Handshake Authentication Protocol (CHAP)
      (I) A peer entity authentication method (employed by PPP and other
      protocols, e.g., RFC 3720) that uses a randomly generated
      challenge and requires a matching response that depends on a
      cryptographic hash of some combination of the challenge and a
      secret key. [R1994] (See: challenge-response, PAP.)

aを使用する$チャレンジハンドシェイク式認証プロトコル(CHAP)(I)A同輩実体認証方法(PPPともう一方プロトコル、例えば、RFC3720によって使われる)が、手当たりしだいに挑戦を生成して、挑戦と秘密鍵の何らかの組み合わせの暗号のハッシュによる合っている応答を必要とします。 [R1994](見てください: チャレンジレスポンス、PAP)

   $ challenge-response
      (I) An authentication process that verifies an identity by
      requiring correct authentication information to be provided in
      response to a challenge. In a computer system, the authentication
      information is usually a value that is required to be computed in
      response to an unpredictable challenge value, but it might be just
      a password.

$チャレンジレスポンス、(I) 正しい認証情報が挑戦に対応して提供されるのを必要とすることによってアイデンティティについて確かめる認証過程。 コンピュータ・システムでは、認証情報は通常予測できない挑戦値に対応して計算されるのに必要である値ですが、それはただパスワードであるかもしれません。

   $ Challenge-Response Authentication Mechanism (CRAM)
      (I) /IMAP4/ A mechanism [R2195], intended for use with IMAP4
      AUTHENTICATE, by which an IMAP4 client uses a keyed hash [R2104]
      to authenticate itself to an IMAP4 server. (See: POP3 APOP.)

IMAP4サーバへのIMAP4クライアントが認証する合わせられたハッシュ[R2104]を使用するIMAP4 AUTHENTICATEとの使用のためにメカニズム[R2195]であって、意図している$挑戦応答Authentication Mechanism(CRAM)(I)/IMAP4/自身。(見てください: POP3 APOP)

      Tutorial: The server includes a unique time stamp in its ready
      response to the client. The client replies with the client's name
      and the hash result of applying MD5 to a string formed from
      concatenating the time stamp with a shared secret that is known
      only to the client and the server.

チュートリアル: サーバはクライアントへの持ち合わせの応答にユニークなタイムスタンプを含んでいます。 クライアントの名前によるクライアント回答とMD5をストリングに適用するというハッシュ結果は、クライアントとサーバだけに知られている共有秘密キーでタイムスタンプを連結するので、形成されました。

   $ channel
      1. (I) An information transfer path within a system. (See: covert
      channel.)

$チャンネル1 (I) システムの中の情報移行経路。 (見てください: ひそかなチャンネル)

Shirey                       Informational                     [Page 59]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[59ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      2. (O) "A subdivision of the physical medium allowing possibly
      shared independent uses of the medium." (RFC 3753)

2. (o) 「物理的な媒体許容の下位区分はことによると媒体の独立している用途を共有しました。」 (RFC3753)

   $ channel capacity
      (I) The total capacity of a link to carry information; usually
      expressed in bits per second. (RFC 3753) (Compare: bandwidth.)

aの総容積が情報を運ぶためにリンクする$チャネル容量(I)。 通常、bpsで言い表されます。 (RFC3753) (比較してください: 帯域幅)

      Tutorial: Within a given bandwidth, the theoretical maximum
      channel capacity is given by Shannon's Law. The actual channel
      capacity is determined by the bandwidth, the coding system used,
      and the signal-to-noise ratio.

チュートリアル: 与えられた帯域幅の中では、シャノンの法は理論上の最大のチャネル容量を与えます。 帯域幅、使用される記号化体系、およびSN比に従って、実際のチャネル容量は決定しています。

   $ CHAP
      (I) See: Challenge Handshake Authentication Protocol.

$やつ(I)は見ます: 握手認証プロトコルに挑戦してください。

   $ checksum
      (I) A value that (a) is computed by a function that is dependent
      on the contents of a data object and (b) is stored or transmitted
      together with the object, for detecting changes in the data. (See:
      cyclic redundancy check, data integrity service, error detection
      code, hash, keyed hash, parity bit, protected checksum.)

$チェックサム(I)Aは、(a)がデータ・オブジェクトのコンテンツに依存する関数によって計算されて、(b)がオブジェクトと共に保存されるか、または伝えられるのを評価します、データにおける変化を検出するために。 (見てください: 周期冗長検査(データ保全サービス、エラー検出コード、ハッシュ、合わせられたハッシュ、パリティビット)はチェックサムを保護しました。)

      Tutorial: To gain confidence that a data object has not been
      changed, an entity that later uses the data can independently
      recompute the checksum value and compare the result with the value
      that was stored or transmitted with the object.

チュートリアル: 後でデータを使用する実体は、データ・オブジェクトが変えられていないという信用を獲得するために、独自にチェックサム値を再計算して、オブジェクトで保存されたか、または送られた値と結果を比べることができます。

      Computer systems and networks use checksums (and other mechanisms)
      to detect accidental changes in data. However, active wiretapping
      that changes data could also change an accompanying checksum to
      match the changed data. Thus, some checksum functions by
      themselves are not good countermeasures for active attacks. To
      protect against active attacks, the checksum function needs to be
      well-chosen (see: cryptographic hash), and the checksum result
      needs to be cryptographically protected (see: digital signature,
      keyed hash).

コンピュータ・システムとネットワークは、データにおける偶然の変化を検出するのに、チェックサム(そして、他のメカニズム)を使用します。 しかしながら、また、データを変えるアクティブな盗聴は、変えられたデータを合わせるために付随のチェックサムを変えるかもしれません。 したがって、自分たちによるいくつかのチェックサム機能は活発な攻撃のための良い対策ではありません。 活発な攻撃から守るのに、チェックサム機能は、適切である必要があります、そして、(: 暗号のハッシュを見てください)チェックサム結果は暗号で保護される必要があります(: デジタル署名を見てください、合わせられたハッシュ)。

   $ Chinese wall policy
      (I) A security policy to prevent conflict of interest caused by an
      entity (e.g., a consultant) interacting with competing firms.
      (See: Brewer-Nash model.)

$中国人は、実体(例えば、コンサルタント)によって引き起こされた利害の衝突が競争会社と対話するのを防ぐために方針(I)A安全保障政策を壁で囲みます。(見てください: 醸造者ナッシュモデル)

      Tutorial: All information is categorized into mutually exclusive
      conflict-of-interest classes I(1), I(2), ..., I(M), and each firm
      F(1), F(2), ..., F(N) belongs to exactly one class. The policy
      states that if a consultant has access to class I(i) information
      from a firm in that class, then the consultant may not access
      information from another firm in that same class, but may access

チュートリアル: すべての情報が互いに唯一の利害の衝突のクラスI(1)、I(2)、…に分類されます。, I(M)、およびそれぞれの堅いF(1)、F(2)…, F(N)はまさに1つのクラスに属します。 方針は、コンサルタントがそのクラスで会社からのクラスI(i)情報に近づく手段を持っているなら、コンサルタントが別の会社からその同類では情報にアクセスしませんが、アクセスするかもしれないと述べます。

Shirey                       Informational                     [Page 60]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[60ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      information from another firm that is in a different class. Thus,
      the policy creates a barrier to communication between firms that
      are in the same conflict-of-interest class. Brewer and Nash
      modeled enforcement of this policy [BN89], including dealing with
      policy violations that could occur because two or more consultants
      work for the same firm.

異なったクラスにはある別の会社からの情報。 したがって、方針は同じ利害の衝突のクラスにはある会社のコミュニケーションにバリアを作成します。 醸造者とナッシュはこの方針[BN89]の実施をモデル化しました、2人以上のコンサルタントが同じ会社で働いているので起こることができた方針違反に対処するのを含んでいて。

   $ chosen-ciphertext attack
      (I) A cryptanalysis technique in which the analyst tries to
      determine the key from knowledge of plain text that corresponds to
      cipher text selected (i.e., dictated) by the analyst.

$の選ばれた暗号文は(I) アナリストがアナリストによって選択された(すなわち、書き取られます)暗号テキストに一致しているプレーンテキストに関する知識からキーを決定しようとする暗号文解読術のテクニックを攻撃します。

   $ chosen-plaintext attack
      (I) A cryptanalysis technique in which the analyst tries to
      determine the key from knowledge of cipher text that corresponds
      to plain text selected (i.e., dictated) by the analyst.

$の選ばれた平文は(I) アナリストがアナリストによって選択された(すなわち、書き取られます)プレーンテキストに一致している暗号テキストに関する知識からキーを決定しようとする暗号文解読術のテクニックを攻撃します。

   $ CIAC
      (O) See: Computer Incident Advisory Capability.

$CIAC(o)は見られます: コンピュータのインシデントの顧問能力。

   $ CIK
      (N) See: cryptographic ignition key.

$CIK(N)は見ます: 暗号のイグニッション・キー。

   $ cipher
      (I) A cryptographic algorithm for encryption and decryption.

$は暗号化と復号化のために(I) 暗号アルゴリズムを解きます。

   $ cipher block chaining (CBC)
      (N) A block cipher mode that enhances ECB mode by chaining
      together blocks of cipher text it produces. [FP081] (See: block
      cipher, [R1829], [R2405], [R2451], [SP38A].)

一緒に鎖を作ることによって(N) ECBモードを高める(CBC)ブロック暗号モードをチェーニングすると立ち塞がるそれが製作する暗号テキストの$暗号ブロック。 [FP081](見てください: [SP38A]、暗号、[R1829]、[R2405][R2451]を妨げてください。)

      Tutorial: This mode operates by combining (exclusive OR-ing) the
      algorithm's ciphertext output block with the next plaintext block
      to form the next input block for the algorithm.

チュートリアル: アルゴリズムのための次の入力ブロックを形成するためにアルゴリズムの暗号文出力ブロックを次の平文ブロックに結合することによって(排他的なOR-ing)、このモードは作動します。

   $ cipher feedback (CFB)
      (N) A block cipher mode that enhances ECB mode by chaining
      together the blocks of cipher text it produces and operating on
      plaintext segments of variable length less than or equal to the
      block length. [FP081] (See: block cipher, [SP38A].)

ブロックがそれが製作する暗号テキストのブロックを一緒にチェーニングして、可変長の平文セグメントで、よりブロック長を操作しながらECBモードを高めるモードを解く$暗号フィードバック(CFB)(N)。 [FP081](見てください: ブロック暗号、[SP38A])

      Tutorial: This mode operates by using the previously generated
      ciphertext segment as the algorithm's input (i.e., by "feeding
      back" the cipher text) to generate an output block, and then
      combining (exclusive OR-ing) that output block with the next
      plaintext segment (block length or less) to form the next
      ciphertext segment.

Tutorial: This mode operates by using the previously generated ciphertext segment as the algorithm's input (i.e., by "feeding back" the cipher text) to generate an output block, and then combining (exclusive OR-ing) that output block with the next plaintext segment (block length or less) to form the next ciphertext segment.

Shirey                       Informational                     [Page 61]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 61] RFC 4949 Internet Security Glossary, Version 2 August 2007

   $ cipher text
      1. (I) /noun/ Data that has been transformed by encryption so that
      its semantic information content (i.e., its meaning) is no longer
      intelligible or directly available. (See: ciphertext. Compare:
      clear text, plain text.)

$ cipher text 1. (I) /noun/ Data that has been transformed by encryption so that its semantic information content (i.e., its meaning) is no longer intelligible or directly available. (See: ciphertext. Compare: clear text, plain text.)

      2. (O) "Data produced through the use of encipherment. The
      semantic content of the resulting data is not available."
      [I7498-2]

2. (O) "Data produced through the use of encipherment. The semantic content of the resulting data is not available." [I7498-2]

   $ ciphertext
      1. (O) /noun/ Synonym for "cipher text" [I7498-2].

$ ciphertext 1. (O) /noun/ Synonym for "cipher text" [I7498-2].

      2. (I) /adjective/ Referring to cipher text. Usage: Commonly used
      instead of "cipher-text". (Compare: cleartext, plaintext.)

2. (I) /adjective/ Referring to cipher text. Usage: Commonly used instead of "cipher-text". (Compare: cleartext, plaintext.)

   $ ciphertext auto-key (CTAK)
      (D) "Cryptographic logic that uses previous cipher text to
      generate a key stream." [C4009, A1523] (See: KAK.)

$ ciphertext auto-key (CTAK) (D) "Cryptographic logic that uses previous cipher text to generate a key stream." [C4009, A1523] (See: KAK.)

      Deprecated Term: IDOCs SHOULD NOT use this term; it is neither
      well-known nor precisely defined. Instead, use terms associated
      with modes that are defined in standards, such as CBC, CFB, and
      OFB.

Deprecated Term: IDOCs SHOULD NOT use this term; it is neither well-known nor precisely defined. Instead, use terms associated with modes that are defined in standards, such as CBC, CFB, and OFB.

   $ ciphertext-only attack
      (I) A cryptanalysis technique in which the analyst tries to
      determine the key solely from knowledge of intercepted cipher text
      (although the analyst may also know other clues, such as the
      cryptographic algorithm, the language in which the plain text was
      written, the subject matter of the plain text, and some probable
      plaintext words.)

$ ciphertext-only attack (I) A cryptanalysis technique in which the analyst tries to determine the key solely from knowledge of intercepted cipher text (although the analyst may also know other clues, such as the cryptographic algorithm, the language in which the plain text was written, the subject matter of the plain text, and some probable plaintext words.)

   $ ciphony
      (O) The process of encrypting audio information.

$ ciphony (O) The process of encrypting audio information.

   $ CIPSO
      (I) See: Common IP Security Option.

$ CIPSO (I) See: Common IP Security Option.

   $ CKL
      (I) See: compromised key list.

$ CKL (I) See: compromised key list.

   $ Clark-Wilson model
      (N) A security model [Clark] to maintain data integrity in the
      commercial world. (Compare: Bell-LaPadula model.)

$ Clark-Wilson model (N) A security model [Clark] to maintain data integrity in the commercial world. (Compare: Bell-LaPadula model.)

Shirey                       Informational                     [Page 62]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 62] RFC 4949 Internet Security Glossary, Version 2 August 2007

   $ class 2, 3, 4, 5
      (O) /U.S. DoD/ Assurance levels for PKIs, and for X.509 public-key
      certificates issued by a PKI. [DoD7] (See: "first law" under
      "Courtney's laws".)
      -  "Class 2": Intended for applications handling unclassified,
         low-value data in minimally or moderately protected
         environments.
      -  "Class 3": Intended for applications handling unclassified,
         medium-value data in moderately protected environments, or
         handling unclassified or high-value data in highly protected
         environments, and for discretionary access control of
         classified data in highly protected environments.
      -  "Class 4": Intended for applications handling unclassified,
         high-value data in minimally protected environments.
      -  "Class 5": Intended for applications handling classified data
         in minimally protected environments, and for authentication of
         material that would affect the security of classified systems.

$ class 2, 3, 4, 5 (O) /U.S. DoD/ Assurance levels for PKIs, and for X.509 public-key certificates issued by a PKI. [DoD7] (See: "first law" under "Courtney's laws".) - "Class 2": Intended for applications handling unclassified, low-value data in minimally or moderately protected environments. - "Class 3": Intended for applications handling unclassified, medium-value data in moderately protected environments, or handling unclassified or high-value data in highly protected environments, and for discretionary access control of classified data in highly protected environments. - "Class 4": Intended for applications handling unclassified, high-value data in minimally protected environments. - "Class 5": Intended for applications handling classified data in minimally protected environments, and for authentication of material that would affect the security of classified systems.

      The environments are defined as follows:
      -  "Highly protected environment": Networks that are protected
         either with encryption devices approved by NSA for protection
         of classified data or via physical isolation, and that are
         certified for processing system-high classified data, where
         exposure of unencrypted data is limited to U.S. citizens
         holding appropriate security clearances.
      -  "Moderately protected environment":
         -- Physically isolated unclassified, unencrypted networks in
            which access is restricted based on legitimate need.
         -- Networks protected by NSA-approved, type 1 encryption,
            accessible by U.S.-authorized foreign nationals.
      -  "Minimally protected environments": Unencrypted networks
         connected to either the Internet or NIPRNET, either directly or
         via a firewall.

The environments are defined as follows: - "Highly protected environment": Networks that are protected either with encryption devices approved by NSA for protection of classified data or via physical isolation, and that are certified for processing system-high classified data, where exposure of unencrypted data is limited to U.S. citizens holding appropriate security clearances. - "Moderately protected environment": -- Physically isolated unclassified, unencrypted networks in which access is restricted based on legitimate need. -- Networks protected by NSA-approved, type 1 encryption, accessible by U.S.-authorized foreign nationals. - "Minimally protected environments": Unencrypted networks connected to either the Internet or NIPRNET, either directly or via a firewall.

   $ Class A1, B3, B2, B1, C2, or C1 computer system
      (O) /TCSEC/ See: Tutorial under "Trusted Computer System
      Evaluation Criteria".

$ Class A1, B3, B2, B1, C2, or C1 computer system (O) /TCSEC/ See: Tutorial under "Trusted Computer System Evaluation Criteria".

   $ classification
      1. (I) A grouping of classified information to which a
      hierarchical, restrictive security label is applied to increase
      protection of the data from unauthorized disclosure. (See:
      aggregation, classified, data confidentiality service. Compare:
      category, compartment.)

$ classification 1. (I) A grouping of classified information to which a hierarchical, restrictive security label is applied to increase protection of the data from unauthorized disclosure. (See: aggregation, classified, data confidentiality service. Compare: category, compartment.)

      2. (I) An authorized process by which information is determined to
      be classified and assigned to a security level. (Compare:
      declassification.)

2. (I) An authorized process by which information is determined to be classified and assigned to a security level. (Compare: declassification.)

Shirey                       Informational                     [Page 63]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 63] RFC 4949 Internet Security Glossary, Version 2 August 2007

      Usage: Usually understood to involve data confidentiality, but
      IDOCs SHOULD make this clear when data also is sensitive in other
      ways and SHOULD use other terms for those other sensitivity
      concepts. (See: sensitive information, data integrity.)

Usage: Usually understood to involve data confidentiality, but IDOCs SHOULD make this clear when data also is sensitive in other ways and SHOULD use other terms for those other sensitivity concepts. (See: sensitive information, data integrity.)

   $ classification label
      (I) A security label that tells the degree of harm that will
      result from unauthorized disclosure of the labeled data, and may
      also tell what countermeasures are required to be applied to
      protect the data from unauthorized disclosure. Example: IPSO.
      (See: classified, data confidentiality service. Compare: integrity
      label.)

$ classification label (I) A security label that tells the degree of harm that will result from unauthorized disclosure of the labeled data, and may also tell what countermeasures are required to be applied to protect the data from unauthorized disclosure. Example: IPSO. (See: classified, data confidentiality service. Compare: integrity label.)

      Usage: Usually understood to involve data confidentiality, but
      IDOCs SHOULD make this clear when data also is sensitive in other
      ways and SHOULD use other terms for those other sensitivity
      concepts. (See: sensitive information, data integrity.)

Usage: Usually understood to involve data confidentiality, but IDOCs SHOULD make this clear when data also is sensitive in other ways and SHOULD use other terms for those other sensitivity concepts. (See: sensitive information, data integrity.)

   $ classification level
      (I) A hierarchical level of protection (against unauthorized
      disclosure) that is required to be applied to certain classified
      data. (See: classified. Compare: security level.)

$ classification level (I) A hierarchical level of protection (against unauthorized disclosure) that is required to be applied to certain classified data. (See: classified. Compare: security level.)

      Usage: Usually understood to involve data confidentiality, but
      IDOCs SHOULD make this clear when data also is sensitive in other
      ways and SHOULD use other terms for those other sensitivity
      concepts. (See: sensitive information, data integrity.)

Usage: Usually understood to involve data confidentiality, but IDOCs SHOULD make this clear when data also is sensitive in other ways and SHOULD use other terms for those other sensitivity concepts. (See: sensitive information, data integrity.)

   $ classified
      1. (I) Refers to information (stored or conveyed, in any form)
      that is formally required by a security policy to receive data
      confidentiality service and to be marked with a security label
      (which, in some cases, might be implicit) to indicate its
      protected status. (See: classify, collateral information, SAP,
      security level. Compare: unclassified.)

$ classified 1. (I) Refers to information (stored or conveyed, in any form) that is formally required by a security policy to receive data confidentiality service and to be marked with a security label (which, in some cases, might be implicit) to indicate its protected status. (See: classify, collateral information, SAP, security level. Compare: unclassified.)

      Usage: Usually understood to involve data confidentiality, but
      IDOCs SHOULD make this clear when data also is sensitive in other
      ways and SHOULD use other terms for those other sensitivity
      concepts. (See: sensitive information, data integrity.)

Usage: Usually understood to involve data confidentiality, but IDOCs SHOULD make this clear when data also is sensitive in other ways and SHOULD use other terms for those other sensitivity concepts. (See: sensitive information, data integrity.)

      Mainly used by national governments, especially by the military,
      but the underlying concept also applies outside of governments.

Mainly used by national governments, especially by the military, but the underlying concept also applies outside of governments.

      2. (O) /U.S. Government/ "Information that has been determined
      pursuant to Executive Order 12958 or any predecessor Order, or by
      the Atomic Energy Act of 1954, as amended, to require protection

2. (O) /U.S. Government/ "Information that has been determined pursuant to Executive Order 12958 or any predecessor Order, or by the Atomic Energy Act of 1954, as amended, to require protection

Shirey                       Informational                     [Page 64]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 64] RFC 4949 Internet Security Glossary, Version 2 August 2007

      against unauthorized disclosure and is marked to indicate its
      classified status." [C4009]

against unauthorized disclosure and is marked to indicate its classified status." [C4009]

   $ classify
      (I) To officially designate an information item or type of
      information as being classified and assigned to a specific
      security level. (See: classified, declassify, security level.)

$ classify (I) To officially designate an information item or type of information as being classified and assigned to a specific security level. (See: classified, declassify, security level.)

   $ clean system
      (I) A computer system in which the operating system and
      application system software and files have been freshly installed
      from trusted software distribution media. (Compare: secure state.)

$ clean system (I) A computer system in which the operating system and application system software and files have been freshly installed from trusted software distribution media. (Compare: secure state.)

   $ clear
      (D) /verb/ Synonym for "erase". [C4009]

$ clear (D) /verb/ Synonym for "erase". [C4009]

      Deprecated Definition: IDOCs SHOULD NOT use the term with this
      definition; that could be confused with "clear text" in which
      information is directly recoverable.

Deprecated Definition: IDOCs SHOULD NOT use the term with this definition; that could be confused with "clear text" in which information is directly recoverable.

   $ clear text
      1. (I) /noun/ Data in which the semantic information content
      (i.e., the meaning) is intelligible or is directly available,
      i.e., not encrypted. (See: cleartext, in the clear. Compare:
      cipher text, plain text.)

$ clear text 1. (I) /noun/ Data in which the semantic information content (i.e., the meaning) is intelligible or is directly available, i.e., not encrypted. (See: cleartext, in the clear. Compare: cipher text, plain text.)

      2. (O) /noun/ "Intelligible data, the semantic content of which is
      available." [I7498-2]

2. (O) /noun/ "Intelligible data, the semantic content of which is available." [I7498-2]

      3. (D) /noun/ Synonym for "plain text".

3. (D) /noun/ Synonym for "plain text".

      Deprecated Definition: IDOCs SHOULD NOT use this term as a synonym
      for "plain text", because the plain text that is input to an
      encryption operation may itself be cipher text that was output
      from a previous encryption operation. (See: superencryption.)

Deprecated Definition: IDOCs SHOULD NOT use this term as a synonym for "plain text", because the plain text that is input to an encryption operation may itself be cipher text that was output from a previous encryption operation. (See: superencryption.)

   $ clearance
      See: security clearance.

$ clearance See: security clearance.

   $ clearance level
      (I) The security level of information to which a security
      clearance authorizes a person to have access.

$ clearance level (I) The security level of information to which a security clearance authorizes a person to have access.

   $ cleartext
      1. (O) /noun/ Synonym for "clear text" [I7498-2].

$ cleartext 1. (O) /noun/ Synonym for "clear text" [I7498-2].

      2. (I) /adjective/ Referring to clear text. Usage: Commonly used
      instead of "clear-text". (Compare: ciphertext, plaintext.)

2. (I) /adjective/ Referring to clear text. Usage: Commonly used instead of "clear-text". (Compare: ciphertext, plaintext.)

Shirey                       Informational                     [Page 65]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 65] RFC 4949 Internet Security Glossary, Version 2 August 2007

      3. (D) /adjective/ Synonym for "plaintext".

3. (D) /adjective/ Synonym for "plaintext".

      Deprecated Definition: IDOCs SHOULD NOT use this term as a synonym
      for "plaintext", because the plaintext data that is input to an
      encryption operation may itself be ciphertext data that was output
      from a previous encryption operation. (See: superencryption.)

Deprecated Definition: IDOCs SHOULD NOT use this term as a synonym for "plaintext", because the plaintext data that is input to an encryption operation may itself be ciphertext data that was output from a previous encryption operation. (See: superencryption.)

   $ CLEF
      (N) See: commercially licensed evaluation facility.

$ CLEF (N) See: commercially licensed evaluation facility.

   $ client
      (I) A system entity that requests and uses a service provided by
      another system entity, called a "server". (See: server.)

$ client (I) A system entity that requests and uses a service provided by another system entity, called a "server". (See: server.)

      Tutorial: Usually, it is understood that the client and server are
      automated components of the system, and the client makes the
      request on behalf of a human user. In some cases, the server may
      itself be a client of some other server.

Tutorial: Usually, it is understood that the client and server are automated components of the system, and the client makes the request on behalf of a human user. In some cases, the server may itself be a client of some other server.

   $ client-server system
      (I) A distributed system in which one or more entities, called
      clients, request a specific service from one or more other
      entities, called servers, that provide the service to the clients.

$ client-server system (I) A distributed system in which one or more entities, called clients, request a specific service from one or more other entities, called servers, that provide the service to the clients.

      Example: The Word Wide Web, in which component servers provide
      information that is requested by component clients called
      "browsers".

Example: The Word Wide Web, in which component servers provide information that is requested by component clients called "browsers".

   $ CLIPPER
      (N) An integrated microcircuit (in MYK-7x series manufactured by
      Mykotronx, Inc.) that implements SKIPJACK, has a non-deterministic
      random number generator, and supports key escrow. (See: Escrowed
      Encryption Standard. Compare: CLIPPER.)

$ CLIPPER (N) An integrated microcircuit (in MYK-7x series manufactured by Mykotronx, Inc.) that implements SKIPJACK, has a non-deterministic random number generator, and supports key escrow. (See: Escrowed Encryption Standard. Compare: CLIPPER.)

      Tutorial: The chip was mainly intended for protecting
      telecommunications over the public switched network. The key
      escrow scheme for the chip involves a SKIPJACK key that is common
      to all chips and that protects the unique serial number of the
      chip, and a second SKIPJACK key unique to the chip that protects
      all data encrypted by the chip. The second key is escrowed as
      split key components held by NIST and the U.S. Treasury
      Department.

Tutorial: The chip was mainly intended for protecting telecommunications over the public switched network. The key escrow scheme for the chip involves a SKIPJACK key that is common to all chips and that protects the unique serial number of the chip, and a second SKIPJACK key unique to the chip that protects all data encrypted by the chip. The second key is escrowed as split key components held by NIST and the U.S. Treasury Department.

   $ closed security environment
      (O) /U.S. DoD/ A system environment that meets both of the
      following conditions: (a) Application developers (including
      maintainers) have sufficient clearances and authorizations to
      provide an acceptable presumption that they have not introduced

$ closed security environment (O) /U.S. DoD/ A system environment that meets both of the following conditions: (a) Application developers (including maintainers) have sufficient clearances and authorizations to provide an acceptable presumption that they have not introduced

Shirey                       Informational                     [Page 66]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 66] RFC 4949 Internet Security Glossary, Version 2 August 2007

      malicious logic. (b) Configuration control provides sufficient
      assurance that system applications and the equipment they run on
      are protected against the introduction of malicious logic prior to
      and during the operation of applications. [NCS04] (See: "first
      law" under "Courtney's laws". Compare: open security environment.)

malicious logic. (b) Configuration control provides sufficient assurance that system applications and the equipment they run on are protected against the introduction of malicious logic prior to and during the operation of applications. [NCS04] (See: "first law" under "Courtney's laws". Compare: open security environment.)

   $ CMA
      (D) See: certificate management authority.

$ CMA (D) See: certificate management authority.

   $ CMAC
      (N) A message authentication code [SP38B] that is based on a
      symmetric block cipher. (See: block cipher.)

$ CMAC (N) A message authentication code [SP38B] that is based on a symmetric block cipher. (See: block cipher.)

      Derivation: Cipher-based MAC. (Compare: HMAC.)

Derivation: Cipher-based MAC. (Compare: HMAC.)

      Tutorial: Because CMAC is based on approved, symmetric-key block
      ciphers, such as AES, CMAC can be considered a mode of operation
      for those block ciphers. (See: mode of operation.)

Tutorial: Because CMAC is based on approved, symmetric-key block ciphers, such as AES, CMAC can be considered a mode of operation for those block ciphers. (See: mode of operation.)

   $ CMCS
      (O) See: COMSEC Material Control System.

$ CMCS (O) See: COMSEC Material Control System.

   $ CMM
      (N) See: Capability Maturity Model.

$ CMM (N) See: Capability Maturity Model.

   $ CMS
      (I) See: Cryptographic Message Syntax.

$ CMS (I) See: Cryptographic Message Syntax.

   $ code
      1. (I) A system of symbols used to represent information, which
      might originally have some other representation. Examples: ASCII,
      BER, country code, Morse code. (See: encode, object code, source
      code.)

$ code 1. (I) A system of symbols used to represent information, which might originally have some other representation. Examples: ASCII, BER, country code, Morse code. (See: encode, object code, source code.)

      Deprecated Abbreviation: To avoid confusion with definition 1,
      IDOCs SHOULD NOT use "code" as an abbreviation of "country code",
      "cyclic redundancy code", "Data Authentication Code", "error
      detection code", or "Message Authentication Code". To avoid
      misunderstanding, use the fully qualified term in these other
      cases, at least at the point of first usage.

Deprecated Abbreviation: To avoid confusion with definition 1, IDOCs SHOULD NOT use "code" as an abbreviation of "country code", "cyclic redundancy code", "Data Authentication Code", "error detection code", or "Message Authentication Code". To avoid misunderstanding, use the fully qualified term in these other cases, at least at the point of first usage.

      2. (I) /cryptography/ An encryption algorithm based on
      substitution; i.e., a system for providing data confidentiality by
      using arbitrary groups (called "code groups") of letters, numbers,
      or symbols to represent units of plain text of varying length.
      (See: codebook, cryptography.)

2. (I) /cryptography/ An encryption algorithm based on substitution; i.e., a system for providing data confidentiality by using arbitrary groups (called "code groups") of letters, numbers, or symbols to represent units of plain text of varying length. (See: codebook, cryptography.)

Shirey                       Informational                     [Page 67]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 67] RFC 4949 Internet Security Glossary, Version 2 August 2007

      Deprecated Usage: To avoid confusion with definition 1, IDOCs
      SHOULD NOT use "code" as a synonym for any of the following terms:
      (a) "cipher", "hash", or other words that mean "a cryptographic
      algorithm"; (b) "cipher text"; or (c) "encrypt", "hash", or other
      words that refer to applying a cryptographic algorithm.

Deprecated Usage: To avoid confusion with definition 1, IDOCs SHOULD NOT use "code" as a synonym for any of the following terms: (a) "cipher", "hash", or other words that mean "a cryptographic algorithm"; (b) "cipher text"; or (c) "encrypt", "hash", or other words that refer to applying a cryptographic algorithm.

      3. (I) An algorithm based on substitution, but used to shorten
      messages rather than to conceal their content.

3. (I) An algorithm based on substitution, but used to shorten messages rather than to conceal their content.

      4. (I) /computer programming/ To write computer software. (See:
      object code, source code.)

4. (I) /computer programming/ To write computer software. (See: object code, source code.)

      Deprecated Abbreviation: To avoid confusion with definition 1,
      IDOCs SHOULD NOT use "code" as an abbreviation of "object code" or
      "source code". To avoid misunderstanding, use the fully qualified
      term in these other cases, at least at the point of first usage.

Deprecated Abbreviation: To avoid confusion with definition 1, IDOCs SHOULD NOT use "code" as an abbreviation of "object code" or "source code". To avoid misunderstanding, use the fully qualified term in these other cases, at least at the point of first usage.

   $ code book
      1. (I) Document containing a systematically arranged list of
      plaintext units and their ciphertext equivalents. [C4009]

$ code book 1. (I) Document containing a systematically arranged list of plaintext units and their ciphertext equivalents. [C4009]

      2. (I) An encryption algorithm that uses a word substitution
      technique. [C4009] (See: code, ECB.)

2. (I) An encryption algorithm that uses a word substitution technique. [C4009] (See: code, ECB.)

   $ code signing
      (I) A security mechanism that uses a digital signature to provide
      data integrity and data origin authentication for software that is
      being distributed for use. (See: mobile code, trusted
      distribution.)

$ code signing (I) A security mechanism that uses a digital signature to provide data integrity and data origin authentication for software that is being distributed for use. (See: mobile code, trusted distribution.)

      Tutorial: In some cases, the signature on a software module may
      imply some assertion that the signer makes about the software. For
      example, a signature may imply that the software has been
      designed, developed, or tested according to some criterion.

Tutorial: In some cases, the signature on a software module may imply some assertion that the signer makes about the software. For example, a signature may imply that the software has been designed, developed, or tested according to some criterion.

   $ code word
      (O) /U.S. Government/ A single word that is used as a security
      label (usually applied to classified information) but which itself
      has a classified meaning. (See: classified, /U.S. Government/
      security label.)

$ code word (O) /U.S. Government/ A single word that is used as a security label (usually applied to classified information) but which itself has a classified meaning. (See: classified, /U.S. Government/ security label.)

   $ COI
      (I) See: community of interest.

$ COI (I) See: community of interest.

   $ cold start
      (N) /cryptographic module/ A procedure for initially keying
      cryptographic equipment. [C4009]

$ cold start (N) /cryptographic module/ A procedure for initially keying cryptographic equipment. [C4009]

Shirey                       Informational                     [Page 68]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 68] RFC 4949 Internet Security Glossary, Version 2 August 2007

   $ collateral information
      (O) /U.S. Government/ Information that is classified but is not
      required to be protected by an SAP. (See: /U.S. Government/
      classified.)

$ collateral information (O) /U.S. Government/ Information that is classified but is not required to be protected by an SAP. (See: /U.S. Government/ classified.)

   $ color change
      (I) In a system being operated in periods-processing mode, the act
      of purging all information from one processing period and then
      changing over to the next processing period. (See: BLACK, RED.)

$ color change (I) In a system being operated in periods-processing mode, the act of purging all information from one processing period and then changing over to the next processing period. (See: BLACK, RED.)

   $ Commercial COMSEC Evaluation Program (CCEP)
      (O) "Relationship between NSA and industry in which NSA provides
      the COMSEC expertise (i.e., standards, algorithms, evaluations,
      and guidance) and industry provides design, development, and
      production capabilities to produce a type 1 or type 2 product."
      [C4009]

$ Commercial COMSEC Evaluation Program (CCEP) (O) "Relationship between NSA and industry in which NSA provides the COMSEC expertise (i.e., standards, algorithms, evaluations, and guidance) and industry provides design, development, and production capabilities to produce a type 1 or type 2 product." [C4009]

   $ commercially licensed evaluation facility (CLEF)
      (N) An organization that has official approval to evaluate the
      security of products and systems under the Common Criteria, ITSEC,
      or some other standard. (Compare: KLIF.)

$ commercially licensed evaluation facility (CLEF) (N) An organization that has official approval to evaluate the security of products and systems under the Common Criteria, ITSEC, or some other standard. (Compare: KLIF.)

   $ Committee on National Security Systems (CNSS)
      (O) /U.S. Government/ A Government, interagency, standing
      committee of the President's Critical Infrastructure Protection
      Board. The CNSS is chaired by the Secretary of Defense and
      provides a forum for the discussion of policy issues, sets
      national policy, and promulgates direction, operational
      procedures, and guidance for the security of national security
      systems. The Secretary of Defense and the Director of Central
      Intelligence are responsible for developing and overseeing the
      implementation of Government-wide policies, principles, standards,
      and guidelines for the security of systems that handle national
      security information.

$ Committee on National Security Systems (CNSS) (O) /U.S. Government/ A Government, interagency, standing committee of the President's Critical Infrastructure Protection Board. The CNSS is chaired by the Secretary of Defense and provides a forum for the discussion of policy issues, sets national policy, and promulgates direction, operational procedures, and guidance for the security of national security systems. The Secretary of Defense and the Director of Central Intelligence are responsible for developing and overseeing the implementation of Government-wide policies, principles, standards, and guidelines for the security of systems that handle national security information.

   $ Common Criteria for Information Technology Security
      (N) A standard for evaluating information technology (IT) products
      and systems. It states requirements for security functions and for
      assurance measures. [CCIB] (See: CLEF, EAL, packages, protection
      profile, security target, TOE. Compare: CMM.)

$ Common Criteria for Information Technology Security (N) A standard for evaluating information technology (IT) products and systems. It states requirements for security functions and for assurance measures. [CCIB] (See: CLEF, EAL, packages, protection profile, security target, TOE. Compare: CMM.)

      Tutorial: Canada, France, Germany, the Netherlands, the United
      Kingdom, and the United States (NIST and NSA) began developing
      this standard in 1993, based on the European ITSEC, the Canadian
      Trusted Computer Product Evaluation Criteria (CTCPEC), and the
      U.S. "Federal Criteria for Information Technology Security" and
      its precursor, the TCSEC. Work was done in cooperation with
      ISO/IEC Joint Technical Committee 1 (Information Technology),

Tutorial: Canada, France, Germany, the Netherlands, the United Kingdom, and the United States (NIST and NSA) began developing this standard in 1993, based on the European ITSEC, the Canadian Trusted Computer Product Evaluation Criteria (CTCPEC), and the U.S. "Federal Criteria for Information Technology Security" and its precursor, the TCSEC. Work was done in cooperation with ISO/IEC Joint Technical Committee 1 (Information Technology),

Shirey                       Informational                     [Page 69]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 69] RFC 4949 Internet Security Glossary, Version 2 August 2007

      Subcommittee 27 (Security Techniques), Working Group 3 (Security
      Criteria). Version 2.0 of the Criteria has been issued as ISO's
      International Standard 15408. The U.S. Government intends this
      standard to supersede both the TCSEC and FIPS PUB 140. (See:
      NIAP.)

Subcommittee 27 (Security Techniques), Working Group 3 (Security Criteria). Version 2.0 of the Criteria has been issued as ISO's International Standard 15408. The U.S. Government intends this standard to supersede both the TCSEC and FIPS PUB 140. (See: NIAP.)

      The standard addresses data confidentiality, data integrity, and
      availability and may apply to other aspects of security. It
      focuses on threats to information arising from human activities,
      malicious or otherwise, but may apply to non-human threats. It
      applies to security measures implemented in hardware, firmware, or
      software. It does not apply to (a) administrative security not
      related directly to technical security, (b) technical physical
      aspects of security such as electromagnetic emanation control, (c)
      evaluation methodology or administrative and legal framework under
      which the criteria may be applied, (d) procedures for use of
      evaluation results, or (e) assessment of inherent qualities of
      cryptographic algorithms.

The standard addresses data confidentiality, data integrity, and availability and may apply to other aspects of security. It focuses on threats to information arising from human activities, malicious or otherwise, but may apply to non-human threats. It applies to security measures implemented in hardware, firmware, or software. It does not apply to (a) administrative security not related directly to technical security, (b) technical physical aspects of security such as electromagnetic emanation control, (c) evaluation methodology or administrative and legal framework under which the criteria may be applied, (d) procedures for use of evaluation results, or (e) assessment of inherent qualities of cryptographic algorithms.

      Part 1, Introduction and General Model, defines general concepts
      and principles of IT security evaluation; presents a general model
      of evaluation; and defines constructs for expressing IT security
      objectives, for selecting and defining IT security requirements,
      and for writing high-level specifications for products and
      systems.

Part 1, Introduction and General Model, defines general concepts and principles of IT security evaluation; presents a general model of evaluation; and defines constructs for expressing IT security objectives, for selecting and defining IT security requirements, and for writing high-level specifications for products and systems.

      Part 2, Security Functional Requirements, contains a catalog of
      well-defined and well-understood functional requirement statements
      that are intended to be used as a standard way of expressing the
      security requirements for IT products and systems.

Part 2, Security Functional Requirements, contains a catalog of well-defined and well-understood functional requirement statements that are intended to be used as a standard way of expressing the security requirements for IT products and systems.

      Part 3, Security Assurance Requirements, contains a catalog of
      assurance components for use as a standard way of expressing such
      requirements for IT products and systems, and defines evaluation
      criteria for protection profiles and security targets.

Part 3, Security Assurance Requirements, contains a catalog of assurance components for use as a standard way of expressing such requirements for IT products and systems, and defines evaluation criteria for protection profiles and security targets.

   $ Common IP Security Option (CIPSO)
      (I) See: secondary definition under "IPSO".

$ Common IP Security Option (CIPSO) (I) See: secondary definition under "IPSO".

   $ common name
      (N) A character string that (a) may be a part of the X.500 DN of a
      Directory object ("commonName" attribute), (b) is a (possibly
      ambiguous) name by which the object is commonly known in some
      limited scope (such as an organization), and (c) conforms to the
      naming conventions of the country or culture with which it is
      associated. [X520] (See: "subject" and "issuer" under "X.509
      public-key certificate".)

$ common name (N) A character string that (a) may be a part of the X.500 DN of a Directory object ("commonName" attribute), (b) is a (possibly ambiguous) name by which the object is commonly known in some limited scope (such as an organization), and (c) conforms to the naming conventions of the country or culture with which it is associated. [X520] (See: "subject" and "issuer" under "X.509 public-key certificate".)

Shirey                       Informational                     [Page 70]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 70] RFC 4949 Internet Security Glossary, Version 2 August 2007

      Examples: "Dr. Albert Einstein", "The United Nations", and "12-th
      Floor Laser Printer".

Examples: "Dr. Albert Einstein", "The United Nations", and "12-th Floor Laser Printer".

   $ communications cover
      (N) "Concealing or altering of characteristic communications
      patterns to hide information that could be of value to an
      adversary." [C4009] (See: operations security, traffic-flow
      confidentiality, TRANSEC.)

$ communications cover (N) "Concealing or altering of characteristic communications patterns to hide information that could be of value to an adversary." [C4009] (See: operations security, traffic-flow confidentiality, TRANSEC.)

   $ communication security (COMSEC)
      (I) Measures that implement and assure security services in a
      communication system, particularly those that provide data
      confidentiality and data integrity and that authenticate
      communicating entities.

$ communication security (COMSEC) (I) Measures that implement and assure security services in a communication system, particularly those that provide data confidentiality and data integrity and that authenticate communicating entities.

      Usage: COMSEC is usually understood to include (a) cryptography
      and its related algorithms and key management methods and
      processes, devices that implement those algorithms and processes,
      and the lifecycle management of the devices and keying material.
      Also, COMSEC is sometimes more broadly understood as further
      including (b) traffic-flow confidentiality, (c) TRANSEC, and (d)
      steganography [Kahn]. (See: cryptology, signal security.)

Usage: COMSEC is usually understood to include (a) cryptography and its related algorithms and key management methods and processes, devices that implement those algorithms and processes, and the lifecycle management of the devices and keying material. Also, COMSEC is sometimes more broadly understood as further including (b) traffic-flow confidentiality, (c) TRANSEC, and (d) steganography [Kahn]. (See: cryptology, signal security.)

   $ community of interest (COI)
      1. (I) A set of entities that operate under a common security
      policy. (Compare: domain.)

$ community of interest (COI) 1. (I) A set of entities that operate under a common security policy. (Compare: domain.)

      2. (I) A set of entities that exchange information collaboratively
      for some purpose.

2. (I) A set of entities that exchange information collaboratively for some purpose.

   $ community risk
      (N) Probability that a particular vulnerability will be exploited
      within an interacting population and adversely affect some members
      of that population. [C4009] (See: Morris worm, risk.)

$ community risk (N) Probability that a particular vulnerability will be exploited within an interacting population and adversely affect some members of that population. [C4009] (See: Morris worm, risk.)

   $ community string
      (I) A community name in the form of an octet string that serves as
      a cleartext password in SNMP version 1 (RFC 1157) and version 2
      (RFC 1901). (See: password, Simple Network Management Protocol.)

$ community string (I) A community name in the form of an octet string that serves as a cleartext password in SNMP version 1 (RFC 1157) and version 2 (RFC 1901). (See: password, Simple Network Management Protocol.)

      Tutorial: The SNMPv1 and SNMPv2 protocols have been declared
      "historic" and have been replaced by the more secure SNMPv3
      standard (RFCs 3410-3418), which does not use cleartext passwords.

Tutorial: The SNMPv1 and SNMPv2 protocols have been declared "historic" and have been replaced by the more secure SNMPv3 standard (RFCs 3410-3418), which does not use cleartext passwords.

Shirey                       Informational                     [Page 71]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 71] RFC 4949 Internet Security Glossary, Version 2 August 2007

   $ compartment
      1. (I) A grouping of sensitive information items that require
      special access controls beyond those normally provided for the
      basic classification level of the information. (See: compartmented
      security mode. Compare: category, classification.)

$ compartment 1. (I) A grouping of sensitive information items that require special access controls beyond those normally provided for the basic classification level of the information. (See: compartmented security mode. Compare: category, classification.)

      Usage: The term is usually understood to include the special
      handling procedures to be used for the information.

Usage: The term is usually understood to include the special handling procedures to be used for the information.

      2. (I) Synonym for "category".

2. (I) 「カテゴリ」のための同義語。

      Deprecated Usage: This Glossary defines "category" with a slightly
      narrower meaning than "compartment". That is, a security label is
      assigned to a category because the data owner needs to handle the
      data as a compartment. However, a compartment could receive
      special protection in a system without being assigned a category
      label.

推奨しない用法: このGlossaryは「コンパートメント」よりわずかに狭い意味で「カテゴリ」を定義します。 データ所有者が、コンパートメントとしてデータを扱う必要があるので、すなわち、機密保護ラベルはカテゴリに割り当てられます。 しかしながら、カテゴリラベルが割り当てられないで、コンパートメントはシステムにおける特別な保護を受けるかもしれません。

   $ compartmented security mode
      (N) A mode of system operation wherein all users having access to
      the system have the necessary security clearance for the single,
      hierarchical classification level of all data handled by the
      system, but some users do not have the clearance for a non-
      hierarchical category of some data handled by the system. (See:
      category, /system operation/ under "mode", protection level,
      security clearance.)

システムに近づく手段を持っているすべてのユーザがシングルのための必要な機密取扱者の人物調査、すべてのシステムに処理されるデータの序列的な分類レベルを持っているシステム・オペレーションの方法にもかかわらず、何人かのユーザがする$のcompartmentedセキュリティモード(N)は何らかのシステムに処理されるデータの非階層的なカテゴリのためのクリアランスを持っていません。 (見てください: カテゴリ、「モード」、保護レベル、機密取扱者の人物調査の下の/system operation/)

      Usage: Usually abbreviated as "compartmented mode". This term was
      defined in U.S. Government policy on system accreditation. In this
      mode, a system may handle (a) a single hierarchical classification
      level and (b) multiple non-hierarchical categories within that
      level.

用法: 通常、「compartmentedモード」が簡略化されています。 今期はシステム認可に関する米国政府方針で定義されました。 このモードで、システムはそのレベルの中で(a) ただ一つの序列的な分類レベルと(b) 複数の非階層的なカテゴリを扱うかもしれません。

   $ Compartments field
      (I) A 16-bit field (the "C field") that specifies compartment
      values in the security option (option type 130) of version 4 IP's
      datagram header format. The valid field values are assigned by the
      U.S. Government, as specified in RFC 791.

$コンパートメントは(I) バージョン4IPのデータグラムヘッダー形式のセキュリティオプション(オプションタイプ130)におけるコンパートメント値を指定する16ビットの分野(「C分野」)をさばきます。 有効な分野値はRFC791で指定されるように米国政府によって割り当てられます。

      Deprecated Abbreviation: IDOCs SHOULD NOT use the abbreviation "C
      field"; the abbreviation is potentially ambiguous. Instead, use
      "Compartments field".

推奨しない略語: IDOCs SHOULDは略語「C分野」を使用しません。 略語は潜在的にあいまいです。 代わりに、「コンパートメント分野」を使用してください。

   $ component
      See: system component.

$コンポーネントSee: システムの部品。

Shirey                       Informational                     [Page 72]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[72ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ compression
      (I) A process that encodes information in a way that minimizes the
      number of resulting code symbols and thus reduces storage space or
      transmission time.

結果として起こるコードの数を最小にする方法で情報をコード化する$圧縮(I)Aプロセスが、集積スペースかトランスミッション時間を象徴して、その結果、減少させます。

      Tutorial: A data compression algorithm may be "lossless", i.e.,
      retain all information that was encoded in the data, so that
      decompression can recover all the information; or an algorithm may
      be "lossy". Text usually needs to be compressed losslessly, but
      images are often compressed with lossy schemes.

チュートリアル: データ圧縮アルゴリズムは"lossless"であるかもしれません、すなわち、データでコード化されたすべての情報を保有してください、減圧がすべての情報を回復できるように。 または、アルゴリズムは「損失性」であるかもしれません。 テキストは、通常losslesslyに圧縮される必要がありますが、イメージはしばしば損失性体系で圧縮されます。

      Not all schemes that encode information losslessly for machine
      processing are efficient in terms of minimizing the number of
      output bits. For example, ASCII encoding is lossless, but ASCII
      data can often be losslessly reencoded in fewer bits with other
      schemes. These more efficient schemes take advantage of some sort
      of inherent imbalance, redundancy, or repetition in the data, such
      as by replacing a character string in which all characters are the
      same by a shorter string consisting of only the single character
      and a character count.

マシン処理のためにlosslesslyに情報をコード化するというわけではないすべての体系が出力ビットの数を最小にするのにおいて効率的です。 例えば、ASCIIコード化はlosslessですが、しばしばASCIIデータは他の体系がある、より少ないビットのlosslessly reencodedであるかもしれません。 これらのより効率的な体系はデータにおけるある種の固有の不均衡、冗長、または反復を利用します、すべてのキャラクタが単独のキャラクタとキャラクタカウントだけから成るより脆いストリングで同じである文字列を置き換えるのなどように。

      Lossless compression schemes cannot effectively reduce the number
      of bits in cipher text produced by a strong encryption algorithm,
      because the cipher text is essentially a pseudorandom bit string
      that does not contain patterns susceptible to reencoding.
      Therefore, protocols that offer both encryption and compression
      services (e.g., SSL) need to perform the compression operation
      before the encryption operation.

事実上、Lossless圧縮技術は強い暗号化アルゴリズムで製作された暗号テキストのビットの数を減少させることができません、暗号テキストが本質的には再コード化に影響されやすいパターンを含まない擬似ランダムビット列であるので。 したがって、暗号化と圧縮サービスの両方(例えば、SSL)を提供するプロトコルは、暗号化操作の前に圧縮操作を実行する必要があります。

   $ compromise
      See: data compromise, security compromise.

$感染See: データは妥協して、セキュリティは妥協します。

   $ compromise recovery
      (I) The process of regaining a secure state for a system after
      detecting that the system has experienced a security compromise.

$は、回復(I)がそれを検出して、システムがセキュリティ感染になった後にシステムのために安全な状態を取り戻すプロセスであると感染します。

   $ compromised key list (CKL)
      (N) /MISSI/ A list that identifies keys for which unauthorized
      disclosure or alteration may have occurred. (See: compromise.)

$は、主要なリスト(CKL)(N)/MISSI/が不当開示か変更が起こったかもしれないキーを特定するリストであると感染しました。 (見てください: 妥協してください。)

      Tutorial: A CKL is issued by a CA, like a CRL is issued. But a CKL
      lists only KMIDs, not subjects that hold the keys, and not
      certificates in which the keys are bound.

チュートリアル: CRLが発行されるようにCKLはカリフォルニアによって発行されます。 しかし、CKLはキーが制限されている証明書ではなく、鍵を握る対象ではなく、KMIDsだけを記載します。

   $ COMPUSEC
      (I) See: computer security.

$COMPUSEC(I)は見ます: コンピュータセキュリティ。

Shirey                       Informational                     [Page 73]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[73ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ computer emergency response team (CERT)
      (I) An organization that studies computer and network INFOSEC in
      order to provide incident response services to victims of attacks,
      publish alerts concerning vulnerabilities and threats, and offer
      other information to help improve computer and network security.
      (See: CSIRT, security incident.)

$コンピュータ非常時の応答は、攻撃の犠牲者に対するインシデントレスポンスサービスを提供して、脆弱性と脅威に関して警戒を発行して、コンピュータとネットワークセキュリティを向上させるのを助けるために他の情報を提供するために(CERT)(I)のコンピュータを研究する組織とネットワークINFOSECを組にします。 (見てください: CSIRT、セキュリティインシデント)

      Examples: CERT Coordination Center at Carnegie Mellon University
      (sometimes called "the" CERT); CIAC.

例: カーネギーメロン大学(時々“the" CERTと呼ばれる)のCERTコーディネートセンター。 CIAC。

   $ Computer Incident Advisory Capability (CIAC)
      (O) The centralized CSIRT of the U.S. Department of Energy; a
      member of FIRST.

(O) 米国エネルギー省の$コンピュータIncident Advisory Capability(CIAC)の集結されたCSIRT。 FIRSTのメンバー。

   $ computer network
      (I) A collection of host computers together with the subnetwork or
      internetwork through which they can exchange data.

$コンピュータネットワーク(I)はそれらが交換データをそうすることができるサブネットワークかインターネットワークに伴うホストコンピュータの収集です。

      Usage: This definition is intended to cover systems of all sizes
      and types, ranging from the complex Internet to a simple system
      composed of a personal computer dialing in as a remote terminal of
      another computer.

用法: この定義がすべてのサイズとタイプのシステムをカバーすることを意図します、複雑なインターネットから簡単な別のコンピュータの遠隔端末として直通電話にかけるパーソナルコンピュータで構成されたシステムまで及んで。

   $ computer platform
      (I) A combination of computer hardware and an operating system
      (which may consist of software, firmware, or both) for that
      hardware. (Compare: computer system.)

そのハードウェアのためのコンピュータ・ハードウェアとオペレーティングシステム(ソフトウェア、ファームウェア、または両方から成るかもしれない)の$コンピュータプラットホーム(I)A組み合わせ。 (比較してください: コンピュータ・システム)

   $ computer security (COMPUSEC)
      1. (I) Measures to implement and assure security services in a
      computer system, particularly those that assure access control
      service.

コンピュータセキュリティ(COMPUSEC)1ドル。 (I) コンピュータ・システム、特にアクセスを保証するものでセキュリティー・サービスを実装して、保証する測定はサービスを制御します。

      Usage: Usually refers to internal controls (functions, features,
      and technical characteristics) that are implemented in software
      (especially in operating systems); sometimes refers to internal
      controls implemented in hardware; rarely used to refer to external
      controls.

用法: 通常、ソフトウェア(特にオペレーティングシステムによる)で実装される内部管理(機能、特徴、および技術的な特性)について言及します。 時々ハードウェアで実装された内部管理について言及します。 外部のコントロールについて言及するのにおいてめったに使用されていません。

      2. (O) "The protection afforded to an automated information system
      in order to attain the applicable objectives of preserving the
      integrity, availability and confidentiality of information system
      resources (includes hardware, software, firmware,
      information/data, and telecommunications)." [SP12]

2. (o) 「保全、有用性、および守秘義務システム資源(ハードウェア、ソフトウェア、ファームウェア、情報/データ、およびテレコミュニケーションを含んでいる)を保持する適切な目的に達するように自動化された情報システムに提供された保護。」 [SP12]

Shirey                       Informational                     [Page 74]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[74ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ computer security incident response team (CSIRT)
      (I) An organization "that coordinates and supports the response to
      security incidents that involve sites within a defined
      constituency." [R2350] (See: CERT, FIRST, security incident.)

$コンピュータセキュリティインシデント応答は(I) 「定義された選挙民の中でサイトにかかわるセキュリティインシデントへの応答を調整して、サポートする」(CSIRT)組織を組にします。 [R2350](見てください: CERT、FIRST、セキュリティインシデント)

      Tutorial: To be considered a CSIRT, an organization must do as
      follows: (a) Provide a (secure) channel for receiving reports
      about suspected security incidents. (b) Provide assistance to
      members of its constituency in handling the incidents. (c)
      Disseminate incident-related information to its constituency and
      other involved parties.

チュートリアル: CSIRTであると考えられるために、組織は以下の通り以下をしなければなりません。 (a) (安全)のチャンネルを疑われたセキュリティインシデントに関する受信報告書に提供してください。 (b) 取り扱いにおける選挙民のメンバーに対する支援にインシデントを提供してください。 (c) インシデント関連の情報を選挙民と他の関係者に広めてください。

   $ computer security object
      (I) The definition or representation of a resource, tool, or
      mechanism used to maintain a condition of security in computerized
      environments. Includes many items referred to in standards that
      are either selected or defined by separate user communities.
      [CSOR] (See: object identifier, Computer Security Objects
      Register.)

リソース、ツール、またはメカニズムの定義か表現がコンピューター化している環境における、セキュリティの状態を維持するのに使用した$コンピュータセキュリティオブジェクト(I)。 別々のユーザーコミュニティによって選択されるか、または定義される規格で示された多くの項目を含んでいます。 [CSOR](見てください: オブジェクト識別子、コンピュータSecurity Objects Register)

   $ Computer Security Objects Register (CSOR)
      (N) A service operated by NIST is establishing a catalog for
      computer security objects to provide stable object definitions
      identified by unique names. The use of this register will enable
      the unambiguous specification of security parameters and
      algorithms to be used in secure data exchanges. (See: object
      identifier.)

コンピュータセキュリティオブジェクトがユニークな名前によって特定された安定したオブジェクト定義を提供するように、サービスがNISTで操作した$コンピュータSecurity Objects Register(CSOR)(N)はカタログを確立しています。 このレジスタの使用は、セキュリティパラメタとアルゴリズムの明白な仕様が安全なデータ交換に使用されるのを可能にするでしょう。 (見てください: オブジェクト識別子)

      Tutorial: The CSOR follows registration guidelines established by
      the international standards community and ANSI. Those guidelines
      establish minimum responsibilities for registration authorities
      and assign the top branches of an international registration
      hierarchy. Under that international registration hierarchy, the
      CSOR is responsible for the allocation of unique identifiers under
      the branch: {joint-iso-ccitt(2) country(16) us(840)
      organization(1) gov(101) csor(3)}.

チュートリアル: CSORは世界規格共同体とANSIによって確立された登録ガイドラインに従います。 それらのガイドラインは、登録局に、最小の責任を確立して、国際的な登録階層構造の最高部門を割り当てます。 その国際的な登録階層構造の下では、CSORは支店の下でユニークな識別子の配分に責任があります: 共同iso-ccitt(2)国(16)、私たち、(840) 組織(1)gov(101) csor(3)

   $ computer system
      (I) Synonym for "information system", or a component thereof.
      (Compare: computer platform.)

「情報システム」、またはそれのコンポーネントのための$コンピュータ・システム(I)同義語。 (比較してください: コンピュータプラットホーム)

   $ Computers At Risk
      (O) The 1991 report [NRC91] of the System Security Study
      Committee, sponsored by the U.S. National Academy of Sciences and
      supported by the Defense Advanced Research Projects Agency of the
      U.S. DoD. It made many recommendations for industry and
      governments to improve computer security and trustworthiness. Some
      of the most important recommendations (e.g., establishing an

米国米国科学アカデミーによって後援されて、米国国防高等研究計画庁DoDによってサポートされたSystem Security Study Committeeの$コンピュータAt Risk(O)1991年のレポート[NRC91。] それは産業と政府がコンピュータセキュリティと信頼できることを改良するという多くの推薦状をしました。 最も重要な推薦のいくつか、(例えば、設立

Shirey                       Informational                     [Page 75]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[75ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Information Security Foundation chartered by the U.S. Government)
      have not been implemented at all, and others (e.g., codifying
      Generally Accepted System Security Principles similar to
      accounting principles) have been implemented but not widely
      adopted [SP14, SP27].

米国政府によってチャーターされた情報Security財団) 全く実装されないでください、他のもの(例えば、会計原則と同様のGenerally Accepted System Securityプリンシプルズを成文化します)は、実装されますが、広く採用されません[SP14、SP27]。

   $ COMSEC
      (I) See: communication security.

$COMSEC(I)は見ます: コミュニケーションセキュリティ。

   $ COMSEC account
      (O) /U.S. Government/ "Administrative entity, identified by an
      account number, used to maintain accountability, custody, and
      control of COMSEC material." [C4009] (See: COMSEC custodian.)

$COMSECは、米国(O)/政府/が「口座番号によって特定された管理実体は以前はよくCOMSECの材料の責任、保護、およびコントロールを維持していました。」であると説明します。 [C4009](見てください: COMSEC管理人)

   $ COMSEC accounting
      (O) /U.S. Government/ The process of creating, collecting, and
      maintaining data records that describe the status and custody of
      designated items of COMSEC material. (See: accounting legend
      code.)

米国(O)/政府/が状態について説明するデータレコードを作成して、集めて、維持するプロセスとCOMSECの材料の指定された項目の保護であることを説明する$COMSEC。 (見てください: 会計伝説のコード)

      Tutorial: Almost any secure information system needs to record a
      security audit trail, but a system that manages COMSEC material
      needs to record additional data about the status and custody of
      COMSEC items.
      -  COMSEC tracking: The process of automatically collecting,
         recording, and managing information that describes the status
         of designated items of COMSEC material at all times during each
         product's lifecycle.
      -  COMSEC controlling: The process of supplementing tracking data
         with custody data, which consists of explicit acknowledgements
         of system entities that they (a) have received specific COMSEC
         items and (b) are responsible for preventing exposure of those
         items.

チュートリアル: ほとんどどんな安定した情報システムも、セキュリティー追跡記録を記録する必要がありますが、COMSECの材料を管理するシステムが、COMSECの品目の状態と保護に関する追加データを記録する必要がある、COMSECは以下を追跡します。 自動的にそれが状態について説明する情報を集めて、記録して、管理するプロセスは各製品のlifecycleの間、いつもCOMSECの項目を材料に指定しました。 - COMSEC制御: システム実体の明白な承認から成る保護データで追跡データを補うプロセス、それ、それら、(a) COMSECの品目と(b)がそれらの項目の展示を防ぎながら原因となる詳細を受けました。

      For example, a key management system that serves a large customer
      base needs to record tracking data for the same reasons that a
      national parcel delivery system does, i.e., to answer the question
      "Where is that thing now?". If keys are encrypted immediately upon
      generation and handled only in BLACK form between the point of
      generation and the point of use, then tracking may be all that is
      needed. However, in cases where keys are handled at least partly
      in RED form and are potentially subject to exposure, then tracking
      needs to be supplemented by controlling.

例えば、大口顧客ベースに役立つかぎ管理システムは、すなわち、国家の小荷物配達システムがするのと同じ理由で「どこに、現在、そのものはありますか?」という質問に答えるために追跡データを記録する必要があります。 キーが世代のポイントと使用のポイントの間すぐ世代のときに暗号化されて、BLACKフォームだけで扱われるなら、追跡は必要であるすべてであるかもしれません。 しかしながら、キーが扱われる場合には、制御することによって補われるべき潜在的に暴露を受けることがあって、次に、追跡している必要性は、一部REDで少なくとも形成して、あります。

      Data that is used purely for tracking need be retained only
      temporarily, until an item's status changes. Data that is used for
      controlling is retained indefinitely to ensure accountability and
      support compromise recovery.

項目の状態が変化するまで、追跡するのに純粋に使用されるデータは一時だけ保有されなければなりません。 制御するのに使用されるデータは、責任を確実にして、感染回復をサポートするために無期限に保有されます。

Shirey                       Informational                     [Page 76]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[76ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ COMSEC boundary
      (N) "Definable perimeter encompassing all hardware, firmware, and
      software components performing critical COMSEC functions, such as
      key generation and key handling and storage." [C4009] (Compare:
      cryptographic boundary.)

$COMSEC境界、(N) 「重要なCOMSECを実行するすべてのハードウェア、ファームウェア、およびソフトウェアコンポーネントを包含する定義可能な周辺が機能します、キー生成や、主要な取り扱いやストレージのように」。 [C4009](比較してください: 暗号の境界)

   $ COMSEC custodian
      (O) /U.S. Government/ "Individual designated by proper authority
      to be responsible for the receipt, transfer, accounting,
      safeguarding, and destruction of COMSEC material assigned to a
      COMSEC account." [C4009]

「個人はCOMSECアカウントに割り当てられたCOMSECの材料の領収書、転送、会計、保護、および破壊に責任がある適切な権威で指定した」$COMSEC管理人(O)/米国政府/。 [C4009]

   $ COMSEC material
      (N) /U.S. Government/ Items designed to secure or authenticate
      communications or information in general; these items include (but
      are not limited to) keys; equipment, devices, documents, firmware,
      and software that embodies or describes cryptographic logic; and
      other items that perform COMSEC functions. [C4009] (Compare:
      keying material.)

COMSECの材料米国(N)/政府/項目がコミュニケーションを機密保護するか、または認証するように設計した$か一般に、情報。 しかし、これらの項目が含んでいる、(制限されない、)、キー。 暗号の論理について具体化するか、または説明する設備、デバイス、ドキュメント、ファームウェア、およびソフトウェア。 そして、COMSEC機能を実行する他の項目。 [C4009](比較してください: 材料を合わせます)

   $ COMSEC Material Control System (CMCS)
      (O) /U.S. Government/ "Logistics and accounting system through
      which COMSEC material marked 'CRYPTO' is distributed, controlled,
      and safeguarded." [C4009] (See: COMSEC account, COMSEC custodian.)

$COMSEC Material Control System(CMCS)米国(O)/政府/「どのCOMSECの材料を通してマークされたロジスティクスと会計システム'CRYPTOは'分配されて、制御されて、保護されています」。 [C4009](見てください: COMSEC管理人、COMSECは説明します。)

   $ confidentiality
      See: data confidentiality.

$秘密性See: データの機密性。

   $ concealment system
      (O) "A method of achieving confidentiality in which sensitive
      information is hidden by embedding it in irrelevant data." [NCS04]
      (Compare: steganography.)

「どの機密情報で秘密性を達成するかメソッドは無関係のデータにそれを埋め込みながら、隠される」$隠すことのシステム(O)。 [NCS04](比較してください: ステガノグラフィ)

   $ configuration control
      (I) The process of regulating changes to hardware, firmware,
      software, and documentation throughout the development and
      operational life of a system. (See: administrative security,
      harden, trusted distribution.)

規制のプロセスがシステムの開発と運用年数の間中ハードウェア、ファームウェア、ソフトウェア、およびドキュメンテーションに変える$構成管理(I)。 (: 管理安全保護を見て、硬くなって、分配を信じます。)

      Tutorial: Configuration control helps protect against unauthorized
      or malicious alteration of a system and thus provides assurance of
      system integrity. (See: malicious logic.)

チュートリアル: 構成管理は、システムの権限のないか悪意がある変更から守るのを助けて、その結果、システム保全の保証を前提とします。 (見てください: 悪意がある論理)

   $ confinement property
      (N) /formal model/ Property of a system whereby a subject has
      write access to an object only if the classification of the object
      dominates the clearance of the subject. (See: *-property, Bell-
      LaPadula model.)

オブジェクトの分類が対象のクリアランスを支配している場合にだけ、対象がそうしたシステムの$監禁特性(N)/formal model/の特性はオブジェクトへのアクセスを書きます。 (見てください: *特性、ベルLaPadulaモデル)

Shirey                       Informational                     [Page 77]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[77ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ constraint
      (I) /access control/ A limitation on the function of an identity,
      role, or privilege. (See: rule-based access control.)

アイデンティティ、役割、または特権の機能における$規制(I)/access control/A制限。 (見てください: 規則ベースのアクセスコントロール)

      Tutorial: In effect, a constraint is a form of security policy and
      may be either static or dynamic:
      -  "Static constraint": A constraint that must be satisfied at the
         time the policy is defined, and then continues to be satisfied
         until the constraint is removed.
      -  "Dynamic constraint": A constraint that may be defined to apply
         at various times that the identity, role, or other object of
         the constraint is active in the system.

チュートリアル: 事実上、規制は、安全保障政策のフォームであり、静的であるか、またはダイナミックであるかもしれません: - 「静的な規制」: 方針が定義されるとき満足しなければならなくて、次に規制を取り除くまでずっと満足している規制。 - 「ダイナミックな規制」: それの様々な回アイデンティティを適用するために定義されるかもしれない規制、役割、または規制の他の目的がシステムで活発です。

   $ content filter
      (I) /World Wide Web/ Application software used to prevent access
      to certain Web servers, such as by parents who do not want their
      children to access pornography. (See: filter, guard.)

$の満足しているフィルタ(I)/World Wide Web/アプリケーション・ソフトは以前はよくあるウェブサーバへのアクセスを防いでいました、彼らの子供にポルノにアクセスして欲しくない両親などのように。 (見てください: フィルタ、警備)

      Tutorial: The filter is usually browser-based, but could be part
      of an intermediate cache server. The two basic content filtering
      techniques are (a) to block a specified list of URLs and (b) to
      block material that contains specified words and phrases.

チュートリアル: フィルタは、通常ブラウザベースですが、中間的キャッシュサーバの一部であるかもしれません。2つの基本的なコンテントのフィルタリングのテクニックが指定された字句を含む材料を妨げるためにURLと(b)に関する明細表を妨げる(a)です。

   $ contingency plan
      (I) A plan for emergency response, backup operations, and post-
      disaster recovery in a system as part of a security program to
      ensure availability of critical system resources and facilitate
      continuity of operations in a crisis. [NCS04] (See: availability.)

非常時の応答、バックアップ操作、およびセキュリティの一部としてのシステムのポスト災害復旧のためのプランがクリティカル・システムリソースの有用性を確実にして、危機で操作の連続を容易にするのをプログラムする$緊急時対策(I)。 [NCS04](見てください: 有用性)

   $ control zone
      (O) "The space, expressed in feet of radius, surrounding equipment
      processing sensitive information, that is under sufficient
      physical and technical control to preclude an unauthorized entry
      or compromise." [NCSSG] (Compare: inspectable space, TEMPEST
      zone.)

「足の半径、機密情報を処理する権限のないエントリーか感染を排除できるくらいの物理的で技術的なコントロールの下にある囲障設備で、スペースであって、言い表された」$管制圏(O)。 [NCSSG](比較してください: 点検可能スペース、TEMPESTゾーン)

   $ controlled access protection
      (O) /TCSEC/ The level of evaluation criteria for a C2 computer
      system.

$はアクセス保護(o)/TCSEC/を制御しました。C2コンピュータ・システムのための評価基準のレベル。

      Tutorial: The major features of the C2 level are individual
      accountability, audit, access control, and object reuse.

チュートリアル: C2レベルの主要な特徴は、個々の責任と、監査と、アクセスコントロールと、オブジェクト再利用です。

   $ controlled cryptographic item (CCI)
      (O) /U.S. Government/ "Secure telecommunications or information
      handling equipment, or associated cryptographic component, that is
      unclassified but governed by a special set of control
      requirements." [C4009] (Compare: EUCI.)

$は(O)/米国政府/が「テレコミュニケーションか情報が特別なセットのコントロール要件によって非分類されますが、支配される取り扱い設備、または関連暗号のコンポーネントであると、機密保護する」という暗号の項目(CCI)を制御しました。 [C4009](比較してください: EUCI)

Shirey                       Informational                     [Page 78]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[78ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: This category of equipment was established in 1985 to
      promote broad use of secure equipment for protecting both
      classified and unclassified information in the national interest.
      CCI equipment uses a classified cryptographic logic, but the
      hardware or firmware embodiment of that logic is unclassified.
      Drawings, software implementations, and other descriptions of that
      logic remain classified. [N4001]

チュートリアル: 設備のこのカテゴリは、1985年に国益において安全な設備のともに分類された保護と非機密扱いの情報の広い使用を促進するために確立されました。 CCI設備は分類された暗号の論理を使用しますが、その論理のハードウェアかファームウェア具体化が非分類されます。 その論理の図面、ソフトウェア実行、および他の記述は分類されていたままで残っています。 [N4001]

   $ controlled interface
      (I) A mechanism that facilitates the adjudication of the different
      security policies of interconnected systems. (See: domain, guard.)

制御された$は(I) 相互接続システムの異なった安全保障政策の判決を容易にするメカニズムを連結します。(見てください: ドメイン、警備)

   $ controlled security mode
      (D) /U.S. DoD/ A mode of system operation wherein (a) two or more
      security levels of information are allowed to be handled
      concurrently within the same system when some users having access
      to the system have neither a security clearance nor need-to-know
      for some of the data handled by the system, but (b) separation of
      the users and the classified material on the basis, respectively,
      of clearance and classification level are not dependent only on
      operating system control (like they are in multilevel security
      mode). (See: /system operation/ under "mode", protection level.)

$は(a) システムに近づく手段を持っている何人かのユーザがシステムに処理されるデータのいくつかのために機密取扱者の人物調査も知る必要性も持っていないと情報の2つ以上のセキュリティー・レベルが同時に同じシステムの中で扱うことができるシステム・オペレーションのセキュリティモード(D)/U.S.DoD/Aモードを制御しました; (b) しかし、ユーザの離別とベースの機密事項、クリアランスと分類では、それぞれ、レベルはオペレーティングシステムコントロールだけに依存していません(彼らが多レベルセキュリティモードでいるように)。 (見てください: 「モード」、保護レベルの下における/system operation/)

      Deprecated Term: IDOCs SHOULD NOT use this term. It was defined in
      a U.S. Government policy regarding system accreditation and was
      subsumed by "partitioned security mode" in a later policy. Both
      terms were dropped in still later policies.

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それは、システム認可に関する米国政府方針で定義されて、後の方針で「仕切られたセキュリティモード」で包括されました。 両方の用語はまだ後の方針で下げられました。

      Tutorial: Controlled mode was intended to encourage ingenuity in
      meeting data confidentiality requirements in ways less restrictive
      than "dedicated security mode" and "system-high security mode",
      but at a level of risk lower than that generally associated with
      true "multilevel security mode". This was intended to be
      accomplished by implementation of explicit augmenting measures to
      reduce or remove a substantial measure of system software
      vulnerability together with specific limitation of the security
      clearance levels of users having concurrent access to the system.

チュートリアル: 制御モードは、「ひたむきなセキュリティモード」と「システム・ハイセキュリティモード」ほど制限していない方法でミーティングデータ機密保持の要求事項の巧みさを奨励しますが、一般に、それが本当の「多レベルセキュリティモード」と交際したより低いリスクのレベルで奨励することを意図しました。 同時発生のアクセスをシステムに持っているユーザの機密取扱者の人物調査レベルの特定の制限と共にシステムソフト脆弱性のかなりの測定を減少するか、または取り外す明白な増大測定の実装によってこれが達成されることを意図しました。

   $ controlling authority
      (O) /U.S. Government/ "Official responsible for directing the
      operation of a cryptonet and for managing the operational use and
      control of keying material assigned to the cryptonet." [C4009,
      N4006]

「cryptonetの操作を指示して、合わせることの材料の操作上の使用とコントロールを管理するのに責任がある職員はcryptonetに割り当てた」権威米国(O)/政府/を制御する$。 [C4009、N4006]

   $ cookie
      1. (I) /HTTP/ Data exchanged between an HTTP server and a browser
      (a client of the server) to store state information on the client
      side and retrieve it later for server use.

$クッキー1 (I) /HTTP/データは、クライアント側に州の情報を保存して、後でサーバ使用のためにそれを検索するためにHTTPサーバとブラウザの間で(サーバのクライアント)を交換しました。

Shirey                       Informational                     [Page 79]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[79ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: An HTTP server, when sending data to a client, may send
      along a cookie, which the client retains after the HTTP connection
      closes. A server can use this mechanism to maintain persistent
      client-side state information for HTTP-based applications,
      retrieving the state information in later connections. A cookie
      may include a description of the range of URLs for which the state
      is valid. Future requests made by the client in that range will
      also send the current value of the cookie to the server. Cookies
      can be used to generate profiles of web usage habits, and thus may
      infringe on personal privacy.

チュートリアル: データをクライアントに送るとき、HTTPサーバはクッキーを送るかもしれません。(HTTP接続が閉じた後にクライアントはそれを保有します)。 サーバはHTTPベースのアプリケーションのための永続的なクライアントサイド州の情報を保守するのにこのメカニズムを使用できます、後の接続における州の情報を検索して。 クッキーは状態が有効であるURLの範囲の記述を含むかもしれません。 また、その範囲でクライアントによってされた今後の要求はクッキーの現行価値をサーバに送るでしょう。クッキーは、ウェブ用法習慣のプロフィールを作るのに使用できて、その結果、個人のプライバシーを侵害するかもしれません。

      2. (I) /IPsec/ Data objects exchanged by ISAKMP to prevent certain
      denial-of-service attacks during the establishment of a security
      association.

2. (I) セキュリティ協会の設立の間、あるサービス不能攻撃を防ぐためにISAKMPによって交換された/IPsec/データ・オブジェクト。

      3. (D) /access control/ Synonym for "capability token" or
      "ticket".

3. (D) 「能力トークン」か「チケット」のための/access control/同義語。

      Deprecated Definition: IDOCs SHOULD NOT use this term with
      definition 3; that would duplicate the meaning of better-
      established terms and mix concepts in a potentially misleading
      way.

推奨しない定義: IDOCs SHOULDは定義3がある今期を使用しません。 それは、より良い慣用条件の意味をコピーして、潜在的に紛らわしい方法で概念を混ぜるでしょう。

   $ Coordinated Universal Time (UTC)
      (N) UTC is derived from International Atomic Time (TAI) by adding
      a number of leap seconds. The International Bureau of Weights and
      Measures computes TAI once each month by averaging data from many
      laboratories. (See: GeneralizedTime, UTCTime.)

国際Atomic Time(TAI)から飛躍何秒も加えることによって、$協定世界時(UTC)(N)UTCを得ます。 WeightsとMeasuresの国際事務局は、多くの実験室からのデータを平均することによって、TAIを1カ月に一度計算します。 (見てください: GeneralizedTime、UTCTime)

   $ correction
      (I) /security/ A system change made to eliminate or reduce the
      risk of reoccurrence of a security violation or threat
      consequence. (See: secondary definition under "security".)

システム変更が安全の侵害か脅威結果の再発生の危険を排除するか、または減少させるために作った$修正(I)/security/。 (見てください: 「セキュリティ」の下におけるセカンダリ定義)

   $ correctness
      (I) "The property of a system that is guaranteed as the result of
      formal verification activities." [Huff] (See: correctness proof,
      verification.)

$の正当性、(I) 「正式な検証活動の結果として保証されるシステムの特性。」 [立腹](見てください: 正当性の証明、検証)

   $ correctness integrity
      (I) The property that the information represented by data is
      accurate and consistent. (Compare: data integrity, source
      integrity.)

$正当性保全、(I) 情報がデータで表した特性は、正確であって、一貫しています。 (比較してください: データ保全、ソース保全)

      Tutorial: IDOCs SHOULD NOT use this term without providing a
      definition; the term is neither well-known nor precisely defined.
      Data integrity refers to the constancy of data values, and source
      integrity refers to confidence in data values. However,

チュートリアル: 定義を提供しないで、IDOCs SHOULDは今期を使用しません。 用語は、よく知られないでまた正確に定義されていません。 データの保全はデータ値の不変性について言及します、そして、ソース保全はデータ値における信用について言及します。 しかしながら

Shirey                       Informational                     [Page 80]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[80ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      correctness integrity refers to confidence in the underlying
      information that data values represent, and this property is
      closely related to issues of accountability and error handling.

正当性保全はデータ値が表す基本的な情報における信用を呼びます、そして、この特性は密接に責任とエラー処理の問題に関連します。

   $ correctness proof
      (I) A mathematical proof of consistency between a specification
      for system security and the implementation of that specification.
      (See: correctness, formal specification.)

システムセキュリティのための仕様とその仕様の実装の間の一貫性の$正当性の証明(I)A数学的証明。 (見てください: 正当性、形式仕様)

   $ corruption
      (I) A type of threat action that undesirably alters system
      operation by adversely modifying system functions or data. (See:
      disruption.)

あいにく逆にシステム機能かデータを変更することによってシステム・オペレーションを変更する脅威動作の$不正(I)Aタイプ。 (見てください: 分裂)

      Usage: This type of threat action includes the following subtypes:
      -  "Tampering": /corruption/ Deliberately altering a system's
         logic, data, or control information to interrupt or prevent
         correct operation of system functions. (See: misuse, main entry
         for "tampering".)
      -  "Malicious logic": /corruption/ Any hardware, firmware, or
         software (e.g., a computer virus) intentionally introduced into
         a system to modify system functions or data. (See:
         incapacitation, main entry for "malicious logic", masquerade,
         misuse.)
      -  "Human error": /corruption/ Human action or inaction that
         unintentionally results in the alteration of system functions
         or data.
      -  "Hardware or software error": /corruption/ Error that results
         in the alteration of system functions or data.
      -  "Natural disaster": /corruption/ Any "act of God" (e.g., power
         surge caused by lightning) that alters system functions or
         data. [FP031 Section 2]

用法: このタイプの脅威動作は以下の血液型亜型を含んでいます: - 「改ざん」: 中断するか、または防ぐ故意にシステムの論理を変更する/corruption/、データ、または制御情報がシステム機能の操作を修正します。 (見てください: 誤用、「改ざん」のための主見出語) - 「悪意がある論理」: どんなハードウェア、ファームウェア、またはソフトウェア(例えば、コンピュータウィルス)もシステム機能かデータを変更するために故意にシステムに取り入れた/corruption/。 (見てください: 資格剥奪、「悪意がある論理」、仮面舞踏会、誤用のための主見出語) - 「人為ミス」: /corruption/人間の行為かシステム機能かデータの変更を何気なくもたらす無活動。 - 「ハードウェアかソフトウェア誤り」: システム機能かデータの変更をもたらす/corruption/誤り。 - 「天災」: システム機能かデータを変更するいずれも「神に行動させる」/corruption/(例えば稲妻によって引き起こされた電圧の急変化)。 [FP031部2]

   $ counter
      1. (N) /noun/ See: counter mode.

$カウンタ1 (N) /noun/ See: モードを打ち返してください。

      2. (I) /verb/ See: countermeasure.

2. (I) /verb/ See: 対策。

   $ counter-countermeasure
      (I) An action, device, procedure, or technique used by an attacker
      to offset a defensive countermeasure.

動作、デバイス、手順、またはテクニックが防衛的な対策を相殺するのに攻撃者で使用した$カウンタ対策(I)。

      Tutorial: For every countermeasure devised to protect computers
      and networks, some cracker probably will be able to devise a
      counter-countermeasure. Thus, systems must use "defense in depth".

チュートリアル: コンピュータとネットワークを保護するために工夫されたあらゆる対策において、いくつかのクラッカーがたぶんカウンタ対策を工夫できるでしょう。 したがって、システムは「縦深防御」を使用しなければなりません。

Shirey                       Informational                     [Page 81]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[81ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ counter mode (CTR)
      (N) A block cipher mode that enhances ECB mode by ensuring that
      each encrypted block is different from every other block encrypted
      under the same key. [SP38A] (See: block cipher.)

ブロックがそれぞれの暗号化されたブロック単位でそれを確実にしながらECBモードを高めるモードを解く$カウンタモード(CTR)(N)は同じキーの下で暗号化された他のあらゆるブロックと異なっています。 [SP38A](見てください: ブロック暗号)

      Tutorial: This mode operates by first encrypting a generated
      sequence of blocks, called "counters", that are separate from the
      input sequence of plaintext blocks which the mode is intended to
      protect. The resulting sequence of encrypted counters is
      exclusive-ORed with the sequence of plaintext blocks to produce
      the final ciphertext output blocks. The sequence of counters must
      have the property that each counter is different from every other
      counter for all of the plain text that is encrypted under the same
      key.

チュートリアル: このモードは、「カウンタ」と呼ばれるモードが保護することを意図する平文ブロックの入力系列から別々のブロックの発生している系列を暗号化しながら、最初にで作動します。 暗号化されたカウンタの結果として起こる系列は最終的な暗号文が出力した生産物への平文ブロックの系列による排他的なORedのブロックです。 カウンタの系列には、プレーンテキストについて同じキーの下で暗号化される限り、各カウンタがそうである特性が他のあらゆるカウンタと異なった状態でなければなりません。

   $ Counter with Cipher Block Chaining-Message Authentication Code
      (CCM)
      (N) A block cipher mode [SP38C] that provides both data
      confidentiality and data origin authentication, by combining the
      techniques of CTR and a CBC-based message authentication code.
      (See: block cipher.)

$はCipher Block Chaining-メッセージ立証コード(CCM)と共に(N) データの機密性とデータ発生源認証の両方を提供するブロック暗号モード[SP38C]を打ち返します、CTRのテクニックとCBCベースのメッセージ確認コードを結合することによって。 (見てください: ブロック暗号)

   $ countermeasure
      (I) An action, device, procedure, or technique that meets or
      opposes (i.e., counters) a threat, a vulnerability, or an attack
      by eliminating or preventing it, by minimizing the harm it can
      cause, or by discovering and reporting it so that corrective
      action can be taken.

$対策、(I) それが修正措置を取ることができるようにそれをそれが引き起こす場合がある害を最小にするか、発見して、または報告することによってそれを排除するか、または防ぎながら脅威、脆弱性、または攻撃に満たすか、または反対する(すなわち、カウンタ)動作、デバイス、手順、またはテクニック。

      Tutorial: In an Internet protocol, a countermeasure may take the
      form of a protocol feature, a component function, or a usage
      constraint.

チュートリアル: インターネットプロトコルでは、対策はプロトコル機能、コンポーネント機能、または用法規制の形を取るかもしれません。

   $ country code
      (I) An identifier that is defined for a nation by ISO. [I3166]

$国名略号、(I) ISOによって国と定義される識別子。 [I3166]

      Tutorial: For each nation, ISO Standard 3166 defines a unique two-
      character alphabetic code, a unique three-character alphabetic
      code, and a three-digit code. Among many uses of these codes, the
      two-character codes are used as top-level domain names.

チュートリアル: 各国に関しては、ISO Standard3166はユニークな2キャラクタ英字コード、ユニークな3キャラクタの英字コード、および3ケタのコードを定義します。 これらのコードの多くの用途の中では、2キャラクタのコードは最上位のドメイン名として使用されます。

   $ Courtney's laws
      (N) Principles for managing system security that were stated by
      Robert H. Courtney, Jr.

コートニーのロバート・H.コートニー、Jr.によって述べられたシステムセキュリティを管理する$法(N)プリンシプルズ

Shirey                       Informational                     [Page 82]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[82ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Bill Murray codified Courtney's laws as follows: [Murr]
      -  Courtney's first law: You cannot say anything interesting
         (i.e., significant) about the security of a system except in
         the context of a particular application and environment.
      -  Courtney's second law: Never spend more money eliminating a
         security exposure than tolerating it will cost you. (See:
         acceptable risk, risk analysis.)
         -- First corollary: Perfect security has infinite cost.
         -- Second corollary: There is no such thing as zero risk.
      -  Courtney's third law: There are no technical solutions to
         management problems, but there are management solutions to
         technical problems.

チュートリアル: ビル・マーレイは以下のコートニーの法則を成文化しました: [Murr]--コートニーの最初の法則: あなたは特定用途と環境の文脈以外に、システムのセキュリティに関して何もおもしろい(すなわち、重要な)ものを言うことができません。 - コートニーの2番目の法則: それがあなたかかる許容よりセキュリティ暴露を排除するのにお金を決して使わないでください。 (見てください: 許容リスク、危険分析) -- 最初の推論: 完全なセキュリティに、無限の費用があります。 -- 2番目の推論: リスク皆無なんてことがありません。 - コートニーの3番目の法則: 管理問題の技術的解決法が全くありませんが、技術的問題の運営方法があります。

   $ covert action
      (I) An operation that is planned and executed in a way that
      conceals the identity of the operator.

$秘密調査活動、(I) オペレータのアイデンティティを隠す方法で計画されて、実行される操作。

   $ covert channel
      1. (I) An unintended or unauthorized intra-system channel that
      enables two cooperating entities to transfer information in a way
      that violates the system's security policy but does not exceed the
      entities' access authorizations. (See: covert storage channel,
      covert timing channel, out-of-band, tunnel.)

$ひそかなチャンネル1。 (I) 2つの協力実体がシステムの安全保障政策に違反しますが、実体のアクセス承認を超えていない方法で情報を移すのを可能にする故意でないか権限のないイントラシステムチャンネル。 (見てください: バンドの外では、ひそかな記録チャネル、ひそかなタイミングチャンネルはトンネルを堀ってください。)

      2. (O) "A communications channel that allows two cooperating
      processes to transfer information in a manner that violates the
      system's security policy." [NCS04]

2. (o) 「2つの協調処理にシステムの安全保障政策に違反する方法による情報を移させるコミュニケーションチャンネル。」 [NCS04]

      Tutorial: The cooperating entities can be either two insiders or
      an insider and an outsider. Of course, an outsider has no access
      authorization at all. A covert channel is a system feature that
      the system architects neither designed nor intended for
      information transfer.

チュートリアル: 協力実体は、インサイダーと2人のインサイダーか部外者のどちらかであるかもしれません。 もちろん、部外者には、アクセス認可が全くありません。 ひそかなチャンネルはシステム建築家が情報転送のために設計でなかった、また意図しなかったシステム機能です。

   $ covert storage channel
      (I) A system feature that enables one system entity to signal
      information to another entity by directly or indirectly writing a
      storage location that is later directly or indirectly read by the
      second entity. (See: covert channel.)

1つのシステム実体が直接か間接的に番地にそれを書くことによって別の実体に情報を示すのを可能にするシステムが特集する$のひそかな記録チャネル(I)が後で2番目の実体によって直接か間接的に読まれます。 (見てください: ひそかなチャンネル)

   $ covert timing channel
      (I) A system feature that enables one system entity to signal
      information to another by modulating its own use of a system
      resource in such a way as to affect system response time observed
      by the second entity. (See: covert channel.)

1つのシステム実体がそのような方法におけるシステム資源のそれ自身の使用をシステム応答時間に影響するほど調節することによって別のものに情報を示すのを可能にするシステムが特集する$のひそかなタイミングチャンネル(I)が2番目の実体で見ました。 (見てください: ひそかなチャンネル)

   $ CPS
      (I) See: certification practice statement.

$CPS(I)は見ます: 認証実施規定。

Shirey                       Informational                     [Page 83]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[83ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ cracker
      (I) Someone who tries to break the security of, and gain
      unauthorized access to, someone else's system, often with
      malicious intent. (See: adversary, intruder, packet monkey, script
      kiddy. Compare: hacker.)

$クラッカー、(I) しばしば悪意がある意図をもって他の誰かのシステムにセキュリティを壊して、不正アクセスを獲得しようとするだれか。 (見ます: 敵、侵入者、パケット猿、スクリプトkiddy。 比較します: ハッカー。)

      Usage: Was sometimes spelled "kracker". [NCSSG]

用法: 時々つづられた"kracker"はそうですか? [NCSSG]

   $ CRAM
      (I) See: Challenge-Response Authentication Mechanism.

$一夜漬け(I)は見られます: チャレンジレスポンス認証メカニズム。

   $ CRC
      (I) See: cyclic redundancy check.

$CRC(I)は見ます: 周期冗長検査。

   $ credential
      1. (I) /authentication/ "identifier credential": A data object
      that is a portable representation of the association between an
      identifier and a unit of authentication information, and that can
      be presented for use in verifying an identity claimed by an entity
      that attempts to access a system. Example: X.509 public-key
      certificate. (See: anonymous credential.)

資格証明1ドル。 (I) /authentication/「識別子資格証明書」: 認証情報の識別子とユニットとの協会の携帯用の代理であり、システムにアクセスするのを試みる実体によって要求されたアイデンティティについて確かめることにおける使用のために贈ることができるデータ・オブジェクト。 例: X.509公開鍵証明書。 (見てください: 匿名の資格証明書)

      2. (I) /access control/ "authorization credential": A data object
      that is a portable representation of the association between an
      identifier and one or more access authorizations, and that can be
      presented for use in verifying those authorizations for an entity
      that attempts such access. Example: X.509 attribute certificate.
      (See: capability token, ticket.)

2. (I) /access control/「承認資格証明書」: 識別子と1つ以上のアクセス承認との協会の携帯用の代理であり、そのようなアクセサリーを試みる実体のためにそれらの承認について確かめることにおける使用のために贈ることができるデータ・オブジェクト 例: X.509は証明書を結果と考えます。 (見てください: 能力トークン、チケット)

      3. (D) /OSIRM/ "Data that is transferred to establish the claimed
      identity of an entity." [I7498-2]

3. (D) /OSIRM/、「実体の要求されたアイデンティティを証明するために移されるデータ。」 [I7498-2]

      Deprecated Definition: IDOCs SHOULD NOT use the term with
      definition 3. As explained in the tutorial below, an
      authentication process can involve the transfer of multiple data
      objects, and not all of those are credentials.

推奨しない定義: IDOCs SHOULDは定義3がある用語を使用しません。 以下のチュートリアルで説明されるように、認証過程は複数のデータ・オブジェクトの転送にかかわることができます、そして、それらのすべてが資格証明書であるというわけではありません。

      4. (D) /U.S. Government/ "An object that is verified when
      presented to the verifier in an authentication transaction."
      [M0404]

4. (D) /米国政府/、「認証トランザクションで検証に提示されると確かめられるオブジェクト。」 [M0404]

      Deprecated Definition: IDOCs SHOULD NOT use the term with
      definition 4; it mixes concepts in a potentially misleading way.
      For example, in an authentication process, it is the identity that
      is "verified", not the credential; the credential is "validated".
      (See: validate vs. verify.)

推奨しない定義: IDOCs SHOULDは定義4がある用語を使用しません。 それは潜在的に紛らわしい方法で概念を混ぜます。 例えば、認証過程では、それは資格証明書ではなく、「確かめられる」アイデンティティです。 資格証明書は「有効にされます」。 (見ます:、有効にする、検証、)。

Shirey                       Informational                     [Page 84]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[84ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: In general English, "credentials" are evidence or
      testimonials that (a) support a claim of identity or authorization
      and (b) usually are intended to be used more than once (i.e., a
      credential's life is long compared to the time needed for one
      use). Some examples are a policeman's badge, an automobile
      driver's license, and a national passport. An authentication or
      access control process that uses a badge, license, or passport is
      outwardly simple: the holder just shows the thing.

チュートリアル: 一般に、英語、「資格証明書」が証拠であるか通常、一度より(a)がアイデンティティか承認と(b)のクレームをサポートする証明書がさらに使用されることを意図します(1つの使用に必要である時間と比べて、すなわち、資格証明書の寿命は長いです)。 いくつかの例が、警察官のバッジと、自動車運転免許証と、国家のパスポートです。 バッジ、ライセンス、またはパスポートを使用する認証かアクセス制御プロセスが外面的に簡単です: 所有者はただことを示しています。

      The problem with adopting this term in Internet security is that
      an automated process for authentication or access control usually
      requires multiple steps using multiple data objects, and it might
      not be immediately obvious which of those objects should get the
      name "credential".

インターネットセキュリティで今期を採用することに関する問題は通常、認証かアクセスコントロールのための自動化されたプロセスが複数のデータ・オブジェクトを使用することで複数のステップを必要として、それらのオブジェクトのどれが「資格証明」に名前を得るべきであるかが、すぐに明白でないかもしれないということです。

      For example, if the verification step in a user authentication
      process employs public-key technology, then the process involves
      at least three data items: (a) the user's private key, (b) a
      signed value -- signed with that private key and passed to the
      system, perhaps in response to a challenge from the system -- and
      (c) the user's public-key certificate, which is validated by the
      system and provides the public key needed to verify the signature.
      -  Private key: The private key is *not* a credential, because it
         is never transferred or presented. Instead, the private key is
         "authentication information", which is associated with the
         user's identifier for a specified period of time and can be
         used in multiple authentications during that time.
      -  Signed value: The signed value is *not* a credential; the
         signed value is only ephemeral, not long lasting. The OSIRM
         definition could be interpreted to call the signed value a
         credential, but that would conflict with general English.
      -  Certificate: The user's certificate *is* a credential. It can
         be "transferred" or "presented" to any person or process that
         needs it at any time. A public-key certificate may be used as
         an "identity credential", and an attribute certificate may be
         used as an "authorization credential".

例えば、ユーザー認証プロセスの検証ステップが公開鍵技術を使うなら、プロセスは少なくとも3つのデータ項目にかかわります: (a) (b) 署名している値--ユーザの秘密鍵、恐らく(c) システムからの挑戦、およびユーザの公開鍵証明書に対応してその秘密鍵を契約されて、システムに通過されるのは(システムによって有効にされて、公開鍵を提供します)、署名について確かめる必要がありました。 - 秘密鍵: *a資格証明書ではなく、それを移すか、または決して提示しないので、秘密鍵は*です。 その時の間、代わりに、秘密鍵は、「認証情報」であり、複数の認証に使用できます。(それは、指定された期間の間のユーザの識別子に関連しています)。 - 署名している値: 署名している値は*a資格証明書ではなく、*です。 署名している値ははかないだけです。持続的でない。 署名している値を資格証明書と呼ぶためにOSIRM定義を解釈できましたが、それは一般的な英語と衝突するでしょう。 - 以下を証明してください。 ユーザの証明書*は*a資格証明書です。 いつでもそれを必要とするどんな人やプロセスにも、それを「移す」か、または「提示できます」。 公開鍵証明書は「アイデンティティ資格証明書」として使用されるかもしれません、そして、属性証明書は「承認資格証明書」として使用されるかもしれません。

   $ critical
      1. (I) /system resource/ A condition of a system resource such
      that denial of access to, or lack of availability of, that
      resource would jeopardize a system user's ability to perform a
      primary function or would result in other serious consequences,
      such as human injury or loss of life. (See: availability,
      precedence. Compare: sensitive.)

重要な1ドル。 (I) システム資源の/system resource/A状態、そのようなもの、有用性のアクセス、または不足のその否定、そのリソースは、プライマリ機能を実行するシステムユーザの能力を危険にさらすだろうか、または他の深刻な結果(人間の負傷か死亡としてのそのようなもの)をもたらすでしょう。 (見ます: 有用性、先行。 比較します: 敏感。)

      2. (N) /extension/ An indication that an application is not
      permitted to ignore an extension. [X509]

2. (N) /extension/、アプリケーションが拡大を無視することが許可されていないという指示。 [X509]

Shirey                       Informational                     [Page 85]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[85ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Each extension of an X.509 certificate or CRL is flagged
      as either "critical" or "non-critical". In a certificate, if a
      computer program does not recognize an extension's type (i.e.,
      does not implement its semantics), then if the extension is
      critical, the program is required to treat the certificate as
      invalid; but if the extension is non-critical, the program is
      permitted to ignore the extension.

チュートリアル: X.509証明書かCRLの各拡大は「重要である」か「非臨界である」として旗を揚げられます。 証明書では、拡大が重要であり、コンピュータ・プログラムが拡大のタイプ(すなわち、意味論を実装しない)を見分けないなら、プログラムが無効の同じくらい証明書を扱うのに必要です。 しかし、拡大が非臨界であるなら、プログラムが拡大を無視することが許可されます。

      In a CRL, if a program does not recognize a critical extension
      that is associated with a specific certificate, the program is
      required to assume that the listed certificate has been revoked
      and is no longer valid, and then take whatever action is required
      by local policy.

CRLでは、プログラムが特定の証明書に関連している重要な拡大を認識しないなら、プログラムが、記載された証明書が取り消されて、もう有効でないと仮定して、次に、ローカルの方針によって必要とされるどんな行動も取るのに必要です。

      When a program does not recognize a critical extension that is
      associated with the CRL as a whole, the program is required to
      assume that all listed certificates have been revoked and are no
      longer valid. However, since failing to process the extension may
      mean that the list has not been completed, the program cannot
      assume that other certificates are valid, and the program needs to
      take whatever action is therefore required by local policy.

プログラムが全体でCRLに関連している重要な拡大を認識しないと、プログラムが、すべての記載された証明書が取り消されて、もう有効であるというわけではないと仮定するのに必要です。 しかしながら、拡大を処理しないのが、リストが完成していないことを意味するかもしれないので、プログラムは、他の証明書が有効であると仮定できません、そして、プログラムはしたがって、ローカルの方針が必要とされるどんな行動も取る必要があります。

   $ critical information infrastructure
      (I) Those systems that are so vital to a nation that their
      incapacity or destruction would have a debilitating effect on
      national security, the economy, or public health and safety.

$の重要な情報インフラストラクチャ、(I) 国に彼らの無能か破壊が国家安全保障、経済、または公衆衛生と安全にa弱らせる影響を与えるほど重大なそれらのシステム。

   $ CRL
      (I) See: certificate revocation list.

$CRL(I)は見ます: 取消しリストを証明してください。

   $ CRL distribution point
      (I) See: distribution point.

$CRL分配ポイント(I)は見ます: 分配ポイント。

   $ CRL extension
      (I) See: extension.

$CRL拡張子(I)は見られます: 拡大。

   $ cross-certificate
      (I) A public-key certificate issued by a CA in one PKI to a CA in
      another PKI. (See: cross-certification.)

公開鍵証明書が1PKIでカリフォルニアで別のPKIのカリフォルニアに発行した$交差している証明書(I)。 (見てください: 相互認証)

   $ cross-certification
      (I) The act or process by which a CA in one PKI issues a public-
      key certificate to a CA in another PKI. [X509] (See: bridge CA.)

$相互認証、(I) 1PKIのカリフォルニアが別のPKIのカリフォルニアに公共の主要な証明書を発行する行為かプロセス。 [X509](見てください: カリフォルニアをブリッジしてください。)

      Tutorial: X.509 says that a CA (say, CA1) may issue a "cross-
      certificate" in which the subject is another CA (say, CA2). X.509
      calls CA2 the "subject CA" and calls CA1 an "intermediate CA", but

チュートリアル: X.509は、カリフォルニア(たとえば、CA1)が対象が別のカリフォルニア(たとえば、CA2)である「十字証明書」を発行するかもしれないと言います。 X.509は、CA2を「対象のカリフォルニア」と呼んで、しかし、CA1を「中間的カリフォルニア」と呼びます。

Shirey                       Informational                     [Page 86]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[86ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      this Glossary deprecates those terms. (See: intermediate CA,
      subject CA).

このGlossaryはそれらを非難します。用語(: 中間的対象のカリフォルニア(カリフォルニア)を見ます。)

      Cross-certification of CA2 by CA1 appears similar to certification
      of a subordinate CA by a superior CA, but cross-certification
      involves a different concept. The "subordinate CA" concept applies
      when both CAs are in the same PKI, i.e., when either (a) CA1 and
      CA2 are under the same root or (b) CA1 is itself a root. The
      "cross-certification" concept applies in other cases:

CA1によるCA2の相互認証は優れたカリフォルニアによる下位のカリフォルニアの証明と同様に見えますが、相互認証は異なった概念にかかわります。 両方のCAsが同じPKIにあるとき、「下位のカリフォルニア」概念は適用されます、すなわち、(a) CA1とCA2が同じ根を下回っているか、(b) CA1がそれ自体で根であるときに。 「相互認証」概念は他の場合で適用されます:

      First, cross-certification applies when two CAs are in different
      PKIs, i.e., when CA1 and CA2 are under different roots, or perhaps
      are both roots themselves. Issuing the cross-certificate enables
      end entities certified under CA1 in PK1 to construct the
      certification paths needed to validate the certificates of end
      entities certified under CA2 in PKI2. Sometimes, a pair of cross-
      certificates is issued -- by CA1 to CA2, and by CA2 to CA1 -- so
      that an end entity in either PKI can validate certificates issued
      in the other PKI.

2CAsが異なったPKIsにあるとき、まず最初に、相互認証は適用されます、すなわち、CA1とCA2が異なったルーツの下にあるか、または恐らくルーツ自体の両方であるときに。 交差している証明書を発行すると、PK1のCA1の下でPKI2でCA2の下で公認された終わりの実体の証明書を有効にするのに必要である証明経路を構成するのが公認された終わりの実体は可能にされます。 時々、1組の十字証明書は、PKIの終わりの実体がもう片方のPKIで発行された証明書を有効にすることができるように、CA2へのCA1、およびCA1へのCA2によって発行されます。

      Second, X.509 says that two CAs in some complex, multi-CA PKI can
      cross-certify one another to shorten the certification paths
      constructed by end entities. Whether or not a CA may perform this
      or any other form of cross-certification, and how such
      certificates may be used by end entities, should be addressed by
      the local certificate policy and CPS.

2番目に、X.509は何らかの複合体におけるその2CAsを言って、マルチCA PKIは、お互いが終わりの実体によって構成された証明経路を短くするのを十字で公認できます。 カリフォルニアが働くかもしれないか否かに関係なく、これかいかなる他の形式の相互認証とも、そのような証明書が終わりの実体によってどう使用されるかもしれないかはローカルの証明書方針とCPSによって扱われるはずです。

   $ cross-domain solution
      1. (D) Synonym for "guard".

$交差しているドメインソリューション1 (D) 「警備」のための同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term as a synonym for
      "guard"; this term unnecessarily (and verbosely) duplicates the
      meaning of the long-established "guard".

推奨しない用語: IDOCs SHOULDは「警備」に同義語として今期を使用しません。 今期は不必要に長く確立した「警備」の意味をコピーします(冗長に)。

      2. (O) /U.S. Government/ A process or subsystem that provides a
      capability (which could be either manual or automated) to access
      two or more differing security domains in a system, or to transfer
      information between such domains. (See: domain, guard.)

2. (o) /米国政府/Aプロセスかシステムの2つ以上の異なったセキュリティー領域にアクセスするか、またはそのようなドメインの間に情報を移す能力(手動である、または自動化されているかもしれない)を提供するサブシステム。 (見てください: ドメイン、警備)

   $ cryptanalysis
      1. (I) The mathematical science that deals with analysis of a
      cryptographic system to gain knowledge needed to break or
      circumvent the protection that the system is designed to provide.
      (See: cryptology, secondary definition under "intrusion".)

$暗号文解読術1 (I) 知識を得るために暗号のシステムの分析に対処する数学の科学は、システムが提供するように設計されている保護を壊すか、または回避する必要がありました。 (見てください: 暗号理論、「侵入」でのセカンダリ定義)

      2. (O) "The analysis of a cryptographic system and/or its inputs
      and outputs to derive confidential variables and/or sensitive data
      including cleartext." [I7498-2]

2. (o) 「秘密の変数、そして/または、極秘データを引き出すcleartextを含むその暗号のシステムの分析、そして/または、入力と出力。」 [I7498-2]

Shirey                       Informational                     [Page 87]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[87ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Definition 2 states the traditional goal of
      cryptanalysis, i.e., convert cipher text to plain text (which
      usually is clear text) without knowing the key; but that
      definition applies only to encryption systems. Today, the term is
      used with reference to all kinds of cryptographic algorithms and
      key management, and definition 1 reflects that. In all cases,
      however, a cryptanalyst tries to uncover or reproduce someone
      else's sensitive data, such as clear text, a key, or an algorithm.
      The basic cryptanalytic attacks on encryption systems are
      ciphertext-only, known-plaintext, chosen-plaintext, and chosen-
      ciphertext; and these generalize to the other kinds of
      cryptography.

チュートリアル: 定義2は暗号文解読術の伝統的な目標を述べます、すなわち、キーを知っていることのないプレーンテキスト(通常、クリアテキストである)への転向者暗号テキスト。 しかし、その定義は暗号化システムだけに適用されます。今日用語はすべての種類の暗号アルゴリズムとかぎ管理に関して使用されます、そして、定義1はそれを反映します。 しかしながら、すべての場合では、暗号解読者は、他の誰かの極秘データを暴露しようとするか、または再生させようとします、クリアテキスト、キー、またはアルゴリズムなどのように。 暗号化システムに対する基本的なcryptanalytic攻撃は暗号文唯一の、そして、知られている平文の、そして、選ばれた平文の、そして、選ばれた暗号文です。 そして、これらは他の種類に関する暗号に総合されます。

   $ crypto, CRYPTO
      1. (N) A prefix ("crypto-") that means "cryptographic".

$暗号、CRYPTO1。 (N) 「暗号であること」を意味する接頭語(「暗号」)。

      Usage: IDOCs MAY use this prefix when it is part of a term listed
      in this Glossary. Otherwise, IDOCs SHOULD NOT use this prefix;
      instead, use the unabbreviated adjective, "cryptographic".

用法: それがこのGlossaryにリストアップされた用語の一部であるときに、IDOCsはこの接頭語を使用するかもしれません。 さもなければ、IDOCs SHOULDはこの接頭語を使用しません。 代わりに、非簡略化された形容詞、「暗号」を使用してください。

      2. (D) In lower case, "crypto" is an abbreviation for the
      adjective "cryptographic", or for the nouns "cryptography" or
      "cryptographic component".

2. (D) 小文字では、「暗号」は、形容詞における、「暗号」の略語であるか名詞「暗号」か「暗号のコンポーネント」のためにそうです。

      Deprecated Abbreviation: IDOCs SHOULD NOT use this abbreviation
      because it could easily be misunderstood in some technical sense.

推奨しない略語: IDOCs SHOULDは、何らかの技術的な意味で容易にそれを誤解できたので、この略語を使用しません。

      3. (O) /U.S. Government/ In upper case, "CRYPTO" is a marking or
      designator that identifies "COMSEC keying material used to secure
      or authenticate telecommunications carrying classified or
      sensitive U.S. Government or U.S. Government-derived information."
      [C4009] (See: security label, security marking.)

3. (o) 大文字の中の/米国政府/、「暗号」は、「分類されたか敏感な米国政府か米国の政府によって派生させられた情報を運ぶテレコミュニケーションを保証するか、または認証するのに使用される材料を合わせるCOMSEC」を特定するマークか指示子です。 [C4009](見てください: 機密保護ラベル、安全保障マーク)

   $ cryptographic
      (I) An adjective that refers to cryptography.

$暗号、(I) 暗号を示す形容詞。

   $ cryptographic algorithm
      (I) An algorithm that uses the science of cryptography, including
      (a) encryption algorithms, (b) cryptographic hash algorithms, (c)
      digital signature algorithms, and (d) key-agreement algorithms.

(I) $暗号アルゴリズムは(a) 暗号化アルゴリズム、(b) 暗号のハッシュアルゴリズム、(c) デジタル署名アルゴリズム、および(d) 主要な協定アルゴリズムを含む暗号の科学を使用するアルゴリズムです。

   $ cryptographic application programming interface (CAPI)
      (I) The source code formats and procedures through which an
      application program accesses cryptographic services, which are
      defined abstractly compared to their actual implementation.
      Example, see: PKCS #11, [R2628].

ソースコードがフォーマットする$の暗号のアプリケーションプログラミングインターフェース(CAPI)(I)とアプリケーション・プログラムが抽象的に定義される暗号のサービスにアクセスする手順はそれらの実際の実装と比較されました。 例、以下を見てください。 PKCS#11、[R2628。]

Shirey                       Informational                     [Page 88]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[88ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ cryptographic association
      (I) A security association that involves the use of cryptography
      to provide security services for data exchanged by the associated
      entities. (See: ISAKMP.)

データのためのセキュリティー・サービスを提供するために暗号の使用にかかわる$の暗号の協会(I)Aセキュリティ協会が関連実体を交換しました。 (見てください: ISAKMP)

   $ cryptographic boundary
      (I) See: secondary definition under "cryptographic module".

$の暗号の境界(I)は見られます: 「暗号のモジュール」の下におけるセカンダリ定義。

   $ cryptographic card
      (I) A cryptographic token in the form of a smart card or a PC
      card.

スマートカードのフォームかPCカードの$の暗号のカード(I)A暗号のトークン。

   $ cryptographic component
      (I) A generic term for any system component that involves
      cryptography. (See: cryptographic module.)

暗号にかかわるどんなシステムの部品のための$の暗号のコンポーネント(I)A総称。 (見てください: 暗号のモジュール)

   $ cryptographic hash
      (I) See: secondary definition under "hash function".

$の暗号のハッシュ(I)は見られます: セカンダリ「ハッシュ関数」の下での定義。

   $ cryptographic ignition key (CIK)
      1. (N) A physical (usually electronic) token used to store,
      transport, and protect cryptographic keys and activation data.
      (Compare: dongle, fill device.)

暗号のイグニッション・キー(CIK)1ドル。 (N) 物理的な(通常電子の)トークンは、暗号化キーと起動データを保存して、輸送して、以前はよく保護していました。 (比較してください: ドングル、中詰めデバイス)

      Tutorial: A key-encrypting key could be divided (see: split key)
      between a CIK and a cryptographic module, so that it would be
      necessary to combine the two to regenerate the key, use it to
      decrypt other keys and data contained in the module, and thus
      activate the module.

チュートリアル: CIKと暗号のモジュールの間でキーを暗号化するキーは分割できました(見てください: キーを分けてください)、キーを作り直すために2を結合して、モジュールで含まれた他のキーとデータを解読するのにそれを使用して、その結果、モジュールを活性化するのが必要であるように。

      2. (O) "Device or electronic key used to unlock the secure mode of
      cryptographic equipment." [C4009] Usage: Abbreviated as "crypto-
      ignition key".

2. (o) 「デバイスか電子キーが以前はよく暗号の設備の安全なモードをアンロックしていました。」 [C4009]用法: 「暗号イグニッション・キー」が簡略化されています。

   $ cryptographic key
      (I) See: key. Usage: Usually shortened to just "key".

$暗号化キー(I)は見られます: 主要。 用法: 通常、まさしく「キー」に短くされます。

   $ Cryptographic Message Syntax (CMS)
      (I) An encapsulation syntax (RFC 3852) for digital signatures,
      hashes, and encryption of arbitrary messages.

$の暗号のMessage Syntax、(CMS) (I) 任意のメッセージのデジタル署名、ハッシュ、および暗号化のためのカプセル化構文(RFC3852)。

      Tutorial: CMS derives from PKCS #7. CMS values are specified with
      ASN.1 and use BER encoding. The syntax permits multiple
      encapsulation with nesting, permits arbitrary attributes to be
      signed along with message content, and supports a variety of
      architectures for digital certificate-based key management.

チュートリアル: CMSはPKCSから#7、を引き出します。 CMS値は、ASN.1と共に指定されて、BERコード化を使用します。 構文は、巣篭もりで複数のカプセル化を可能にして、任意の属性がメッセージ内容と共に署名されることを許可して、デジタル証明書を拠点とするかぎ管理のためにさまざまなアーキテクチャをサポートします。

Shirey                       Informational                     [Page 89]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[89ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ cryptographic module
      (I) A set of hardware, software, firmware, or some combination
      thereof that implements cryptographic logic or processes,
      including cryptographic algorithms, and is contained within the
      module's "cryptographic boundary", which is an explicitly defined
      contiguous perimeter that establishes the physical bounds of the
      module. [FP140]

それの暗号のモジュール(I)Aが設定した暗号の論理を実装するか、暗号アルゴリズムを含んでいて、処理して、またはモジュールの中に含まれているハードウェア、ソフトウェア、ファームウェア、または何らかの組み合わせの$はモジュールの物理的な領域を確立する明らかに定義された隣接の周辺である「暗号の境界」です。 [FP140]

   $ cryptographic system
      1. (I) A set of cryptographic algorithms together with the key
      management processes that support use of the algorithms in some
      application context.

$暗号のシステム1。 (I) かぎ管理に伴う1セットの暗号アルゴリズムは何らかのアプリケーション文脈におけるアルゴリズムのそのサポート使用を処理します。

      Usage: IDOCs SHOULD use definition 1 because it covers a wider
      range of algorithms than definition 2.

用法: 定義2より広い範囲のアルゴリズムをカバーしているので、IDOCs SHOULDは定義1を使用します。

      2. (O) "A collection of transformations from plain text into
      cipher text and vice versa [which would exclude digital signature,
      cryptographic hash, and key-agreement algorithms], the particular
      transformation(s) to be used being selected by keys. The
      transformations are normally defined by a mathematical algorithm."
      [X509]

2. (o) 「プレーンテキストからの変換の収集、逆もまた同様[デジタル署名、暗号のハッシュ、および主要な協定アルゴリズムを除く]にテキストを解いてください、キーによって選択されながら使用されるべき特定の変換、」 「通常、変換は数学のアルゴリズムで定義されます。」 [X509]

   $ cryptographic token
      1. (I) A portable, user-controlled, physical device (e.g., smart
      card or PCMCIA card) used to store cryptographic information and
      possibly also perform cryptographic functions. (See: cryptographic
      card, token.)

$暗号のトークン1。 (I) 携帯用の、そして、ユーザによって制御されたフィジカル・デバイス(例えば、スマートカードかPCMCIAカード)は、暗号の情報を保存して、また、ことによると以前は暗号の機能をよく実行していました。 (見てください: 暗号のカード、トークン)

      Tutorial: A smart token might implement some set of cryptographic
      algorithms and might incorporate related key management functions,
      such as a random number generator. A smart cryptographic token may
      contain a cryptographic module or may not be explicitly designed
      that way.

チュートリアル: 賢いトークンは、何らかのセットの暗号アルゴリズムを実装して、関連するかぎ管理機能を取り入れるかもしれません、乱数発生器のように。 賢い暗号のトークンは、暗号のモジュールを含んでいないか、そのように明らかに設計されないかもしれません。

   $ cryptography
      1. (I) The mathematical science that deals with transforming data
      to render its meaning unintelligible (i.e., to hide its semantic
      content), prevent its undetected alteration, or prevent its
      unauthorized use. If the transformation is reversible,
      cryptography also deals with restoring encrypted data to
      intelligible form. (See: cryptology, steganography.)

$暗号1 (I) 難解に(すなわち、意味内容を隠す)意味を表すか、非検出された変更を防ぐか、または無断使用を防ぐために変形データに対処する数学の科学。 また、変換がリバーシブルであるなら、暗号は回復の暗号化されたデータに明瞭なフォームに対処します。 (見てください: 暗号理論、ステガノグラフィ)

      2. (O) "The discipline which embodies principles, means, and
      methods for the transformation of data in order to hide its
      information content, prevent its undetected modification and/or
      prevent its unauthorized use.... Cryptography determines the
      methods used in encipherment and decipherment." [I7498-2]

2. (o) 「情報量を隠して、非検出された変更を防ぐ、そして/または、無断使用を防いで、データの変換のために原則、手段、およびメソッドを具体化する規律」… 「暗号は暗号文と解読に使用されるメソッドを決定します。」 [I7498-2]

Shirey                       Informational                     [Page 90]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[90ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Comprehensive coverage of applied cryptographic
      protocols and algorithms is provided by Schneier [Schn].
      Businesses and governments use cryptography to make data
      incomprehensible to outsiders; to make data incomprehensible to
      both outsiders and insiders, the data is sent to lawyers for a
      rewrite.

チュートリアル: 適用された暗号のプロトコルとアルゴリズムの総合担保はシュナイアー[Schn]によって提供されます。 ビジネスと政府はデータを部外者にとって不可解にするのに暗号を使用します。 データを部外者とインサイダーの両方に不可解にするように、書き直しのためにデータを弁護士に送ります。

   $ Cryptoki
      (N) A CAPI defined in PKCS #11. Pronunciation: "CRYPTO-key".
      Derivation: Abbreviation of "cryptographic token interface".

CAPIがPKCS#11で定義した$Cryptoki(N)。 発音: 「暗号主要です」。 派生: 「暗号のトークンインタフェース」の略語。

   $ cryptology
      (I) The science of secret communication, which includes both
      cryptography and cryptanalysis.

$暗号理論、(I) 内通の科学。(それは、暗号と暗号文解読術の両方を含んでいます)。

      Tutorial: Sometimes the term is used more broadly to denote
      activity that includes both rendering signals secure (see: signal
      security) and extracting information from signals (see: signal
      intelligence) [Kahn].

チュートリアル: 用語は、時々、安全な状態で両方のレンダリング信号を含んでいる活動を指示するのにより広く使用されて(見てください: セキュリティに合図してください)、信号から情報を抜粋することです(見てください: 知性に合図してください)[カーン]。

   $ cryptonet
      (I) A network (i.e., a communicating set) of system entities that
      share a secret cryptographic key for a symmetric algorithm. (See:
      controlling authority.)

左右対称のアルゴリズムのために秘密の暗号化キーを共有するシステム実体の$cryptonet(I)Aネットワーク(すなわち、a交信はセットしました)。 (見てください: 権威を制御します)

      (O) "Stations holding a common key." [C4009]

(O) 「一般的なかぎを握る駅。」 [C4009]

   $ cryptoperiod
      (I) The time span during which a particular key value is
      authorized to be used in a cryptographic system. (See: key
      management.)

特定のキー値がどれであるか間、暗号のシステムで使用されるのが認可されて、時間がかかる$cryptoperiod(I)。 (見てください: かぎ管理)

      Usage: This term is long-established in COMPUSEC usage. In the
      context of certificates and public keys, "key lifetime" and
      "validity period" are often used instead.

用法: 今期は長くCOMPUSECで確立した用法です。 証明書と公開鍵の文脈では、「主要な生涯」と「有効期間」は代わりにしばしば使用されます。

      Tutorial: A cryptoperiod is usually stated in terms of calendar or
      clock time, but sometimes is stated in terms of the maximum amount
      of data permitted to be processed by a cryptographic algorithm
      using the key. Specifying a cryptoperiod involves a tradeoff
      between the cost of rekeying and the risk of successful
      cryptoanalysis.

チュートリアル: cryptoperiodはカレンダーかクロック・タイムで通常述べられていますが、キーを使用しながら暗号アルゴリズムで処理されることが許可された最大のデータ量で時々述べられています。 cryptoperiodを指定すると、「再-合わせ」ることの費用とうまくいっている暗号解読のリスクの間の見返りはかかわります。

   $ cryptosystem
      (I) Contraction of "cryptographic system".

「暗号のシステム」の$暗号系(I)収縮。

   $ cryptovariable
      (D) Synonym for "key".

「キー」のための$cryptovariable(D)同義語。

Shirey                       Informational                     [Page 91]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[91ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Deprecated Usage: In contemporary COMSEC usage, the term "key" has
      replaced the term "cryptovariable".

推奨しない用法: 現代のCOMSEC用法、「キー」が"cryptovariableする"という用語を置き換えた用語で。

   $ CSIRT
      (I) See: computer security incident response team.

$CSIRT(I)は見ます: コンピュータセキュリティインシデント応答チーム。

   $ CSOR
      (N) See: Computer Security Objects Register.

$CSOR(N)は見ます: コンピュータセキュリティオブジェクトは登録されます。

   $ CTAK
      (D) See: ciphertext auto-key.

$CTAK(D)は見ます: 暗号文自動キー。

   $ CTR
      (N) See: counter mode.

$CTR(N)は見ます: モードを打ち返してください。

   $ cut-and-paste attack
      (I) An active attack on the data integrity of cipher text,
      effected by replacing sections of cipher text with other cipher
      text, such that the result appears to decrypt correctly but
      actually decrypts to plain text that is forged to the satisfaction
      of the attacker.

活発な攻撃が暗号テキストのセクションを他の暗号テキスト、結果が正しく解読するように見えるそのようなものに取り替えることによって作用する暗号テキストのデータ保全、しかし、実際に攻撃者の満足に偽造されるプレーンテキストに解読する$カットアンドペースト攻撃(I)。

   $ cyclic redundancy check (CRC)
      (I) A type of checksum algorithm that is not a cryptographic hash
      but is used to implement data integrity service where accidental
      changes to data are expected. Sometimes called "cyclic redundancy
      code".

データへの偶然の変化が予想されるところで、暗号のハッシュではありませんが、データ保全がサービスであると実装するのに使用される$周期冗長検査(CRC)(I)Aタイプのチェックサムアルゴリズム。 時々「周期的な冗長コード」と呼ばれます。

   $ DAC
      (N) See: Data Authentication Code, discretionary access control.

$DAC(N)は見ます: データAuthentication Code、任意のアクセスコントロール。

      Deprecated Usage: IDOCs that use this term SHOULD state a
      definition for it because this abbreviation is ambiguous.

推奨しない用法: この略語があいまいであるので、今期にSHOULDを使用するIDOCsがそれのための定義を述べます。

   $ daemon
      (I) A computer program that is not invoked explicitly but waits
      until a specified condition occurs, and then runs with no
      associated user (principal), usually for an administrative
      purpose. (See: zombie.)

コンピュータがプログラムする明らかに呼び出されませんが、指定された状態まで待つ$デーモン(I)は、関連ユーザ(主体)なしで起こって、次に、稼働しています、通常管理目的のために。 (見てください: ゾンビ)

   $ dangling threat
      (O) A threat to a system for which there is no corresponding
      vulnerability and, therefore, no implied risk.

どんな対応する脆弱性もないシステムへの脅威といいえがしたがって、含意した脅威(O)をちらつかせると危険を冒される$。

   $ dangling vulnerability
      (O) A vulnerability of a system for which there is no
      corresponding threat and, therefore, no implied risk.

どんな対応する脅威もないシステムの脆弱性といいえがしたがって、含意した脆弱性(O)をちらつかせると危険を冒される$。

Shirey                       Informational                     [Page 92]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[92ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ DASS
      (I) See: Distributed Authentication Security Service.

$ダス(I)は見られます: 分配された認証セキュリティー・サービス。

   $ data
      (I) Information in a specific representation, usually as a
      sequence of symbols that have meaning.

特定の表現と、通常意味を持っているシンボルの系列とした$データ(I)情報。

      Usage: Refers to both (a) representations that can be recognized,
      processed, or produced by a computer or other type of machine, and
      (b) representations that can be handled by a human.

用法: (a) コンピュータか他のタイプのマシンで認識するか、処理されるか、または作成できる表現と(b) 人間が扱うことができる表現の両方について言及します。

   $ Data Authentication Algorithm, data authentication algorithm
      1. (N) /capitalized/ The ANSI standard for a keyed hash function
      that is equivalent to DES cipher block chaining with IV = 0.
      [A9009]

$データAuthentication Algorithm、データ認証アルゴリズム1。 (N) DESに同等な合わせられたハッシュ関数における、標準のANSIが解く/capitalized/はIV=0で推論を妨げます。 [A9009]

      2. (D) /not capitalized/ Synonym for some kind of "checksum".

2. (D) ある種の「チェックサム」のための/大文字で書かれなかった/同義語。

      Deprecated Term: IDOCs SHOULD NOT use the uncapitalized form "data
      authentication algorithm" as a synonym for any kind of checksum,
      regardless of whether or not the checksum is based on a hash.
      Instead, use "checksum", "Data Authentication Code", "error
      detection code", "hash", "keyed hash", "Message Authentication
      Code", "protected checksum", or some other specific term,
      depending on what is meant.

推奨しない用語: IDOCs SHOULDはどんな種類のチェックサムにも同義語として「非-大文字で書」かれたフォーム「データ認証アルゴリズム」を使用しません、チェックサムがハッシュに基づいているかどうかにかかわらず。 代わりに、「チェックサム」、「データ認証コード」、「エラー検出コード」、「ハッシュ」、「合わせられたハッシュ」、「通報認証コード」、「保護されたチェックサム」、またはある他の種の用語を費やしてください、意味されることによって。

      The uncapitalized term can be confused with the Data
      Authentication Code and also mixes concepts in a potentially
      misleading way. The word "authentication" is misleading because
      the checksum may be used to perform a data integrity function
      rather than a data origin authentication function.

「非-大文字で書」かれた用語は、Data Authentication Codeに混乱できて、また、潜在的に紛らわしい方法で概念を混ぜます。 チェックサムがデータ発生源認証機能よりむしろデータ保全機能を実行するのに使用されるかもしれないので、「認証」という言葉は紛らわしいです。

   $ Data Authentication Code, data authentication code
      1. (N) /capitalized/ A specific U.S. Government standard [FP113]
      for a checksum that is computed by the Data Authentication
      Algorithm. Usage: a.k.a. Message Authentication Code [A9009].)
      (See: DAC.)

$データAuthentication Code、データ認証は1をコード化します。 (N) Data Authentication Algorithmによって計算される/capitalized/のA特定の米国政府aにおける標準[FP113]のチェックサム。 用法: 通称メッセージ立証コード[A9009。) (見てください: DAC)

      2. (D) /not capitalized/ Synonym for some kind of "checksum".

2. (D) ある種の「チェックサム」のための/大文字で書かれなかった/同義語。

      Deprecated Term: IDOCs SHOULD NOT use the uncapitalized form "data
      authentication code" as a synonym for any kind of checksum,
      regardless of whether or not the checksum is based on the Data
      Authentication Algorithm. The uncapitalized term can be confused
      with the Data Authentication Code and also mixes concepts in a
      potentially misleading way (see: authentication code).

推奨しない用語: IDOCs SHOULDはどんな種類のチェックサムにも同義語として「非-大文字で書」かれたフォーム「データ認証子」を使用しません、チェックサムがData Authentication Algorithmに基づいているかどうかにかかわらず。 「非-大文字で書」かれた用語は、Data Authentication Codeに混乱できて、また、潜在的に紛らわしい方法で概念を混ぜます(: 認証コードを見てください)。

Shirey                       Informational                     [Page 93]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[93ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ data compromise
      1. (I) A security incident in which information is exposed to
      potential unauthorized access, such that unauthorized disclosure,
      alteration, or use of the information might have occurred.
      (Compare: security compromise, security incident.)

$データは1に感染します。 (I) 情報のそのような情報が潜在的不正アクセスに暴露されるセキュリティインシデント、その不当開示、変更、または使用が起こったかもしれません。 (比較してください: セキュリティ感染、セキュリティインシデント)

      2. (O) /U.S. DoD/ A "compromise" is a "communication or physical
      transfer of information to an unauthorized recipient." [DoD5]

2. (o) /U.S.A DoD/「感染」は「権限のない受取人への情報のコミュニケーションか物理的な転送」です。 [DoD5]

      3. (O) /U.S. Government/ "Type of [security] incident where
      information is disclosed to unauthorized individuals or a
      violation of the security policy of a system in which unauthorized
      intentional or unintentional disclosure, modification,
      destruction, or loss of an object may have occurred." [C4009]

3. (o) 「オブジェクトの情報がどの権限のない意図的であるか意図的でない公開にシステムの安全保障政策の権限のない個人か違反に明らかにされる[セキュリティ]インシデントのタイプ、変更、破壊、または損失が起こるのに持っているかもしれない」/米国政府/。 [C4009]

   $ data confidentiality
      1. (I) The property that data is not disclosed to system entities
      unless they have been authorized to know the data. (See: Bell-
      LaPadula model, classification, data confidentiality service,
      secret. Compare: privacy.)

$データの機密性1 (I) 彼らがデータを知るのが認可されていないなら、データがそうでない特性はシステムに実体を明らかにしました。 (見ます: ベルLaPadulaモデル、分類、データの機密性サービス、秘密。 比較します: プライバシー。)

      2. (D) "The property that information is not made available or
      disclosed to unauthorized individuals, entities, or processes
      [i.e., to any unauthorized system entity]." [I7498-2].

2. (D) 「特性、情報は、権限のない個人、実体、またはプロセス[すなわち、どんな権限のないシステム実体へのも]に利用可能に作られてもいませんし、明らかにもされません」 [I7498-2。]

      Deprecated Definition: The phrase "made available" might be
      interpreted to mean that the data could be altered, and that would
      confuse this term with the concept of "data integrity".

推奨しない定義: 「利用可能に作られた」句は、データを変更できて、それが「データ保全」の概念に今期を間違えることを意味するために解釈されるかもしれません。

   $ data confidentiality service
      (I) A security service that protects data against unauthorized
      disclosure. (See: access control, data confidentiality, datagram
      confidentiality service, flow control, inference control.)

$データの機密性は(I) 不当開示に対してデータを保護するセキュリティー・サービスを修理します。 (見てください: アクセスコントロール、データの機密性、データグラム秘密性サービス、フロー制御、推論コントロール)

      Deprecated Usage: IDOCs SHOULD NOT use this term as a synonym for
      "privacy", which is a different concept.

推奨しない用法: IDOCs SHOULDは「プライバシー」に同義語として今期を使用しません。(それは、異なった概念です)。

   $ Data Encryption Algorithm (DEA)
      (N) A symmetric block cipher, defined in the U.S. Government's
      DES. DEA uses a 64-bit key, of which 56 bits are independently
      chosen and 8 are parity bits, and maps a 64-bit block into another
      64-bit block. [FP046] (See: AES, symmetric cryptography.)

(N) 左右対称のブロック暗号であって、米国政府のDESで定義された$データEncryption Algorithm(DEA)。 8は、別の64ビットのブロックへの64ビットのブロックDEAが64ビットのキーを使用して、パリティビットと、地図です。(そこでは、56ビットが独自に選ばれています)。 [FP046](見てください: AES、左右対称の暗号)

      Usage: This algorithm is usually referred to as "DES". The
      algorithm has also been adopted in standards outside the
      Government (e.g., [A3092]).

用法: 通常、このアルゴリズムは「デス」と呼ばれます。 また、アルゴリズムは政府(例えば、[A3092])の外に規格で採用されました。

Shirey                       Informational                     [Page 94]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[94ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ data encryption key (DEK)
      (I) A cryptographic key that is used to encipher application data.
      (Compare: key-encrypting key.)

$データ暗号化はアプリケーションデータを暗号化するのに使用される(DEK)(I)A暗号化キーを合わせます。 (比較してください: キーを暗号化するキー)

   $ Data Encryption Standard (DES)
      (N) A U.S. Government standard [FP046] that specifies the DEA and
      states policy for using the algorithm to protect unclassified,
      sensitive data. (See: AES.)

保護するのにアルゴリズムを使用するためにDEAを指定して、方針を述べる$データ暗号化規格(DES)(N)A米国政府規格[FP046]が非分類しました、極秘データ。 (見てください: AES)

   $ data integrity
      1. (I) The property that data has not been changed, destroyed, or
      lost in an unauthorized or accidental manner. (See: data integrity
      service. Compare: correctness integrity, source integrity.)

$データ保全1 (I) 変えられて、破壊されていないか、または権限のないか偶然の方法で失われないで、データにはある特性。 (見ます: データ保全サービス。 比較します: 正当性保全、ソース保全。)

      2. (O) "The property that information has not been modified or
      destroyed in an unauthorized manner." [I7498-2]

2. (o) 「情報が変更されないか、または権限のない方法で破壊されるのをさせる特性。」 [I7498-2]

      Usage: Deals with (a) constancy of and confidence in data values,
      and not with either (b) information that the values represent
      (see: correctness integrity) or (c) the trustworthiness of the
      source of the values (see: source integrity).

用法: (a) (b) 値が表す情報(: 正当性保全を見る)か(c) 値の源の信頼できること(: ソース保全を見る)のどちらかではなく、データ値における不変性と自信との取引。

   $ data integrity service
      (I) A security service that protects against unauthorized changes
      to data, including both intentional change or destruction and
      accidental change or loss, by ensuring that changes to data are
      detectable. (See: data integrity, checksum, datagram integrity
      service.)

$データ保全は(I) データへの未承認の変更から守るセキュリティー・サービスを修理します、意図的な変化か破壊と偶然の変化か損失の両方を含んでいて、データへの変化が確実に検出可能になるようにすることによって。 (見てください: データ保全、チェックサム、データグラム保全サービス)

      Tutorial: A data integrity service can only detect a change and
      report it to an appropriate system entity; changes cannot be
      prevented unless the system is perfect (error-free) and no
      malicious user has access. However, a system that offers data
      integrity service might also attempt to correct and recover from
      changes.

チュートリアル: データ保全サービスは、変化を検出するだけであり、適切なシステム実体にそれを報告できます。 システムが完全でない場合(エラーのない)、変化を防ぐことができません、そして、どんな悪意あるユーザーもアクセサリーを持っていません。 しかしながら、また、データ保全サービスを提供するシステムは、変化から修正して、回復するのを試みるかもしれません。

      The ability of this service to detect changes is limited by the
      technology of the mechanisms used to implement the service. For
      example, if the mechanism were a one-bit parity check across each
      entire SDU, then changes to an odd number of bits in an SDU would
      be detected, but changes to an even number of bits would not.

変化を検出するこのサービスの能力はサービスを実装するのに使用されるメカニズムの技術で制限されます。 例えば、SDUのビットの奇数への変化はメカニズムがそれぞれの全体のSDUの向こう側の1ビットのパリティチェックであるなら検出されるでしょうにが、ビットの偶数への変化は検出されないでしょう。

      Relationship between data integrity service and authentication
      services: Although data integrity service is defined separately
      from data origin authentication service and peer entity
      authentication service, it is closely related to them.
      Authentication services depend, by definition, on companion data
      integrity services. Data origin authentication service provides

データ保全サービスと認証サービスとの関係: データ保全サービスは別々にデータ発生源認証サービスと同輩実体認証サービスから定義されますが、それは密接にそれらに関連します。 認証サービスは定義上仲間データ保全サービスによります。 データ発生源認証サービスは提供されます。

Shirey                       Informational                     [Page 95]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[95ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      verification that the identity of the original source of a
      received data unit is as claimed; there can be no such
      verification if the data unit has been altered. Peer entity
      authentication service provides verification that the identity of
      a peer entity in a current association is as claimed; there can be
      no such verification if the claimed identity has been altered.

要求されるとして受信データユニットの一次資料のアイデンティティがある検証。 データ単位が変更されたなら、どんなそのような検証もあるはずがありません。 同輩実体認証サービスは要求されるとして現在の協会での同輩実体のアイデンティティがある検証を提供します。 要求されたアイデンティティが変更されたなら、どんなそのような検証もあるはずがありません。

   $ data origin authentication
      (I) "The corroboration that the source of data received is as
      claimed." [I7498-2] (See: authentication.)

$データ発生源認証、(I) 「要求されるとしてデータの源が受信したという確証があります」。 [I7498-2](見てください: 認証)

   $ data origin authentication service
      (I) A security service that verifies the identity of a system
      entity that is claimed to be the original source of received data.
      (See: authentication, authentication service.)

$データ発生源認証は(I) 受信データの一次資料であると主張されるシステム実体のアイデンティティについて確かめるセキュリティー・サービスを修理します。 (見てください: 認証、認証サービス)

      Tutorial: This service is provided to any system entity that
      receives or holds the data. Unlike peer entity authentication
      service, this service is independent of any association between
      the originator and the recipient, and the data in question may
      have originated at any time in the past.

チュートリアル: データを受け取るか、または保持するどんなシステム実体にもこのサービスを提供します。 同輩実体認証サービスと異なって、このサービスは創始者と受取人とのどんな仲間からも独立しています、そして、問題のデータは過去にいつでも、起因したかもしれません。

      A digital signature mechanism can be used to provide this service,
      because someone who does not know the private key cannot forge the
      correct signature. However, by using the signer's public key,
      anyone can verify the origin of correctly signed data.

このサービスを提供するのにデジタル署名メカニズムを使用できます、秘密鍵を知らないだれかが正しい署名を鍛造できないので。 しかしながら、署名者の公開鍵を使用することによって、だれでも正しく署名しているデータの発生源について確かめることができます。

      This service is usually bundled with connectionless data integrity
      service. (See: "relationship between data integrity service and
      authentication services" under "data integrity service".

通常、このサービスはコネクションレスなデータ保全サービスで添付されます。 (: 「データ保全サービス」の下における「データ保全サービスと認証サービスとの関係」を見てください。

   $ data owner
      (N) The organization that has the final statutory and operational
      authority for specified information.

$データ所有者、(N) 指定された情報のための最終的な法定の、そして、操作上の権威がある組織。

   $ data privacy
      (D) Synonym for "data confidentiality".

「データの機密性」のための$データプライバシー(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term; it mixes concepts
      in a potentially misleading way. Instead, use either "data
      confidentiality" or "privacy" or both, depending on what is meant.

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それは潜在的に紛らわしい方法で概念を混ぜます。 意味されることによって、代わりに、「データの機密性」か「プライバシー」か両方のどちらかを使用してください。

   $ data recovery
      1. (I) /cryptanalysis/ A process for learning, from some cipher
      text, the plain text that was previously encrypted to produce the
      cipher text. (See: recovery.)

$データ回復1 (I) /cryptanalysis/は、何らかの暗号テキスト(以前に暗号テキストを製作するために暗号化されたプレーンテキスト)から学ぶためのプロセスです。 (見てください: 回復)

Shirey                       Informational                     [Page 96]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[96ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      2. (I) /system integrity/ The process of restoring information
      following damage or destruction.

2. (I) /system integrity/、情報の次の損害か破壊を復元するプロセス。

   $ data security
      (I) The protection of data from disclosure, alteration,
      destruction, or loss that either is accidental or is intentional
      but unauthorized.

$データ機密保護、(I) 偶然であることの、または、意図的な、しかし、権限がない公開、変更、破壊、または損失からのデータの保護。

      Tutorial: Both data confidentiality service and data integrity
      service are needed to achieve data security.

チュートリアル: データの機密性サービスとデータ保全サービスの両方が、データ機密保護を達成するのに必要です。

   $ datagram
      (I) "A self-contained, independent entity of data [i.e., a packet]
      carrying sufficient information to be routed from the source
      [computer] to the destination computer without reliance on earlier
      exchanges between this source and destination computer and the
      transporting network." [R1983] Example: A PDU of IP.

「データ[すなわち、パケット]が進行中の信用なしでソース[コンピュータ]から送信先コンピュータまで発送できるくらいの情報を運ぶ自己充足的で、独立している実体は前にこのソースと、送信先コンピュータと輸送ネットワークの間で交換する」$データグラム(I)。 [R1983]の例: IPのPDU。

   $ datagram confidentiality service
      (I) A data confidentiality service that preserves the
      confidentiality of data in a single, independent, packet; i.e.,
      the service applies to datagrams one-at-a-time. Example: ESP.
      (See: data confidentiality.)

$データグラム秘密性は(I) 単一の、そして、独立しているパケットにデータの秘密性を保存するデータの機密性サービスを修理します。 すなわち、サービスは時間のデータグラム1つに申請されます。 例: 特に (見てください: データの機密性)

      Usage: When a protocol is said to provide data confidentiality
      service, this is usually understood to mean that only the SDU is
      protected in each packet. IDOCs that use the term to mean that the
      entire PDU is protected should include a highlighted definition.

用法: プロトコルがデータの機密性サービスを提供すると言われているとき、通常、これが、SDUだけが各パケットに保護されることを意味するのが理解されています。 全体のPDUが保護されることを意味するのに用語を使用するIDOCsは強調された定義を含んでいるはずです。

      Tutorial: This basic form of network confidentiality service
      suffices for protecting the data in a stream of packets in both
      connectionless and connection-oriented protocols. Except perhaps
      for traffic flow confidentiality, nothing further is needed to
      protect the confidentiality of data carried by a packet stream.
      The OSIRM distinguishes between connection confidentiality and
      connectionless confidentiality. The IPS need not make that
      distinction, because those services are just instances of the same
      service (i.e., datagram confidentiality) being offered in two
      different protocol contexts. (For data integrity service, however,
      additional effort is needed to protect a stream, and the IPS does
      need to distinguish between "datagram integrity service" and
      "stream integrity service".)

チュートリアル: この基本的な形式のネットワーク秘密性サービスはコネクションレスなものと同様に接続指向のプロトコルでパケットの流れにおけるデータを保護するのに十分です。 恐らく交通の流れ秘密性以外に、何も、パケットストリームで運ばれたデータの秘密性を保護するのにさらに必要ではありません。 OSIRMは接続秘密性とコネクションレスな秘密性を見分けます。 IPSはそれを区別にする必要はありません、それらのサービスがただ2つの異なったプロトコル文脈で提供される同じサービス(すなわち、データグラム秘密性)のインスタンスであるので。 (しかしながら、データ保全サービスにおいて、追加取り組みがストリームを保護するのに必要であり、IPSは、「データグラム保全サービス」と「ストリーム保全サービス」を見分ける必要があります。)

   $ datagram integrity service
      (I) A data integrity service that preserves the integrity of data
      in a single, independent, packet; i.e., the service applies to
      datagrams one-at-a-time. (See: data integrity. Compare: stream
      integrity service.)

$データグラム保全は(I) 単一の、そして、独立しているパケットにデータの完全性を保持するデータ保全サービスを修理します。 すなわち、サービスは時間のデータグラム1つに申請されます。 (見ます: データ保全。 比較します: 保全サービスを流してください。)

Shirey                       Informational                     [Page 97]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[97ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: The ability to provide appropriate data integrity is
      important in many Internet security situations, and so there are
      different kinds of data integrity services suited to different
      applications. This service is the simplest kind; it is suitable
      for connectionless data transfers.

チュートリアル: 適切なデータ保全を提供する能力が多くのインターネットセキュリティ状況で重要であるので、そして、異なったアプリケーションに合う異種のデータ保全サービスがあります。 このサービスは最も簡単な種類です。 それはコネクションレスなデータ転送に適しています。

      Datagram integrity service usually is designed only to attempt to
      detect changes to the SDU in each packet, but it might also
      attempt to detect changes to some or all of the PCI in each packet
      (see: selective field integrity). In contrast to this simple,
      one-at-a-time service, some security situations demand a more
      complex service that also attempts to detect deleted, inserted, or
      reordered datagrams within a stream of datagrams (see: stream
      integrity service).

データグラム保全サービスが通常設計されていますが、各パケットのSDUへの変化を検出するのを試みますが、また、それは、各パケットにPCIのいくつかかすべてへの変化を検出するのを試みるかもしれません(: 選択している分野保全を見てください)。 この簡単な一度に1つのサービスと対照して、いくつかのセキュリティ状況がまた、データグラムのストリームの中に削除されたか、挿入されたか、再命令されたデータグラムを検出するのを試みるより複雑なサービスを要求します(見てください: 保全サービスを流してください)。

   $ DEA
      (N) See: Data Encryption Algorithm.

$DEA(N)は見られます: データ暗号化アルゴリズム。

   $ deception
      (I) A circumstance or event that may result in an authorized
      entity receiving false data and believing it to be true. (See:
      authentication.)

誤ったデータを受け取って、それが本当であると信じている$詐欺(I)A状況か権限のある機関をもたらすかもしれないイベント。 (見てください: 認証)

      Tutorial: This is a type of threat consequence, and it can be
      caused by the following types of threat actions: masquerade,
      falsification, and repudiation.

チュートリアル: これは一種の脅威結果です、そして、それは以下のタイプの脅威動作で引き起こされる場合があります: 仮面舞踏会、改竄、および拒否。

   $ decipher
      (D) Synonym for "decrypt".

「解読する」$暗号文の解読(D)同義語。

      Deprecated Definition: IDOCs SHOULD NOT use this term as a synonym
      for "decrypt". However, see usage note under "encryption".

推奨しない定義: IDOCs SHOULDは「解読すること」に同義語として今期を使用しません。 しかしながら、「暗号化」で使用上の注意を見てください。

   $ decipherment
      (D) Synonym for "decryption".

「復号化」のための$解読(D)同義語。

      Deprecated Definition: IDOCs SHOULD NOT use this term as a synonym
      for "decryption". However, see the Usage note under "encryption".

推奨しない定義: IDOCs SHOULDは「復号化」に同義語として今期を使用しません。 しかしながら、「暗号化」でUsage注意を見てください。

   $ declassification
      (I) An authorized process by which information is declassified.
      (Compare: classification.)

$機密解除、(I) 認可されたプロセスはどの情報によって機密扱いからはずされるか。 (比較してください: 分類)

   $ declassify
      (I) To officially remove the security level designation of a
      classified information item or information type, such that the
      information is no longer classified (i.e., becomes unclassified).
      (See: classified, classify, security level. Compare: downgrade.)

$は公式に機密情報項目か情報タイプのセキュリティー・レベル名称を取り除くために(I)を機密扱いからはずします、情報がもう分類されない(すなわち、非分類されるようになる)ように。 (見ます: 分類、分類、セキュリティ平らです。 比較します: 格下げします。)

Shirey                       Informational                     [Page 98]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[98ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ decode
      1. (I) Convert encoded data back to its original form of
      representation. (Compare: decrypt.)

$は1を解読します。 (I) 転向者は原型の表現にデータを暗号化して戻りました。 以下を比較してください。(解読する、)

      2. (D) Synonym for "decrypt".

2. (D) 「解読する」同義語。

      Deprecated Definition: Encoding is not usually meant to conceal
      meaning. Therefore, IDOCs SHOULD NOT use this term as a synonym
      for "decrypt", because that would mix concepts in a potentially
      misleading way.

推奨しない定義: 通常、コード化は意味を隠すことになっていません。 したがって、IDOCs SHOULDは「解読すること」に同義語として今期を使用しません、それが潜在的に紛らわしい方法で概念を混ぜるでしょう、したがって。

   $ decrypt
      (I) Cryptographically restore cipher text to the plaintext form it
      had before encryption.

$は(I)を解読します。暗号でそれが暗号化の前に持っていた平文フォームに暗号テキストを復元してください。

   $ decryption
      (I) See: secondary definition under "encryption".

$復号化(I)は見られます: 「暗号化」でのセカンダリ定義。

   $ dedicated security mode
      (I) A mode of system operation wherein all users having access to
      the system possess, for all data handled by the system, both (a)
      all necessary authorizations (i.e., security clearance and formal
      access approval) and (b) a need-to-know. (See: /system operation/
      under "mode", formal access approval, need to know, protection
      level, security clearance.)

$はシステムに近づく手段を持っているすべてのユーザがすべてのシステムに処理されるデータのために(a) すべての必要な承認(すなわち、機密取扱者の人物調査と正式なアクセス承認)と(b) 知る必要性の両方を持っているシステム・オペレーションのセキュリティモード(I)Aモードを捧げました。 (見てください: 「モード」、正式なアクセス承認、知る必要性、保護レベル、機密取扱者の人物調査の下の/system operation/)

      Usage: Usually abbreviated as "dedicated mode". This mode was
      defined in U.S. Government policy on system accreditation, but the
      term is also used outside the Government. In this mode, the system
      may handle either (a) a single classification level or category of
      information or (b) a range of levels and categories.

用法: 通常、「ひたむきなモード」が簡略化されています。 このモードはシステム認可に関する米国政府方針で定義されましたが、また、用語は政府の外で使用されます。 このモードで、システムは(b) さまざまなレベルと(a) 情報のただ一つの分類レベルかカテゴリかカテゴリのどちらかを扱うかもしれません。

   $ default account
      (I) A system login account (usually accessed with a user
      identifier and password) that has been predefined in a
      manufactured system to permit initial access when the system is
      first put into service. (See: harden.)

$デフォルトは、(I)が最初にサービスにシステムを入れるとき、初期のアクセスを可能にするために製造システムに事前に定義されたシステムログインアカウント(通常、ユーザ識別子とパスワードでアクセスされる)であることを説明します。 (見てください: 硬くなってください。)

      Tutorial: A default account becomes a serious vulnerability if not
      properly administered. Sometimes, the default identifier and
      password are well-known because they are the same in each copy of
      the system. In any case, when a system is put into service, any
      default password should immediately be changed or the default
      account should be disabled.

チュートリアル: 適切に管理されないなら、デフォルトアカウントは重大な脆弱性になります。 それらがシステムの各コピーで同じであるので、時々、デフォルト識別子とパスワードはよく知られています。 どのような場合でも、すぐにサービスにシステムを入れるとき、どんなデフォルトパスワードも変えるべきですか、またはデフォルトアカウントを無効にするべきです。

   $ defense in depth
      (N) "The siting of mutually supporting defense positions designed
      to absorb and progressively weaken attack, prevent initial

(N) 「ディフェンスが位置であると互いにサポートする位置することが攻撃を吸収して、次第に弱めるように設計されていて、イニシャルを防いでください」という深さの$ディフェンス

Shirey                       Informational                     [Page 99]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[99ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      observations of the whole position by the enemy, and [enable] the
      commander to maneuver the reserve." [JP1]

「敵、および蓄えを操縦する[可能にします]指揮官による全体の位置の観測。」 [JP1]

      Tutorial: In information systems, defense in depth means
      constructing a system's security architecture with layered and
      complementary security mechanisms and countermeasures, so that if
      one security mechanism is defeated, one or more other mechanisms
      (which are "behind" or "beneath" the first mechanism) still
      provide protection.

チュートリアル: 情報システムでは、縦深防御は、層にされて補足的なセキュリティー対策と対策でシステムのセキュリティー体系を構成することを意味します、1台のセキュリティー対策が破られるなら、他の1つ以上のメカニズム(“behind"はどれであるか、そして、“beneath"は最初のメカニズムがどれである)がまだ保護を提供しているように。

      This architectural concept is appealing because it aligns with
      traditional warfare doctrine, which applies defense in depth to
      physical, geospatial structures; but applying the concept to
      logical, cyberspace structures of computer networks is more
      difficult. The concept assumes that networks have a spatial or
      topological representation. It also assumes that there can be
      implemented -- from the "outer perimeter" of a network, through
      its various "layers" of components, to its "center" (i.e., to the
      subscriber application systems supported by the network) -- a
      varied series of countermeasures that together provide adequate
      protection. However, it is more difficult to map the topology of
      networks and make certain that no path exists by which an attacker
      could bypass all defensive layers.

このアーキテクチャ概念は物理的なgeospatial構造に縦深防御を適用する伝統的な戦争主義に並ぶので、魅力的です。 しかし、コンピュータネットワークの論理的なサイバースペース構造に概念を適用するのは、より難しいです。 概念は、ネットワークには空間的であるか位相的な表現があると仮定します。 また、それは、ネットワークの「外側の周辺」からそこでそれを実装することができると仮定します、様々な「層」のコンポーネントを通して、「センター」(すなわち、ネットワークによってサポートされた加入者アプリケーション・システムへの)に--そんなに一緒にいる対策の様々なシリーズは適切な保護を提供します。 しかしながら、ネットワークのトポロジーを写像して、攻撃者がすべての防衛的な層を迂回させることができた経路が全く存在しないのを確実にするのは、より難しいです。

   $ Defense Information Infrastructure (DII)
      (O) /U.S. DoD/ The U.S. DoD's shared, interconnected system of
      computers, communications, data, applications, security, people,
      training, and support structures, serving information needs
      worldwide. (See: DISN.) Usage: Has evolved to be called the GIG.

米国DoDが共有した$防衛情報通信基盤(DII)(O)/米国DoD/、コンピュータの相互接続システム、コミュニケーション、データ、アプリケーション、セキュリティ、人々、トレーニング、およびサポート構造(世界中の給仕情報ニーズ)。 (見てください: DISN) 用法: GIGと呼ばれるために、発展しました。

      Tutorial: The DII connects mission support, command and control,
      and intelligence computers and users through voice, data, imagery,
      video, and multimedia services, and provides information
      processing and value-added services to subscribers over the DISN.
      Users' own data and application software are not considered part
      of the DII.

チュートリアル: DIIは声、データ、イメージ、ビデオ、およびマルチメディアサービスで任務サポート、指揮統制、知性コンピュータ、およびユーザを接続して、情報処理と加入者に対する付加価値が付いたサービスをDISNの上に供給します。 ユーザの自己のデータとアプリケーション・ソフトはDIIの一部であると考えられません。

   $ Defense Information Systems Network (DISN)
      (O) /U.S. DoD/ The U.S. DoD's consolidated, worldwide, enterprise
      level telecommunications infrastructure that provides end-to-end
      information transfer for supporting military operations; a part of
      the DII. (Compare: GIG.)

$ディフェンス情報システムNetwork(DISN)(O)/米国DoD/米国DoDは固まりました、世界中です、軍事行動をサポートするための終わりから終わりへの情報転送を供給する企業レベル通信基盤。 DIIの一部。 (比較してください: ギグ)

   $ degauss
      1a. (N) Apply a magnetic field to permanently remove data from a
      magnetic storage medium, such as a tape or disk [NCS25]. (Compare:
      erase, purge, sanitize.)

$は1aを消磁します。 (N) 磁場を適用して、永久に、テープかディスクなどの磁気記憶装置媒体[NCS25]からデータを取り除いてください。 (比較してください: 抹消、パージは殺菌されます。)

Shirey                       Informational                    [Page 100]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[100ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      1b. (N) Reduce magnetic flux density to zero by applying a
      reversing magnetic field. (See: magnetic remanence.)

1b。 (N) 逆にする磁場を適用することによって、磁気誘導をゼロまで減少させてください。 (見てください: 磁気残留分極)

   $ degausser
      (N) An electrical device that can degauss magnetic storage media.

$degausser、(N) 磁気記憶装置メディアを消磁できる電気装置。

   $ DEK
      (I) See: data encryption key.

$DEK(I)は見ます: データ暗号化キー。

   $ delay
      (I) /packet/ See: secondary definition under "stream integrity
      service".

$遅れ(I)/packet/ See: 「ストリーム保全サービス」の下におけるセカンダリ定義。

   $ deletion
      (I) /packet/ See: secondary definition under "stream integrity
      service".

$削除(I)/packet/ See: 「ストリーム保全サービス」の下におけるセカンダリ定義。

   $ deliberate exposure
      (I) /threat action/ See: secondary definition under "exposure".

$の慎重な暴露の(I)/脅威動作/は見られます: 「暴露」の下におけるセカンダリ定義。

   $ delta CRL
      (I) A partial CRL that only contains entries for certificates that
      have been revoked since the issuance of a prior, base CRL [X509].
      This method can be used to partition CRLs that become too large
      and unwieldy. (Compare: CRL distribution point.)

aの発行以来優先的に取り消されている証明書のためのエントリーを含むだけである$のデルタCRL(I)Aの部分的なCRL、CRL[X509]を基礎づけてください。 大き過ぎて扱いにくくなるCRLsを仕切るのにこのメソッドを使用できます。 (比較してください: CRL分配ポイント)

   $ demilitarized zone (DMZ)
      (D) Synonym for "buffer zone".

「緩衝地域」との$非武装地帯(DMZ)(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term because it mixes
      concepts in a potentially misleading way. (See: Deprecated Usage
      under "Green Book".)

推奨しない用語: 潜在的に紛らわしい方法で概念を混ぜるので、IDOCs SHOULDは今期を使用しません。 (見てください: 「政府刊行物」の下の推奨しない用法)

   $ denial of service
      (I) The prevention of authorized access to a system resource or
      the delaying of system operations and functions. (See:
      availability, critical, flooding.)

$否定、(I) システム資源への認可されたアクセスの防止かシステム・オペレーションと機能の延着を修理してください。 (見てください: 重要で、浸水している有用性)

      Tutorial: A denial-of-service attack can prevent the normal
      conduct of business on the Internet. There are four types of
      solutions to this security problem:
      -  Awareness: Maintaining cognizance of security threats and
         vulnerabilities. (See: CERT.)
      -  Detection: Finding attacks on end systems and subnetworks.
         (See: intrusion detection.)
      -  Prevention: Following defensive practices on network-connected
         systems. (See: [R2827].)

チュートリアル: サービス不能攻撃はインターネットにおけるビジネスの通常の行為を防ぐことができます。 この警備上の問題への4つのタイプの解決があります: - 認識: 軍事的脅威と脆弱性の認識を維持します。 (見てください: 本命) - 検出: エンドシステムとサブネットワークに対する攻撃を見つけます。 (見てください: 侵入検出) - 防止: 防衛的な状態で続くのはネットワークによって接続されたシステムを練習します。(見てください: [R2827])

Shirey                       Informational                    [Page 101]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[101ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      -  Response: Reacting effectively when attacks occur. (See: CSIRT,
         contingency plan.)

- 応答: 有効に攻撃が起こると、反応します。 (見てください: CSIRT、緊急時対策)

   $ DES
      (N) See: Data Encryption Standard.

$DES(N)は見ます: データ暗号化規格。

   $ designated approving authority (DAA)
      (O) /U.S. Government/ Synonym for "accreditor".

$は"accreditor"のために(DAA)米国(O)/政府/同義語に承認している権威を指定しました。

   $ detection
      (I) See: secondary definition under "security".

$検出(I)は見られます: 「セキュリティ」の下におけるセカンダリ定義。

   $ deterrence
      (I) See: secondary definition under "security".

$抑止(I)は見られます: 「セキュリティ」の下におけるセカンダリ定義。

   $ dictionary attack
      (I) An attack that uses a brute-force technique of successively
      trying all the words in some large, exhaustive list.

$辞書は(I) 相次ぐ何らかの大きくて、徹底的なリストのすべての単語を試みるブルートフォースのテクニックを使用する攻撃を攻撃します。

      Examples: Attack an authentication service by trying all possible
      passwords. Attack an encryption service by encrypting some known
      plaintext phrase with all possible keys so that the key for any
      given encrypted message containing that phrase may be obtained by
      lookup.

例: すべての可能なパスワードを試みることによって、認証サービスを攻撃してください。 ルックアップでその句を含むどんな与えられた暗号化メッセージのためのキーも入手できるようにすべての可能なキーで何らかの知られている平文句を暗号化することによって、暗号化サービスを攻撃してください。

   $ Diffie-Hellman
   $ Diffie-Hellman-Merkle
      (N) A key-agreement algorithm published in 1976 by Whitfield
      Diffie and Martin Hellman [DH76, R2631].

ホイットフィールド・ディフィーとマーチン・ヘルマン[DH76、R2631]で(N) 主要な協定アルゴリズムが1976年に発行した$ディフィー-ヘルマン$ディフィーヘルマンMerkle。

      Usage: The algorithm is most often called "Diffie-Hellman".
      However, in the November 1978 issue of "IEEE Communications
      Magazine", Hellman wrote that the algorithm "is a public key
      distribution system, a concept developed by [Ralph C.] Merkle, and
      hence should be called 'Diffie-Hellman-Merkle' ... to recognize
      Merkle's equal contribution to the invention of public key
      cryptography."

用法: アルゴリズムはたいてい「ディフィー-ヘルマン」と呼ばれます。 しかしながら、「IEEEコミュニケーション雑誌」の1978年11月号に、ヘルマンは、アルゴリズムが「公開鍵流通制度、[ラルフC.]によって開発された概念である」と書きました。 「Merkleして、したがって、'ディフィーヘルマンMerkle'と呼ばれるべきです…公開鍵暗号の発明へのMerkleの等しい貢献を認識するために。 」

      Tutorial: Diffie-Hellman-Merkle does key establishment, not
      encryption. However, the key that it produces may be used for
      encryption, for further key management operations, or for any
      other cryptography.

チュートリアル: ディフィーヘルマンMerkleは暗号化ではなく、主要な設立をします。 しかしながら、それが生産するキーは暗号化、さらなるかぎ管理操作、またはいかなる他の暗号にも使用されるかもしれません。

      The algorithm is described in [R2631] and [Schn]. In brief, Alice
      and Bob together pick large integers that satisfy certain
      mathematical conditions, and then use the integers to each
      separately compute a public-private key pair. They send each other
      their public key. Each person uses their own private key and the

アルゴリズムは[R2631]と[Schn]で説明されます。 要するに、アリスと一緒にボブは別々にそれぞれ公共の秘密鍵組を計算するのに、ある数学の状態を満たして、次に整数を使用する大きい整数を選びます。 彼らは自分達の公開鍵を互いに送ります。 そして各人がそれら自身の秘密鍵を使用する。

Shirey                       Informational                    [Page 102]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[102ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      other person's public key to compute a key, k, that, because of
      the mathematics of the algorithm, is the same for each of them.
      Passive wiretapping cannot learn the shared k, because k is not
      transmitted, and neither are the private keys needed to compute k.

キーを計算する他の人の公開鍵、それぞれのそれらに、k(アルゴリズムの数学によるそれ)は同じです。 kが伝えられないので、消極的盗聴は分配しているkを学ぶことができません、そして、どちらも、秘密鍵はkを計算するのに必要ではありません。

      The difficulty of breaking Diffie-Hellman-Merkle is considered to
      be equal to the difficulty of computing discrete logarithms modulo
      a large prime. However, without additional mechanisms to
      authenticate each party to the other, a protocol based on the
      algorithm may be vulnerable to a man-in-the-middle attack.

ディフィーヘルマンMerkleを壊すという困難は大きい第1が離散対数法を計算するという困難と等しいことであると考えられます。 しかしながら、もう片方への各当事者を認証する追加メカニズムがなければ、アルゴリズムに基づくプロトコルは中央の男性に対する被害を受け易い攻撃であるかもしれません。

   $ digest
      See: message digest.

$ダイジェストSee: メッセージダイジェスト。

   $ digital certificate
      (I) A certificate document in the form of a digital data object (a
      data object used by a computer) to which is appended a computed
      digital signature value that depends on the data object. (See:
      attribute certificate, public-key certificate.)

ディジタルデータの形の証明書ドキュメントが反対する(コンピュータによって使用されるデータ・オブジェクト)追加して、計算されたデジタル署名がそれを評価するということである$のデジタル証明書(I)はデータ・オブジェクトによります。 (見てください: 属性証明書、公開鍵証明書)

      Deprecated Usage: IDOCs SHOULD NOT use this term to refer to a
      signed CRL or CKL. Although the recommended definition can be
      interpreted to include other signed items, the security community
      does not use the term with those meanings.

推奨しない用法: IDOCs SHOULDは、署名しているCRLかCKLについて言及するのに今期を使用しません。 他の署名している項目を含むようにお勧めの定義を解釈できますが、安全保障共同体はそれらの意味がある用語を使用しません。

   $ digital certification
      (D) Synonym for "certification".

「証明」のための$のデジタル証明(D)同義語。

      Deprecated Definition: IDOCs SHOULD NOT use this definition unless
      the context is not sufficient to distinguish between digital
      certification and another kind of certification, in which case it
      would be better to use "public-key certification" or another
      phrase that indicates what is being certified.

推奨しない定義: 関係がデジタル証明と証明のもう1種類を見分けるために十分である場合、IDOCs SHOULDはこの定義を使用しません、その場合、「公開鍵証明」か公認されていることを示すもう1つの句を使用しているほうがよいでしょう。

   $ digital document
      (I) An electronic data object that represents information
      originally written in a non-electronic, non-magnetic medium
      (usually ink on paper) or is an analogue of a document of that
      type.

$デジタルであるのは、(I) 元々非電子の非磁気媒体(通常紙上のインク)に書かれた情報を表す電子データ・オブジェクトを記録するか、そのタイプのドキュメントのアナログです。

   $ digital envelope
      (I) A combination of (a) encrypted content data (of any kind)
      intended for a recipient and (b) the content encryption key in an
      encrypted form that has been prepared for the use of the
      recipient.

(a) 暗号化された満足しているデータ(どんな種類のも)の組み合わせが(b) 受取人の使用のために準備された暗号化されたフォームで主要な受取人と満足している暗号化のために意図した$のデジタル封筒(I)。

Shirey                       Informational                    [Page 103]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[103ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Usage: In IDOCs, the term SHOULD be defined at the point of first
      use because, although the term is defined in PKCS #7 and used in
      S/MIME, it is not widely known.

用法: IDOCs、存在という用語がPKCS#7で定義されて、S/MIMEに使用されますが、それが広く知られていないので最初に、使用のポイントで定義された用語SHOULDで。

      Tutorial: Digital enveloping is not simply a synonym for
      implementing data confidentiality with encryption; digital
      enveloping is a hybrid encryption scheme to "seal" a message or
      other data, by encrypting the data and sending both it and a
      protected form of the key to the intended recipient, so that no
      one other than the intended recipient can "open" the message. In
      PKCS #7, it means first encrypting the data using a symmetric
      encryption algorithm and a secret key, and then encrypting the
      secret key using an asymmetric encryption algorithm and the public
      key of the intended recipient. In S/MIME, additional methods are
      defined for encrypting the content encryption key.

チュートリアル: デジタルおおうのは単に暗号化でデータが秘密性であると実装するための同義語ではありません。 デジタルおおうのはメッセージか他のデータの「封をする」ハイブリッド暗号化体系です、データを暗号化して、それとキーの保護されたフォームの両方を意図している受取人に送ることによって、意図している受取人以外のだれもメッセージを「開くことができない」ように。 PKCS#7では、それは、最初に左右対称の暗号化アルゴリズムと秘密鍵を使用することでデータを暗号化して、次に、非対称の暗号化アルゴリズムと意図している受取人の公開鍵を使用することで秘密鍵を暗号化することを意味します。 S/MIMEでは、追加メソッドは、満足している暗号化キーを暗号化するために定義されます。

   $ Digital ID(service mark)
      (D) Synonym for "digital certificate".

「デジタル証明書」のための$デジタルID(サービスマーク)(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term. It is a service
      mark of a commercial firm, and it unnecessarily duplicates the
      meaning of a better-established term. (See: credential.)

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それは商社のサービスマークです、そして、不必要に、よりよく確立した用語の意味をコピーします。 (見てください: 資格証明書)

   $ digital key
      (D) Synonym for an input parameter of a cryptographic algorithm or
      other process. (See: key.)

暗号アルゴリズムか他のプロセスの入力パラメタのための$のデジタル主要な(D)同義語。 (見てください: 主要です)

      Deprecated Usage: The adjective "digital" need not be used with
      "key" or "cryptographic key", unless the context is insufficient
      to distinguish the digital key from another kind of key, such as a
      metal key for a door lock.

推奨しない用法: 「デジタル」という形容詞は「キー」か「暗号化キー」と共に使用される必要はありません、関係がもう1種類のキーとデジタルキーを区別するためには不十分でない場合、ドアロックに、主要な金属のように。

   $ digital notary
      (I) An electronic functionary analogous to a notary public.
      Provides a trusted timestamp for a digital document, so that
      someone can later prove that the document existed at that point in
      time; verifies the signature(s) on a signed document before
      applying the stamp. (See: notarization.)

$のデジタル公証人、(I) 公証人への類似の電子小役人。 だれかが、後でドキュメントが時間内にその時存在したと立証できるように、デジタルドキュメントのための信じられたタイムスタンプを提供します。 スタンプを適用する前に、署名しているドキュメントの上に署名について確かめます。 (見てください: 公証)

   $ digital signature
      1. (I) A value computed with a cryptographic algorithm and
      associated with a data object in such a way that any recipient of
      the data can use the signature to verify the data's origin and
      integrity. (See: data origin authentication service, data
      integrity service, signer. Compare: digitized signature,
      electronic signature.)

$デジタルの署名1。 (I) データのどんな受取人もデータの発生源と保全について確かめるのに署名を使用できるような方法で暗号アルゴリズムで計算されて、データ・オブジェクトに関連づけられた値。 (見ます: データ発生源認証サービス、データ保全サービス、署名者。 比較します: デジタル化している署名、電子署名。)

Shirey                       Informational                    [Page 104]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[104ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      2. (O) "Data appended to, or a cryptographic transformation of, a
      data unit that allows a recipient of the data unit to prove the
      source and integrity of the data unit and protect against forgery,
      e.g. by the recipient." [I7498-2]

2. (o) 「データ、追加する、暗号の変換、データ単位の受取人がデータ単位のソースと保全を立証して、例えば、受取人による偽造から守るデータ単位、」 [I7498-2]

      Tutorial: A digital signature should have these properties:
      -  Be capable of being verified. (See: validate vs. verify.)
      -  Be bound to the signed data object in such a way that if the
         data is changed, then when an attempt is made to verify the
         signature, it will be seen as not authentic. (In some schemes,
         the signature is appended to the signed object as stated by
         definition 2, but in other it, schemes is not.)
      -  Uniquely identify a system entity as being the signer.
      -  Be under the signer's sole control, so that it cannot be
         created by any other entity.

チュートリアル: デジタル署名には、これらの特性があるべきです: - 確かめることができてください。 (見ます:、有効にする、検証、)。 - 正統でないような署名について確かめるのを試みをするときデータを変えるならそれを見る方法で署名しているデータ・オブジェクトに縛られてください。 (いくつかの体系では、署名は追加して、署名するのに、定義上2を述べますが、他で反対していて、体系がないということです。) - 署名者であるとして唯一システム実体を特定してください。 - いかなる他の実体でもそれを作成できないように署名者の唯一のコントロールの下にいてください。

      To achieve these properties, the data object is first input to a
      hash function, and then the hash result is cryptographically
      transformed using a private key of the signer. The final resulting
      value is called the digital signature of the data object. The
      signature value is a protected checksum, because the properties of
      a cryptographic hash ensure that if the data object is changed,
      the digital signature will no longer match it. The digital
      signature is unforgeable because one cannot be certain of
      correctly creating or changing the signature without knowing the
      private key of the supposed signer.

データ・オブジェクトはハッシュ関数へのこれらの特性を獲得するためには、最初の入力です、そして、次に、ハッシュ結果は、署名者の秘密鍵を使用することで暗号で変えられます。 最終的な結果として起こる値はデータ・オブジェクトのデジタル署名と呼ばれます。 署名値は保護されたチェックサムです、暗号のハッシュの特性が、データ・オブジェクトを変えると、デジタル署名がもうそれに合わないのを確実にするので。 1つが正しく想定された署名者の秘密鍵を知らないで署名を作成するか、または変えるのが確かであるはずがないので、デジタル署名は非鍛造可能です。

      Some digital signature schemes use an asymmetric encryption
      algorithm (e.g., "RSA") to transform the hash result. Thus, when
      Alice needs to sign a message to send to Bob, she can use her
      private key to encrypt the hash result. Bob receives both the
      message and the digital signature. Bob can use Alice's public key
      to decrypt the signature, and then compare the plaintext result to
      the hash result that he computes by hashing the message himself.
      If the values are equal, Bob accepts the message because he is
      certain that it is from Alice and has arrived unchanged. If the
      values are not equal, Bob rejects the message because either the
      message or the signature was altered in transit.

いくつかのデジタル署名体系が、ハッシュ結果を変えるのに、非対称の暗号化アルゴリズム(例えば、"RSA")を使用します。 したがって、アリスが、ボブに発信するメッセージに署名する必要があると、彼女は、ハッシュ結果を暗号化するのに秘密鍵を使用できます。 ボブはメッセージとデジタル署名の両方を受けます。 ボブは、彼が自分でメッセージを論じ尽くすことによって計算するというハッシュ結果に署名を解読するのにアリスの公開鍵を使用して、次に、平文結果をたとえることができます。 値が等しいなら、彼がそれがアリスから来ていて、変わりがない状態で到着したのを確信しているので、ボブはメッセージを受け入れます。 値が等しくないなら、メッセージか署名のどちらかがトランジットで変更されたので、ボブはメッセージを拒絶します。

      Other digital signature schemes (e.g., "DSS") transform the hash
      result with an algorithm (e.g., "DSA", "El Gamal") that cannot be
      directly used to encrypt data. Such a scheme creates a signature
      value from the hash and provides a way to verify the signature
      value, but does not provide a way to recover the hash result from
      the signature value. In some countries, such a scheme may improve
      exportability and avoid other legal constraints on usage. Alice
      sends the signature value to Bob along with both the message and
      its hash result. The algorithm enables Bob to use Alice's public

データを暗号化するのに直接使用できないアルゴリズム(例えば、"DSA"、「高架鉄道Gamal」)で他のデジタル署名体系(例えば、「DSS」)はハッシュ結果を変えます。 そのような体系は、ハッシュから署名値を作成して、署名値について確かめる方法を提供しますが、ハッシュ結果を署名値から取り戻す方法は提供しません。 いくつかの国では、そのような体系は、用法で「外-移植性」を改良して、他の法的な規制を避けるかもしれません。 アリスはメッセージとそのハッシュ結果の両方と共に署名値をボブに送ります。 アルゴリズムは、ボブがアリスの公衆を使用するのを可能にします。

Shirey                       Informational                    [Page 105]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[105ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      signature key and the signature value to verify the hash result he
      receives. Then, as before, he compares that hash result she sent
      to the one that he computes by hashing the message himself.

彼が受けるハッシュ結果について確かめる署名キーと署名値。 そして従来と同様、彼は彼が自分でメッセージを論じ尽くすことによって計算するという彼女がものに送ったそのハッシュ結果を比較します。

   $ Digital Signature Algorithm (DSA)
      (N) An asymmetric cryptographic algorithm for a digital signature
      in the form of a pair of large numbers. The signature is computed
      using rules and parameters such that the identity of the signer
      and the integrity of the signed data can be verified. (See: DSS.)

aの形におけるデジタル署名のための非対称の暗号アルゴリズムが対にする大きい数の$のデジタルSignature Algorithm(DSA。)(N) 署名は、署名者のアイデンティティと署名しているデータの保全について確かめることができるように規則とパラメタを使用することで計算されます。 (見てください: DSS)

   $ Digital Signature Standard (DSS)
      (N) The U.S. Government standard [FP186] that specifies the DSA.

$デジタル署名基準、(DSS) (N) DSAを指定する米国政府規格[FP186]。

   $ digital watermarking
      (I) Computing techniques for inseparably embedding unobtrusive
      marks or labels as bits in digital data -- text, graphics, images,
      video, or audio -- and for detecting or extracting the marks
      later.

後でマークをビットとして不可分にディジタルデータ(テキスト、グラフィックス、イメージ、ビデオ、またはオーディオ)に控え目なマークかラベルを埋め込んで、検出するか、または抽出するための$のデジタル透かし(I)コンピューティングのテクニック。

      Tutorial: A "digital watermark", i.e., the set of embedded bits,
      is sometimes hidden, usually imperceptible, and always intended to
      be unobtrusive. Depending on the particular technique that is
      used, digital watermarking can assist in proving ownership,
      controlling duplication, tracing distribution, ensuring data
      integrity, and performing other functions to protect intellectual
      property rights. [ACM]

チュートリアル: 「電子透かし」(すなわち、埋め込まれたビットのセット)は、時々隠されて、通常微細で、いつも控え目であることを意図しています。 中古の、そして、デジタルの透かしであることである特定のテクニックによるのは、所有権を立証するのを助けることができます、複製を制御して、分配をたどって、知的所有権を保護するためにデータ保全を確実にして、他の機能を実行して。 [ACM]

   $ digitized signature
      (D) Denotes various forms of digitized images of handwritten
      signatures. (Compare: digital signature).

$のデジタル化している署名(D)は様々なフォームの手書きの署名のデジタル化しているイメージを指示します。 (: デジタル署名を比較します。)

      Deprecated Term: IDOCs SHOULD NOT use this term without including
      this definition. This term suggests careless use of "digital
      signature", which is the term standardized by [I7498-2]. (See:
      electronic signature.)

推奨しない用語: この定義を含んでいなくて、IDOCs SHOULDは今期を使用しません。 今期は[I7498-2]によって標準化された用語である「デジタル署名」の不注意な使用を示します。 (見てください: 電子署名)

   $ DII
      (O) See: Defense Information Infrastructure.

$DII(o)は見られます: 防衛情報通信基盤。

   $ direct attack
      (I) See: secondary definition under "attack". (Compare: indirect
      attack.)

$直接攻撃(I)は見られます: 「攻撃」でのセカンダリ定義。 (比較してください: 間接的な攻撃)

   $ directory, Directory
      1. (I) /not capitalized/ Refers generically to a database server
      or other system that stores and provides access to values of
      descriptive or operational data items that are associated with the
      components of a system. (Compare: repository.)

$ディレクトリ、ディレクトリ1。 (I) /は、システムの部品に関連している描写的であるか操作上のデータ項目の値へのアクセスを保存して、提供するデータベースサーバーか他のシステムを、大文字で書かれるか、または一般的に参照しません。 (比較してください: 倉庫)

Shirey                       Informational                    [Page 106]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[106ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      2. (N) /capitalized/ Refers specifically to the X.500 Directory.
      (See: DN, X.500.)

2. (N) /capitalized/は特にX.500ディレクトリを示します。 (見てください: DN、X.500)

   $ Directory Access Protocol (DAP)
      (N) An OSI protocol [X519] for communication between a Directory
      User Agent (a type of X.500 client) and a Directory System Agent
      (a type of X.500 server). (See: LDAP.)

OSIがディレクトリUserエージェント(一種のX.500クライアント)とディレクトリSystemエージェント(一種のX.500サーバ)とのコミュニケーションのために議定書の中で述べる[X519]$ディレクトリAccessプロトコル(DAP)(N)。 (見てください: LDAP)

   $ disaster plan
      (O) Synonym for "contingency plan".

「緊急時対策」のための$災害プラン(O)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term; instead, for
      consistency and neutrality of language, IDOCs SHOULD use
      "contingency plan".

推奨しない用語: IDOCs SHOULDは今期を使用しません。 代わりに、言語の一貫性と中立のために、IDOCs SHOULDは「緊急時対策」を使用します。

   $ disclosure
      See: unauthorized disclosure. Compare: exposure.

$公開See: 不当開示。 比較します: 暴露。

   $ discretionary access control
      1a. (I) An access control service that (a) enforces a security
      policy based on the identity of system entities and the
      authorizations associated with the identities and (b) incorporates
      a concept of ownership in which access rights for a system
      resource may be granted and revoked by the entity that owns the
      resource. (See: access control list, DAC, identity-based security
      policy, mandatory access control.)

$の任意のアクセスコントロール1a。 (I) アクセスはアイデンティティに関連しているシステム実体と承認のアイデンティティでa安全保障政策に基づいた状態で(a)が実施するサービスを制御します、そして、(b)はシステム資源のためのアクセス権がリソースを所有している実体によって与えられて、取り消されるかもしれない所有権の概念を組み込みます。 (見てください: アクセスコントロールリスト、DAC、アイデンティティベースの安全保障政策、義務的なアクセスコントロール)

      Derivation: This service is termed "discretionary" because an
      entity can be granted access rights to a resource such that the
      entity can by its own volition enable other entities to access the
      resource.

派生: このサービスは実体が、他の実体がリソースにアクセスするのを自由意志で可能にすることができるように実体はアクセス権をリソースに与えることができるので「任意」で呼ばれます。

      1b. (O) /formal model/ "A means of restricting access to objects
      based on the identity of subjects and/or groups to which they
      belong. The controls are discretionary in the sense that a subject
      with a certain access permission is capable of passing that
      permission (perhaps indirectly) on to any other subject." [DoD1]

1b。 (o) 「アクセスをオブジェクトに制限する手段はそれらが属する対象、そして/または、グループのアイデンティティに基づいた」/formal model/。 「コントロールはある参照許可がある対象がその許可(恐らく間接的である)をいかなる他の対象にも通ることができるという意味で任意です。」 [DoD1]

   $ DISN
      (O) See: Defense Information Systems Network (DISN).

$DISN(o)は見られます: 防衛情報資料システムは(DISN)をネットワークでつなぎます。

   $ disruption
      (I) A circumstance or event that interrupts or prevents the
      correct operation of system services and functions. (See:
      availability, critical, system integrity, threat consequence.)

$分裂(I)A状況かシステムサービスと機能の正しい操作を中断するか、または防ぐイベント。 (見てください: 有用性、重要なシステム保全、脅威結果)

Shirey                       Informational                    [Page 107]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[107ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Disruption is a type of threat consequence; it can be
      caused by the following types of threat actions: incapacitation,
      corruption, and obstruction.

チュートリアル: 分裂は一種の脅威結果です。 それは以下のタイプの脅威動作で引き起こされる場合があります: 資格剥奪、不正、および障害。

   $ Distinguished Encoding Rules (DER)
      (N) A subset of the Basic Encoding Rules that always provides only
      one way to encode any data structure defined by ASN.1. [X690].

$は単にASN.1によって定義されたどんなデータ構造もコード化することにおいて一方通行でBasic Encoding Rulesの部分集合がそんなにいつも提供するEncoding Rules(DER)(N)を区別しました。 [X690。]

      Tutorial: For a data structure defined abstractly in ASN.1, BER
      often provides for encoding the structure into an octet string in
      more than one way, so that two separate BER implementations can
      legitimately produce different octet strings for the same ASN.1
      definition. However, some applications require all encodings of a
      structure to be the same, so that encodings can be compared for
      equality. Therefore, DER is used in applications in which unique
      encoding is needed, such as when a digital signature is computed
      on a structure defined by ASN.1.

チュートリアル: ASN.1で抽象的に定義されたデータ構造のために、BERはしばしば1つ以上の方法で八重奏ストリングに構造をコード化するのに提供します、2つの別々のBER実装が同じASN.1定義のために合法的に異なった八重奏ストリングを作り出すことができるように。 しかしながら、いくつかのアプリケーションが同じになるようにすべてのencodingsに構造を要求します、encodingsが平等のために比べることができるように。 したがって、DERはユニークなコード化が必要であるアプリケーションで使用されます、デジタル署名がASN.1によって定義された構造の上で計算される時のように。

   $ distinguished name (DN)
      (N) An identifier that uniquely represents an object in the X.500
      Directory Information Tree (DIT) [X501]. (Compare: domain name,
      identity, naming authority.)

$分類名、(DN) (N) X.500ディレクトリ情報Tree(DIT)[X501]に唯一オブジェクトを表す識別子。 (比較してください: ドメイン名、権威を命名するアイデンティティ)

      Tutorial: A DN is a set of attribute values that identify the path
      leading from the base of the DIT to the object that is named. An
      X.509 public-key certificate or CRL contains a DN that identifies
      its issuer, and an X.509 attribute certificate contains a DN or
      other form of name that identifies its subject.

チュートリアル: DNはDITのベースから命名されるオブジェクトまで導く経路を特定する1セットの属性値です。 X.509公開鍵証明書かCRLが発行人を特定するDNを含んでいます、そして、X.509属性証明書は対象を特定するDNか他のフォームの名前を含んでいます。

   $ distributed attack
      1a. (I) An attack that is implemented with distributed computing.
      (See: zombie.)

$は攻撃1aを分配しました。 (I) 分散コンピューティングで実装される攻撃。 (見てください: ゾンビ)

      1b. (I) An attack that deploys multiple threat agents.

1b。 (I) 複数の脅威エージェントを配布する攻撃。

   $ Distributed Authentication Security Service (DASS)
      (I) An experimental Internet protocol [R1507] that uses
      cryptographic mechanisms to provide strong, mutual authentication
      services in a distributed environment.

実験的なインターネットが暗号のメカニズムを使用する[R1507]について議定書の中で述べる$分配されたAuthentication Security Service(ダス)(I)は強い状態で提供されます、分散環境における互いの認証サービス。

   $ distributed computing
      (I) A technique that disperses a single, logically related set of
      tasks among a group of geographically separate yet cooperating
      computers. (See: distributed attack.)

$分散コンピューティング(I)はシングル(地理的に別々であるのにもかかわらずの、協力コンピュータのグループの論理的に関連するセットのタスク)を分散するテクニックです。 (見てください: 分配された攻撃)

Shirey                       Informational                    [Page 108]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[108ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ distribution point
      (I) An X.500 Directory entry or other information source that is
      named in a v3 X.509 public-key certificate extension as a location
      from which to obtain a CRL that may list the certificate.

$分配は(I) 証明書をリストアップするかもしれないCRLを入手する位置としてv3 X.509公開鍵証明書拡張子で命名されるX.500ディレクトリエントリーか他の情報源を指します。

      Tutorial: A v3 X.509 public-key certificate may have a
      "cRLDistributionPoints" extension that names places to get CRLs on
      which the certificate might be listed. (See: certificate profile.)
      A CRL obtained from a distribution point may (a) cover either all
      reasons for which a certificate might be revoked or only some of
      the reasons, (b) be issued by either the authority that signed the
      certificate or some other authority, and (c) contain revocation
      entries for only a subset of the full set of certificates issued
      by one CA or (d) contain revocation entries for multiple CAs.

チュートリアル: v3 X.509公開鍵証明書には、証明書がリストアップされるかもしれないCRLsを手に入れる場所を命名する「cRLDistributionPoints」拡張子があるかもしれません。 (見てください: 証明書プロフィール) 分配ポイントから入手されたCRLは含むかもしれません。(a) 証明書が取り消されるかもしれないすべての理由か理由のいくつかのどちらかだけをカバーするか、(b) 証明書に署名した権威か権威のどちらかによってある他の発行されてください、そして、(c) 1カリフォルニアによって発行された証明書のフルセットの部分集合だけのための取消しエントリーを含むか、または(d) 複数のCAsのための取消しエントリーを含んでください。

   $ DKIM
      (I) See: Domain Keys Identified Mail.

$DKIM(I)は見ます: ドメインキーはメールを特定しました。

   $ DMZ
      (D) See: demilitarized zone.

$非武装地帯(D)は見られます: 非武装地帯。

   $ DN
      (N) See: distinguished name.

$DN(N)は見ます: 分類名。

   $ DNS
      (I) See: Domain Name System.

$DNS(I)は見ます: ドメインネームシステム。

   $ doctrine
      See: security doctrine.

$主義See: セキュリティ主義。

   $ DoD
      (N) Department of Defense.

$DoD(N)国防総省。

      Usage: To avoid international misunderstanding, IDOCs SHOULD use
      this abbreviation only with a national qualifier (e.g., U.S. DoD).

用法: 国際的な誤解を避けるために、IDOCs SHOULDは国家の資格を与える人(例えば、米国DoD)だけと共にこの略語を使用します。

   $ DOI
      (I) See: Domain of Interpretation.

$DOI(I)は見ます: 解釈のドメイン。

   $ domain
      1a. (I) /general security/ An environment or context that (a)
      includes a set of system resources and a set of system entities
      that have the right to access the resources and (b) usually is
      defined by a security policy, security model, or security
      architecture. (See: CA domain, domain of interpretation, security
      perimeter. Compare: COI, enclave.)

$ドメイン1a。 (I) /general security/、通常、(a)インクルードaが設定するリソースと(b)にアクセスする権利を持っているシステム実体のシステム資源とセットの環境か文脈が安全保障政策、機密保護モデル、またはセキュリティー体系によって定義されます。 (見ます: カリフォルニアドメイン、解釈のドメイン、セキュリティ周辺。 比較します: COI、飛び地。)

Shirey                       Informational                    [Page 109]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[109ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: A "controlled interface" or "guard" is required to
      transfer information between network domains that operate under
      different security policies.

チュートリアル: 「制御インタフェース」か「警備」が、異なった安全保障政策の下で作動するネットワークドメインの間に情報を移すのに必要です。

      1b. (O) /security policy/ A set of users, their information
      objects, and a common security policy. [DoD6, SP33]

1b。 (o) Aが設定したユーザの/security policy/、彼らの情報オブジェクト、および共通の安全保障方針。 [DoD6、SP33]

      1c. (O) /security policy/ A system or collection of systems that
      (a) belongs to a community of interest that implements a
      consistent security policy and (b) is administered by a single
      authority.

1c。 (o) 道具一貫した安全保障政策と(b)が利益共同体ですが、ただ一つの権威によって管理されて、(a)が属すシステムの/security policy/Aシステムか収集。

      2. (O) /COMPUSEC/ An operating state or mode of a set of computer
      hardware.

2. (o) /COMPUSEC/、1セットのコンピュータ・ハードウェアの作動状態かモード。

      Tutorial: Most computers have at least two hardware operating
      modes [Gass]:
      -  "Privileged" mode: a.k.a. "executive", "master", "system",
         "kernel", or "supervisor" mode. In this mode, software can
         execute all machine instructions and access all storage
         locations.
      -  "Unprivileged" mode: a.k.a. "user", "application", or "problem"
         mode. In this mode, software is restricted to a subset of the
         instructions and a subset of the storage locations.

チュートリアル: ほとんどのコンピュータには、少なくとも2つのハードウェアオペレーティング・モード[ガス]があります: - 「特権がある」モード: 通称「幹部社員」、「マスター」、「システム」、「カーネル」、または「監督」モード。 このモードで、ソフトウェアは、すべての機械語命令を実行して、すべての番地にアクセスできます。 - "Unprivilegedする"のモード: 通称「ユーザ」、「アプリケーション」、または「問題」モード。 このモードで、ソフトウェアは指示の部分集合と番地の部分集合に制限されます。

      3. (O) "A distinct scope within which certain common
      characteristics are exhibited and common rules are observed."
      [CORBA]

3. (o) 「ある共通する特徴が示される異なった範囲と共通規則は観測されます。」 [CORBA]

      4. (O) /MISSI/ The domain of a MISSI CA is the set of MISSI users
      whose certificates are signed by the CA.

4. (o) /MISSI/、MISSI CAのドメインは証明書がカリフォルニアによって署名されるMISSIユーザのセットです。

      5. (I) /Internet/ That part of the tree-structured name space of
      the DNS that is at or below the name that specifies the domain. A
      domain is a subdomain of another domain if it is contained within
      that domain. For example, D.C.B.A is a subdomain of C.B.A

5. (I) 名前において、または、ドメインを指定する名前の下にあるDNSというスペースという木で構造化された名前のその部分の/Internet/。 それがそのドメインの中に保管されているなら、ドメインは別のドメインに関するサブドメインです。 例えば、D.C.B.AはC.B.Aに関するサブドメインです。

      6. (O) /OSI/ An administrative partition of a complex distributed
      OSI system.

6. (o) /OSI/、複合体の管理パーティションにOSIシステムを流通させました。

   $ Domain Keys Identified Mail (DKIM)
      (I) A protocol, which is being specified by the IETF working group
      of the same name, to provide data integrity and domain-level (see:
      DNS, domain name) data origin authentication for Internet mail
      messages. (Compare: PEM.)

$ドメインキーズIdentifiedメール(DKIM)(I)Aプロトコル、提供するために、インターネットのためのデータ保全とドメインレベル(: DNS、ドメイン名を見る)データ発生源認証はメッセージを郵送します。(それは、同じ名前のIETFワーキンググループによって指定されています)。 (比較してください: PEM)

      Tutorial: DKIM employs asymmetric cryptography to create a digital
      signature for an Internet email message's body and selected

チュートリアル: インターネットメールメッセージのボディーのためにデジタル署名を作成するのに非対称の暗号を使って、選択されたDKIM

Shirey                       Informational                    [Page 110]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[110ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      headers (see RFC 1822), and the signature is then carried in a
      header of the message. A recipient of the message can verify the
      signature and, thereby, authenticate the identity of the
      originating domain and the integrity of the signed content, by
      using a public key belonging to the domain. The key can be
      obtained from the DNS.

ヘッダー(RFC1822を見る)、および署名はそうです。そしてに、メッセージのヘッダーは運び込みました。 メッセージの受取人は、署名について確かめて、その結果、起因するドメインのアイデンティティと署名している内容の保全を認証できます、ドメインに属す公開鍵を使用することによって。 DNSからキーを入手できます。

   $ domain name
      (I) The style of identifier that is defined for subtrees in the
      Internet DNS -- i.e., a sequence of case-insensitive ASCII labels
      separated by dots (e.g., "bbn.com") -- and also is used in other
      types of Internet identifiers, such as host names (e.g.,
      "rosslyn.bbn.com"), mailbox names (e.g., "rshirey@bbn.com") and
      URLs (e.g., "http://www.rosslyn.bbn.com/foo"). (See: domain.
      Compare: DN.)

$ドメイン名(I)は--インターネットDNSの下位木のために定義されて、すなわち、大文字と小文字を区別しないASCIIラベルの系列がドット(例えば、"bbn.com")で分離して、また、他のタイプに関するホスト名(例えば、"rosslyn.bbn.com")や、メールボックス名(例えば、" rshirey@bbn.com ")やURLなどのインターネット識別子(例えば、" http://www.rosslyn.bbn.com/foo ")で使用されるということである識別子のスタイルです。 (見ます: ドメイン。 比較します: DN。)

      Tutorial: The name space of the DNS is a tree structure in which
      each node and leaf holds records describing a resource. Each node
      has a label. The domain name of a node is the list of labels on
      the path from the node to the root of the tree. The labels in a
      domain name are printed or read left to right, from the most
      specific (lowest, farthest from the root) to the least specific
      (highest, closest to the root), but the root's label is the null
      string. (See: country code.)

チュートリアル: DNSの名前スペースは各ノードと葉がリソースについて説明する記録を保持する木構造です。 各ノードには、ラベルがあります。 ノードのドメイン名はノードから木の根までの経路のラベルのリストです。 ドメイン名におけるラベルは、まさしく印刷されるか、または左で読んで聞かせられます、最も特定であるのから(根から最も低く、最も遠い)の最も特有にならないまで(根について最も高いのと、最も近い)、しかし、根のラベルはヌルストリングです。 (見てください: 国名略号)

   $ Domain Name System (DNS)
      (I) The main Internet operations database, which is distributed
      over a collection of servers and used by client software for
      purposes such as (a) translating a domain name-style host name
      into an IP address (e.g., "rosslyn.bbn.com" translates to
      "192.1.7.10") and (b) locating a host that accepts mail for a
      given mailbox address. (RFC 1034) (See: domain name.)

$ドメインネームシステム、(I) ドメイン名スタイルホスト名をIPアドレスに翻訳しながらサーバの収集の上に分配されて、(a)などの目的にクライアントソフトウェアによって使用される(DNS)主なインターネット操作データベース、(例えば、"rosslyn.bbn.com"が翻訳する、「192.1 .7 0.1インチ)、(b) 与えられたメールボックスアドレスのためのメールを受け入れるホストの居場所を見つける、」 (RFC1034) (見てください: ドメイン名)

      Tutorial: The DNS has three major components:
      -  Domain name space and resource records: Specifications for the
         tree-structured domain name space, and data associated with the
         names.
      -  Name servers: Programs that hold information about a subset of
         the tree's structure and data holdings, and also hold pointers
         to other name servers that can provide information from any
         part of the tree.
      -  Resolvers: Programs that extract information from name servers
         in response to client requests; typically, system routines
         directly accessible to user programs.

チュートリアル: DNSには、3個の主要コンポーネントがあります: - ドメイン名スペースとリソース記録: 木で構造化されたドメイン名スペース、および名前に関連しているデータのための仕様。 - ネームサーバ: 木の構造とデータ持ち株の部分集合に関して情報を保持して、また木のどんな部分からも情報を提供できる他のネームサーバに指針を保つプログラム。 - レゾルバ: クライアント要求に対応してネームサーバから情報を抜粋するプログラム。 通常直接ユーザ・プログラムにアクセスしやすいシステムルーチン。

      Extensions to the DNS [R4033, R4034, R4035] support (a) key
      distribution for public keys needed for the DNS and for other
      protocols, (b) data origin authentication service and data

DNS[R4033、R4034、R4035]への拡大は、(a)がDNSと他のプロトコルに必要である公開鍵、(b)データ発生源認証サービス、およびデータのための主要な分配であるとサポートします。

Shirey                       Informational                    [Page 111]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[111ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      integrity service for resource records, (c) data origin
      authentication service for transactions between resolvers and
      servers, and (d) access control of records.

(c) リソース記録のための保全サービス、レゾルバとサーバの間のトランザクションのためのデータ発生源認証サービス、および(d)は記録のコントロールにアクセスします。

   $ domain of interpretation (DOI)
      (I) /IPsec/ A DOI for ISAKMP or IKE defines payload formats,
      exchange types, and conventions for naming security-relevant
      information such as security policies or cryptographic algorithms
      and modes. Example: See [R2407].

ISAKMPかIKEのためのDOIが安全保障政策か暗号アルゴリズムやモードのセキュリティ関連している情報を命名しながらペイロード書式、交換タイプ、およびコンベンションを定義する(I) 解釈(DOI)/IPsec/の$ドメイン。 例: [R2407]を見てください。

      Derivation: The DOI concept is based on work by the TSIG's CIPSO
      Working Group.

派生: DOI概念はTSIGのCIPSO作業部会によって仕事に基礎づけられています。

   $ dominate
      (I) Security level A is said to "dominate" security level B if the
      (hierarchical) classification level of A is greater (higher) than
      or equal to that of B, and A's (nonhierarchical) categories
      include (as a subset) all of B's categories. (See: lattice,
      lattice model.)

$は支配されます。(I) (階層的)の分類レベルのAがBのものと、より優れているか(より高い)、または等しいなら、セキュリティー・レベルAはセキュリティー・レベルBを「支配する」と言われます、そして、A(nonhierarchical)のカテゴリはビーズカテゴリのすべてを含んでいます(部分集合として)。 (見てください: 格子、格子モデル)

   $ dongle
      (I) A portable, physical, usually electronic device that is
      required to be attached to a computer to enable a particular
      software program to run. (See: token.)

携帯用の$ドングル(I)A、物理的です、通常電子装置が特定のソフトウェアプログラムが実行するのを可能にするコンピュータに取り付けられるのが必要です。 (見てください: トークン)

      Tutorial: A dongle is essentially a physical key used for copy
      protection of software; that is, the program will not run unless
      the matching dongle is attached. When the software runs, it
      periodically queries the dongle and quits if the dongle does not
      reply with the proper authentication information. Dongles were
      originally constructed as an EPROM (erasable programmable read-
      only memory) to be connected to a serial input-output port of a
      personal computer.

チュートリアル: ドングルは本質的にはソフトウェアのコピー防止に使用される物理的なキーです。 合っているドングルが付属していないと、すなわち、プログラムは動かないでしょう。 それは、定期的にドングルについて質問して、ソフトウェアが動いて、ドングルが適切な認証情報で返答しないなら、やめます。 ドングルは、元々、パーソナルコンピュータのシリアル入力出力ポートに接続されるためにEPROM(消去可能なプログラマブル読書メモリだけ)として組み立てられました。

   $ downgrade
      (I) /data security/ Reduce the security level of data (especially
      the classification level) without changing the information content
      of the data. (Compare: downgrade.)

データに関する情報量を変えないで、$ダウングレード(I)/data security/はデータ(特に分類レベル)のセキュリティー・レベルを減少させます。 (比較してください: ダウングレード)

   $ downgrade attack
      (I) A type of man-in-the-middle attack in which the attacker can
      cause two parties, at the time they negotiate a security
      association, to agree on a lower level of protection than the
      highest level that could have been supported by both of them.
      (Compare: downgrade.)

攻撃者が2を引き起こす場合がある介入者攻撃の$ダウングレード攻撃(I)Aタイプはパーティーへ行きます、彼らがそれらの両方によってサポートされたかもしれない最高水準より低レベルの保護に同意するためにセキュリティ協会を交渉するとき。 (比較してください: ダウングレード)

Shirey                       Informational                    [Page 112]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[112ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ draft RFC
      (D) A preliminary, temporary version of a document that is
      intended to become an RFC. (Compare: Internet-Draft.)

$草稿RFC(D)A準備段階、RFCになることを意図するドキュメントの一時的なバージョン。 (比較してください: インターネット草稿)

      Deprecated Term: IDOCs SHOULD NOT use this term. The RFC series is
      archival in nature and consists only of documents in permanent
      form. A document that is intended to become an RFC usually needs
      to be published first as an Internet-Draft (RFC 2026). (See:
      "Draft Standard" under "Internet Standard".)

推奨しない用語: IDOCs SHOULDは今期を使用しません。 RFCシリーズは、現実に記録保管所であり、永久的なフォームでドキュメントだけから成ります。 通常、RFCになることを意図するドキュメントは、最初に、インターネット草稿(RFC2026)として発行される必要があります。 (見てください: 「インターネット規格」の下における「草稿規格」)

   $ Draft Standard
      (I) See: secondary definition under "Internet Standard".

$草稿規格(I)は見られます: 「インターネット規格」の下におけるセカンダリ定義。

   $ DSA
      (N) See: Digital Signature Algorithm.

$DSA(N)は見ます: デジタル署名アルゴリズム。

   $ DSS
      (N) See: Digital Signature Standard.

$DSS(N)は見ます: デジタル署名基準。

   $ dual control
      (I) A procedure that uses two or more entities (usually persons)
      operating in concert to protect a system resource, such that no
      single entity acting alone can access that resource. (See: no-lone
      zone, separation of duties, split knowledge.)

$の二元的なコントロール(I)はシステム資源(単独に行動しない単一体が全くそのリソースにアクセスできるようなもの)を保護するためにコンサートで作動しながら2つ以上の実体(通常人々)を使用する手順です。 (見てください: ひとりでないゾーン(義務の分離)は知識を分けました。)

   $ dual signature
      (O) /SET/ A single digital signature that protects two separate
      messages by including the hash results for both sets in a single
      encrypted value. [SET2]

両方のためにハッシュ結果を含んでいることによって2つの別々のメッセージを保護する$の連記式署名(O)/SET/のAただ一つのデジタル署名がただ一つの暗号化された値でセットします。 [SET2]

      Deprecated Usage: IDOCs SHOULD NOT use this term except when
      qualified as "SET(trademark) dual signature" with this definition.

推奨しない用法: 資格を得られる時以外に、IDOCs SHOULDは今期にこの定義による「SET(商標登録する)連記式署名」を使用しません。

      Tutorial: Generated by hashing each message separately,
      concatenating the two hash results, and then hashing that value
      and encrypting the result with the signer's private key. Done to
      reduce the number of encryption operations and to enable
      verification of data integrity without complete disclosure of the
      data.

チュートリアル: 次に、署名者の秘密鍵で別々に各メッセージを論じ尽くすことによって生成されて、2つのハッシュ結果を連結して、その値を論じ尽くして、結果を暗号化すること。 暗号化操作の数を減少させて、データの完全な公開なしでデータ保全の検証を可能にするために、します。

   $ dual-use certificate
      (O) A certificate that is intended for use with both digital
      signature and data encryption services. [SP32]

$の二元的な使用はデジタル署名とデータ暗号化サービスの両方で(O) 使用のために意図する証明書を証明します。 [SP32]

      Usage: IDOCs that use this term SHOULD state a definition for it
      by identifying the intended uses of the certificate, because there
      are more than just these two uses mentioned in the NIST
      publication. A v3 X.509 public-key certificate may have a "key

用法: 今期にSHOULDを使用するIDOCsが証明書の意図している用途を特定することによって、それのための定義を述べます、まさしく2つの用途がNIST公表で言及したこれら以上があるので。 v3 X.509公開鍵証明書には、「キー」があるかもしれません。

Shirey                       Informational                    [Page 113]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[113ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Usage" extension, which indicates the purposes for which the
      public key may be used. (See: certificate profile.)

「用法」拡大。(その拡大は公開鍵が使用されるかもしれない目的を示します)。 (見てください: 証明書プロフィール)

   $ duty
      (I) An attribute of a role that obligates an entity playing the
      role to perform one or more tasks, which usually are essential for
      the functioning of the system. [Sand] (Compare authorization,
      privilege. See: role, billet.)

役割を果たす実体が1つを実行するのを義務付ける役割か以上の属性が仕事を課す$義務(I)。(システムの機能には、通常、その義務は不可欠です)。 [砂](承認、特権を比較してください。 見ます: 役割、ビレット。)

   $ e-cash
      (O) Electronic cash; money that is in the form of data and can be
      used as a payment mechanism on the Internet. (See: IOTP.)

$の電子通貨の(O)の電子現金。 データの形にあって、支払いメカニズムとしてインターネットで使用できるお金。 (見てください: IOTP)

      Usage: IDOCs that use this term SHOULD state a definition for it
      because many different types of electronic cash have been devised
      with a variety of security mechanisms.

用法: 電子現金の多くの異なったタイプがさまざまなセキュリティー対策で工夫されたので、今期にSHOULDを使用するIDOCsがそれのための定義を述べます。

   $ EAP
      (I) See: Extensible Authentication Protocol.

$EAP(I)は見ます: 拡張認証プロトコル。

   $ EAL
      (O) See: evaluation assurance level.

$EAL(o)は見られます: 評価保証レベル。

   $ Easter egg
      (O) "Hidden functionality within an application program, which
      becomes activated when an undocumented, and often convoluted, set
      of commands and keystrokes is entered. Easter eggs are typically
      used to display the credits for the development team and [are]
      intended to be non-threatening" [SP28], but Easter eggs have the
      potential to contain malicious code.

$復活祭は(O) 「アプリケーション・プログラムの中の隠された機能性」に卵を採集させます。正式書類のなくて、しばしば複雑なセットのコマンドとキーストロークが入力されるとき、アプリケーション・プログラムは活性になります。 「イースターエッグは、開発チームのためにクレジットを表示するのにおいて通常使用されていて、非脅迫であることを意図[あります]」が[SP28]、イースターエッグには、悪質なコードを含む可能性があります。

      Deprecated Usage: It is likely that other cultures use different
      metaphors for this concept. Therefore, to avoid international
      misunderstanding, IDOCs SHOULD NOT use this term. (See: Deprecated
      Usage under "Green Book".)

推奨しない用法: 他の文化はこの概念に異なった比喩を使用しそうです。 したがって、国際的な誤解を避けるために、IDOCs SHOULDは今期を使用しません。 (見てください: 「政府刊行物」の下の推奨しない用法)

   $ eavesdropping
      (I) Passive wiretapping done secretly, i.e., without the knowledge
      of the originator or the intended recipients of the communication.

(I) すなわち、創始者に関する知識、または、秘かに、コミュニケーションの意図している受取人なしで行われた消極的盗聴を盗み聞く$。

   $ ECB
      (N) See: electronic codebook.

$ECB(N)は見られます: 電子符号表。

   $ ECDSA
      (N) See: Elliptic Curve Digital Signature Algorithm.

$ECDSA(N)は見ます: 楕円曲線デジタル署名アルゴリズム。

Shirey                       Informational                    [Page 114]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[114ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ economy of alternatives
      (I) The principle that a security mechanism should be designed to
      minimize the number of alternative ways of achieving a service.
      (Compare: economy of mechanism.)

$、エコノミーに、代替手段(I)では、セキュリティー対策が設計されるべきである原則はサービスを達成する代替の方法の数を最小にします。 (比較してください: メカニズムの経済)

   $ economy of mechanism
      (I) The principle that a security mechanism should be designed to
      be as simple as possible, so that (a) the mechanism can be
      correctly implemented and (b) it can be verified that the
      operation of the mechanism enforces the system's security policy.
      (Compare: economy of alternatives, least privilege.)

メカニズム(I)では、エコノミーに、(b) セキュリティー対策ができるだけ簡単になるように設計されるべきであるという原則、正しく(a) メカニズムを実装することができるそう、およびそれについて確かめることができます。$、メカニズムの操作はシステムの安全保障政策を実施します。 (比較してください: 代替手段、最少の特権の経済)

   $ ECU
      (N) See: end cryptographic unit.

$ECU(N)は見られます: 暗号のユニットを終わらせてください。

   $ EDI
      (I) See: electronic data interchange.

$EDI(I)は見ます: 電子データは交換されます。

   $ EDIFACT
      (N) See: secondary definition under "electronic data interchange".

$EDIFACT(N)は見ます: 「電子データ交換」でのセカンダリ定義。

   $ EE
      (D) Abbreviation of "end entity" and other terms.

「終わりの実体」と他の用語の$EE(D)略語。

      Deprecated Abbreviation: IDOCs SHOULD NOT use this abbreviation;
      there could be confusion among "end entity", "end-to-end
      encryption", "escrowed encryption standard", and other terms.

推奨しない略語: IDOCs SHOULDはこの略語を使用しません。 「終わりの実体」、「終端間暗号化」、「escrowed暗号化規格」、および他の用語のときに、混乱があるかもしれません。

   $ EES
      (O) See: Escrowed Encryption Standard.

$EES(o)は見られます: 暗号化規格をEscrowedしました。

   $ effective key length
      (O) "A measure of strength of a cryptographic algorithm,
      regardless of actual key length." [IATF] (See: work factor.)

$の有効なキー長、(O) 「実際のキーの長さにかかわらず暗号アルゴリズムの強さの基準。」 [IATF](見てください: ワーク・ファクタ)

   $ effectiveness
      (O) /ITSEC/ A property of a TOE representing how well it provides
      security in the context of its actual or proposed operational use.

それをどれくらいよく表すTOEの$有効性(o)/ITSEC/Aの特性は実際の、または、提案された操作上の使用の文脈におけるセキュリティを提供します。

   $ El Gamal algorithm
      (N) An algorithm for asymmetric cryptography, invented in 1985 by
      Taher El Gamal, that is based on the difficulty of calculating
      discrete logarithms and can be used for both encryption and
      digital signatures. [ElGa]

非対称の暗号のための1985年にタヘルEl Gamalによって発明されたそうするアルゴリズムが離散対数と缶が暗号化とデジタル署名の両方に使用されると見込むという困難を基礎づけた$高架鉄道Gamalアルゴリズム(N)。 [ElGa]

Shirey                       Informational                    [Page 115]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[115ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ electronic codebook (ECB)
      (N) A block cipher mode in which a plaintext block is used
      directly as input to the encryption algorithm and the resultant
      output block is used directly as cipher text [FP081]. (See: block
      cipher, [SP38A].)

平文ブロックが暗号化アルゴリズムに入力されるように直接使用されるブロック暗号モードと結果の出力が妨げる$の電子符号表(ECB)(N)は直接暗号テキスト[FP081]として使用されます。 (見てください: ブロック暗号、[SP38A])

   $ electronic commerce
      1. (I) Business conducted through paperless exchanges of
      information, using electronic data interchange, electronic funds
      transfer (EFT), electronic mail, computer bulletin boards,
      facsimile, and other paperless technologies.

$電子商取引1 (I) ビジネスは情報のペーパレスの交換を通して伝導しました、電子データ交換、電子資金取引(EFT)、電子メール、コンピュータ掲示板、ファクシミリ、および他のペーパレスの技術を使用して。

      2. (O) /SET/ "The exchange of goods and services for payment
      between the cardholder and merchant when some or all of the
      transaction is performed via electronic communication." [SET2]

2. (o) /SET/、「トランザクションのいくつかかすべてであるときに、カード保持者と商人の間の支払いのための商品の、そして、サービスの交換は電子コミュニケーションで実行されます」。 [SET2]

   $ electronic data interchange (EDI)
      (I) Computer-to-computer exchange, between trading partners, of
      business data in standardized document formats.

$の電子データは標準化されたドキュメント・フォーマットで業務データの貿易相手国の間の(EDI)(I)コンピュータからコンピュータへの交換を交換します。

      Tutorial: EDI formats have been standardized primarily by ANSI X12
      and by EDIFACT (EDI for Administration, Commerce, and
      Transportation), which is an international, UN-sponsored standard
      primarily used in Europe and Asia. X12 and EDIFACT are aligning to
      create a single, global EDI standard.

チュートリアル: EDI形式は主としてANSI X12とEDIFACT(政権のためのEDI、Commerce、およびTransportation)によって標準化されました。(EDIFACTはヨーロッパとアジアで主として使用される国際的で、国連によって後援された規格です)。 X12とEDIFACTは、標準で単一の、そして、グローバルなEDIを作成するために並んでいます。

   $ Electronic Key Management System (EKMS)
      (O) "Interoperable collection of systems developed by ... the U.S.
      Government to automate the planning, ordering, generating,
      distributing, storing, filling, using, and destroying of
      electronic keying material and the management of other types of
      COMSEC material." [C4009]

「生成する分配、保存がいっぱいになって、計画を自動化して、注文することへの米国政府が他のタイプのCOMSECの材料の電子合わせることの材料と管理を使用して、破壊して、システムの共同利用できる収集は展開した」$の電子Key Management System(EKMS。)(O) [C4009]

   $ electronic signature
      (D) Synonym for "digital signature" or "digitized signature".

「デジタル署名」か「デジタル化している署名」のための$の電子署名(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term; there is no
      current consensus on its definition. Instead, use "digital
      signature", if that is what was intended

推奨しない用語: IDOCs SHOULDは今期を使用しません。 定義に関するどんな現在のコンセンサスもありません。 代わりに、それが意図したことであるなら「デジタル署名」を使用してください。

   $ electronic wallet
      (D) A secure container to hold, in digitized form, some sensitive
      data objects that belong to the owner, such as electronic money,
      authentication material, and various types of personal
      information. (See: IOTP.)

$電子財布(D)は電子マネー(認証の材料、および様々なタイプに関する個人情報)などのようにデジタル化しているフォーム、所有者のものであるいくつかの敏感なデータ・オブジェクトで持っている安全なコンテナです。 (見てください: IOTP)

      Deprecated Term: IDOCs SHOULD NOT use this term. There is no
      current consensus on its definition; and some uses and definitions

推奨しない用語: IDOCs SHOULDは今期を使用しません。 定義に関するどんな現在のコンセンサスもありません。 そして、いくつかの用途と定義

Shirey                       Informational                    [Page 116]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[116ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      may be proprietary. Meanings range from virtual wallets
      implemented by data structures to physical wallets implemented by
      cryptographic tokens. (See: Deprecated Usage under "Green Book".)

独占であるかもしれません。 意味はデータ構造によって実装された仮想の財布から物理的な暗号のトークンによって実装された財布まで及びます。 (見てください: 「政府刊行物」の下の推奨しない用法)

   $ elliptic curve cryptography (ECC)
      (I) A type of asymmetric cryptography based on mathematics of
      groups that are defined by the points on a curve, where the curve
      is defined by a quadratic equation in a finite field. [Schn]

一種の非対称の暗号がカーブのカーブが有限分野で二次方程式によって定義されるポイントによって定義されるグループの数学に基礎づけた$楕円曲線暗号(ECC。)(I) [Schn]

      Tutorial: ECC is based on mathematics different than that
      originally used to define the Diffie-Hellman-Merkle algorithm and
      the DSA, but ECC can be used to define an algorithm for key
      agreement that is an analog of Diffie-Hellman-Merkle [A9063] and
      an algorithm for digital signature that is an analog of DSA
      [A9062]. The mathematical problem upon which ECC is based is
      believed to be more difficult than the problem upon which Diffie-
      Hellman-Merkle is based and, therefore, that keys for ECC can be
      shorter for a comparable level of security. (See: ECDSA.)

チュートリアル: ECCはそれが元々以前はよくディフィーヘルマンMerkleアルゴリズムとDSAを定義していたより異なった数学に基づいていますが、主要な協定のためのディフィーヘルマンMerkle[A9063]のアナログであるアルゴリズムとデジタル署名のためのDSA[A9062]のアナログであるアルゴリズムを定義するのにECCを使用できます。 ECCが基づいている数学の問題はECCのためのディフィーヘルマン-Merkleが基づいている問題としたがって、それより難しいキーが匹敵するレベルのセキュリティのためにさらに短い場合があるということであると信じられています。 (見てください: ECDSA)

   $ Elliptic Curve Digital Signature Algorithm (ECDSA)
      (N) A standard [A9062] that is the analog, in elliptic curve
      cryptography, of the Digital Signature Algorithm.

Digital Signature Algorithmに関する楕円曲線暗号のアナログである$楕円形のCurve Digital Signature Algorithm(ECDSA)(N)A規格[A9062]。

   $ emanation
      (I) A signal (e.g., electromagnetic or acoustic) that is emitted
      by a system (e.g., through radiation or conductance) as a
      consequence (i.e., byproduct) of the system's operation, and that
      may contain information. (See: emanations security.)

$エマナチオン(I)A信号、(例えば、電磁か音、)、システム(例えば、放射かコンダクタンスを通した)によってそれはシステムの操作の結果(すなわち、副産物)として放たれていて、情報を含むかもしれません。 (見てください: エマナチオンセキュリティ)

   $ emanations analysis
      (I) /threat action/ See: secondary definition under
      "interception".

$エマナチオン分析の(I)/脅威動作/は見られます: 「妨害」でのセカンダリ定義。

   $ emanations security (EMSEC)
      (I) Physical security measures to protect against data compromise
      that could occur because of emanations that might be received and
      read by an unauthorized party. (See: emanation, TEMPEST.)

$エマナチオンセキュリティ(EMSEC)の(I)の物理的なセキュリティは、受けられるかもしれないエマナチオンで起こって、権限のないパーティーで読むことができたデータ感染から守るために測定します。 (見てください: エマナチオン、TEMPEST)

      Usage: Refers either to preventing or limiting emanations from a
      system and to preventing or limiting the ability of unauthorized
      parties to receive the emissions.

用法: 権限のないパーティーが放出を受け取る能力をシステムからのエマナチオンを防ぐか、または制限して、防ぐか、または制限するのを示します。

   $ embedded cryptography
      (N) "Cryptography engineered into an equipment or system whose
      basic function is not cryptographic." [C4009]

$は「基本機能が暗号でない設備かシステムに設計された暗号」という暗号(N)を埋め込みました。 [C4009]

   $ emergency plan
      (D) Synonym for "contingency plan".

「緊急時対策」のための$緊急対策(D)同義語。

Shirey                       Informational                    [Page 117]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[117ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Deprecated Term: IDOCs SHOULD NOT use this term. Instead, for
      neutrality and consistency of language, use "contingency plan".

推奨しない用語: IDOCs SHOULDは今期を使用しません。 言語の中立と一貫性には、代わりに「緊急時対策」を使用してください。

   $ emergency response
      (O) An urgent response to a fire, flood, civil commotion, natural
      disaster, bomb threat, or other serious situation, with the intent
      of protecting lives, limiting damage to property, and minimizing
      disruption of system operations. [FP087] (See: availability, CERT,
      emergency plan.)

器物破損を制限して、システム・オペレーションの分裂を最小にして、保護の意図を伴う炎、洪水、国内動乱、天災、爆弾の脅威、または他の深刻な事態への緊急な対応が住ませる$非常時の応答(O)。 [FP087](見てください: 有用性、CERT、緊急対策)

   $ EMSEC
      (I) See: emanations security.

$EMSEC(I)は見ます: エマナチオンセキュリティ。

   $ EMV
      (N) Abbreviation of "Europay, MasterCard, Visa". Refers to a
      specification for smart cards that are used as payment cards, and
      for related terminals and applications. [EMV1, EMV2, EMV3]

「Europay、マスターカード、ビザ」の$EMV(N)略語。 支払いカードとして使用されるスマートカード、関連する端末、およびアプリケーションのための仕様を示します。 [EMV1、EMV2、EMV3]

   $ Encapsulating Security Payload (ESP)
      (I) An Internet protocol [R2406, R4303] designed to provide data
      confidentiality service and other security services for IP
      datagrams. (See: IPsec. Compare: AH.)

Security有効搭載量(超能力)(I)がIPデータグラムのためのデータの機密性サービスと他のセキュリティー・サービスを提供するように設計されたインターネットプロトコル[R2406、R4303]であるとカプセル化する$。(見ます: IPsec。 比較します: ああ。)

      Tutorial: ESP may be used alone, or in combination with AH, or in
      a nested fashion with tunneling. Security services can be provided
      between a pair of communicating hosts, between a pair of
      communicating security gateways, or between a host and a gateway.
      The ESP header is encapsulated by the IP header, and the ESP
      header encapsulates either the upper-layer protocol header
      (transport mode) or an IP header (tunnel mode). ESP can provide
      data confidentiality service, data origin authentication service,
      connectionless data integrity service, an anti-replay service, and
      limited traffic-flow confidentiality. The set of services depends
      on the placement of the implementation and on options selected
      when the security association is established.

チュートリアル: 超能力は単独、またはAHと組み合わせたトンネリングがある入れ子にされたファッションで使用されるかもしれません。 1組の交信しているホストの間、または、1組の交信しているセキュリティゲートウェイの間、または、ホストとゲートウェイの間にセキュリティー・サービスを提供できます。 超能力ヘッダーはIPヘッダーによってカプセルに入れられます、そして、超能力ヘッダーは上側の層のプロトコルヘッダー(交通機関)かIPヘッダー(トンネルモード)のどちらかをカプセルに入れります。 超能力はデータの機密性サービス、データ発生源認証サービス、コネクションレスなデータ保全サービス、反再生サービス、および限られた交通の流れ秘密性を提供できます。 サービスのセットは実装のプレースメントと、そして、セキュリティ協会が設立されるとき選択されたオプションに依存します。

   $ encipher
      (D) Synonym for "encrypt".

$は「暗号化」のために(D) 同義語を暗号化します。

      Deprecated Definition: IDOCs SHOULD NOT use this term as a synonym
      for "encrypt". However, see Usage note under "encryption".

推奨しない定義: IDOCs SHOULDは「暗号化」に同義語として今期を使用しません。 しかしながら、「暗号化」でUsage注意を見てください。

   $ encipherment
      (D) Synonym for "encryption".

「暗号化」のための$暗号文(D)同義語。

      Deprecated Definition: IDOCs SHOULD NOT use this term as a synonym
      for "encryption". However, see Usage note under "encryption".

推奨しない定義: IDOCs SHOULDは「暗号化」に同義語として今期を使用しません。 しかしながら、「暗号化」でUsage注意を見てください。

Shirey                       Informational                    [Page 118]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[118ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ enclave
      1. (I) A set of system resources that operate in the same security
      domain and that share the protection of a single, common,
      continuous security perimeter. (Compare: domain.)

$飛び地1 (I) 同じセキュリティー領域とそれで作動する1セットのシステム資源は単一の、そして、一般的で、連続したセキュリティ周辺の保護を共有します。 (比較してください: ドメイン)

      2. (D) /U.S. Government/ "Collection of computing environments
      connected by one or more internal networks under the control of a
      single authority and security policy, including personnel and
      physical security." [C4009]

2. (D) 「人員と物理的なセキュリティを含んでいて、コンピューティング環境の収集はただ一つの権威と安全保障政策のコントロールの下における1つ以上の内部のネットワークで接続した」/米国政府/。 [C4009]

      Deprecated Definition: IDOCs SHOULD NOT use this term with
      definition 2 because the definition applies to what is usually
      called a "security domain". That is, a security domain is a set of
      one or more security enclaves.

推奨しない定義: 定義が通常、「セキュリティー領域」と呼ばれるものに適用されるので、IDOCs SHOULDは定義2がある今期を使用しません。 すなわち、セキュリティー領域は1つ以上のセキュリティ飛び地のセットです。

   $ encode
      1. (I) Use a system of symbols to represent information, which
      might originally have some other representation. Example: Morse
      code. (See: ASCII, BER.) (See: code, decode.)

$エンコード1 (I) シンボルのシステムを使用します。(それは、情報を表してください、そして、元々、ある他の表現を持っているかもしれません)。 例: モールス符号。 (見てください: ASCII、BER) (: コードを見てください、そして、解読してください。)

      2. (D) Synonym for "encrypt".

2. (D) 「暗号化」のための同義語。

      Deprecated Definition: IDOCs SHOULD NOT use this term as a synonym
      for "encrypt"; encoding is not always meant to conceal meaning.

推奨しない定義: IDOCs SHOULDは「暗号化」に同義語として今期を使用しません。 コード化はいつも意味を隠すことになっているというわけではありません。

   $ encrypt
      (I) Cryptographically transform data to produce cipher text. (See:
      encryption. Compare: seal.)

$は、暗号テキストを製作するために(I) 暗号で変換データを暗号化します。 (見ます: 暗号化。 比較します: 封をします。)

   $ encryption
      1. (I) Cryptographic transformation of data (called "plain text")
      into a different form (called "cipher text") that conceals the
      data's original meaning and prevents the original form from being
      used. The corresponding reverse process is "decryption", a
      transformation that restores encrypted data to its original form.
      (See: cryptography.)

$暗号化1 (I) データの原義を隠して、原型が使用されるのを防ぐ異なったフォーム(「暗号テキスト」と呼ばれる)へのデータ(「プレーンテキスト」と呼ばれる)の暗号の変換。 対応する逆のプロセスは「復号化」、暗号化されたデータを元の形に復元する変換です。 (見てください: 暗号)

      2. (O) "The cryptographic transformation of data to produce
      ciphertext." [I7498-2]

2. (o) 「暗号文を生産するデータの暗号の変換。」 [I7498-2]

      Usage: For this concept, IDOCs SHOULD use the verb "to encrypt"
      (and related variations: encryption, decrypt, and decryption).
      However, because of cultural biases involving human burial, some
      international documents (particularly ISO and CCITT standards)
      avoid "to encrypt" and instead use the verb "to encipher" (and
      related variations: encipherment, decipher, decipherment).

用法: この概念に、IDOCs SHOULDが「暗号化する」動詞を使用する、(関連する変化: そして、暗号化、解読する、復号化、) 人間の埋葬にかかわる文化的な偏見によるいくつかの国際的なドキュメントが「暗号化すること」を避ける(特にISOとCCITT規格)、代わりにどのように動詞を使用しても「暗号化するために」(そして、変化: 暗号文、暗号文の解読、解読を関係づけます)。

Shirey                       Informational                    [Page 119]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[119ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Usually, the plaintext input to an encryption operation
      is clear text. But in some cases, the plain text may be cipher
      text that was output from another encryption operation. (See:
      superencryption.)

チュートリアル: 通常、暗号化操作への平文入力はクリアテキストです。 しかし、いくつかの場合、プレーンテキストは別の暗号化操作からの出力であった暗号テキストであるかもしれません。 (見てください: 「スーパー-暗号化」)

      Encryption and decryption involve a mathematical algorithm for
      transforming data. Besides the data to be transformed, the
      algorithm has one or more inputs that are control parameters: (a)
      a key that varies the transformation and, in some cases, (b) an IV
      that establishes the starting state of the algorithm.

暗号化と復号化はデータを変えるための数学のアルゴリズムにかかわります。 変えられるべきデータ以外に、アルゴリズムには、管理パラメータである1つ以上の入力があります: (a) (b) アルゴリズムの始めの状態を設置する変換といくつかの場合IVを変えるキー。

   $ encryption certificate
      (I) A public-key certificate that contains a public key that is
      intended to be used for encrypting data, rather than for verifying
      digital signatures or performing other cryptographic functions.

$暗号化は(I) デジタル署名について確かめるか、または他の暗号の機能を実行するためにというよりむしろデータを暗号化するのに使用されることを意図する公開鍵を含む公開鍵証明書を証明します。

      Tutorial: A v3 X.509 public-key certificate may have a "keyUsage"
      extension that indicates the purpose for which the certified
      public key is intended. (See: certificate profile.)

チュートリアル: v3 X.509公開鍵証明書には、公認された公開鍵が意図する目的を示す"keyUsage"拡張子があるかもしれません。 (見てください: 証明書プロフィール)

   $ end cryptographic unit (ECU)
      1. (N) Final destination device into which a key is loaded for
      operational use.

$は暗号のユニット(ECU)1を終わらせます。 (N) キーが操作上の使用のために積み込まれる最終的な目的地デバイス。

      2. (N) A device that (a) performs cryptographic functions, (b)
      typically is part of a larger system for which the device provides
      security services, and (c), from the viewpoint of a supporting
      security infrastructure such as a key management system, is the
      lowest level of identifiable component with which a management
      transaction can be conducted

2. (N) (a)が暗号の機能を実行して、(b)が通常、そうであるデバイスはデバイスがセキュリティー・サービスを提供するより大きいシステムを離れさせます、そして、かぎ管理システムなどのサポートしているセキュリティインフラストラクチャの観点から、(c)は管理トランザクションを行うことができる最も低いレベルの身元保証可能なコンポーネントです。

   $ end entity
      1. (I) A system entity that is the subject of a public-key
      certificate and that is using, or is permitted and able to use,
      the matching private key only for purposes other than signing a
      digital certificate; i.e., an entity that is not a CA.

$終わりの実体1 (I) 公開鍵証明書とその対象であるシステム実体は、使用に使用するか、受入れられてまたはできます、デジタル証明書に署名するのを除いた目的のためだけの合っている秘密鍵。 すなわち、カリフォルニアでない実体。

      2. (O) "A certificate subject [that] uses its public [sic] key for
      purposes other than signing certificates." [X509]

2. (o) 「証明書対象[それ]は署名証明書以外の目的に公共の[原文のまま]キーを使用します。」 [X509]

      Deprecated Definition: IDOCs SHOULD NOT use definition 2, which is
      misleading and incomplete. First, that definition should have said
      "private key" rather than "public key" because certificates are
      not usefully signed with a public key. Second, the X.509
      definition is ambiguous regarding whether an end entity may or may
      not use the private key to sign a certificate, i.e., whether the
      subject may be a CA. The intent of X.509's authors was that an end
      entity certificate is not valid for use in verifying a signature

推奨しない定義: IDOCs SHOULDは定義2を使用しません。(それは、紛らわしくて、不完全です)。 証明書が有効に公開鍵を契約されないので、まず最初に、その定義は「公開鍵」よりむしろ「秘密鍵」を言うべきでした。 2番目に、終わりの実体が証明書に署名するのに秘密鍵を使用するかもしれないかどうかに関してX.509定義はあいまいです、すなわち、対象がカリフォルニアであるかもしれないか否かに関係なく。 X.509の作者の意図は署名について確かめることにおける使用には、終わりの実体証明書が有効でないということでした。

Shirey                       Informational                    [Page 120]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[120ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      on an X.509 certificate or X.509 CRL. Thus, it would have been
      better for the X.509 definition to have said "only for purposes
      other than signing certificates".

X.509証明書かX.509 CRLに関して。 したがって、X.509定義は「署名証明書以外の目的だけ」のために言うほうがよいでしょう。

      Usage: Despite the problems in the X.509 definition, the term
      itself is useful in describing applications of asymmetric
      cryptography. The way the term is used in X.509 implies that it
      was meant to be defined, as we have done here, relative to roles
      that an entity (which is associated with an OSI end system) is
      playing or is permitted to play in applications of asymmetric
      cryptography other than the PKI that supports applications.

用法: X.509定義における問題にもかかわらず、用語自体は非対称の暗号のアプリケーションについて説明する際に役に立ちます。 それは用語がX.509で使用される方法は定義されるつもりであることになっていました、私たちがここでしたように、実体(OSIエンドシステムに関連している)がプレーしているか、またはアプリケーションをサポートするPKI以外の非対称の暗号のアプリケーションでプレーすることが許可されている役割に比例して。

      Tutorial: Whether a subject can play both CA and non-CA roles,
      with either the same or different certificates, is a matter of
      policy. (See: CPS.) A v3 X.509 public-key certificate may have a
      "basicConstraints" extension containing a "cA" value that
      specifically "indicates whether or not the public key may be used
      to verify certificate signatures". (See: certificate profile.)

チュートリアル: 同じであるか異なった証明書で、対象がカリフォルニアと非カリフォルニアの役割の両方を果たすことができるかどうかが、方針の問題です。 (見てください: CPS) v3 X.509公開鍵証明書には、明確に「公開鍵が証明書署名について確かめるのに使用されるかもしれないかどうかを示す」"cA"値を含む「basicConstraints」拡張子があるかもしれません。 (見てください: 証明書プロフィール)

   $ end system
      (N) /OSIRM/ A computer that implements all seven layers of the
      OSIRM and may attach to a subnetwork. Usage: In the IPS context,
      an end system is called a "host".

すべての7を実装するコンピュータがOSIRMを層にして、サブネットワークに付くかもしれない$終わりのシステム(N)/OSIRM/。 用法: IPS文脈では、エンドシステムは「ホスト」と呼ばれます。

   $ end-to-end encryption
      (I) Continuous protection of data that flows between two points in
      a network, effected by encrypting data when it leaves its source,
      keeping it encrypted while it passes through any intermediate
      computers (such as routers), and decrypting it only when it
      arrives at the intended final destination. (See: wiretapping.
      Compare: link encryption.)

2の間を流れるデータの$の終端間暗号化の(I)の連続した保護はネットワークで指します、ソースを出るとデータを暗号化することによって作用して、どんな中間的コンピュータ(ルータなどの)も通り抜ける間、それに暗号化し続けて、意図している最終的な目的地に到着する場合にだけそれを解読して。 (見ます: 盗聴します。 比較します: 暗号化をリンクしてください。)

      Examples: A few are BLACKER, CANEWARE, IPLI, IPsec, PLI, SDNS,
      SILS, SSH, SSL, TLS.

例: いくつかはBLACKER、CANEWARE、IPLI、IPsec、PLI、SDNS、SILS、SSH、SSL、TLSです。

      Tutorial: When two points are separated by multiple communication
      links that are connected by one or more intermediate relays, end-
      to-end encryption enables the source and destination systems to
      protect their communications without depending on the intermediate
      systems to provide the protection.

チュートリアル: 2ポイントが1個以上の中間的リレーで接続される複数の通信リンクによって切り離されるとき、終わりまでの終わりの暗号化は、ソースと目的地システムが保護を提供するために中間システムによらないでそれらのコミュニケーションを保護するのを可能にします。

   $ end user
      1. (I) /information system/ A system entity, usually a human
      individual, that makes use of system resources, primarily for
      application purposes as opposed to system management purposes.

$エンドユーザ1 (I) /information system/Aシステム実体、通常システム管理目的と対照的に主としてアプリケーション目的にシステム資源を利用する人間の個人。

      2. (D) /PKI/ Synonym for "end entity".

2. (D) 「終わりの実体」のための/PKI/同義語。

Shirey                       Informational                    [Page 121]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[121ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Deprecated Definition: IDOCs SHOULD NOT use "end user" as a
      synonym for "end entity", because that would mix concepts in a
      potentially misleading way.

推奨しない定義: IDOCs SHOULDは「終わりの実体」に同義語として「エンドユーザ」を使用しません、それは潜在的に紛らわしい方法で概念を混ぜるでしょう、したがって。

   $ endorsed-for-unclassified cryptographic item (EUCI)
      (O) /U.S. Government/ "Unclassified cryptographic equipment that
      embodies a U.S. Government classified cryptographic logic and is
      endorsed by NSA for the protection of national security
      information." [C4009] (Compare: CCI, type 2 product.)

$、非分類されて、是認される、暗号の項目(EUCI)米国(O)/政府/、「米国政府を具体化するUnclassifiedの暗号の設備は、暗号の論理を分類して、国家安全保障情報の保護のためにNSAによって宣伝されます」。 [C4009](比較してください: CCI、タイプ2製品)

   $ entity
      See: system entity.

$実体See: システム実体。

   $ entrapment
      (I) "The deliberate planting of apparent flaws in a system for the
      purpose of detecting attempted penetrations or confusing an
      intruder about which flaws to exploit." [FP039] (See: honey pot.)

「明らかの慎重な植え付けはどの欠点を利用したらよいかに関して試みられたペネトレーションを検出するか、または侵入者を混乱させる目的のシステムで失敗する」$罠(I)。 [FP039](見てください: はちみつポット)

   $ entropy
      1. (I) An information-theoretic measure (usually stated as a
      number of bits) of the amount of uncertainty that an attacker
      faces to determine the value of a secret. [SP63] (See: strength.)

$エントロピー1 (I) 攻撃者が秘密の値を決定するために直面している不確実性の量の情報理論的な基準(通常、多くのビットとして述べられています)。 [SP63](見てください: 強さ)

      Example: If a password is said to contain at least 20 bits of
      entropy, that means that it must be as hard to find the password
      as to guess a 20-bit random number.

例: パスワードがエントロピーの少なくとも20ビットを含むと言われるなら、それは、パスワードを見つけるのが20ビットの乱数を推測するのと同じくらい困難であるに違いないことを意味します。

      2. (I) An information-theoretic measure (usually stated as a
      number of bits) of the amount of information in a message; i.e.,
      the minimum number of bits needed to encode all possible meanings
      of that message. [Schn] (See: uncertainty.)

2. (I) メッセージの情報量の情報理論的な基準(通常、多くのビットとして述べられています)。 すなわち、ビットの最小の数は、そのメッセージのすべての可能な意味をコード化する必要がありました。 [Schn](見てください: 不確実性)

   $ ephemeral
      (I) /adjective/ Refers to a cryptographic key or other
      cryptographic parameter or data object that is short-lived,
      temporary, or used one time. (See: session key. Compare: static.)

$はかない(I)/adjective/はあるとき短命であるか、一時的であるか、または使用された暗号化キー、他の暗号のパラメタまたはデータ・オブジェクトを示します。 (見ます: セッションキー。 比較します: 静的。)

   $ erase
      1. (I) Delete stored data. (See: sanitize, zeroize.)

$抹消1 (I) 記憶されたデータを削除してください。 (以下を見てくださいといって、殺菌してください、ゼロ化、)。

      2. (O) /U.S. Government/ Delete magnetically stored data in such a
      way that the data cannot be recovered by ordinary means, but might
      be recoverable by laboratory methods. [C4009] (Compare: /U.S.
      Government/ purge.)

2. (o) /米国政府/は磁力によってデータが普通の手段で回復できませんが、検査室手法で回復可能であるかもしれないような方法で記憶されたデータを削除します。 [C4009](比較してください: /米国政府/パージ)

   $ error detection code
      (I) A checksum designed to detect, but not correct, accidental
      (i.e., unintentional) changes in data.

チェックサムがデータにおける偶然(すなわち、意図的でない)の変化を検出しますが、修正しないように設計した$エラー検出コード(I)。

Shirey                       Informational                    [Page 122]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[122ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ Escrowed Encryption Standard (EES)
      (N) A U.S. Government standard [FP185] that specifies how to use a
      symmetric encryption algorithm (SKIPJACK) and create a Law
      Enforcement Access Field (LEAF) for implementing part of a key
      escrow system that enables decryption of telecommunications when
      interception is lawfully authorized.

妨害が合法的に認可されるときテレコミュニケーションの復号化を可能にするキーエスクローシステムの一部を実装するために、どのように、左右対称の暗号化アルゴリズム(SKIPJACK)を使用して、法の執行Access Field(LEAF)を作成するかを指定する$Escrowed Encryption Standard(EES)(N)A米国政府規格[FP185。]

      Tutorial: Both SKIPJACK and the LEAF are intended for use in
      equipment used to encrypt and decrypt sensitive, unclassified,
      telecommunications data.

チュートリアル: SKIPJACKとLEAFの両方が敏感で、非分類されたテレコミュニケーションがデータであると暗号化して、解読するのに使用される設備における使用のために意図します。

   $ ESP
      (I) See: Encapsulating Security Payload.

超能力(I)が見る$: セキュリティが有効搭載量であるとカプセル化します。

   $ Estelle
      (N) A language (ISO 9074-1989) for formal specification of
      computer network protocols.

コンピュータ・ネットワーク・プロトコルに関する形式仕様の$エステル(N)A言語(ISO9074-1989。)

   $ ETSI
      (N) See: European Telecommunication Standards Institute.

$ETSI(N)は見ます: ヨーロッパ電気通信規格研究所。

   $ EUCI
      (O) See: endorsed-for-unclassified cryptographic item.

$EUCI(o)は見られます: 非分類されて、是認される、暗号の項目。

   $ European Telecommunication Standards Institute (ETSI)
      (N) An independent, non-profit organization, based in France, that
      is officially recognized by the European Commission and
      responsible for standardization of information and communication
      technologies within Europe.

$ヨーロッパ電気通信規格研究所(ETSI)(N)は独立者(フランスに拠点を置く欧州委員会によって公式に認識されて、ヨーロッパの中で情報と通信技術の標準化に責任がある民間非営利組織)です。

      Tutorial: ETSI maintains the standards for a number of security
      algorithms, including encryption algorithms for mobile telephone
      systems in Europe.

チュートリアル: ETSIはヨーロッパの移動電話システムのための暗号化アルゴリズムを含む多くのセキュリティアルゴリズムの規格を維持します。

   $ evaluated system
      (I) A system that has been evaluated against security criteria
      (for example, against the TCSEC or against a profile based on the
      Common Criteria).

$はセキュリティ評価基準(例えばTCSECに対して、または、Common Criteriaに基づくプロフィールに対して)に対して評価されたシステム(I)Aシステムを評価しました。

   $ evaluation
      (I) Assessment of an information system against defined security
      criteria (for example, against the TCSEC or against a profile
      based on the Common Criteria). (Compare: certification.)

定義されたセキュリティ評価基準(例えばTCSECに対して、または、Common Criteriaに基づくプロフィールに対して)に対する情報システムの$評価(I)査定。 (比較してください: 証明)

   $ evaluation assurance level (EAL)
      (N) A predefined package of assurance components that represents a
      point on the Common Criteria's scale for rating confidence in the
      security of information technology products and systems.

$評価保証レベル(EAL) (N) 情報技術製品とシステムのセキュリティにおける格付けの信用のためにCommon Criteriaのスケールのポイントを表す保証コンポーネントの事前に定義されたパッケージ。

Shirey                       Informational                    [Page 123]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[123ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: The Common Criteria defines a scale of seven,
      hierarchically ordered EALs for rating a TOE. From highest to
      lowest, they are as follows:
      -  EAL7. Formally verified design and tested.
      -  EAL6. Semiformally verified design and tested.
      -  EAL5. Semiformally designed and tested.
      -  EAL4. Methodically designed, tested, and reviewed.
      -  EAL3. Methodically tested and checked.
      -  EAL2. Structurally tested.
      -  EAL1. Functionally tested.

チュートリアル: Common Criteriaは、TOEを評定するために7のスケールと、階層的で命令されたEALsを定義します。 最も高いのから最も低くなるまで、それらは以下の通りです: - EAL7。 正式にデザインについて確かめて、テストしました。 - EAL6。 Semiformallyはデザインについて確かめて、テストしました。 - EAL5。 Semiformallyに設計されていて、テストされます。 - EAL4。 規律正しく設計されていて、テストされて、見直されます。 - EAL3。 規律正しくテストされていてチェックです。 - EAL2。 構造的にテストされています。 - EAL1。 機能上テストされています。

      An EAL is a consistent, baseline set of requirements. The increase
      in assurance from EAL to EAL is accomplished by substituting
      higher assurance components (i.e., criteria of increasing rigor,
      scope, or depth) from seven assurance classes: (a) configuration
      management, (b) delivery and operation, (c) development, (d)
      guidance documents, (e) lifecycle support, (f) tests, and (g)
      vulnerability assessment.

EALは一貫した基線セットの要件です。 EALからEALまでの保証の増加は7つの保証のクラスから、より高い保証コンポーネント(すなわち、増加する厳格、範囲、または深さの評価基準)を代入することによって、実行されます: (a) 構成管理、(b) 配送、操作、(c) 開発、(d) 指導ドキュメント、(e) lifecycleサポート、(f) テスト、および(g) 弱点査定。

      The EALs were developed with the goal of preserving concepts of
      assurance that were adopted from earlier criteria, so that results
      of previous evaluations would remain relevant. For example, EALs
      levels 2-7 are generally equivalent to the assurance portions of
      the TCSEC C2-A1 scale. However, this equivalency should be used
      with caution. The levels do not derive assurance in the same
      manner, and exact mappings do not exist.

EALsは以前の評価基準から採用された保証の概念を保存するという目標のために開発されました、前の評価の結果が関連していたままで残るように。 例えば、一般に、EALsレベル2-7はTCSEC C2-A1スケールの保証部分に同等です。 しかしながら、この同等は慎重に使用されるべきです。 レベルは同じ方法で保証を引き出しません、そして、正確なマッピングは存在していません。

   $ expire
      (I) /credential/ Cease to be valid (i.e., change from being valid
      to being invalid) because its assigned lifetime has been exceeded.
      (See: certificate expiration.)

割り当てられた寿命が超えられているので、$は有効な状態で(すなわち、有効であるのから無効になるまでの変化)/credential/がやめる(I)を吐き出します。 (見てください: 証明書満了)

   $ exposure
      (I) A type of threat action whereby sensitive data is directly
      released to an unauthorized entity. (See: unauthorized
      disclosure.)

極秘データが直接権限のない実体に発表される脅威動作の$暴露(I)Aタイプ。 (見てください: 不当開示)

      Usage: This type of threat action includes the following subtypes:
      -  "Deliberate Exposure": Intentional release of sensitive data to
         an unauthorized entity.
      -  "Scavenging": Searching through data residue in a system to
         gain unauthorized knowledge of sensitive data.
      -  "Human error": /exposure/ Human action or inaction that
         unintentionally results in an entity gaining unauthorized
         knowledge of sensitive data. (Compare: corruption,
         incapacitation.)
      -  "Hardware or software error": /exposure/ System failure that
         unintentionally results in an entity gaining unauthorized

用法: このタイプの脅威動作は以下の血液型亜型を含んでいます: - 「暴露を熟考してください」: 権限のない実体への極秘データの意図的なリリース。 - 「スカビンジング」: 極秘データに関する権限のない知識を獲得するためにシステムのデータの残りを隅々まで捜します。 - 「人為ミス」: /exposure/人間の行為か極秘データに関する権限のない知識を獲得する実体を何気なくもたらす無活動。 (比較してください: 不正、資格剥奪) - 「ハードウェアかソフトウェア誤り」: 獲得実体で権限がない状態で何気なく結果として生じる/exposure/システム障害

Shirey                       Informational                    [Page 124]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[124ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

         knowledge of sensitive data. (Compare: corruption,
         incapacitation.)

極秘データに関する知識。 (比較してください: 不正、資格剥奪)

   $ Extended Security Option
      (I) See: secondary definition under "IPSO".

$の拡張セキュリティオプション(I)は見られます: "IPSO"の下のセカンダリ定義。

   $ Extensible Authentication Protocol (EAP)
      (I) An extension framework for PPP that supports multiple,
      optional authentication mechanisms, including cleartext passwords,
      challenge-response, and arbitrary dialog sequences. [R3748]
      (Compare: GSS-API, SASL.)

$拡張認証プロトコル(EAP)(I)は複数の、そして、任意の認証がcleartextパスワード、チャレンジレスポンス、および任意の対話系列を含むメカニズムであるとサポートするPPPのための拡大フレームワークです。 [R3748](比較してください: GSS-アピ、SASL)

      Tutorial: EAP typically runs directly over IPS data link protocols
      or OSIRM Layer 2 protocols, i.e., without requiring IP.
      Originally, EAP was developed for use in PPP, by a host or router
      that connects to a network server via switched circuits or dial-up
      lines. Today, EAP's domain of applicability includes other areas
      of network access control; it is used in wired and wireless LANs
      with IEEE 802.1X, and in IPsec with IKEv2. EAP is conceptually
      related to other authentication mechanism frameworks, such as SASL
      and GSS-API.

チュートリアル: すなわち、IPを必要としないで、EAPは直接IPSデータリンクプロトコルかOSIRM Layer2プロトコルを通常ひきます。 元々、EAPはPPPにおける使用のために開発されました、交換回線網かダイヤルアップ系列でネットワークサーバに接続するホストかルータで。 今日、EAPの適用領域はネットワークアクセスコントロールの他の領域を含んでいます。 それはIEEE 802.1XがあるワイヤードでワイヤレスのLAN、およびIKEv2とIPsecで使用されます。 EAPは概念的にSASLやGSS-APIなどの他の認証機構フレームワークに関連します。

   $ Extensible Markup Language (XML)
      (N) A version of Standard Generalized Markup Language (ISO 8879)
      that separately represents a document's content and its structure.
      XML was designed by W3C for use on the World Wide Web.

別々にドキュメントの内容とその構造を表すStandard Generalized Markup Language(ISO8879)の$拡張マークアップ言語(XML)(N)Aバージョン。 XMLはWWWにおける使用のためにW3Cによって設計されました。

   $ extension
      (I) /protocol/ A data item or a mechanism that is defined in a
      protocol to extend the protocol's basic or original functionality.

$拡大(I)/protocol/Aデータ項目かプロトコルの基本的であるか元の機能性を広げるためにプロトコルで定義されるメカニズム。

      Tutorial: Many protocols have extension mechanisms, and the use of
      these extension is usually optional. IP and X.509 are two examples
      of protocols that have optional extensions. In IP version 4,
      extensions are called "options", and some of the options have
      security purposes (see: IPSO).

チュートリアル: 多くのプロトコルには、拡張機能があります、そして、通常、これらの拡張子の使用は任意です。 IPとX.509は任意の拡張子を持っているプロトコルに関する2つの例です。 IPバージョン4では、拡大は「オプション」と呼ばれます、そして、オプションのいくつかには、セキュリティ目的があります(: IPSOを見てください)。

      In X.509, certificate and CRL formats can be extended to provide
      methods for associating additional attributes with subjects and
      public keys and for managing a certification hierarchy:
      -  A "certificate extension": X.509 defines standard extensions
         that may be included in v3 certificates to provide additional
         key and security policy information, subject and issuer
         attributes, and certification path constraints.
      -  A "CRL extension": X.509 defines extensions that may be
         included in v2 CRLs to provide additional issuer key and name
         information, revocation reasons and constraints, and
         information about distribution points and delta CRLs.

X.509では、追加属性を対象と公開鍵に関連づけて、証明階層構造を管理するためのメソッドを提供するために証明書とCRL形式を広げることができます: - 「証明書拡張子」: X.509は追加キー、安全保障政策情報、対象、発行人属性、および証明経路規制を提供するためにv3証明書に含まれるかもしれない標準の拡大を定義します。 - 「CRL拡張子」: X.509は分配ポイントとデルタCRLsに関して追加発行人キー、名前情報、取消し理由、規制、および情報を提供するためにv2 CRLsに含まれるかもしれない拡大を定義します。

Shirey                       Informational                    [Page 125]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[125ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      -  A "private extension": Additional extensions, each named by an
         OID, can be locally defined as needed by applications or
         communities. (See: Authority Information Access extension, SET
         private extensions.)

- 「個人的な拡大」: アプリケーションか共同体が必要に応じて局所的に追加OIDによってそれぞれ命名された拡大を定義できます。 (見てください: 権威情報Access拡張子、SETの個人的な拡張子)

   $ external controls
      (I) /COMPUSEC/ Refers to administrative security, personnel
      security, and physical security. (Compare: internal controls.)

$の外部のコントロール(I)/COMPUSEC/は管理安全保護、人的安全保護、および物理的なセキュリティについて言及します。 (比較してください: 内部管理)

   $ extranet
      (I) A computer network that an organization uses for application
      data traffic between the organization and its business partners.
      (Compare: intranet.)

組織が組織とそのビジネスパートナーの間のアプリケーションデータ通信量に使用する$エクストラネット(I)Aコンピュータネットワーク。 (比較してください: イントラネット)

      Tutorial: An extranet can be implemented securely, either on the
      Internet or using Internet technology, by constructing the
      extranet as a VPN.

チュートリアル: しっかりとエクストラネットを実装することができます、インターネットかインターネット技術を使用することに関して、VPNとしてエクストラネットを構成することによって。

   $ extraction resistance
      (O) Ability of cryptographic equipment to resist efforts to
      extract keying material directly from the equipment (as opposed to
      gaining knowledge of keying material by cryptanalysis). [C4009]

暗号の設備が直接設備(暗号文解読術による合わせることの材料について知識を得ることと対照的に)からの材料を合わせる抽出する取り組みに抵抗する$抽出抵抗(O)能力。 [C4009]

   $ extrusion detection
      (I) Monitoring for unauthorized transfers of sensitive information
      and other communications that originate inside a system's security
      perimeter and are directed toward the outside; i.e., roughly the
      opposite of "intrusion detection".

システムのセキュリティ周辺の中で起因して、外部に向けられる機密情報と他のコミュニケーションの権限のない転送のための$押出し検出(I)モニター。 すなわち、およそ「侵入検出」の正反対。

   $ fail-safe
      1. (I) Synonym for "fail-secure".

フェールセイフの1ドル。 (I) 「やり損ない安全」のための同義語。

      2. (I) A mode of termination of system functions that prevents
      damage to specified system resources and system entities (i.e.,
      specified data, property, and life) when a failure occurs or is
      detected in the system (but the failure still might cause a
      security compromise). (See: failure control.)

2. (I) 失敗が起こるか、またはシステムに検出されるとき(失敗はまだセキュリティ感染を引き起こしているかもしれません)指定されたシステム資源とシステム実体(すなわち、指定されたデータ、特性、および寿命)への損傷を防ぐシステム機能の終了の方法。 (見てください: 失敗コントロール)

      Tutorial: Definitions 1 and 2 are opposing design alternatives.
      Therefore, IDOCs SHOULD NOT use this term without providing a
      definition for it. If definition 1 is intended, IDOCs can avoid
      ambiguity by using "fail-secure" instead.

チュートリアル: 定義1と2はデザイン代替手段に反対しています。 したがって、定義を提供しないで、IDOCs SHOULDはそれに今期を使用しません。 定義1が意図するなら、IDOCsは、代わりに「やり損ない安全」を使用することによって、あいまいさを避けることができます。

   $ fail-secure
      (I) A mode of termination of system functions that prevents loss
      of secure state when a failure occurs or is detected in the system
      (but the failure still might cause damage to some system resource
      or system entity). (See: failure control. Compare: fail-safe.)

失敗が起こるか、またはシステムに検出されるとき(失敗はまだ何らかのシステム資源かシステム実体に損害を与えているかもしれません)安全な状態の損失を防ぐシステム機能の終了の$のやり損ない安全な(I)Aモード。 (見ます: 失敗コントロール。 比較します: フェイルセーフ。)

Shirey                       Informational                    [Page 126]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[126ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ fail-soft
      (I) Selective termination of affected, non-essential system
      functions when a failure occurs or is detected in the system.
      (See: failure control.)

影響を受けて、不要不急なシステムの$のフェイルソフトの(I)の選択している終了は、失敗が起こると機能するか、またはシステムに検出されます。 (見てください: 失敗コントロール)

   $ failure control
      (I) A methodology used to provide fail-safe, fail-secure or fail-
      soft termination and recovery of system functions. [FP039]

$失敗コントロール(I)A方法論は、フェールセイフであって、やり損ない安全な状態で提供するか、または以前はよくシステム機能の柔らかい終了と回復に失敗していました。 [FP039]

   $ fairness
      (I) A property of an access protocol for a system resource whereby
      the resource is made equitably or impartially available to all
      eligible users. (RFC 3753)

リソースがすべての適任のユーザにとって公正か公平に利用可能にされるシステム資源のためのアクセス・プロトコルの$公正(I)Aの特性。 (RFC3753)

      Tutorial: Fairness can be used to defend against some types of
      denial-of-service attacks on a system connected to a network.
      However, this technique assumes that the system can properly
      receive and process inputs from the network. Therefore, the
      technique can mitigate flooding but is ineffective against
      jamming.

チュートリアル: ネットワークに接続されたシステムにおける何人かのタイプのサービス不能攻撃に対して防御するのに公正を使用できます。 しかしながら、このテクニックは、システムがネットワークから入力を適切に受け取って、処理できると仮定します。 したがって、テクニックは、氾濫を緩和できますが、ジャムに対して効力がありません。

   $ falsification
      (I) A type of threat action whereby false data deceives an
      authorized entity. (See: active wiretapping, deception.)

誤ったデータが権限のある機関をごまかす脅威動作の$改竄(I)Aタイプ。 (見てください: アクティブな盗聴、詐欺)

      Usage: This type of threat action includes the following subtypes:
      -  "Substitution": Altering or replacing valid data with false
         data that serves to deceive an authorized entity.
      -  "Insertion": Introducing false data that serves to deceive an
         authorized entity.

用法: このタイプの脅威動作は以下の血液型亜型を含んでいます: - 「代替」: 変わるか、または有効データを権限のある機関をごまかすのに役立つ誤ったデータに取り替えます。 - 「挿入」: 権限のある機関をごまかすのに役立つ誤ったデータを紹介します。

   $ fault tree
      (I) A branching, hierarchical data structure that is used to
      represent events and to determine the various combinations of
      component failures and human acts that could result in a specified
      undesirable system event. (See: attack tree, flaw hypothesis
      methodology.)

(I) $過失系統樹は分岐(イベントを表して、指定された望ましくないシステムイベントをもたらすことができたコンポーネント故障と人間の行為の様々な組み合わせを決定するのに使用される階層データ構造)です。 (見てください: 攻撃は木に登られて、欠点仮説は方法論です。)

      Tutorial: "Fault-tree analysis" is a technique in which an
      undesired state of a system is specified and the system is studied
      in the context of its environment and operation to find all
      credible ways in which the event could occur. The specified fault
      event is represented as the root of the tree. The remainder of the
      tree represents AND or OR combinations of subevents, and
      sequential combinations of subevents, that could cause the root
      event to occur. The main purpose of a fault-tree analysis is to
      calculate the probability of the root event, using statistics or
      other analytical methods and incorporating actual or predicted

チュートリアル: 「故障の木解析」はシステムの望まれない事情が指定されて、システムがイベントが起こることができたすべての信頼できる方法を見つけるためにその環境と操作の文脈で研究されるテクニックです。 指定された欠点イベントは木の根として表されます。 木の残りは根のイベントを起こらせることができた「副-イベント」のANDかOR組み合わせ、および「副-イベント」の連続した組み合わせを表します。 故障の木解析の主な目的は根のイベントの確率について計算することです、統計か他の分析メソッドを使用して、実際状態で盛込むか、または予測されて

Shirey                       Informational                    [Page 127]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[127ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      quantitative reliability and maintainability data. When the root
      event is a security violation, and some of the subevents are
      deliberate acts intended to achieve the root event, then the fault
      tree is an attack tree.

量的な信頼性と保守性データ。 そして、根のイベントが安全の侵害であり、いくらかの「副-イベント」が根のイベントを達成することを意図する、慎重な行為であるときに、過失系統樹は攻撃木です。

   $ FEAL
      (O) A family of symmetric block ciphers that was developed in
      Japan; uses a 64-bit block, keys of either 64 or 128 bits, and a
      variable number of rounds; and has been successfully attacked by
      cryptanalysts. [Schn]

日本で開発された左右対称のブロック暗号の$FEAL(O)Aファミリー。 64ビットのブロック、64ビットか128ビットのキー、および可変数のラウンドを使用します。 そして、首尾よく攻撃された暗号解読者はそうですか? [Schn]

   $ Federal Information Processing Standards (FIPS)
      (N) The Federal Information Processing Standards Publication (FIPS
      PUB) series issued by NIST under the provisions of Section 111(d)
      of the Federal Property and Administrative Services Act of 1949 as
      amended by the Computer Security Act of 1987 (Public Law 100-235)
      as technical guidelines for U.S. Government procurements of
      information processing system equipment and services. (See:
      "[FPxxx]" items in Section 7, Informative References.)

連邦政府の情報Processing Standards Publication(FIPS PUB)シリーズが情報処理システム設備の米国政府調達のための技術的なガイドラインとサービスとして1987年(公共の法100-235)のコンピュータSecurity条例によって修正されるように1949年の連邦政府のPropertyとAdministrative Services条例のセクション111(d)に関する条項の下におけるNISTで発行した$の連邦政府の情報Processing Standards(FIPS。)(N) (見てください: セクション7、Informative Referencesの「[FPxxx]」項目)

   $ Federal Public-key Infrastructure (FPKI)
      (O) A PKI being planned to establish facilities, specifications,
      and policies needed by the U.S. Government to use public-key
      certificates in systems involving unclassified but sensitive
      applications and interactions between Federal agencies as well as
      with entities of state and local governments, the business
      community, and the public. [FPKI]

施設を証明するために計画されているPKI、仕様、および方針が非分類されましたが、敏感なアプリケーションと連邦政府の機関と州、地方自治体、業界、および公衆の実体との相互作用にかかわりながらシステムで公開鍵証明書を使用するために米国政府で必要とした$連邦政府のPublic主要なInfrastructure(FPKI)(O)。 [FPKI]

   $ Federal Standard 1027
      (N) An U.S. Government document defining emanation, anti-tamper,
      security fault analysis, and manual key management criteria for
      DES encryption devices, primary for OSIRM Layer 2. Was renamed
      "FIPS PUB 140" when responsibility for protecting unclassified,
      sensitive information was transferred from NSA to NIST, and has
      since been superseded by newer versions of that standard [FP140].

(N) 連邦規格1027ドル、米国政府はDES暗号化デバイスのエマナチオンを定義する、反タンパー、セキュリティ欠点分析、および手動のかぎ管理評価基準を記録します、OSIRM Layer2において、プライマリです。 保護することへの責任が非分類されて、機密情報がNSAからNISTまで移されて、以来その規格[FP140]の、より新しいバージョンによって取って代わられているとき、「FIPSパブ140」に改名されました。

   $ File Transfer Protocol (FTP)
      (I) A TCP-based, Application-Layer, Internet Standard protocol
      (RFC 959) for moving data files from one computer to another.

TCPベースの、そして、Application層にしているインターネットStandardが感動的なデータファイルのために1台のコンピュータから別のコンピュータまで議定書の中で述べる(RFC959)$ファイルTransferプロトコル(FTP。)(I)

   $ fill device
      (N) /COMSEC/ A device used to transfer or store keying material in
      electronic form or to insert keying material into cryptographic
      equipment.

デバイスが以前はよく移していた$中詰めデバイス(N)/COMSEC/か暗号の設備に材料を合わせながら電子申込書か差し込みに材料を合わせる店。

   $ filter
      1. (I) /noun/ Synonym for "guard". (Compare: content filter,
      filtering router.)

$フィルタ1 (I) 「警備」のための/noun/同義語。 (比較してください: ルータをフィルターにかける満足しているフィルタ)

Shirey                       Informational                    [Page 128]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[128ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      2. (I) /verb/ To process a flow of data and selectively block
      passage or permit passage of individual data items according to a
      security policy.

2. (I) 安全保障政策によると、データの流れを処理して、選択的に通路を妨げるか、または個々のデータ項目の通路を可能にする/verb/。

   $ filtering router
      (I) An internetwork router that selectively prevents the passage
      of data packets according to a security policy. (See: guard.)

ルータをフィルターにかける$、(I) 安全保障政策によると、選択的にデータ・パケットの通路を防ぐインターネットワークルータ。 (見てください: 警備)

      Tutorial: A router usually has two or more physical connections to
      networks or other systems; and when the router receives a packet
      on one of those connections, it forwards the packet on a second
      connection. A filtering router does the same; but it first
      decides, according to some security policy, whether the packet
      should be forwarded at all. The policy is implemented by rules
      (packet filters) loaded into the router. The rules mostly involve
      values of data packet control fields (especially IP source and
      destination addresses and TCP port numbers) [R2179]. A filtering
      router may be used alone as a simple firewall or be used as a
      component of a more complex firewall.

チュートリアル: ルータには、通常、ネットワークか他のシステムには2人以上の物理接続がいます。 そして、ルータがそれらの接続のひとりのときにパケットを受けるとき、それは2番目の接続にパケットを送ります。 フィルタリングルータは同じようにします。 しかし、何らかの安全保障政策によると、それは、最初に、パケットがいったい進められるべきであるかどうか決めます。 ルータにロードされた規則(パケットフィルタ)によって政策は実施されます。 規則はデータ・パケット制御フィールド(特にIPソース、送付先アドレス、およびTCPポートナンバー)[R2179]の値をほとんど伴います。 フィルタリングルータは、簡単なファイアウォールとして単独で使用されるか、または、より複雑なファイアウォールの部品として使用されるかもしれません。

   $ financial institution
      (N) "An establishment responsible for facilitating customer-
      initiated transactions or transmission of funds for the extension
      of credit or the custody, loan, exchange, or issuance of money."
      [SET2]

「顧客がトランザクションかトランスミッションを開始した容易にするのに責任がある設立はお金のクレジットの拡大か保護、ローン、交換、または発行のために資金を供給する」$金融機関(N)。 [SET2]

   $ fingerprint
      1. (I) A pattern of curves formed by the ridges on a fingertip.
      (See: biometric authentication. Compare: thumbprint.)

$指紋1 (I) カーブのパターンは指先で尾根のそばで形成されました。 (見ます: バイオメトリックな認証。 比較します: 親指の指紋の跡。)

      2. (D) /PGP/ A hash result ("key fingerprint") used to
      authenticate a public key or other data. [PGP]

2. (D) /PGP/Aハッシュ結果(「主要な指紋」)は以前はよく公開鍵か他のデータを認証していました。 [PGP]

      Deprecated Definition: IDOCs SHOULD NOT use this term with
      definition 2, and SHOULD NOT use this term as a synonym for "hash
      result" of *any* kind. Either use would mix concepts in a
      potentially misleading way.

推奨しない定義: IDOCs SHOULDは定義2がある今期を使用しません、そして、SHOULD NOTは*の「ハッシュ結果」に同義語として今期をどんな*種類で使用します。 使用は潜在的に紛らわしい方法で概念を混ぜるでしょう。

   $ FIPS
      (N) See: Federal Information Processing Standards.

$FIPS(N)は見ます: 連邦政府の情報処理規格。

   $ FIPS PUB 140
      (N) The U.S. Government standard [FP140] for security requirements
      to be met by a cryptographic module when the module is used to
      protect unclassified information in computer and communication
      systems. (See: Common Criteria, FIPS, Federal Standard 1027.)

(N) FIPS PUB140ドル、モジュールが保護するのに使用されるとき暗号のモジュールで会われるというセキュリティ要件の米国政府規格[FP140]はコンピュータと通信系の情報を非分類しました。(見てください: 一般的な評価基準、FIPS、連邦規格1027)

Shirey                       Informational                    [Page 129]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[129ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: The standard specifies four increasing levels (from
      "Level 1" to "Level 4") of requirements to cover a wide range of
      potential applications and environments. The requirements address
      basic design and documentation, module interfaces, authorized
      roles and services, physical security, software security,
      operating system security, key management, cryptographic
      algorithms, electromagnetic interference and electromagnetic
      compatibility (EMI/EMC), and self-testing. NIST and the Canadian
      Communication Security Establishment jointly certify modules.

チュートリアル: 規格が4つの増加するレベルを指定する、(「1インチを平らにする、「平らな4インチ) さまざまな潜在的アプリケーションと環境を含んでいるという要件について」 要件は基本的なデザインを扱います、そして、ドキュメンテーション(モジュールインタフェース)は役割、サービス、物理的なセキュリティ、ソフトウェアセキュリティ、オペレーティングシステムセキュリティ、かぎ管理、暗号アルゴリズム、電磁波障害、電磁環境適合性(EMI/EMC)、および自己診断を認可しました。 NISTとカナダのCommunication Security特権階級は共同でモジュールを公認します。

   $ FIREFLY
      (O) /U.S. Government/ "Key management protocol based on public-key
      cryptography." [C4009]

「主要な管理プロトコルは公開鍵暗号に基づいた」$ファイヤーフライ米国(O)/政府/。 [C4009]

   $ firewall
      1. (I) An internetwork gateway that restricts data communication
      traffic to and from one of the connected networks (the one said to
      be "inside" the firewall) and thus protects that network's system
      resources against threats from the other network (the one that is
      said to be "outside" the firewall). (See: guard, security
      gateway.)

$ファイアウォール1 (I) 1つと接続ネットワーク(“inside"がファイアウォールであったなら言われたもの)の1つからデータ通信トラフィックを制限して、その結果脅威に対してもう片方のネットワーク(それが「外」がファイアウォールであったなら言われるもの)からそのネットワークのシステム資源を保護するインターネットワークゲートウェイ。 (見てください: 警備、セキュリティゲートウェイ)

      2. (O) A device or system that controls the flow of traffic
      between networks using differing security postures. [SP41]

2. (o) 異なったセキュリティ構えを使用することでネットワークの間のトラフィックの流れを制御するデバイスかシステム。 [SP41]

      Tutorial: A firewall typically protects a smaller, secure network
      (such as a corporate LAN, or even just one host) from a larger
      network (such as the Internet). The firewall is installed at the
      point where the networks connect, and the firewall applies policy
      rules to control traffic that flows in and out of the protected
      network.

チュートリアル: ファイアウォールは、より大きいネットワーク(インターネットなどの)から、より小さくて、安全なネットワーク(法人のLAN、またはちょうど1人のホストなどさえの)を通常保護します。 ファイアウォールはネットワークが接続して、ファイアウォールが流れるトラフィックを制御するために政策ルールを適用するところと、そして、保護されたネットワークの外へからポイントにインストールされます。

      A firewall is not always a single computer. For example, a
      firewall may consist of a pair of filtering routers and one or
      more proxy servers running on one or more bastion hosts, all
      connected to a small, dedicated LAN (see: buffer zone) between the
      two routers. The external router blocks attacks that use IP to
      break security (IP address spoofing, source routing, packet
      fragments), while proxy servers block attacks that would exploit a
      vulnerability in a higher-layer protocol or service. The internal
      router blocks traffic from leaving the protected network except
      through the proxy servers. The difficult part is defining criteria
      by which packets are denied passage through the firewall, because
      a firewall not only needs to keep unauthorized traffic (i.e.,
      intruders) out, but usually also needs to let authorized traffic
      pass both in and out.

ファイアウォールはいつも単一のコンピュータであるというわけではありません。 例えば、ファイアウォールが1組のルータをフィルターにかけて、ひとりから成ったかもしれませんか、または、より多くのプロキシサーバが1つ以上の要塞ホストで動いて、すべてが2つのルータの間で小さくて、ひたむきなLANに接続しました(見てください: ゾーンをバッファリングしてください)。 外部のルータはセキュリティを壊すのにIPを使用する攻撃を妨げます(IPアドレススプーフィング、ソースルーティング、パケットは断片化します)、プロキシサーバは上位層プロトコルの脆弱性を利用する攻撃かサービスを妨げますが。 内部のルータは、プロキシサーバを除いて、保護されたネットワークを出るので、交通の妨害になります。 難しい部分は節がファイアウォールを通してパケットに対して否定される評価基準を定義しています、また、権限のないトラフィック(すなわち、侵入者)を避けるのが必要であるだけではなく、ファイアウォールが、通常認可されたトラフィックがともに内外に終わる必要があるので。

Shirey                       Informational                    [Page 130]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[130ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ firmware
      (I) Computer programs and data stored in hardware -- typically in
      read-only memory (ROM) or programmable read-only memory (PROM) --
      such that the programs and data cannot be dynamically written or
      modified during execution of the programs. (See: hardware,
      software.)

$ファームウェア(I)コンピュータ・プログラムとデータは通常リードオンリーメモリ(ROM)かプログラム可能読み込み専用メモリ(PROM)のハードウェアにプログラムの実行の間プログラムとデータをダイナミックに書くことができないか、変更できないようなものを保存しました。(見てください: ハードウェア、ソフトウェア)

   $ FIRST
      (N) See: Forum of Incident Response and Security Teams.

最初に、(N)が見る$: インシデントレスポンスとセキュリティのフォーラムは組になります。

   $ flaw
      1. (I) An error in the design, implementation, or operation of an
      information system. A flaw may result in a vulnerability.
      (Compare: vulnerability.)

$欠点1 (I) 情報システムのデザイン、実装、または操作における誤り。 欠点は脆弱性をもたらすかもしれません。 (比較してください: 脆弱性)

      2. (D) "An error of commission, omission, or oversight in a system
      that allows protection mechanisms to be bypassed." [NCSSG]
      (Compare: vulnerability. See: brain-damaged.)

2. (D) 「保護メカニズムが迂回するシステムにおける過失の罪、省略、または見落とし。」 [NCSSG](比較します: 脆弱性。 見ます: 脳損傷。)

      Deprecated Definition: IDOCs SHOULD NOT use this term with
      definition 2; not every flaw is a vulnerability.

推奨しない定義: IDOCs SHOULDは定義2がある今期を使用しません。 あらゆる欠点もどんな脆弱性であるというわけではありません。

   $ flaw hypothesis methodology
      (I) An evaluation or attack technique in which specifications and
      documentation for a system are analyzed to hypothesize flaws in
      the system. The list of hypothetical flaws is prioritized on the
      basis of the estimated probability that a flaw exists and,
      assuming it does, on the ease of exploiting it and the extent of
      control or compromise it would provide. The prioritized list is
      used to direct a penetration test or attack against the system.
      [NCS04] (See: fault tree, flaw.)

システムのためのどの仕様とドキュメンテーションの評価か攻撃のテクニックが分析される方法論(I)がシステムの欠点を仮定するという$欠点仮説。 仮定している欠点のリストは欠点が存在しているというおよそ確率に基づいて最優先します、そして、すると仮定する場合、それを利用する容易さとコントロールか感染の範囲では、それが提供されるでしょう。 最優先するリストは、システムに対して貫入試験か攻撃を向けるのに使用されます。 [NCS04](見てください: 過失系統樹、欠点)

   $ flooding
      1. (I) An attack that attempts to cause a failure in a system by
      providing more input than the system can process properly. (See:
      denial of service, fairness. Compare: jamming.)

浸水している1ドルです。 (I) システムより多くの入力を提供することによってシステムでの失敗を引き起こすのを試みる攻撃は適切に処理されることができます。 (見ます: サービス、公正の否定。 比較します: ジャム。)

      Tutorial: Flooding uses "overload" as a type of "obstruction"
      intended to cause "disruption".

チュートリアル: 一種の「障害」が「分裂」を引き起こすつもりであったように氾濫は「オーバーロード」を使用します。

      2. (I) The process of delivering data or control messages to every
      node of a network. (RFC 3753)

2. (I) データかコントロールメッセージをネットワークのあらゆるノードに提供するプロセス。 (RFC3753)

   $ flow analysis
      (I) An analysis performed on a nonprocedural, formal, system
      specification that locates potential flows of information between
      system variables. By assigning security levels to the variables,
      the analysis can find some types of covert channels. [Huff]

分析がnonprocedural(システム変数の間で情報のポテンシャル流の場所を見つける正式なシステム仕様)に実行した$フロー分析(I)。 セキュリティー・レベルを変数に割り当てることによって、分析は何人かのタイプのひそかなチャンネルを見つけることができます。 [立腹]

Shirey                       Informational                    [Page 131]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[131ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ flow control
      1. (I) /data security/ A procedure or technique to ensure that
      information transfers within a system are not made from one
      security level to another security level, and especially not from
      a higher level to a lower level. [Denns] (See: covert channel,
      confinement property, information flow policy, simple security
      property.)

$フロー制御1 (I) システムの中の情報転送が、あるセキュリティー・レベルから別のセキュリティー・レベルまで特により高いレベルでないのから下のレベルまでされない/data security/A手順か確実にするテクニック。 [Denns](見てください: ひそかなチャンネル、監禁の特性、情報流れ方針、簡単なセキュリティの特性)

      2. (O) /data security/ "A concept requiring that information
      transfers within a system be controlled so that information in
      certain types of objects cannot, via any channel within the
      system, flow to certain other types of objects." [NCSSG]

2. (o) 「あるタイプのオブジェクトの情報がシステムの中のどんなチャンネルでも他のあるタイプのオブジェクトに注ぐことができないようにシステムの中の情報転送が制御されるのが必要でありながら、Aはコンセプト化する」/data security/。 [NCSSG]

   $ For Official Use Only (FOUO)
      (O) /U.S. DoD/ A U.S. Government designation for information that
      has not been given a security classification pursuant to the
      criteria of an Executive Order dealing with national security, but
      which may be withheld from the public because disclosure would
      cause a foreseeable harm to an interest protected by one of the
      exemptions stated in the Freedom of Information Act (Section 552
      of title 5, United States Code). (See: security label, security
      marking. Compare: classified.)

国家安全保障に対処する公開は情報の自由法(タイトル5、合衆国Codeのセクション552)で述べられた控除の1つで保護された関心に予見できる害を引き起こすでしょう、したがって、公衆から差し控えられるかもしれない大統領令の評価基準に応じてセキュリティ分類が与えられていない情報のためのOfficial Use Only(FOUO)(O)/米国DoD/A米国政府名称の$。 (見ます: 機密保護ラベル、安全保障マーク。 比較します: 分類にされる。)

   $ formal
      (I) Expressed in a restricted syntax language with defined
      semantics based on well-established mathematical concepts. [CCIB]
      (Compare: informal, semiformal.)

正式な(I)が定義された意味論で制限された構文言語で言い表した$は安定している数学上の概念を基礎づけました。 [CCIB](比較してください: 非公式であって、セミフォーマルのです)

   $ formal access approval
      (O) /U.S. Government/ Documented approval by a data owner to allow
      access to a particular category of information in a system. (See:
      category.)

システムの情報の特定のカテゴリへのアクセスを許すためのデータ所有者による$の正式なアクセス承認の米国(O)/政府/記録された許可。 (見てください: カテゴリ)

   $ Formal Development Methodology
      (O) See: Ina Jo.

$の正式な開発方法論(o)は見られます: 伊奈ジョウ。

   $ formal model
      (I) A security model that is formal. Example: Bell-LaPadula model.
      [Land] (See: formal, security model.)

礼儀正しい$形式モデル(I)A機密保護モデル。 例: ベル-LaPadulaはモデル化します。 [陸](見てください: 正式であることで、セキュリティはモデル化されます。)

   $ formal proof
      (I) "A complete and convincing mathematical argument, presenting
      the full logical justification for each step in the proof, for the
      truth of a theorem or set of theorems." [NCSSG]

(I) 「証拠における各ステップ、定理の定理か1セットの真実のための完全な論理的な正当化を提示する完全で説得力がある数学の議論」という$の正式な証拠。[NCSSG]

   $ formal specification
      (I) A precise description of the (intended) behavior of a system,
      usually written in a mathematical language, sometimes for the

時々通常、数学の言語で書かれたシステムの(意図される)の働きの$の形式仕様の(I)のA正確な記述

Shirey                       Informational                    [Page 132]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[132ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      purpose of supporting formal verification through a correctness
      proof. [Huff] (See: Affirm, Gypsy, HDM, Ina Jo.) (See: formal.)

正当性の証明を通して正式な検証をサポートする目的。 [立腹します] (見ます:、確言、ジプシー、HDM、伊奈ジョウ)。 (見てください: 正式です)

      Tutorial: A formal specification can be written at any level of
      detail but is usually a top-level specification.

チュートリアル: 形式仕様は、どんなレベルの詳細でも書くことができますが、通常、最高レベル指定です。

   $ formal top-level specification
      (I) "A top-level specification that is written in a formal
      mathematical language to allow theorems showing the correspondence
      of the system specification to its formal requirements to be
      hypothesized and formally proven." [NCS04] (See: formal
      specification.)

(I) 「仮定されて、正式に立証されるという正式な要件にシステム仕様の通信を示している定理を許容するために正式な数学の言語で書かれている最高レベル指定」という$の正式な最高レベル指定。 [NCS04](見てください: 形式仕様)

   $ formulary
      (I) A technique for enabling a decision to grant or deny access to
      be made dynamically at the time the access is attempted, rather
      than earlier when an access control list or ticket is created.

より早いというよりむしろアクセスが試みられるときアクセスコントロールリストかチケットであるときに承諾するか、または否定する決定を可能にするためのテクニックがダイナミックに作られているためにアクセスする$処方一覧(I)は作成されます。

   $ FORTEZZA(trademark)
      (O) A registered trademark of NSA, used for a family of
      interoperable security products that implement a NIST/NSA-approved
      suite of cryptographic algorithms for digital signature, hash,
      encryption, and key exchange. The products include a PC card
      (which contains a CAPSTONE chip), and compatible serial port
      modems, server boards, and software implementations.

デジタル署名のための暗号アルゴリズムのNSAによってNIST/承認されたスイートを実装する共同利用できるセキュリティ製品のファミリーに使用されるNSAの登録商標が論じ尽くす$FORTEZZA(商標)(O)、暗号化、および主要な交換。 製品はPCカード(CAPSTONEチップを含む)、コンパチブルシリアルポートモデム、サーバボード、およびソフトウェア実行を含んでいます。

   $ Forum of Incident Response and Security Teams (FIRST)
      (N) An international consortium of CSIRTs (e.g., CIAC) that work
      together to handle computer security incidents and promote
      preventive activities. (See: CSIRT, security incident.)

$フォーラム、Incident ResponseとSecurity Teams(FIRST)(N)では、それが一緒に働いているCSIRTs(例えば、CIAC)の国際借款団は、コンピュータセキュリティインシデントを扱って、予防活動を促進します。 (見てください: CSIRT、セキュリティインシデント)

      Tutorial: FIRST was founded in 1990 and, as of July 2004, had more
      than 100 members spanning the globe. Its mission includes:
      -  Provide members with technical information, tools, methods,
         assistance, and guidance.
      -  Coordinate proactive liaison activities and analytical support.
      -  Encourage development of quality products and services.
      -  Improve national and international information security for
         governments, private industry, academia, and the individual.
      -  Enhance the image and status of the CSIRT community.

チュートリアル: FIRSTは1990年に設立されて、100人以上のメンバーを2004年7月の時点で、地球にかからせました。 任務は: - 技術資料、ツール、メソッド、支援、および指導をメンバーに提供してください。 - 先を見越す連絡活動と分析サポートを調整してください。 - 高級製品の、そして、サービスの開発を奨励してください。 - 政府、民間産業、アカデミー、および個人のために国家的、そして、国際的な情報セキュリティを向上させてください。 - CSIRT共同体のイメージと状態を高めてください。

   $ forward secrecy
      (I) See: perfect forward secrecy.

$の前進の秘密保持(I)は見られます: 前進の秘密保持を完成させてください。

   $ FOUO
      (O) See: For Official Use Only.

$FOUO(o)は見られます: 公式の使用だけのために。

Shirey                       Informational                    [Page 133]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[133ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ FPKI
      (O) See: Federal Public-Key Infrastructure.

$FPKI(o)は見られます: 連邦政府の公開鍵基盤。

   $ fraggle attack
      (D) /slang/ A synonym for "smurf attack".

「スマーフ攻撃」のための$fraggle攻撃(D)/slang/A同義語。

      Deprecated Term: It is likely that other cultures use different
      metaphors for this concept. Therefore, to avoid international
      misunderstanding, IDOCs SHOULD NOT use this term.

推奨しない用語: 他の文化はこの概念に異なった比喩を使用しそうです。 したがって、国際的な誤解を避けるために、IDOCs SHOULDは今期を使用しません。

      Derivation: The Fraggles are a fictional race of small humanoids
      (represented as hand puppets in a children's television series,
      "Fraggle Rock") that live underground.

派生: Fragglesは地下に生息する小さいヒト類似の生物(子供のテレビの連続番組における指人形として、「Fraggle岩石」と表します)の作り事の人種です。

   $ frequency hopping
      (N) Repeated switching of frequencies during radio transmission
      according to a specified algorithm. [C4009] (See: spread
      spectrum.)

指定されたアルゴリズムに応じて無線の間、頻度を切り換えながら繰り返された$周波数ホッピング(N)。 [C4009](見てください: スペクトルを広げてください。)

      Tutorial: Frequency hopping is a TRANSEC technique to minimize the
      potential for unauthorized interception or jamming.

チュートリアル: 周波数ホッピングは権限のない妨害かジャムの可能性を最小にするTRANSECのテクニックです。

   $ fresh
      (I) Recently generated; not replayed from some earlier interaction
      of the protocol.

最近生成された$の新鮮な(I)。 プロトコルのいくつかの以前の相互作用から、再演されません。

      Usage: Describes data contained in a PDU that is received and
      processed for the first time. (See: liveness, nonce, replay
      attack.)

用法: 初めて受け取られて、処理されるPDUに含まれたデータについて説明します。 (見てください: 活性、一回だけ、反射攻撃)

   $ FTP
      (I) See: File Transfer Protocol.

$FTP(I)は見られます: ファイル転送プロトコル。

   $ gateway
      (I) An intermediate system (interface, relay) that attaches to two
      (or more) computer networks that have similar functions but
      dissimilar implementations and that enables either one-way or two-
      way communication between the networks. (See: bridge, firewall,
      guard, internetwork, proxy server, router, and subnetwork.)

$ゲートウェイ、(I) 同様の機能にもかかわらず、異なった実装とそれを持っている2つ(さらに)のコンピュータネットワークに付く中間システム(インタフェース、リレー)はどちらの一方向か2方法でもネットワークのコミュニケーションを可能にします。 (見てください: ブリッジ、ファイアウォール、警備、インターネットワーク、プロキシサーバ、ルータ、およびサブネットワーク)

      Tutorial: The networks may differ in any of several aspects,
      including protocols and security mechanisms. When two computer
      networks differ in the protocol by which they offer service to
      hosts, a gateway may translate one protocol into the other or
      otherwise facilitate interoperation of hosts (see: Internet
      Protocol). In theory, gateways between computer networks are
      conceivable at any OSIRM layer. In practice, they usually operate

チュートリアル: ネットワークはいくつかの局面のどれかで異なるかもしれません、プロトコルとセキュリティー対策を含んでいて。2つのコンピュータネットワークがそれらがホストに対するサービスを提供するプロトコルにおいて異なると、ゲートウェイは、1つのプロトコルをもう片方に翻訳するか、またはそうでなければ、ホスト(: インターネットプロトコルを見ます)のinteroperationを容易にするかもしれません。 理論上、コンピュータネットワークの間のゲートウェイはどんなOSIRM層でも想像できます。 実際には、通常、彼らは作動します。

Shirey                       Informational                    [Page 134]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[134ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      at OSIRM Layer 2 (see: bridge), 3 (see: router), or 7 (see: proxy
      server).

OSIRM Layer2(見てください: ブリッジしてください)、3(: ルータを見る)、または7(: プロキシサーバを見る)のときに。

   $ GCA
      (O) See: geopolitical certificate authority.

$GCA(o)は見られます: 地政学の認証局。

   $ GDOI
      (O) See: Group Domain of Interpretation.

$GDOI(o)は見られます: 解釈のドメインを分類してください。

   $ GeldKarte
      (O) A smartcard-based, electronic money system that is maintained
      by the German banking industry, incorporates cryptography, and can
      be used to make payments via the Internet. (See: IOTP.)

スマートカードベースの$GeldKarte(O)A電子マネーシステムは、ドイツの銀行業で維持して、暗号を取り入れて、インターネットを通して支払いをするのに使用できます。 (見てください: IOTP)

   $ GeneralizedTime
      (N) The ASN.1 data type "GeneralizedTime" (ISO 8601) contains a
      calendar date (YYYYMMDD) and a time of day, which is either (a)
      the local time, (b) the Coordinated Universal Time, or (c) both
      the local time and an offset that enables Coordinated Universal
      Time to be calculated. (See: Coordinated Universal Time. Compare:
      UTCTime.)

$GeneralizedTime(N)ASN.1データ型"GeneralizedTime"(ISO8601)はカレンダ日付(YYYYMMDD)と時刻を含んでいます。それは、(b) (a) 現地時間、協定世界時か(c) (現地時間、協定世界時が計算されるのを可能にするオフセットの両方のどちらかです)。 (見ます: 協定世界時。 比較します: UTCTime。)

   $ Generic Security Service Application Program Interface (GSS-API)
      (I) An Internet Standard protocol [R2743] that specifies calling
      conventions by which an application (typically another
      communication protocol) can obtain authentication, integrity, and
      confidentiality security services independently of the underlying
      security mechanisms and technologies, thus enabling the
      application source code to be ported to different environments.
      (Compare: EAP, SASL.)

インターネットStandardが呼び出し規則を指定する[R2743]について議定書の中で述べるアプリケーション(通常別の通信プロトコル)がそうする、基本的なセキュリティー対策と技術の如何にかかわらず認証、保全、および秘密性セキュリティー・サービスを得て、その結果、アプリケーションソースコードが異なった環境に移植されるのを可能にすることができる$ジェネリックSecurity Service Application Program Interface(GSS-API)(I)。 (比較してください: EAP、SASL)

      Tutorial: "A GSS-API caller accepts tokens provided to it by its
      local GSS-API implementation and transfers the tokens to a peer on
      a remote system; that peer passes the received tokens to its local
      GSS-API implementation for processing. The security services
      available through GSS-API in this fashion are implementable (and
      have been implemented) over a range of underlying mechanisms based
      on [symmetric] and [asymmetric cryptography]." [R2743]

チュートリアル: 「GSS-API訪問者は、地方のGSS-API実行でそれに提供されたトークンを受け入れて、リモートシステムの上でトークンを同輩に移します」。 その同輩は処理のための地方のGSS-API実行に容認されたトークンを通過します。 「GSS-APIを通して利用可能なセキュリティー・サービスは、こんなやり方で[左右対称]に基づいたさまざまな発症機序の上の実装可能(実装された)と[非対称の暗号]です。」 [R2743]

   $ geopolitical certificate authority (GCA)
      (O) /SET/ In a SET certification hierarchy, an optional level that
      is certified by a BCA and that may certify cardholder CAs,
      merchant CAs, and payment gateway CAs. Using GCAs enables a brand
      to distribute responsibility for managing certificates to
      geographic or political regions, so that brand policies can vary
      between regions as needed.

(O) SET証明階層構造の$地政学の認証局(GCA)/SET/、BCAとそれによって公認される任意のレベルはカード保持者CAs、商人CAs、および支払いゲートウェイCAsを公認するかもしれません。 GCAsを使用するのは、ブランドが地理的であるか政治上の領域に証明書を管理することへの責任を分配するのを可能にします、ブランド政策が必要に応じて領域の間で異なることができるように。

Shirey                       Informational                    [Page 135]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[135ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ GIG
      (O) See: Global Information Grid.

$ギグ(o)は見られます: グローバルな情報グリッド。

   $ Global Information Grid (GIG)
      (O) /U.S. DoD/ The GIG is "a globally interconnected, end-to-end
      set of information capabilities, associated processes and
      personnel for collecting, processing, storing, disseminating, and
      managing information on demand to war fighters, policy makers, and
      support personnel." [IATF] Usage: Formerly referred to as the DII.

$グローバルな情報Grid(GIG)(O)/米国DoD/GIGは「戦争ファイター、政策立案者、および援助要員にオンデマンドの情報を集めて、処理して、保存して、広めて、管理するための終わりから終わりへのグローバルにインタコネクトされたセットの情報能力、関連プロセス、および人員」です。 [IATF]用法: 以前、DIIと呼ばれます。

   $ good engineering practice(s)
      (N) A term used to specify or characterize design, implementation,
      installation, or operating practices for an information system,
      when a more explicit specification is not possible. Generally
      understood to refer to the state of the engineering art for
      commercial systems that have problems and solutions equivalent to
      the system in question.

用語がデザイン、実装、インストール、または作動を指定するか、または特徴付けるのに使用した$の良いエンジニアリング方式(N)は情報システムのために練習されます、より明白な仕様が可能でないときに。 一般に、問題を持っている商業の体系と問題のシステムに同等なソリューションについて工学芸術の事情について言及するのが理解されています。

   $ granularity
      1. (N) /access control/ Relative fineness to which an access
      control mechanism can be adjusted.

$粒状1 (N) アクセス管理機構を調整できる/access control/の相対的な品位。

      2. (N) /data security/ "The size of the smallest protectable unit
      of information" in a trusted system. [Huff]

2. (N) 信じられたシステムの「情報の最も小さい保護可能単位のサイズ」の/data security/。 [立腹]

   $ Green Book
      (D) /slang/ Synonym for "Defense Password Management Guideline"
      [CSC2].

「ディフェンスパスワード管理ガイドライン」[CSC2]のための$政府刊行物(D)/slang/同義語。

      Deprecated Term: Except as an explanatory appositive, IDOCs SHOULD
      NOT use this term, regardless of the associated definition.
      Instead, use the full proper name of the document or, in
      subsequent references, a conventional abbreviation. (See: Rainbow
      Series.)

推奨しない用語: 説明している同格語以外に、IDOCs SHOULDは関連定義にかかわらず今期を使用しません。 代わりに、ドキュメントの完全な正式名称かその後の参照の従来の略語を使用してください。 (見てください: 虹のシリーズ)

      Deprecated Usage: To improve international comprehensibility of
      Internet Standards and the Internet Standards Process, IDOCs
      SHOULD NOT use "cute" synonyms. No matter how clearly understood
      or popular a nickname may be in one community, it is likely to
      cause confusion or offense in others. For example, several other
      information system standards also are called "the Green Book"; the
      following are some examples:
      -  Each volume of 1992 ITU-T (known at that time as CCITT)
         standards.
      -  "PostScript Language Program Design", Adobe Systems, Addison-
         Wesley, 1988.
      -  IEEE 1003.1 POSIX Operating Systems Interface.

推奨しない用法: インターネットStandardsとインターネットStandards Processの「かわいい」同義語どんな問題もどれくらい明確に理解していなかった使用ではなく、IDOCs SHOULDの、または、ポピュラーな国際的な分かり易さを改良するために、あだ名は1つの共同体にあるかもしれなくて、それは他のものにおける混乱か犯罪を引き起こしそうです。 例えば、他のいくつかの情報システム標準も「政府刊行物」と呼ばれます。 ↓これはいくつかの例です: - 1992のITU-T(その時、CCITTとして知られている)規格の各ボリューム。 - 「ポストスクリプト言語プログラム・デザイン」、アドビ・システムズ、アディソン・ウエスリー、1988。 - IEEE1003.1POSIXオペレーティングシステムインタフェース。

Shirey                       Informational                    [Page 136]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[136ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      -  "Smalltalk-80: Bits of History, Words of Advice", Glenn
         Krasner, Addison-Wesley, 1983.
      -  "X/Open Compatibility Guide".
      -  A particular CD-ROM format developed by Phillips.

- 「スモールトーク-80:」 「ビットの歴史、アドバイスのワーズ」、グレン・クラスナー、アディソン-ウエスリー、1983 - 「X/Openの互換性ガイド。」 - 特定のCD-ROM形式はフィリップスで発生しました。

   $ Group Domain of Interpretation (GDOI)
      (I) An ISAKMP/IKE domain of interpretation for group key
      management; i.e., a phase 2 protocol in ISAKMP. [R3547] (See:
      secure multicast.)

$はInterpretation(GDOI)のDomainを分類します。(I) グループのための解釈のISAKMP/IKEドメインは管理を合わせます。 すなわち、フェーズ2はISAKMPで議定書を作ります。 [R3547](見てください: 安全なマルチキャスト)

      Tutorial: In this group key management model that extends the
      ISAKMP standard, the protocol is run between a group member and a
      "group controller/key server", which establishes security
      associations [R4301] among authorized group members. The GDOI
      protocol is itself protected by an ISAKMP phase 1 association.

チュートリアル: ISAKMP規格を広げるこのグループかぎ管理モデルでは、プロトコルはグループのメンバーと認可されたグループのメンバーの中にセキュリティ協会[R4301]を設立する「グループコントローラ/主要なサーバ」の間で実行されます。 GDOIプロトコルはISAKMPフェーズ1協会によって保護されます。

      For example, multicast applications may use ESP to protect their
      data traffic. GDOI carries the needed security association
      parameters for ESP. In this way, GDOI supports multicast ESP with
      group authentication of ESP packets using a shared, group key.

例えば、マルチキャストアプリケーションは、それらのデータ通信量を保護するのに超能力を使用するかもしれません。 GDOIは超能力のための必要なセキュリティ協会パラメタを運びます。 このように、超能力パケットのグループ認証が共有されたグループキーを使用していて、GDOIは、マルチキャストが超能力であるとサポートします。

   $ group identity
      (I) See: secondary definition under "identity".

$グループのアイデンティティ(I)は見られます: 「アイデンティティ」の下におけるセカンダリ定義。

   $ group security association
      (I) "A bundling of [security associations] (SAs) that together
      define how a group communicates securely. The [group SA] may
      include a registration protocol SA, a rekey protocol SA, and one
      or more data security protocol SAs." [R3740]

$はセキュリティ協会を分類します。(I) 「そんなに一緒にいる[セキュリティ協会](SAs)のバンドリングはグループがどうしっかりと交信するかを定義します」。 「[グループSA]が登録プロトコルSA、rekeyプロトコルSA、および1つ以上のデータ機密保護のプロトコルSAsを含むかもしれない、」 [R3740]

   $ GSS-API
      (I) See: Generic Security Service Application Program Interface.

$GSS-API(I)は見られます: ジェネリックセキュリティー・サービス適用業務プログラム・インタフェース。

   $ guard
      (I) A computer system that (a) acts as gateway between two
      information systems operating under different security policies
      and (b) is trusted to mediate information data transfers between
      the two. (See: controlled interface, cross-domain solution,
      domain, filter. Compare: firewall.)

異なった安全保障政策と(b)の下で作動する2個の情報システムの間のゲートウェイが2つの間の仲介の情報データ転送に任せられるとき、$は(I) (a)が作動させるコンピュータ・システムを警備します。 (見ます: 制御インタフェース、交差しているドメインのソリューション、ドメイン、フィルタ。 比較します: ファイアウォール。)

      Usage: Frequently understood to mean that one system is operating
      at a higher security level than the other, and that the gateway's
      purpose is to prevent unauthorized disclosure of data from the
      higher system to the lower. However, the purpose might also be to
      protect the data integrity, availability, or general system
      integrity of one system from threats posed by connecting to the
      other system. The mediation may be entirely automated or may
      involve "reliable human review".

用法: 頻繁にゲートウェイの目的が1台のシステムがもう片方より高いセキュリティー・レベルで作動していて、データの、より高いシステムから下側のシステムまでの不当開示を防ぐことであることを意味するのが理解されています。 しかしながら、目的はまた、もう片方のシステムに接続することによって引き起こされた脅威からデータ保全、有用性、または1台のシステムの一般的なシステム保全を保護することであるかもしれません。 仲介は、完全に自動化されているかもしれないか、または「信頼できる人間のレビュー」にかかわるかもしれません。

Shirey                       Informational                    [Page 137]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[137ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ guest login
      (I) See: anonymous login.

$ゲストログイン(I)は見られます: 匿名のログイン。

   $ GULS
      (I) Generic Upper Layer Security service element (ISO 11586), a
      five-part standard for the exchange of security information and
      security-transformation functions that protect confidentiality and
      integrity of application data.

$GULS(I)ジェネリックUpper Layer Securityは要素(ISO11586)、セキュリティ情報とアプリケーションデータの秘密性と保全を保護するセキュリティ変形関数の交換の5部分の規格を修理します。

   $ Gypsy verification environment
      (O) A methodology, language, and integrated set of software tools
      developed at the University of Texas for specifying, coding, and
      verifying software to produce correct and reliable programs.
      [Cheh]

方法論、言語、および統合セットのソフトウェアツールが正しくて高信頼のプログラムを作り出すためにソフトウェアを指定して、コード化して、確かめるためにテキサス大で開発した$のジプシーの検証環境(O)。[Cheh]

   $ H field
      (D) See: Deprecated Usage under "Handling Restrictions field".

$H分野(D)は見られます: 「Restrictionsがさばく取り扱い」での推奨しないUsage。

   $ hack
      1a. (I) /verb/ To work on something, especially to program a
      computer. (See: hacker.)

$ハッキング1a。 (I) 何かに働いて、特にプログラムをコンピュータに入れる/verb/。 (見てください: ハッカー)

      1b. (I) /verb/ To do some kind of mischief, especially to play a
      prank on, or penetrate, a system. (See: hacker, cracker.)

1b。 (I) 特にシステムをある種のいたずらをして、だますか、または理解する/verb/。 (見てください: ハッカー、クラッカー)

      2. (I) /noun/ An item of completed work, or a solution for a
      problem, that is non-generalizable, i.e., is very specific to the
      application area or problem being solved.

2. (I) /noun/、完成工事の項目であり、問題のためのソリューションでありそれは非一般化可能であり、すなわち、解決されていることにおけるアプリケーション部か問題にはまさしくその詳細がありますか?

      Tutorial: Often, the application area or problem involves computer
      programming or other use of a computer. Characterizing something
      as a hack can be a compliment, such as when the solution is
      minimal and elegant; or it can be derogatory, such as when the
      solution fixes the problem but leaves the system in an
      unmaintainable state.

チュートリアル: しばしば、アプリケーション部か問題がコンピュータのコンピュータ・プログラミングか他の使用にかかわります。 ハッキングとして何かを特徴付けるのは、ソリューションが最小量であって上品である時などの賛辞であるかもしれません。 または、それは軽べつ的である場合があります、ソリューションが「非-維持でき」状態に問題を修正しますが、システムを残す時のように。

      See [Raym] for several other meanings of this term and also
      definitions of several derivative terms.

今期の他のいくつかの意味といくつかの派生している用語の定義に関しても[Raym]を見てください。

   $ hacker
      1. (I) Someone with a strong interest in computers, who enjoys
      learning about them, programming them, and experimenting and
      otherwise working with them. (See: hack. Compare: adversary,
      cracker, intruder.)

$ハッカー1 (I) (だれかがそれらをプログラムして、それらに関して学ぶのを楽しみます)。実験します。コンピュータへの強い関心をもっているだれかと、そうでなければ、それらで働いていること。 (見ます: ハックしてください。 比較します: 敵、クラッカー、侵入者。)

      Usage: This first definition is the original meaning of the term
      (circa 1960); it then had a neutral or positive connotation of
      "someone who figures things out and makes something cool happen".

用法: この最初の定義は用語(1960年頃の)の原義です。 そして、それには、「ものを理解して、クールな何かを起こらせるだれか」の中立の、または、上向きの含蓄がありました。

Shirey                       Informational                    [Page 138]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[138ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      2. (O) "An individual who spends an inordinate amount of time
      working on computer systems for other than professional purposes."
      [NCSSG]

2. (o) 「個人、だれ、プロの目的を除いて、コンピュータ・システムに取り組むのに途方もない時間を費やすか、」 [NCSSG]

      3. (D) Synonym for "cracker".

3. (D) 「クラッカー」のための同義語。

      Deprecated Usage: Today, the term is frequently (mis)used
      (especially by journalists) with definition 3.

推奨しない用法: 今日頻繁に用語がそうである、(誤、)、定義で中古(特にジャーナリストによる)の3

   $ handle
      1. (I) /verb/ Perform processing operations on data, such as
      receive and transmit, collect and disseminate, create and delete,
      store and retrieve, read and write, and compare. (See: access.)

$ハンドル1 (I) /verb/はデータにおける操作(受信して、伝わる)が集めて、広めて、作成して、削除して、保存して、検索する処理を実行して、読んで、書いて、比較されます。 (: アクセサリーを見ます)

      2. (I) /noun/ An online pseudonym, particularly one used by a
      cracker; derived from citizens' band radio culture.

2. (I) /noun/、オンライン匿名、特にクラッカーによって使用されるもの。 市民のバンドラジオ文化から、派生します。

   $ handling restriction
      (I) A type of access control other than (a) the rule-based
      protections of mandatory access control and (b) the identity-based
      protections of discretionary access control; usually involves
      administrative security.

(a) 義務的なアクセスコントロールの規則ベースの保護と(b) 任意のアクセスコントロールのアイデンティティベースの保護以外のアクセスコントロールの制限(I)Aタイプを扱う$。 通常、管理安全保護を伴います。

   $ Handling Restrictions field
      (I) A 16-bit field that specifies a control and release marking in
      the security option (option type 130) of IP's datagram header
      format. The valid field values are alphanumeric digraphs assigned
      by the U.S. Government, as specified in RFC 791.

$取り扱いRestrictionsは(I) コントロールを指定する16ビットの分野とセキュリティでIPのデータグラムヘッダー形式のオプション(オプションタイプ130)をマークするリリースをさばきます。 有効な分野値はRFC791で指定されるように米国政府によって割り当てられた英数字の連字です。

      Deprecated Abbreviation: IDOCs SHOULD NOT use the abbreviation "H
      field" because it is potentially ambiguous. Instead, use "Handling
      Restrictions field".

推奨しない略語: それが潜在的にあいまいであるので、IDOCs SHOULDは略語「H分野」を使用しません。 代わりに、「Restrictionsがさばく取り扱い」を使用してください。

   $ handshake
      (I) Protocol dialogue between two systems for identifying and
      authenticating themselves to each other, or for synchronizing
      their operations with each other.

互いに自分たちを特定して、認証するか、または彼らの操作を互いと同時にさせる2台のシステムの間の$握手(I)プロトコル対話。

   $ Handshake Protocol
      (I) /TLS/ The TLS Handshake Protocol consists of three parts
      (i.e., subprotocols) that enable peer entities to agree upon
      security parameters for the record layer, authenticate themselves
      to each other, instantiate negotiated security parameters, and
      report error conditions to each other. [R4346]

$握手プロトコル(I)/TLS/TLS Handshakeプロトコルは同輩実体が互いに記録的な層のためにセキュリティパラメタに同意して、互いに自分たちを認証して、交渉されたセキュリティパラメタを例示して、エラー条件を報告するのを可能にする3つの部品(すなわち、「副-プロトコル」)から成ります。 [R4346]

Shirey                       Informational                    [Page 139]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[139ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ harden
      (I) To protect a system by configuring it to operate in a way that
      eliminates or mitigates known vulnerabilities. Example: [RSCG].
      (See: default account.)

$は、知られている脆弱性を排除するか、または緩和する方法で作動するためにそれを構成することによってシステムを保護するために(I)を堅くします。 例: [RSCG。] (見てください: デフォルトアカウント)

   $ hardware
      (I) The material physical components of an information system.
      (See: firmware, software.)

$ハードウェア、(I) 情報システムの物質的な物理的構成要素。 (見てください: ファームウェア、ソフトウェア)

   $ hardware error
      (I) /threat action/ See: secondary definitions under "corruption",
      "exposure", and "incapacitation".

$ハードウェアのエラーの(I)/脅威動作/は見られます: 「不正」、「暴露」、「資格剥奪」でのセカンダリ定義。

   $ hardware token
      See: token.

$ハードウェアトークンSee: トークン。

   $ hash code
      (D) Synonym for "hash result" or "hash function".

「ハッシュ結果」か「ハッシュ関数」のための$ハッシュコード(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term; it mixes concepts
      in a potentially misleading way. A hash result is not a "code",
      and a hash function does not "encode" in any sense defined by this
      glossary. (See: hash value, message digest.)

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それは潜在的に紛らわしい方法で概念を混ぜます。 ハッシュ結果は「コード」ではありません、そして、ハッシュ関数はこの用語集によって定義されたどんな意味でもどんな「エンコード」もしません。 (見てください: ハッシュ値、メッセージダイジェスト)

   $ hash function
      1. (I) A function H that maps an arbitrary, variable-length bit
      string, s, into a fixed-length string, h = H(s) (called the "hash
      result"). For most computing applications, it is desirable that
      given a string s with H(s) = h, any change to s that creates a
      different string s' will result in an unpredictable hash result
      H(s') that is, with high probability, not equal to H(s).

$ハッシュ関数1 (I) 任意の、そして、可変長のビット列を写像する機能H、固定長ストリングへのs、hはH(s)と等しいです(「ハッシュ結果」と呼ばれます)。 'アプリケーションを最も計算するのに、H(s)=hがあるストリングsを考えて、異なったストリングsを作成するsへのどんな変化もすなわち、高い確率で予測できないハッシュ結果H(s')をもたらすのは、望ましいです、H(s)と等しくはありません。

      2. (O) "A (mathematical) function which maps values from a large
      (possibly very large) domain into a smaller range. A 'good' hash
      function is such that the results of applying the function to a
      (large) set of values in the domain will be evenly distributed
      (and apparently at random) over the range." [X509]

2. (o) 「値を大きい(ことによると非常に大きい)ドメインから、より小さい範囲に写像する(数学)の機能。」 「'良い'ハッシュ関数はそのドメインの(大きい)のセットの値に機能を適用するという結果が範囲で均等に分配されるように(明らかに無作為に)ものです。」 [X509]

      Tutorial: A hash function operates on variable-length input (e.g.,
      a message or a file) and outputs a fixed-length output, which
      typically is much shorter than most input values. If the algorithm
      is "good" as described in the "O" definition, then the hash
      function may be a candidate for use in a security mechanism to
      detect accidental changes in data, but not necessarily for a
      mechanism to detect changes made by active wiretapping. (See:
      Tutorial under "checksum".)

チュートリアル: ハッシュ関数は可変長の入力(例えば、メッセージかファイル)と出力のときに固定長出力を操作します。(通常、それは、大部分が値を入力したよりはるかに短いです)。 アルゴリズムが「O」定義で説明されるように「良い」なら、ハッシュ関数は、アクティブな盗聴で行われた変更を検出するメカニズムのためにデータにおける偶然の変化を検出しますが、必ず検出するというわけではないためにはセキュリティー対策における使用の候補であるかもしれません。 (見てください: 「チェックサム」の下におけるチュートリアル)

Shirey                       Informational                    [Page 140]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[140ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Security mechanisms require a "cryptographic hash function" (e.g.,
      MD2, MD4, MD5, SHA-1, Snefru), i.e., a good hash function that
      also has the one-way property and one of the two collision-free
      properties:
      -  "One-way property": Given H and a hash result h = H(s), it is
         hard (i.e., computationally infeasible, "impossible") to find
         s. (Of course, given H and an input s, it must be relatively
         easy to compute the hash result H(s).)
      -  "Weakly collision-free property": Given H and an input s, it is
         hard (i.e., computationally infeasible, "impossible") to find a
         different input, s', such that H(s) = H(s').
      -  "Strongly collision-free property": Given H, it is hard to find
         any pair of inputs s and s' such that H(s) = H(s').

セキュリティー対策は「暗号のハッシュ関数」(例えば、MD2、MD4、MD5、SHA-1、Snefru)を必要とします、すなわち、また、一方向特性と2つの無衝突の特性の1つを持っている良いハッシュ関数: - 「一方向特性」: Hとハッシュ結果h=H(s)を考えて、sを見つけにくいです(すなわち、計算上実行不可能で、「不可能な」)。 (もちろん、Hと入力sを考えて、ハッシュ結果H(s)を計算するのは比較的簡単でなければなりません。) - 「弱々しく無衝突の特性」: 'Hと入力sを考えて、異なった入力を見つけにくいです(すなわち、計算上実行不可能で、「不可能な」)、s'、H(s)がH(s')と等しいように。 - 「強く無衝突の特性」: 'Hを考えて、どんな組の入力sとsも見つけにくいので、H(s)はH(s')と等しいです。

      If H produces a hash result N bits long, then to find an s' where
      H(s') = H(s) for a specific given s, the amount of computation
      required is O(2**n); i.e., it is necessary to try on the order of
      2 to the power n values of s' before finding a collision. However,
      to simply find any pair of values s and s' that collide, the
      amount of computation required is only O(2**(n/2)); i.e., after
      computing H(s) for 2 to the power n/2 randomly chosen values of s,
      the probability is greater than 1/2 that two of those values have
      the same hash result. (See: birthday attack.)

'Hがそして、H(s')がH(s)と等しいところで特定の当然のことsに関してsを見つけるためにN長さビットのハッシュ結果を生むなら、必要である計算の量はO(2**n)です。 すなわち、衝突を見つける前にsのパワーn値に2の注文を試着するのが必要です。 しかしながら、衝突するどんな組の値sとs、計算の量も必要であることが単にわかるのが、Oであるだけです(2**(n/2))。 すなわち、2のためにsの値が手当たりしだいに選ばれたパワーn/2にH(s)を計算した後に、確率は同じくらいがそれらの2つの値で論じ尽くす1/2以上が結果として生じるということです。 (見てください: 誕生日の攻撃)

   $ hash result
      1. (I) The output of a hash function. (See: hash code, hash value.
      Compare: hash value.)

$ハッシュ結果1 (I) ハッシュ関数の出力。 (見ます: コード、ハッシュ値を論じ尽くしてください。 比較します: 値を論じ尽くしてください。)

      2. (O) "The output produced by a hash function upon processing a
      message" (where "message" is broadly defined as "a digital
      representation of data"). [DSG]

2. (o) 「メッセージを処理するとき、出力はハッシュ関数によって生産した」(「メッセージ」が「データのディジタル表現」と広く定義されるところ)。 [DSG]

      Usage: IDOCs SHOULD avoid the unusual usage of "message" that is
      seen in the "O" definition.

用法: IDOCs SHOULDは「O」定義で見られる「メッセージ」の珍しい用法を避けます。

   $ hash value
      (D) Synonym for "hash result".

「ハッシュ結果」のための$ハッシュ値(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term for the output of
      a hash function; the term could easily be confused with "hashed
      value", which means the input to a hash function. (See: hash code,
      hash result, message digest.)

推奨しない用語: IDOCs SHOULDはハッシュ関数の出力に今期を使用しません。 用語は容易に「論じ尽くされた値」に混乱できました。(それは、ハッシュ関数に入力を意味します)。 (見てください: ハッシュコード、ハッシュ結果、メッセージダイジェスト)

   $ HDM
      (O) See: Hierarchical Development Methodology.

$HDM(o)は見られます: 階層的な開発方法論。

Shirey                       Informational                    [Page 141]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[141ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ Hierarchical Development Methodology (HDM)
      (O) A methodology, language, and integrated set of software tools
      developed at SRI International for specifying, coding, and
      verifying software to produce correct and reliable programs.
      [Cheh]

方法論、言語、および統合セットのソフトウェアツールが正しくて信頼できる生産物にソフトウェアを指定して、コード化して、確かめるためにSRIインターナショナルで開発した$の階層的なDevelopment Methodology(HDM)(O)はプログラムを作ります。[Cheh]

   $ hierarchical PKI
      (I) A PKI architecture based on a certification hierarchy.
      (Compare: mesh PKI, trust-file PKI.)

PKIアーキテクチャが証明階層構造に基礎づけた$の階層的なPKI(I)。 (比較してください: PKI、信頼ファイルPKIを網の目にかけてください。)

   $ hierarchy management
      (I) The process of generating configuration data and issuing
      public-key certificates to build and operate a certification
      hierarchy. (See: certificate management.)

コンフィギュレーション・データを生成して、公開鍵を発行するプロセスが証明階層構造を築き上げて、操作するために証明する$階層構造管理(I)。 (見てください: 証明書管理)

   $ hierarchy of trust
      (D) Synonym for "certification hierarchy".

「証明階層構造」のための信頼(D)同義語の$階層構造。

      Deprecated Term: IDOCs SHOULD NOT use this term; it mixes concepts
      in a potentially misleading way. (See: certification hierarchy,
      trust, web of trust.)

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それは潜在的に紛らわしい方法で概念を混ぜます。 (見てください: 証明階層構造、信頼、信頼のウェブ)

   $ high-assurance guard
      (O) "An oxymoron," said Lt. Gen. William H. Campbell, former U.S.
      Army chief information officer, speaking at an Armed Forces
      Communications and Electronics Association conference.

「撞着語法」、中尉前述のウィリアム・H.キャンベル司令官、主要な広報係幹部の、そして、軍隊CommunicationsとElectronics Association会議で話す$高保証警備(O)前の米軍。

      Usage: IDOCs that use this term SHOULD state a definition for it
      because the term mixes concepts and could easily be misunderstood.

用法: 用語は概念を混ぜて、容易に誤解できたので、今期にSHOULDを使用するIDOCsがそれのための定義を述べます。

   $ hijack attack
      (I) A form of active wiretapping in which the attacker seizes
      control of a previously established communication association.
      (See: man-in-the-middle attack, pagejacking, piggyback attack.)

$ハイジャックは(I) 攻撃者が以前に設立されたコミュニケーション協会のコントロールを捕らえるアクティブな盗聴のフォームを攻撃します。 (見てください: 介入者攻撃、pagejackingは攻撃を背負います。)

   $ HIPAA
      (N) Health Information Portability and Accountability Act of 1996,
      a U.S. law (Public Law 104-191) that is intended to protect the
      privacy of patients' medical records and other health information
      in all forms, and mandates security for that information,
      including for its electronic storage and transmission.

$HIPAA(N)健康情報Portabilityと1996年のAccountability条例、(公共の法104-191)それがすべてのフォームに患者のカルテと他の健康情報のプライバシーを保護することを意図して、その情報のためのセキュリティ、その電子記憶装置とトランスミッションのための包含を強制するという米国法。

   $ HMAC
      (I) A keyed hash [R2104] that can be based on any iterated
      cryptographic hash (e.g., MD5 or SHA-1), so that the cryptographic
      strength of HMAC depends on the properties of the selected
      cryptographic hash. (See: [R2202, R2403, R2404].)

$HMAC(I)Aはどんな繰り返された暗号のハッシュ(例えば、MD5かSHA-1)にも基づくことができるハッシュ[R2104]を合わせました、HMACの暗号の強さが選択された暗号のハッシュの所有地によるように。 (見てください: [R2202、R2403、R2404])

Shirey                       Informational                    [Page 142]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[142ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Derivation: Hash-based MAC. (Compare: CMAC.)

派生: ハッシュベースのMAC。 (比較してください: CMAC)

      Tutorial: Assume that H is a generic cryptographic hash in which a
      function is iterated on data blocks of length B bytes. L is the
      length of the of hash result of H. K is a secret key of length L
      <= K <= B. The values IPAD and OPAD are fixed strings used as
      inner and outer padding and defined as follows: IPAD = the byte
      0x36 repeated B times, and OPAD = the byte 0x5C repeated B times.
      HMAC is computed by H(K XOR OPAD, H(K XOR IPAD, inputdata)).

チュートリアル: Hが機能がデータ・ブロックの長さのBバイトで繰り返されるジェネリックの暗号のハッシュであると仮定してください。 H.のハッシュ結果において、Kは長さL<=K<=B.の秘密鍵です。Lが長さである、値のIPADとOPADは以下の通り内側として中古のストリングと外側の詰め物は修理されていて、定義されます: IPADは繰り返された0×36B回バイトと等しいです、そして、OPAD=バイト0x5CはB回を繰り返しました。 HMACはH(K XOR OPAD、H(K XOR IPAD、inputdata))によって計算されます。

      HMAC has the following goals:
      -  To use available cryptographic hash functions without
         modification, particularly functions that perform well in
         software and for which software is freely and widely available.
      -  To preserve the original performance of the selected hash
         without significant degradation.
      -  To use and handle keys in a simple way.
      -  To have a well-understood cryptographic analysis of the
         strength of the mechanism based on reasonable assumptions about
         the underlying hash function.
      -  To enable easy replacement of the hash function in case a
         faster or stronger hash is found or required.

HMACには、以下の目標があります: - 利用可能な暗号のハッシュを使用するのは変更(特にソフトウェアでよく振る舞って、ソフトウェアが自由で広く利用可能である機能)なしで機能します。 - 重要な退行なしで選択されたハッシュの初演を保存するために。 - 簡単な方法でキーを使用して、扱うために。 - メカニズムの強さのよく理解されている暗号の分析を基本的なハッシュ関数に関する妥当な想定に基づかせているように。 - 場合における、ハッシュ関数の簡単な交換を可能にするために、より速いか、より強いハッシュが、見つけられるか、または必要です。

   $ honey pot
      (N) A system (e.g., a web server) or system resource (e.g., a file
      on a server) that is designed to be attractive to potential
      crackers and intruders, like honey is attractive to bears. (See:
      entrapment.)

はちみつが弱気筋に魅力的であるように潜在的クラッカーと侵入者にとって魅力的になるように設計されている$ハニーポット(N)Aシステム(例えば、ウェブサーバー)かシステム資源(例えば、サーバのファイル)。 (見てください: 罠)

      Usage: It is likely that other cultures use different metaphors
      for this concept. Therefore, to avoid international
      misunderstanding, an IDOC SHOULD NOT use this term without
      providing a definition for it. (See: Deprecated Usage under "Green
      Book".)

用法: 他の文化はこの概念に異なった比喩を使用しそうです。 したがって、国際的な誤解、IDOC SHOULD NOTを避けるには、定義を提供しないで、それに今期を使用してください。 (見てください: 「政府刊行物」の下の推奨しない用法)

   $ host
      1. (I) /general/ A computer that is attached to a communication
      subnetwork or internetwork and can use services provided by the
      network to exchange data with other attached systems. (See: end
      system. Compare: server.)

$ホスト1 (I) コミュニケーションサブネットワークかインターネットワークに付けられていて、もう一方とデータを交換するためにネットワークによって提供されたサービスを利用できる/general/Aコンピュータがシステムを取り付けました。(見ます: システムを終わらせてください。 比較します: サーバ。)

      2. (I) /IPS/ A networked computer that does not forward IP packets
      that are not addressed to the computer itself. (Compare: router.)

2. (I) /IPS/Aはコンピュータ自体に扱われないIPパケットを進めないコンピュータをネットワークでつなぎました。 (比較してください: ルータ)

      Derivation: As viewed by its users, a host "entertains" them,
      providing Application-Layer services or access to other computers
      attached to the network. However, even though some traditional
      peripheral service devices, such as printers, can now be

派生: ユーザによって見られるように、ホストは彼らを「楽しませます」、Application-層のサービスか他のコンピュータへのアクセスがネットワークに付いたなら。 しかしながら、いくつかの伝統的な周囲のサービスデバイスが現在、プリンタなどに似ることができますが、いてください。

Shirey                       Informational                    [Page 143]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[143ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      independently connected to networks, they are not usually called
      hosts.

独自にネットワークに関して、通常、それらはホストと呼ばれません。

   $ HTML
      (I) See: Hypertext Markup Language.

$HTML(I)は見られます: ハイパーテキストマークアップランゲージ。

   $ HTTP
      (I) See: Hypertext Transfer Protocol.

$HTTP(I)は見られます: ハイパーテキスト転送プロトコル。

   $ https
      (I) When used in the first part of a URL (the part that precedes
      the colon and specifies an access scheme or protocol), this term
      specifies the use of HTTP enhanced by a security mechanism, which
      is usually SSL. (Compare: S-HTTP.)

$https(I) 1つのURL(コロンに先行して、アクセス体系かプロトコルを指定する部分)の最初の部分で使用されると、今期は通常、SSLであるセキュリティー対策によって高められたHTTPの使用を指定します。 (比較してください: S-HTTP)

   $ human error
      (I) /threat action/ See: secondary definitions under "corruption",
      "exposure", and "incapacitation".

$人為ミスの(I)/脅威動作/は見られます: 「不正」、「暴露」、「資格剥奪」でのセカンダリ定義。

   $ hybrid encryption
      (I) An application of cryptography that combines two or more
      encryption algorithms, particularly a combination of symmetric and
      asymmetric encryption. Examples: digital envelope, MSP, PEM, PGP.
      (Compare: superencryption.)

$のハイブリッド暗号化(I)は2つ以上の暗号化アルゴリズム(特に左右対称の、そして、非対称の暗号化の組み合わせる)を結合する暗号のアプリケーションです。 例: デジタル封筒、MSP、PEM、PGP。 (比較してください: 「スーパー-暗号化」)

      Tutorial: Asymmetric algorithms require more computation than
      equivalently strong symmetric ones. Thus, asymmetric encryption is
      not normally used for data confidentiality except to distribute a
      symmetric key in a hybrid encryption scheme, where the symmetric
      key is usually very short (in terms of bits) compared to the data
      file it protects. (See: bulk key.)

チュートリアル: 非対称のアルゴリズムは同等に強い左右対称のものより多くの計算を必要とします。 したがって、通常、ハイブリッド暗号化体系における対称鍵を分配する以外に、非対称の暗号化はデータの機密性に使用されません。(そこでは、それが保護するデータファイルと比べて、通常、対称鍵が非常に短いです(ビットに関する))。 (見てください: 大量のキー)

   $ hyperlink
      (I) In hypertext or hypermedia, an information object (such as a
      word, a phrase, or an image, which usually is highlighted by color
      or underscoring) that points (i.e., indicates how to connect) to
      related information that is located elsewhere and can be retrieved
      by activating the link (e.g., by selecting the object with a mouse
      pointer and then clicking).

ハイパーテキストかハイパーメディアにおける$ハイパーリンク(I)、関連する情報に指す(すなわち、接続する方法を示します)情報オブジェクト(単語、句、イメージ、通常、どれが色によって強調されるか、そして、または強調などの)は、ほかの場所に位置していて、リンク(例えば、マウス・ポインタがあるオブジェクトを選択して、次に、クリックするのによる)を動かすことによって、検索できます。

   $ hypermedia
      (I) A generalization of hypertext; any media that contain
      hyperlinks that point to material in the same or another data
      object.

ハイパーテキストの$ハイパーメディア(I)A一般化。 材料を示すハイパーリンクを含むどんなメディアも同じくらいか別のデータで反対します。

Shirey                       Informational                    [Page 144]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[144ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ hypertext
      (I) A computer document, or part of a document, that contains
      hyperlinks to other documents; i.e., text that contains active
      pointers to other text. Usually written in HTML and accessed using
      a web browser. (See: hypermedia.)

他のドキュメントにハイパーリンクを含むコンピュータが記録する$ハイパーテキスト(I)、またはドキュメントの一部。 すなわち、他のテキストにアクティブな指針を含むテキスト。 通常、HTMLに書かれていて、ウェブブラウザを使用することでアクセスされます。 (見てください: ハイパーメディア)

   $ Hypertext Markup Language (HTML)
      (I) A platform-independent system of syntax and semantics (RFC
      1866) for adding characters to data files (particularly text
      files) to represent the data's structure and to point to related
      data, thus creating hypertext for use in the World Wide Web and
      other applications. (Compare: XML.)

構文の$ハイパーテキストマークアップランゲージ(HTML)の(I)のAプラットホームから独立しているシステムとデータの構造を表して、関連するデータを示すためにデータファイル(特にテキストファイル)へのキャラクタを加えて、その結果、World Wide Webと他のアプリケーションにおける使用のためにハイパーテキストを作成する意味論(RFC1866)。 (比較してください: XML)

   $ Hypertext Transfer Protocol (HTTP)
      (I) A TCP-based, Application-Layer, client-server, Internet
      protocol (RFC 2616) that is used to carry data requests and
      responses in the World Wide Web. (See: hypertext.)

$ハイパーテキストTransferプロトコル、(HTTP) (I) WWWにおけるTCPベースの、そして、Application層にしているクライアント/サーバ、データ要求を運ぶのに使用されるインターネットプロトコル(RFC2616)、および応答。 (見てください: ハイパーテキスト)

   $ IAB
      (I) See: Internet Architecture Board.

$IAB(I)は見ます: インターネット・アーキテクチャ委員会。

   $ IANA
      (I) See: Internet Assigned Numbers Authority.

$IANA(I)は見ます: インターネットは数の権威を割り当てました。

   $ IATF
      (O) See: Information Assurance Technical Framework.

$IATF(o)は見られます: 情報保証の技術的なフレームワーク。

   $ ICANN
      (I) See: Internet Corporation for Assigned Names and Numbers.

$ICANN(I)は見ます: アイキャン。

   $ ICMP
      (I) See: Internet Control Message Protocol.

$ICMP(I)は見ます: インターネット・コントロール・メッセージ・プロトコル。

   $ ICMP flood
      (I) A denial-of-service attack that sends a host more ICMP echo
      request ("ping") packets than the protocol implementation can
      handle. (See: flooding, smurf.)

$ICMPは(I) プロトコル実装が扱うことができるより多くのICMPエコー要求(「ピング」)パケットをホストに送るサービス不能攻撃をあふれさせます。 (見てください: 氾濫、smurf)

   $ ICRL
      (N) See: indirect certificate revocation list.

$ICRL(N)は見ます: 間接的な証明書失効リスト。

   $ IDEA
      (N) See: International Data Encryption Algorithm.

$考え(N)は見られます: 国際データ暗号化アルゴリズム。

   $ identification
      (I) An act or process that presents an identifier to a system so
      that the system can recognize a system entity and distinguish it
      from other entities. (See: authentication.)

$識別、(I) システムがシステム実体を認識して、他の実体とそれを区別できるようにシステムに識別子を提示する行為かプロセス。 (見てください: 認証)

Shirey                       Informational                    [Page 145]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[145ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ identification information
      (D) Synonym for "identifier"; synonym for "authentication
      information". (See: authentication, identifying information.)

「識別子」のための$識別情報(D)同義語。 「認証情報」のための同義語。 (見てください: 認証、身元が分かる情報)

      Deprecated Term: IDOCs SHOULD NOT use this term as a synonym for
      either of those terms; this term (a) is not as precise as they are
      and (b) mixes concepts in a potentially misleading way. Instead,
      use "identifier" or "authentication information", depending on
      what is meant.

推奨しない用語: IDOCs SHOULDはそれらのどちらの用語にも同義語として今期を使用しません。 この用語(a)はそれらほど正確ではありません、そして、(b)は潜在的に紛らわしい方法で概念が複雑です。 意味されることによって、代わりに、「識別子」か「認証情報」を使用してください。

   $ Identification Protocol
      (I) A client-server Internet protocol [R1413] for learning the
      identity of a user of a particular TCP connection.

クライアント/サーバインターネットが特定のTCP接続のユーザのアイデンティティを学びながら[R1413]について議定書の中で述べる$識別プロトコル(I)。

      Tutorial: Given a TCP port number pair, the server returns a
      character string that identifies the owner of that connection on
      the server's system. The protocol does not provide an
      authentication service and is not intended for authorization or
      access control. At best, it provides additional auditing
      information with respect to TCP.

チュートリアル: TCPポートナンバー組を考えて、サーバはサーバのシステムの上でその接続の所有者を特定する文字列を返します。 プロトコルは、認証サービスを提供しないで、また承認かアクセスコントロールのために意図しません。 せいぜい、それはTCPに関して追加監査の情報を提供します。

   $ identifier
      (I) A data object -- often, a printable, non-blank character
      string -- that definitively represents a specific identity of a
      system entity, distinguishing that identity from all others.
      (Compare: identity.)

すべての他のものとそのアイデンティティを区別して、決定的にシステム実体の特定のアイデンティティを表す$識別子(I)Aデータ・オブジェクト(しばしば印刷可能で、非ブランクのストリング)。 (比較してください: アイデンティティ)

      Tutorial: Identifiers for system entities must be assigned very
      carefully, because authenticated identities are the basis for
      other security services, such as access control service.

チュートリアル: 非常に慎重にシステム実体のための識別子を割り当てなければなりません、認証されたアイデンティティが他のセキュリティー・サービスの基礎であるので、アクセス制御サービスなどのように。

   $ identifier credential
      1. (I) See: /authentication/ under "credential".

識別子資格証明の1ドル。 (I) 見ます: 「資格証明書」の下における/authentication/。

      2. (D) Synonym for "signature certificate".

2. (D) 「署名証明書」のための同義語。

      Usage: IDOCs that use this term SHOULD state a definition for it
      because the term is used in many ways and could easily be
      misunderstood.

用法: 今期にSHOULDを使用するIDOCsが、用語を様々な意味で使用して、容易に誤解できたので、それのための定義を述べます。

   $ identifying information
      (D) Synonym for "identifier"; synonym for "authentication
      information". (See: authentication, identification information.)

「識別子」のために情報(D)同義語を特定する$。 「認証情報」のための同義語。 (見てください: 認証、識別情報)

      Deprecated Term: IDOCs SHOULD NOT use this term as a synonym for
      either of those terms; this term (a) is not as precise as they are
      and (b) mixes concepts in a potentially misleading way. Instead,

推奨しない用語: IDOCs SHOULDはそれらのどちらの用語にも同義語として今期を使用しません。 この用語(a)はそれらほど正確ではありません、そして、(b)は潜在的に紛らわしい方法で概念が複雑です。 代わりに

Shirey                       Informational                    [Page 146]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[146ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      use "identifier" or "authentication information", depending on
      what is meant.

意味されることによって、「識別子」か「認証情報」を使用してください。

   $ identity
      (I) The collective aspect of a set of attribute values (i.e., a
      set of characteristics) by which a system user or other system
      entity is recognizable or known. (See: authenticate, registration.
      Compare: identifier.)

システムユーザか他のシステム実体が認識可能であるか知られている1セットの属性の集合的な局面が評価する$のアイデンティティ(I)(すなわち、1セットの特性)。 (見ます: 認証、登録。 比較します: 識別子。)

      Usage: An IDOC MAY apply this term to either a single entity or a
      set of entities. If an IDOC involves both meanings, the IDOC
      SHOULD use the following terms and definitions to avoid ambiguity:
      -  "Singular identity": An identity that is registered for an
         entity that is one person or one process.
      -  "Shared identity": An identity that is registered for an entity
         that is a set of singular entities (1) in which each member is
         authorized to assume the identity individually and (2) for
         which the registering system maintains a record of the singular
         entities that comprise the set. In this case, we would expect
         each member entity to be registered with a singular identity
         before becoming associated with the shared identity.
      -  "Group identity": An identity that is registered for an entity
         (1) that is a set of entities (2) for which the registering
         system does not maintain a record of singular entities that
         comprise the set.

用法: IDOC MAYは今期に単一体か1セットの実体のどちらかに適用します。 IDOCが両方の意味にかかわるなら、IDOC SHOULDはあいまいさを避けるのに以下の用語と定義を使用します: - 「まれなアイデンティティ」: 1人の人か1つのプロセスである実体のために示されるアイデンティティ。 - 「共有されたアイデンティティ」: 個別にアイデンティティを仮定するのに各メンバーに権限を与える1セットのまれな実体(1)である実体のために示されるアイデンティティと登録システムがセットを包括するまれな実体に関する記録を保守する(2)。 この場合、私たちは、それぞれのメンバー実体が共有されたアイデンティティに関連するようになる前のまれなアイデンティティに示されると予想するでしょう。 - 「グループのアイデンティティ」: 登録システムがセットを包括するまれな実体に関する記録を保守しない1セットの実体(2)である実体(1)のために示されるアイデンティティ。

      Tutorial: When security services are based on identities, two
      properties are desirable for the set of attributes used to define
      identities:
      -  The set should be sufficient to distinguish each entity from
         all other entities, i.e., to represent each entity uniquely.
      -  The set should be sufficient to distinguish each identity from
         any other identities of the same entity.

チュートリアル: セキュリティー・サービスがアイデンティティに基づいているとき、アイデンティティを定義するのに使用される属性のセットに、2つの特性が望ましいです: - セットは、すなわち、唯一各実体を表すために他のすべての実体と各実体を区別するために十分であるべきです。 - セットは、同じ実体のいかなる他のアイデンティティとも各アイデンティティを区別するために十分であるべきです。

      The second property is needed if a system permits an entity to
      register two or more concurrent identities. Having two or more
      identities for the same entity implies that the entity has two
      separate justifications for registration. In that case, the set of
      attributes used for identities must be sufficient to represent
      multiple identities for a single entity.

システムが、実体が2つ以上の同時発生のアイデンティティを示すのを可能にするなら、2番目の特性が必要です。 同じ実体が、実体には2があるのを含意するので、より多くの有twoのアイデンティティは登録のための正当化を切り離します。 その場合、アイデンティティに使用される属性のセットは、単一体のために複数のアイデンティティを表すために十分でなければなりません。

      Having two or more identities registered for the same entity is
      different from concurrently associating two different identifiers
      with the same identity, and also is different from a single
      identity concurrently accessing the system in two different roles.
      (See: principal, role-based access control.)

同じ実体のために2つ以上のアイデンティティを示させるのも、2つの異なった識別子を同じアイデンティティに関連づけながら同時にと異なって、また、同時に2つの異なる役割でシステムにアクセスするただ一つのアイデンティティと異なっています。 (見てください: 主要で、役割のベースのアクセスコントロール)

Shirey                       Informational                    [Page 147]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[147ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      When an identity of a user is being registered in a system, the
      system may require presentation of evidence that proves the
      identity's authenticity (i.e., that the user has the right to
      claim or use the identity) and its eligibility (i.e., that the
      identity is qualified to be registered and needs to be
      registered).

ユーザはそうしました。ユーザのアイデンティティがシステムに示されているとき、システムがアイデンティティの信憑性を立証する立証を必要とするかもしれない、(すなわち、それ、アイデンティティを要求するか、または使用する権利) そして、その適任(すなわち、アイデンティティに資格があるのは、登録されて、登録される必要があります)。

      The following diagram illustrates how this term relates to some
      other terms in a PKI system: authentication information,
      identifier, identifier credential, registration, registered user,
      subscriber, and user.

以下のダイヤグラムは今期がPKIシステムである他の用語までどう関係するかを例証します: 認証情報、識別子、識別子資格証明書、登録、登録ユーザ、加入者、およびユーザ。

      Relationships:  === one-to-one, ==> one-to-many, <=> many-to-many.
                  +- - - - - - - - - - - - - - - - - - - - - - - - - - +
                  |                      PKI System                    |
      + - - - - + | +------------------+   +-------------------------+ |
      |  User,  | | |Subscriber, i.e., |   | Identity of Subscriber  | |
      |i.e., one| | | Registered User, |   |    is system-unique     | |
      | of the  | | | is system-unique |   | +---------------------+ | |
      |following| | | +--------------+ |   | |     Subscriber      | | |
      |         | | | | User's core  | |   | |     Identity's      | | |
      | +-----+ |===| | Registration | |==>| |  Registration data  | | |
      | |human| | | | | data, i.e.,  | |   | |+-------------------+| | |
      | |being| | | | | an entity's  | |   | ||  same core data   || | |
      | +-----+ | | | |distinguishing|========|for all Identities || | |
      |   or    | | | |  attribute   | |   | || of the same User  || | |
      | +-----+ | | | |   values     | | +===|+-------------------+| | |
      | |auto-| | | | +--------------+ | | | +---------------------+ | |
      | |mated| | | +------------------+ | +------------|------------+ |
      | |pro- | | |         |    +=======+              |              |
      | |cess | | | +-------v----|----------------------|------------+ |
      | +-----+ | | | +----------v---+     +------------v----------+ | |
      |   or    | | | |Authentication|<===>|Identifier of Identity | | |
      |+-------+| | | | Information  |     |    is system-unique   | | |
      || a set || | | +--------------+     +-----------------------+ | |
      ||  of   || | | Identifier Credential that associates unit of  | |
      || either|| | | Authentication Information with the Identifier | |
      |+-------+| | +------------------------------------------------+ |
      + - - - - + + - - - - - - - - - - - - - - - - - - - - - - - - - -+

関係: === = >多くへの1、1〜1に、<は多くへの>多くと等しいです。 +- - - - - - - - - - - - - - - - - - - - - - - - - - + | PKIシステム| + - - - - + | +------------------+ +-------------------------+ | | ユーザ| | |すなわち、加入者| | 加入者のアイデンティティ| | |すなわち、1| | | 登録ユーザ| | システムユニークです。| | | the| | | システムユニークです。| | +---------------------+ | | |次の事柄| | | +--------------+ | | | 加入者| | | | | | | | ユーザのコア| | | | アイデンティティのもの| | | | +-----+ |===| | 登録| |==>|、| 登録データ| | | | |人間| | | | | すなわち、データ| | | |+-------------------+| | | | |存在| | | | | 実体のもの| | | || 同じコアデータ|| | | | +-----+ | | | |区別します。|========|すべてのIdentitiesのために|| | | | または| | | | 属性| | | || 同じUserについて|| | | | +-----+ | | | | 値| | +===|+-------------------+| | | | |自動| | | | +--------------+ | | | +---------------------+ | | | |仲間になります。| | | +------------------+ | +------------|------------+ | | |親| | | | +=======+ | | | |課税| | | +-------v----|----------------------|------------+ | | +-----+ | | | +----------v---+ +------------v----------+ | | | または| | | |認証|<==>|アイデンティティに関する識別子| | | |+-------+| | | | 情報| | システムユニークです。| | | || セット|| | | +--------------+ +-----------------------+ | | || of|| | | ユニットを関連づける識別子Credential| | || どちらか|| | | 識別子がある認証情報| | |+-------+| | +------------------------------------------------+ | + - - - - + + - - - - - - - - - - - - - - - - - - - - - - - - - -+

   $ identity-based security policy
      (I) "A security policy based on the identities and/or attributes
      of users, a group of users, or entities acting on behalf of the
      users and the resources/objects being accessed." [I7498-2] (See:
      rule-based security policy.)

「安全保障政策はユーザのアイデンティティ、そして/または、属性、ユーザー層、またはアクセスされていて、ユーザとリソース/オブジェクトを代表して行動する実体に基づいた」$のアイデンティティベースの安全保障政策(I)。 [I7498-2](見てください: 規則ベースの安全保障政策)

Shirey                       Informational                    [Page 148]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[148ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ identity proofing
      (I) A process that vets and verifies the information that is used
      to establish the identity of a system entity. (See: registration.)

(I) システム実体のアイデンティティを証明するのに使用される情報について診察して、確かめるプロセスを検査する$のアイデンティティ。 (見てください: 登録)

   $ IDOC
      (I) An abbreviation used in this Glossary to refer to a document
      or other item of written material that is generated in the
      Internet Standards Process (RFC 2026), i.e., an RFC, an Internet-
      Draft, or some other item of discourse.

略語がすなわち、ドキュメント、インターネットStandards Process(RFC2026)で生成される資料の他の項目、RFC、インターネット草稿、または会話のある他の項目を参照するのにこのGlossaryで使用した$IDOC(I)。

      Deprecated Usage: This abbreviation SHOULD NOT be used in an IDOC
      unless it is first defined in the IDOC because the abbreviation
      was invented for this Glossary and is not widely known.

推奨しない用法: この略語SHOULD NOTは略語がこのGlossaryのために発明されたので、それが最初にIDOCで定義されない場合IDOCで使用されて、広く知られていません。

   $ IDS
      (I) See: intrusion detection system.

$イド(I)は見られます: 侵入検知システム。

   $ IEEE
      (N) See: Institute of Electrical and Electronics Engineers, Inc.

$IEEE(N)は見ます: 米国電気電子技術者学会Inc.

   $ IEEE 802.10
      (N) An IEEE committee developing security standards for LANs.
      (See: SILS.)

LANのために機密保護基準を開発する(N) IEEE委員会あたりIEEE802.10ドル。 (見てください: SILS)

   $ IEEE P1363
      (N) An IEEE working group, Standard for Public-Key Cryptography,
      engaged in developing a comprehensive reference standard for
      asymmetric cryptography. Covers discrete logarithm (e.g., DSA),
      elliptic curve, and integer factorization (e.g., RSA); and covers
      key agreement, digital signature, and encryption.

IEEEワーキンググループ(Public主要なCryptographyのためのStandard)が従事していた非対称の暗号のために包括的な基準ゲージを開発する$IEEE P1363(N)。 離散対数(例えば、DSA)、楕円曲線、および整数縮約(例えば、RSA)を含んでいます。 カバーキー協定、デジタル署名、および暗号化。

   $ IESG
      (I) See: Internet Engineering Steering Group.

$IESG(I)は見ます: インターネット工学運営グループ。

   $ IETF
      (I) See: Internet Engineering Task Force.

$IETF(I)は見ます: インターネット・エンジニアリング・タスク・フォース。

   $ IKE
      (I) See: IPsec Key Exchange.

$IKE(I)は見ます: IPsecの主要な交換。

   $ IMAP4
      (I) See: Internet Message Access Protocol, version 4.

$IMAP4(I)は見ます: インターネットMessage Accessプロトコル、バージョン4。

   $ IMAP4 AUTHENTICATE
      (I) An IMAP4 command (better described as a transaction type, or
      subprotocol) by which an IMAP4 client optionally proposes a
      mechanism to an IMAP4 server to authenticate the client to the
      server and provide other security services. (See: POP3.)

IMAP4クライアントが任意にIMAP4サーバへのメカニズムをどれに提案するかによってIMAP4が命令する(トランザクションタイプ、または「副-プロトコル」として記述されているほうがよいです)$IMAP4 AUTHENTICATE(I)はサーバにクライアントを認証して、他のセキュリティー・サービスを提供します。 (見てください: POP3)

Shirey                       Informational                    [Page 149]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[149ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: If the server accepts the proposal, the command is
      followed by performing a challenge-response authentication
      protocol and, optionally, negotiating a protection mechanism for
      subsequent POP3 interactions. The security mechanisms that are
      used by IMAP4 AUTHENTICATE -- including Kerberos, GSS-API, and
      S/Key -- are described in [R1731].

チュートリアル: サーバが提案を受け入れるなら、チャレンジレスポンス認証プロトコルを実行して、その後のPOP3相互作用のために任意に保護メカニズムを交渉するのはコマンドのあとに続いています。 IMAP4 AUTHENTICATE(ケルベロス、GSS-API、およびS/キーを含んでいる)によって使用されるセキュリティー対策は[R1731]で説明されます。

   $ impossible
      (O) Cannot be done in any reasonable amount of time. (See: break,
      brute force, strength, work factor.)

少しの妥当な時間でも$の不可能な(O)ができません。 (見てください: 壊れてください、そして、馬鹿力、強さは要素を扱います。)

   $ in the clear
      (I) Not encrypted. (See: clear text.)

暗号化されなかった明確な(I)の$。 (見てください: クリアテキスト)

   $ Ina Jo
      (O) A methodology, language, and integrated set of software tools
      developed at the System Development Corporation for specifying,
      coding, and verifying software to produce correct and reliable
      programs. Usage: a.k.a. the Formal Development Methodology. [Cheh]

方法論、言語、および統合セットのソフトウェアツールが正しくて高信頼のプログラム用法を作成するためにソフトウェアを指定して、コード化して、確かめるためにシステム開発社で開発した$伊奈ジョウ(O): 通称Formal Development Methodology。 [Cheh]

   $ incapacitation
      (I) A type of threat action that prevents or interrupts system
      operation by disabling a system component. (See: disruption.)

システムの部品を無効にすることによってシステム・オペレーションを防ぐか、または中断する脅威動作の$資格剥奪(I)Aタイプ。 (見てください: 分裂)

      Usage: This type of threat action includes the following subtypes:
      -  "Malicious logic": In context of incapacitation, any hardware,
         firmware, or software (e.g., logic bomb) intentionally
         introduced into a system to destroy system functions or
         resources. (See: corruption, main entry for "malicious logic",
         masquerade, misuse.)
      -  "Physical destruction": Deliberate destruction of a system
         component to interrupt or prevent system operation.
      -  "Human error": /incapacitation/ Action or inaction that
         unintentionally disables a system component. (See: corruption,
         exposure.)
      -  "Hardware or software error": /incapacitation/ Error that
         unintentionally causes failure of a system component and leads
         to disruption of system operation. (See: corruption, exposure.)
      -  "Natural disaster": /incapacitation/ Any "act of God" (e.g.,
         fire, flood, earthquake, lightning, or wind) that disables a
         system component. [FP031 Section 2]

用法: このタイプの脅威動作は以下の血液型亜型を含んでいます: - 「悪意がある論理」: 資格剥奪、どんなハードウェア、ファームウェアの文脈、またはシステム機能かリソースを無効にするために故意にシステムに取り入れられるソフトウェア(例えば、論理爆弾)でも。 (見てください: 不正、「悪意がある論理」、仮面舞踏会、誤用のための主見出語) - 「物理的な破壊」: システム・オペレーションをシステムの部品の破壊を熟考して、中断するか、または防いでください。 - 「人為ミス」: システムの部品を何気なく無効にする/incapacitation/動作か無活動。 (見てください: 不正、暴露) - 「ハードウェアかソフトウェア誤り」: システムの部品の失敗を何気なく引き起こして、システム・オペレーションの分裂につながる/incapacitation/誤り。 (見てください: 不正、暴露) - 「天災」: システムの部品を無効にするいずれも「神に行動させる」/incapacitation/(例えば、炎、洪水、地震、稲妻、または風)。 [FP031部2]

   $ incident
      See: security incident.

$の付随しているSee: セキュリティインシデント。

   $ INCITS
      (N) See: "International Committee for Information Technology
      Standardization" under "ANSI".

$INCITS(N)は見ます: "ANSI"の下の「情報技術標準化のための国際委員会。」

Shirey                       Informational                    [Page 150]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[150ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ indicator
      (N) An action -- either specific, generalized, or theoretical --
      that an adversary might be expected to take in preparation for an
      attack. [C4009] (See: "attack sensing, warning, and response".
      Compare: message indicator.)

敵が予想されるかもしれない特定であって、一般化されたか理論上の動作が攻撃に備えて取る$インディケータ(N)。 [C4009]見てください: 「感じ、警告、および応答を攻撃してください。」(比較してください: メッセージインディケータ)

   $ indirect attack
      (I) See: secondary definition under "attack". Compare: direct
      attack.

$の間接的な攻撃(I)は見られます: 「攻撃」でのセカンダリ定義。 比較します: 攻撃を指示してください。

   $ indirect certificate revocation list (ICRL)
      (N) In X.509, a CRL that may contain certificate revocation
      notifications for certificates issued by CAs other than the issuer
      (i.e., signer) of the ICRL.

X.509(ICRLの発行人(すなわち、署名者)以外のCAsによって発行された証明書のための証明書取消し通知を含むかもしれないCRL)の$の間接的な証明書失効リスト(ICRL。)(N)

   $ indistinguishability
      (I) An attribute of an encryption algorithm that is a
      formalization of the notion that the encryption of some string is
      indistinguishable from the encryption of an equal-length string of
      nonsense. (Compare: semantic security.)

$区別性、(I) 何らかのストリングの暗号化がナンセンスの等しい長さのストリングの暗号化から区別がつかないという概念の形式化である暗号化アルゴリズムの属性。 (比較してください: 意味セキュリティ)

   $ inference
      1. (I) A type of threat action that reasons from characteristics
      or byproducts of communication and thereby indirectly accesses
      sensitive data, but not necessarily the data contained in the
      communication. (See: traffic analysis, signal analysis.)

$推論1 (I) コミュニケーションの特性か副産物から判断して、その結果間接的に必ずデータではなく、コミュニケーションに含まれた極秘データにアクセスする一種の脅威動作。 (見てください: トラヒック分析、信号分析)

      2. (I) A type of threat action that indirectly gains unauthorized
      access to sensitive information in a database management system by
      correlating query responses with information that is already
      known.

2. (I) 間接的に機密情報への情報で質問応答を関連させるのによるデータベース管理システムの不正アクセスにそれを獲得する一種の脅威動作が既に知られています。

   $ inference control
      (I) Protection of data confidentiality against inference attack.
      (See: traffic-flow confidentiality.)

推論攻撃に対するデータの機密性の$推論コントロール(I)保護。 (見てください: 交通の流れ秘密性)

      Tutorial: A database management system containing N records about
      individuals may be required to provide statistical summaries about
      subsets of the population, while not revealing sensitive
      information about a single individual. An attacker may try to
      obtain sensitive information about an individual by isolating a
      desired record at the intersection of a set of overlapping
      queries. A system can attempt to prevent this by restricting the
      size and overlap of query sets, distorting responses by rounding
      or otherwise perturbing database values, and limiting queries to
      random samples. However, these techniques may be impractical to
      implement or use, and no technique is totally effective. For
      example, restricting the minimum size of a query set -- that is,

チュートリアル: 個人に関するN記録を含むデータベース管理システムが、人口の部分集合に関する統計的概要を提供するのに単独の個人に関する機密情報を明らかにしない間、必要であるかもしれません。 攻撃者は、質問を重ね合わせる1セットの交差点で必要な記録を隔離することによって、個人に関する機密情報を得ようとするかもしれません。 システムは、質問セットのサイズとオーバラップを制限することによってこれを防ぐのを試みることができます、データベース値を四捨五入するか、またはそうでなければ、混乱させて、質問を無作為標本に制限することによって応答を歪めて。 しかしながら、これらのテクニックは実装するか、または使用するために非実用的であるかもしれません、そして、どんなテクニックも完全に効果的であるというわけではありません。 例えば、質問の最小規模を制限するのはセットしました--それはそうです。

Shirey                       Informational                    [Page 151]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[151ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      not responding to queries for which there are fewer than K or more
      than N-K records that satisfy the query -- usually cannot prevent
      unauthorized disclosure. An attacker can pad small query sets with
      extra records, and then remove the effect of the extra records.
      The formula for identifying the extra records is called the
      "tracker". [Denns]

Kか以上よりN-K質問を満たす記録がある質問に応じません--通常、不当開示を防ぐことができません。 攻撃者は、付加的な記録で小さい質問セットを水増しして、次に、付加的な記録の効果を取り除くことができます。 付加的な記録を特定するための公式は「追跡者」と呼ばれます。 [Denns]

   $ INFOCON
      (O) See: information operations condition

$INFOCON(o)は見られます: 情報操作状態

   $ informal
      (N) Expressed in natural language. [CCIB] (Compare: formal,
      semiformal.)

非公式の(N)が自然言語で言い表した$。 [CCIB](比較してください: 正式であって、セミフォーマルのです)

   $ information
      1. (I) Facts and ideas, which can be represented (encoded) as
      various forms of data.

$情報1 (I) 事実と考え。(様々なフォームに関するデータとしてその考えを表すことができます(コード化されます))。

      2. (I) Knowledge -- e.g., data, instructions -- in any medium or
      form that can be communicated between system entities.

2. (I) 知識--例えば、データ、指示--どんな媒体やフォームでも、システム実体の間でそれを伝えることができます。

      Tutorial: Internet security could be defined simply as protecting
      information in the Internet. However, the perceived need to use
      different protective measures for different types of information
      (e.g., authentication information, classified information,
      collateral information, national security information, personal
      information, protocol control information, sensitive compartmented
      information, sensitive information) has led to the diversity of
      terminology listed in this Glossary.

チュートリアル: 単にインターネットに情報を保護するとインターネットセキュリティを定義できました。 しかしながら、異なったタイプの情報(例えば、認証情報、機密情報、傍系の情報、国家安全保障情報、個人情報は制御情報について議定書の中で述べます、機密のcompartmented情報、機密情報)に異なった保護処分を使用する知覚された必要性はこのGlossaryに記載された用語の多様性につながりました。

   $ information assurance
      (N) /U.S. Government/ "Measures that protect and defend
      information and information systems by ensuring their availability
      integrity, authentication, confidentiality, and non-repudiation.
      These measures include providing for restoration of information
      systems by incorporating protection, detection, and reaction
      capabilities." [C4009]

$情報保証米国(N)/政府/、「彼らの有用性保全、認証、秘密性、および非拒否を確実にすることによって情報と情報システムを保護して、防御する測定。」 「これらの測定は、保護、検出、および反応能力を取り入れることによって情報システムの修復に備えるのを含んでいます。」 [C4009]

   $ Information Assurance Technical Framework (IATF)
      (O) A publicly available document [IATF], developed through a
      collaborative effort by organizations in the U.S. Government and
      industry, and issued by NSA. Intended for security managers and
      system security engineers as a tutorial and reference document
      about security problems in information systems and networks, to
      improve awareness of tradeoffs among available technology
      solutions and of desired characteristics of security approaches
      for particular problems. (See: ISO 17799, [SP14].)

共同努力で米国政府と産業における組織によって開発されて、NSAによって発行された$の情報保証Technical Framework(IATF)(O)Aの公的に利用可能なドキュメント[IATF。] セキュリティマネージャとシステムセキュリティ技術者のために警備上の問題に関するチュートリアルと参考書類として情報システムとネットワークで意図していて、利用可能なテクノロジーソリューションの中の見返りとセキュリティの必要な特性の認識を改良するのに特定の問題によってアプローチします。(見てください: ISO17799、[SP14])

Shirey                       Informational                    [Page 152]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[152ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ information domain
      (O) See: secondary definition under "domain".

$情報ドメイン(O)は見られます: 「ドメイン」の下におけるセカンダリ定義。

   $ information domain security policy
      (O) See: secondary definition under "domain".

$情報ドメイン安全保障政策(O)は見られます: 「ドメイン」の下におけるセカンダリ定義。

   $ information flow policy
      (N) /formal model/ A triple consisting of a set of security levels
      (or their equivalent security labels), a binary operator that maps
      each pair of security levels into a security level, and a binary
      relation on the set that selects a set of pairs of levels such
      that information is permitted to flow from an object of the first
      level to an object of the second level. (See: flow control,
      lattice model.)

セキュリティー・レベル(または、それらの同等な機密保護ラベル)、それぞれの組のセキュリティを写像する2項演算子の1セットから成る三重が流れが情報に受入れられるように1セットの組のレベルを選択するセットで最初のレベルのオブジェクトから第2レベルのオブジェクトまでレベル、および2進の関係をセキュリティに平らにするという$情報流れ方針(N)/formal model/。 (見てください: フロー制御、格子モデル)

   $ information operations condition (INFOCON)
      (O) /U.S. DoD/ A comprehensive defense posture and response based
      on the status of information systems, military operations, and
      intelligence assessments of adversary capabilities and intent.
      (See: threat)

$情報操作は(INFOCON)(O)/米国を条件とさせます。包括的な防衛体制と応答が敵の能力と意図の情報システム、軍事行動、および知性査定の状態に基礎づけたDoD/。 (: 脅威を見ます)

      Derivation: From DEFCON, i.e., defense condition.

派生: すなわち、DEFCON、防衛基準態勢から。

      Tutorial: The U.S. DoD defines five INFOCON levels: NORMAL (normal
      activity), ALPHA (increased risk of attack), BRAVO (specific risk
      of attack), CHARLIE (limited attack), and DELTA (general attack).

チュートリアル: 米国DoDは5つのINFOCONレベルを定義します: NORMAL(正常な活動)、アルファー(攻撃の危険を増強する)、BRAVO(攻撃の固有のリスク)、チャーリー(限られた攻撃)、およびデルタ(総攻撃)。

   $ information security (INFOSEC)
      (N) Measures that implement and assure security services in
      information systems, including in computer systems (see: COMPUSEC)
      and in communication systems (see: COMSEC).

(N)がそれを測定するという$情報セキュリティ(INFOSEC)は、情報システムにおけるセキュリティー・サービスを実装して、保証します、コンピュータ・システム(: COMPUSECを見る)とコミュニケーションにシステムを含んでいて(: COMSECを見てください)。

   $ information system
      (I) An organized assembly of computing and communication resources
      and procedures -- i.e., equipment and services, together with
      their supporting infrastructure, facilities, and personnel -- that
      create, collect, record, process, store, transport, retrieve,
      display, disseminate, control, or dispose of information to
      accomplish a specified set of functions. (See: system entity,
      system resource. Compare: computer platform.)

コンピューティングの組織化されたアセンブリと料金先方払いに記録を作成するリソースと手順(それらのサポートインフラストラクチャ、施設、および人員に伴うすなわち、設備とサービス)(プロセス)が保存するコミュニケーション、輸送が検索する$情報システム(I)、ディスプレイは、指定された関数群を達成するために情報を広めるか、制御するか、または処分します。 (見ます: システム実体、システム資源。 比較します: コンピュータプラットホーム。)

   $ Information Technology Security Evaluation Criteria (ITSEC)
      (N) A Standard [ITSEC] jointly developed by France, Germany, the
      Netherlands, and the United Kingdom for use in the European Union;
      accommodates a wider range of security assurance and functionality
      combinations than the TCSEC. Superseded by the Common Criteria.

Standard[ITSEC]がヨーロッパ連合における使用のためのフランス、ドイツ、オランダ、およびイギリスで共同で開発した$情報Technology Security Evaluation Criteria(ITSEC)(N)。 TCSECより広い範囲の安全保証と機能性組み合わせを収容します。 一般的な評価基準で、取って代わられます。

Shirey                       Informational                    [Page 153]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[153ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ INFOSEC
      (I) See: information security.

$INFOSEC(I)は見ます: 情報セキュリティ。

   $ ingress filtering
      (I) A method [R2827] for countering attacks that use packets with
      false IP source addresses, by blocking such packets at the
      boundary between connected networks.

(I) 接続ネットワークの間の境界でそのようなパケットを妨げることによって誤ったIPソースアドレスでパケットを使用する攻撃に対抗するためのメソッド[R2827]をフィルターにかける$イングレス。

      Tutorial: Suppose network A of an internet service provider (ISP)
      includes a filtering router that is connected to customer network
      B, and an attacker in B at IP source address "foo" attempts to
      send packets with false source address "bar" into A. The false
      address may be either fixed or randomly changing, and it may
      either be unreachable or be a forged address that legitimately
      exists within either B or some other network C. In ingress
      filtering, the ISP's router blocks all inbound packet that arrive
      from B with a source address that is not within the range of
      legitimately advertised addresses for B. This method does not
      prevent all attacks that can originate from B, but the actual
      source of such attacks can be more easily traced because the
      originating network is known.

チュートリアル: インターネットサービスプロバイダー(ISP)のネットワークAが顧客ネットワークBに関連づけられるフィルタリングルータを含んでいると仮定してください、A.への誤ったソースアドレス「バー」があるパケットに誤ったアドレスを送るIPソースアドレス"foo"試みにおけるBの攻撃者が修理されているか、または手当たりしだいに変化しているかもしれなくて、それは、手が届かないか、BかネットワークCのどちらかのある他の中に合法的に存在する偽造アドレスであるかもしれません; イングレスフィルタリングでは、ISPのルータはソースアドレスと共にBから到着するすべての本国行きのパケットを妨げます、すなわち、中でないところでは、B.Thisメソッドのための合法的に広告を出したアドレスの範囲がBから発することができるすべての攻撃を防ぐというわけではありません; しかし、起因するネットワークが知られているので、より容易にそのような攻撃の実際の源をたどることができます。

   $ initialization value (IV)
      (I) /cryptography/ An input parameter that sets the starting state
      of a cryptographic algorithm or mode. (Compare: activation data.)

$初期化は(IV)(I)/cryptography/を評価します。暗号アルゴリズムかモードの始めの状態を設定する入力パラメタ。 (比較してください: 起動データ)

      Tutorial: An IV can be used to synchronize one cryptographic
      process with another; e.g., CBC, CFB, and OFB use IVs. An IV also
      can be used to introduce cryptographic variance (see: salt)
      besides that provided by a key.

チュートリアル: 1つの暗号のプロセスを別のものに連動させるのにIVを使用できます。 例えば、CBC、CFB、およびOFBはIVsを使用します。 キーによって提供されたそれ以外に暗号の変化(: 塩を見る)を紹介するのにIVも使用できます。

   $ initialization vector
      (D) /cryptography/ Synonym for "initialization value".

「初期化値」のための$初期化ベクトル(D)/cryptography/同義語。

      Deprecated Term: To avoid international misunderstanding, IDOCs
      SHOULD NOT use this term in the context of cryptography because
      most dictionary definitions of "vector" includes a concept of
      direction or magnitude, which are irrelevant to cryptographic use.

推奨しない用語: 「ベクトル」のほとんどの辞書の定義が方向か大きさの概念を含んでいるので、国際的な誤解を避けるのに、IDOCs SHOULDは暗号の文脈で今期を使用しません(暗号の使用と無関係です)。

   $ insertion
      1. (I) /packet/ See: secondary definition under "stream integrity
      service".

$挿入1 (I) /packet/ See: 「ストリーム保全サービス」の下におけるセカンダリ定義。

      2. (I) /threat action/ See: secondary definition under
      "falsification".

2. (I) /脅威動作/は見られます: 「改竄」でのセカンダリ定義。

   $ inside attack
      (I) See: secondary definition under "attack". Compare: insider.

攻撃(I)における$は見られます: 「攻撃」でのセカンダリ定義。 比較します: インサイダー。

Shirey                       Informational                    [Page 154]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[154ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ insider
      1. (I) A user (usually a person) that accesses a system from a
      position that is inside the system's security perimeter. (Compare:
      authorized user, outsider, unauthorized user.)

$インサイダー1 (I) システムのセキュリティ周辺の中にある位置からシステムにアクセスするユーザ(通常人)。 (比較してください: 認定ユーザ、部外者、権限のないユーザ)

      Tutorial: An insider has been assigned a role that has more
      privileges to access system resources than do some other types of
      users, or can access those resources without being constrained by
      some access controls that are applied to outside users. For
      example, a salesclerk is an insider who has access to the cash
      register, but a store customer is an outsider.

チュートリアル: ある他のタイプのユーザをするより多くの特権をアクセスシステム資源に持っているか、またはユーザの外に適用されるいくつかのアクセス制御によって抑制されないでそれらのリソースにアクセスできる役割をインサイダーに割り当ててあります。 例えば、店員はレジに近づく手段を持っているインサイダーですが、店顧客は部外者です。

      The actions performed by an insider in accessing the system may be
      either authorized or unauthorized; i.e., an insider may act either
      as an authorized user or as an unauthorized user.

システムにアクセスする際にインサイダーによって実行された動作は、認可されているか、または権限がないかもしれません。 すなわち、インサイダーは認定ユーザとして、または、権限のないユーザとして務めるかもしれません。

      2. (O) A person with authorized physical access to the system.
      Example: In this sense, an office janitor is an insider, but a
      burglar or casual visitor is not. [NRC98]

2. (o) システムへの認可された物理的なアクセスの人。 例: この意味で、オフィスの管理人はインサイダーですが、強盗か思いがけない訪問客がインサイダーであるというわけではありません。 [NRC98]

      3. (O) A person with an organizational status that causes the
      system or members of the organization to view access requests as
      being authorized. Example: In this sense, a purchasing agent is an
      insider but a vendor is not. [NRC98]

3. (o) システムを引き起こす組織的な状態をもっている人か見る組織のメンバーが認可されるとして要求にアクセスします。 例: この意味で、購買担当者はインサイダーですが、ベンダーはインサイダーであるというわけではありません。 [NRC98]

   $ inspectable space
      (O) /EMSEC/ "Three-dimensional space surrounding equipment that
      process classified and/or sensitive information within which
      TEMPEST exploitation is not considered practical or where legal
      authority to identify and/or remove a potential TEMPEST
      exploitation exists." [C4009] (Compare: control zone, TEMPEST
      zone.)

$はスペース(o)/EMSEC/を点検可能します。「どのTEMPEST攻略が実用的であることは考えられないか、そして、または潜在的TEMPEST攻略を特定する、そして/または、取り除く法的権限がどこに存在しているかの中のそのプロセスが分類した立体囲障設備、そして/または、機密情報。」 [C4009](比較してください: 管制圏、TEMPESTゾーン)

   $ Institute of Electrical and Electronics Engineers, Inc. (IEEE)
      (N) The IEEE is a not-for-profit association of approximately
      300,000 individual members in 150 countries. The IEEE produces
      nearly one third of the world's published literature in electrical
      engineering, computers, and control technology; holds hundreds of
      major, annual conferences; and maintains more than 800 active
      standards, with many more under development. (See: SILS.)

$米国電気電子技術者学会Inc.(IEEE)(N)IEEEは150の国のおよそ30万人の個人会員の非営利的協会です。 IEEEは電気工学、コンピュータ、およびコントロール技術で世界の発行された文学のおよそ1/3を生産します。 何百もの主要で、例年の会議が保持します。 そして、ずっと多くが開発中で800以上のアクティブな規格を維持します。 (見てください: SILS)

   $ integrity
      See: data integrity, datagram integrity service, correctness
      integrity, source integrity, stream integrity service, system
      integrity.

$保全See: データ保全、データグラム保全サービス、正当性保全、ソース保全は保全サービス、システム保全を流します。

Shirey                       Informational                    [Page 155]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[155ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ integrity check
      (D) A computation that is part of a mechanism to provide data
      integrity service or data origin authentication service. (Compare:
      checksum.)

$保全は(D) データ保全サービスかデータ発生源認証サービスを提供するメカニズムの一部である計算をチェックします。 (比較してください: チェックサム)

      Deprecated Term: IDOCs SHOULD NOT use this term as a synonym for
      "cryptographic hash" or "protected checksum". This term
      unnecessarily duplicates the meaning of other, well-established
      terms; this term only mentions integrity, even though the intended
      service may be data origin authentication; and not every checksum
      is cryptographically protected.

推奨しない用語: IDOCs SHOULDは「暗号のハッシュ」か「保護されたチェックサム」に同義語として今期を使用しません。 今期は不必要に他の、そして、安定している用語の意味をコピーします。 意図しているサービスはデータ発生源認証であるかもしれませんが、今期は保全について言及するだけです。 そして、あらゆるチェックサムが暗号で保護されるというわけではありません。

   $ integrity label
      (I) A security label that tells the degree of confidence that may
      be placed in the data, and may also tell what countermeasures are
      required to be applied to protect the data from alteration and
      destruction. (See: integrity. Compare: classification label.)

データに置かれるかもしれない信用の度合いを言って、また対策が何であるかを言うかもしれないセキュリティがラベルする$保全ラベル(I)が変更と破壊からデータを保護するために適用されるのが必要です。 (見ます: 保全。 比較します: 分類ラベル。)

   $ intelligent threat
      (I) A circumstance in which an adversary has the technical and
      operational ability to detect and exploit a vulnerability and also
      has the demonstrated, presumed, or inferred intent to do so. (See:
      threat.)

$の知的な脅威(I)は敵が脆弱性を検出して、利用する技術的で操作上の能力を持っていて、また示すこと(そうする推定されたか、推論された意図)を持っている状況です。 (見てください: 脅威)

   $ interception
      (I) A type of threat action whereby an unauthorized entity
      directly accesses sensitive data while the data is traveling
      between authorized sources and destinations. (See: unauthorized
      disclosure.)

データが認可されたソースと目的地の間を移動している間に権限のない実体が直接極秘データにアクセスする脅威動作の$妨害(I)Aタイプ。 (見てください: 不当開示)

      Usage: This type of threat action includes the following subtypes:
      -  "Theft": Gaining access to sensitive data by stealing a
         shipment of a physical medium, such as a magnetic tape or disk,
         that holds the data.
      -  "Wiretapping (passive)": Monitoring and recording data that is
         flowing between two points in a communication system. (See:
         wiretapping.)
      -  "Emanations analysis": Gaining direct knowledge of communicated
         data by monitoring and resolving a signal that is emitted by a
         system and that contains the data but was not intended to
         communicate the data. (See: emanation.)

用法: このタイプの脅威動作は以下の血液型亜型を含んでいます: - 「窃盗」: 磁気テープかディスクなどの物理的な媒体の出荷物を横取りすることによって極秘データへのアクセスを得て、それはデータを保持します。 - 「盗聴(受け身の)であること」: 2の間を流れているデータをモニターして、記録するのは通信系で指します。 (見てください: 盗聴) - 「エマナチオン分析」: システムとそれによって放たれている信号をモニターして、分解することによってコミュニケートしているデータに関するダイレクト知識を獲得するのは、データを含みましたが、データを伝えることを意図しませんでした。 (見てください: エマナチオン)

   $ interference
      (I) /threat action/ See: secondary definition under "obstruction".

$干渉の(I)/脅威動作/は見られます: 「障害」の下におけるセカンダリ定義。

   $ intermediate CA
      (D) The CA that issues a cross-certificate to another CA. [X509]
      (See: cross-certification.)

別のカリフォルニアに交差している証明書を発行する$中間的なカリフォルニア(D)カリフォルニア。 [X509](見てください: 相互認証)

Shirey                       Informational                    [Page 156]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[156ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Deprecated Term: IDOCs SHOULD NOT use this term because it is not
      widely known and mixes concepts in a potentially misleading way.
      For example, suppose that end entity 1 ("EE1) is in one PKI
      ("PKI1"), end entity 2 ("EE2) is in another PKI ("PKI2"), and the
      root in PKI1 ("CA1") cross-certifies the root CA in PKI2 ("CA2").
      Then, if EE1 constructs the certification path CA1-to-CA2-to-EE2
      to validate a certificate of EE2, conventional English usage would
      describe CA2 as being in the "intermediate" position in that path,
      not CA1.

推奨しない用語: 広く知られていなくて、潜在的に紛らわしい方法で概念を混ぜるので、IDOCs SHOULDは今期を使用しません。 例えば、その終わりが実体1であると仮定してください、(「EE1)、1PKIにある、(「PKI1")、実体2を終わらせてください、(「EE2)、別のPKIにある、(「PKI2")、PKI1の根、(「CA1")、根がPKI2のカリフォルニアであることを十字で公認する、(「CA2")、」 そして、EE1がEE2の証明書を有効にするためにEE2へのCA2への証明経路CA1を組み立てるなら、従来の英語用法は、CA2がCA1ではなく、その経路の「中間的な」位置にあると記述するでしょう。

   $ internal controls
      (I) /COMPUSEC/ Functions, features, and technical characteristics
      of computer hardware and software, especially of operating
      systems. Includes mechanisms to regulate the operation of a
      computer system with regard to access control, flow control, and
      inference control. (Compare: external controls.)

オペレーティングシステムコンピュータ・ハードウェアとソフトウェアと、特にアクセスコントロールに関してコンピュータ・システムの操作を規制するメカニズム、フロー制御、および推論が制御するインクルードの$内部管理(I)/COMPUSEC/ Functions、特徴、および技術的な特性。 (比較してください: 外部のコントロール)

   $ International Data Encryption Algorithm (IDEA)
      (N) A patented, symmetric block cipher that uses a 128-bit key and
      operates on 64-bit blocks. [Schn] (See: symmetric cryptography.)

Aが特許をとった$の国際Data Encryption Algorithm(IDEA)(N)、128ビットのキーを使用して、64ビットのブロックを作動させる左右対称のブロック暗号。 [Schn](見てください: 左右対称の暗号)

   $ International Standard
      (N) See: secondary definition under "ISO".

$世界規格(N)は見られます: "ISO"の下のセカンダリ定義。

   $ International Traffic in Arms Regulations (ITAR)
      (O) Rules issued by the U.S. State Department, by authority of the
      Arms Export Control Act (22 U.S.C. 2778), to control export and
      import of defense articles and defense services, including
      information security systems, such as cryptographic systems, and
      TEMPEST suppression technology. (See: type 1 product, Wassenaar
      Arrangement.)

米国国務省、武器輸出管理法の大家に制定されるArms Regulations(ITAR)(O)規則による$の国際Traffic(22 米国C.2778), ディフェンス記事の輸出入と情報セキュリティシステムを含む暗号のシステムや、TEMPEST抑圧技術などのディフェンスサービスを制御するために。 (見てください: ワッセナー・アレンジメント、1個の製品をタイプしてください。)

   $ internet, Internet
      1. (I) /not capitalized/ Abbreviation of "internetwork".

$インターネット、インターネット1。 (I) 「インターネットワーク」の/大文字で書かれなかった/略語。

      2. (I) /capitalized/ The Internet is the single, interconnected,
      worldwide system of commercial, governmental, educational, and
      other computer networks that share (a) the protocol suite
      specified by the IAB (RFC 2026) and (b) the name and address
      spaces managed by the ICANN. (See: Internet Layer, Internet
      Protocol Suite.)

2. (I) /capitalized/、(b) インターネットは(a) IAB(RFC2026)によって指定されたプロトコル群を共有する商業の、そして、政府の、そして、教育的で、他のコンピュータネットワークの単一の、そして、インタコネクトされて、世界的なシステムであり、名前とアドレス空間はICANNによって管理されました。 (見てください: インターネット層、インターネットプロトコル群)

      Usage: Use with definite article ("the") when using as a noun. For
      example, say "My LAN is small, but the Internet is large." Don't
      say "My LAN is small, but Internet is large."

用法: 名詞として使用するときには定冠詞と共に(“the")を使用してください。 例えば、「私のLANは小さいのですが、インターネットは大きいです。」と言ってください。 「私のLANは小さいのですが、インターネットは大きいです。」と言わないでください。

Shirey                       Informational                    [Page 157]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[157ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ Internet Architecture Board (IAB)
      (I) A technical advisory group of the ISOC, chartered by the ISOC
      Trustees to provide oversight of Internet architecture and
      protocols and, in the context of Internet Standards, a body to
      which decisions of the IESG may be appealed. Responsible for
      approving appointments to the IESG from among nominees submitted
      by the IETF nominating committee. (RFC 2026)

技術的な状況報告が分類するインターネットアーキテクチャとプロトコルの見落としとインターネットStandardsの文脈のボディーを提供するためにISOC TrusteesによってチャーターされたISOCの$インターネット・アーキテクチャ委員会(IAB)(I)はIESGのどの決定に上告されるかもしれないか。 IETF指名委員会によって提出された指名された人からアポイントメントをIESGに承認するのに責任があります。 (RFC2026)

   $ Internet Assigned Numbers Authority (IANA)
      (I) From the early days of the Internet, the IANA was chartered by
      the ISOC and the U.S. Government's Federal Network Council to be
      the central coordination, allocation, and registration body for
      parameters for Internet protocols. Superseded by ICANN.

インターネットの初期からの$インターネットAssigned民数記Authority(IANA)(I)、IANAは、インターネットプロトコルのためのパラメタのための主要なコーディネートと、配分と、登録本体になるようにISOCと米国政府の連邦政府のNetwork Councilによってチャーターされました。 ICANNによって取って代わられます。

   $ Internet Control Message Protocol (ICMP)
      (I) An Internet Standard protocol (RFC 792) that is used to report
      error conditions during IP datagram processing and to exchange
      other information concerning the state of the IP network.

それが使用されているインターネットStandardプロトコル(RFC792)が、IPデータグラム処理と交換他の情報へのIPの状態に関するエラー条件がネットワークでつなぐと報告する$インターネット・コントロール・メッセージ・プロトコル(ICMP)(I)。

   $ Internet Corporation for Assigned Names and Numbers (ICANN)
      (I) The non-profit, private corporation that has assumed
      responsibility for the IP address space allocation, protocol
      parameter assignment, DNS management, and root server system
      management functions formerly performed under U.S. Government
      contract by IANA and other entities.

それにはある非営利的で、私設の会社が、IPアドレス空間配分、プロトコルパラメタ課題、DNS管理、およびルートサーバーシステム管理機能への責任が以前米国政府の下で実行したと仮定した$アイキャン(ICANN)(I)はIANAと他の実体で契約します。

      Tutorial: The IPS, as defined by the IETF and the IESG, contains
      numerous parameters, such as Internet addresses, domain names,
      autonomous system numbers, protocol numbers, port numbers,
      management information base OIDs, including private enterprise
      numbers, and many others. The Internet community requires that the
      values used in these parameter fields be assigned uniquely. ICANN
      makes those assignments as requested and maintains a registry of
      the current values.

チュートリアル: IETFとIESGによって定義されるIPSは多数のパラメタを含んでいます、インターネット・アドレスなどのように、ドメイン名、自律システム番号、プロトコル番号、ポートナンバー、管理情報ベースOIDs、私企業番号、および多くの他のものを含んでいて。 インターネットコミュニティは、これらのパラメタ分野で使用される値が唯一割り当てられるのを必要とします。 ICANNは要求された通りそれらの課題をして、現行価値の登録を維持します。

      ICANN was formed in October 1998, by a coalition of the Internet's
      business, technical, and academic communities. The U.S. Government
      designated ICANN to serve as the global consensus entity with
      responsibility for coordinating four key functions for the
      Internet: allocation of IP address space, assignment of protocol
      parameters, management of the DNS, and management of the DNS root
      server system.

ICANNは1998年10月にインターネットのビジネス、技術的で、アカデミックな共同体の連合によって形成されました。 米国政府は4キーを調整することへの責任がある世界的な合意実体がインターネットに機能するとき役立つようにICANNを指定しました: IPアドレス空間の配分、プロトコルパラメタの課題、DNSの経営者側、およびDNSの経営者側はサーバシステムを根づかせます。

   $ Internet-Draft
      (I) A working document of the IETF, its areas, and its working
      groups. (RFC 2026) (Compare: RFC.)

$は(I) IETF、領域、およびそのワーキンググループの働くドキュメントをインターネットで作成します。 (RFC2026) (比較してください: RFC)

Shirey                       Informational                    [Page 158]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[158ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Usage: The term is customarily hyphenated when used either as a
      adjective or a noun, even though the latter is not standard
      English punctuation.

用法: 形容詞か名詞として使用されると、用語は通例にハイフンを入れられます、後者が標準英語句読ではありませんが。

      Tutorial: An Internet-Draft is not an archival document like an
      RFC is. Instead, an Internet-Draft is a preliminary or working
      document that is valid for a maximum of six months and may be
      updated, replaced, or made obsolete by other documents at any
      time. It is inappropriate to use an Internet-Draft as reference
      material or to cite it other than as a "work in progress".
      Although most of the Internet-Drafts are produced by the IETF, any
      interested organization may request to have its working documents
      published as Internet-Drafts.

チュートリアル: インターネット草稿はRFCがドキュメントであるように記録保管所のドキュメントではありません。 いつでも、代わりに、インターネット草稿は他のドキュメントで最大6カ月有効であり、アップデートするか、取り替えるか、または時代遅れにするかもしれない予備の、または、働くドキュメントです。 参照資料としてインターネット草稿を使用するか、または「処理中の作業」を除いて、それを引用するのが不適当です。 インターネット草稿の大部分はIETFによって作成されますが、どんな関心がある組織も、働きを持つために、ドキュメントがインターネット草稿として発表したよう要求するかもしれません。

   $ Internet Engineering Steering Group (IESG)
      (I) The part of the ISOC responsible for technical management of
      IETF activities and administration of the Internet Standards
      Process according to procedures approved by the ISOC Trustees.
      Directly responsible for actions along the "standards track",
      including final approval of specifications as Internet Standards.
      Composed of IETF Area Directors and the IETF chairperson, who also
      chairs the IESG. (RFC 2026)

(I) 手順によると、IETF活動の技術管理とインターネットStandards Processの管理に責任があるISOCの部分の$インターネットEngineering Steering Group(IESG)はISOC Trusteesで承認しました。 直接インターネットStandardsとして仕様の最終承認を含む「標準化過程」に沿った動作に責任があります。 IETF AreaディレクターとIETF議長を落ち着かせます。(また、その議長は、IESGをまとめます)。 (RFC2026)

   $ Internet Engineering Task Force (IETF)
      (I) A self-organized group of people who make contributions to the
      development of Internet technology. The principal body engaged in
      developing Internet Standards, although not itself a part of the
      ISOC. Composed of Working Groups, which are arranged into Areas
      (such as the Security Area), each coordinated by one or more Area
      Directors. Nominations to the IAB and the IESG are made by a
      committee selected at random from regular IETF meeting attendees
      who have volunteered. (RFCs 2026, 3935) [R2323]

$インターネット・エンジニアリング・タスク・フォース(IETF)(I)Aは自己にインターネット技術の開発への貢献をする人々のグループをまとめました。 ISOCの一部自体ではありませんが、本体は展開しているインターネットStandardsに従事していました。 Working Groupsを落ち着かせて、それぞれが1人以上のAreaディレクターに調整されました。(Working GroupsはAreas(Security Areaなどの)にアレンジされます)。 IABとIESGへの指名は買って出たレギュラーのIETFミーティング出席者から無作為に選ばれた委員会によってされます。 (RFCs2026、3935) [R2323]

   $ Internet Key Exchange (IKE)
      (I) An Internet, IPsec, key-establishment protocol [R4306] for
      putting in place authenticated keying material (a) for use with
      ISAKMP and (b) for other security associations, such as in AH and
      ESP.

ISAKMPとの使用のための(I) インターネット、IPsec、適所に置くための主要な設立プロトコル[R4306]$のインターネット・キー・エクスチェンジ(IKE)の認証された合わせる物質的な(a)とAHや超能力などの他のセキュリティ協会のための(b)。

      Tutorial: IKE is based on three earlier protocol designs: ISAKMP,
      OAKLEY, and SKEME.

チュートリアル: IKEは3つの以前のプロトコルデザインに基づいています: ISAKMP、オークリーとSKEME。

   $ Internet Layer
      (I) See: Internet Protocol Suite.

$インターネット層(I)は見ます: インターネットプロトコル群。

   $ Internet Message Access Protocol, version 4 (IMAP4)
      (I) An Internet protocol (RFC 2060) by which a client workstation
      can dynamically access a mailbox on a server host to manipulate

バージョン4(IMAP4) (I) $インターネットMessage Accessプロトコル、クライアントワークステーションが操るサーバー・ホストの上でダイナミックにメールボックスにアクセスできるインターネットは議定書を作ります(RFC2060)。

Shirey                       Informational                    [Page 159]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[159ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      and retrieve mail messages that the server has received and is
      holding for the client. (See: POP3.)

そして、サーバが受信して、クライアントのために成立しているというメール・メッセージを検索してください。 (見てください: POP3)

      Tutorial: IMAP4 has mechanisms for optionally authenticating a
      client to a server and providing other security services. (See:
      IMAP4 AUTHENTICATE.)

チュートリアル: IMAP4には、任意にサーバにクライアントを認証して、他のセキュリティー・サービスを提供するためのメカニズムがあります。 (: IMAP4が認証するのを確実にしてください。)

   $ Internet Open Trading Protocol (IOTP)
      (I) An Internet protocol [R2801] proposed as a general framework
      for Internet commerce, able to encapsulate transactions of various
      proprietary payment systems (e.g., GeldKarte, Mondex, SET, Visa
      Cash). Provides optional security services by incorporating
      various Internet security mechanisms (e.g., MD5) and protocols
      (e.g., TLS).

インターネットプロトコル[R2801]がインターネット商業のための様々な独占決済システム(例えば、GeldKarte、モンデックス、SET、Visa Cash)のトランザクションをカプセル化することができる一般的なフレームワークとして提案した$インターネットオープンTradingプロトコル(IOTP)(I)。 様々なインターネットセキュリティー対策(例えば、MD5)とプロトコル(例えば、TLS)を組み込むことによって、任意のセキュリティー・サービスを提供します。

   $ Internet Policy Registration Authority (IPRA)
      (I) An X.509-compliant CA that is the top CA of the Internet
      certification hierarchy operated under the auspices of the ISOC
      [R1422]. (See: /PEM/ under "certification hierarchy".)

$インターネットPolicy Registration Authority、(IPRA) (I) インターネット証明階層構造の先頭のカリフォルニアであるX.509対応することのカリフォルニアはISOC[R1422]の前兆で作動しました。 (見てください: 「証明階層構造」の下における/PEM/)

   $ Internet Private Line Interface (IPLI)
      (O) A successor to the PLI, updated to use TCP/IP and newer
      military-grade COMSEC equipment (TSEC/KG-84). The IPLI was a
      portable, modular system that was developed for use in tactical,
      packet-radio networks. (See: end-to-end encryption.)

TCP/IPを使用するためにアップデートされたPLIの$インターネット兵士の線Interface(IPLI)(O)A後継者と、より新しい軍事のグレードCOMSEC設備(TSEC/KG-84)。 IPLIは戦術のパケットラジオネットワークにおける使用のために開発された携帯用の、そして、モジュールのシステムでした。 (見てください: 終端間暗号化)

   $ Internet Protocol (IP)
      (I) An Internet Standard, Internet-Layer protocol that moves
      datagrams (discrete sets of bits) from one computer to another
      across an internetwork but does not provide reliable delivery,
      flow control, sequencing, or other end-to-end services that TCP
      provides. IP version 4 (IPv4) is specified in RFC 791, and IP
      version 6 (IPv6) is specified in RFC 2460. (See: IP address,
      TCP/IP.)

他の終わりからインターネットStandard、インターネットワークの向こう側にデータグラム(離散的なセットのビット)を1台のコンピュータから別のものへ移しますが、信頼できる配信を提供しないインターネット層のプロトコル、フロー制御、配列、または終わりが修理するTCPが提供する$インターネットプロトコル(IP)(I)。 IPバージョン4(IPv4)はRFC791で指定されます、そして、IPバージョン6(IPv6)はRFC2460で指定されます。 (見てください: IPアドレス、TCP/IP)

      Tutorial: If IP were used in an OSIRM stack, IP would be placed at
      the top of Layer 3, above other Layer 3 protocols in the stack.

チュートリアル: IPがOSIRMスタックで使用されるなら、IPはLayer3の先端に置かれるでしょうに、スタックの他のLayer3プロトコルを超えて。

      In any IPS stack, IP is always present in the Internet Layer and
      is always placed at the top of that layer, on top of any other
      protocols that are used in that layer. In some sense, IP is the
      only protocol specified for the IPS Internet Layer; other
      protocols used there, such as AH and ESP, are just IP variations.

どんなIPSスタックにも、IPはインターネットLayerにいつも存在していて、いつもその層の頂上に置かれます、その層の中で使用されるいかなる他のプロトコルの上でも。 何らかの意味で、IPはIPSインターネットLayerに指定された唯一のプロトコルです。 AHや超能力のようにそこで使用された他のプロトコルはただIP変化です。

   $ Internet Protocol security
      See: IP Security Protocol.

$インターネットプロトコルセキュリティSee: IPセキュリティは議定書を作ります。

Shirey                       Informational                    [Page 160]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[160ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ Internet Protocol Security Option (IPSO)
      (I) Refers to one of three types of IP security options, which are
      fields that may be added to an IP datagram for carrying security
      information about the datagram. (Compare: IPsec.)

$インターネット・プロトコル・セキュリティーOption(IPSO)(I)は3つのタイプのIPセキュリティオプションの1つについて言及します。(オプションはデータグラムのセキュリティ情報を運ぶためのIPデータグラムに加えられるかもしれない分野です)。 (比較してください: IPsec)

      Deprecated Usage: IDOCs SHOULD NOT use this term without a
      modifier to indicate which of the following three types is meant:
      -  "DoD Basic Security Option" (IP option type 130): Defined for
         use on U.S. DoD common-use data networks. Identifies the DoD
         classification level at which the datagram is to be protected
         and the protection authorities whose rules apply to the
         datagram. (A "protection authority" is a National Access
         Program (e.g., GENSER, SIOP-ESI, SCI, NSA, Department of
         Energy) or Special Access Program that specifies protection
         rules for transmission and processing of the information
         contained in the datagram.) [R1108]
      -  "DoD Extended Security Option" (IP option type 133): Permits
         additional security labeling information, beyond that present
         in the Basic Security Option, to be supplied in the datagram to
         meet the needs of registered authorities. [R1108]
      -  "Common IP Security Option" (CIPSO) (IP option type 134):
         Designed by TSIG to carry hierarchic and non-hierarchic
         security labels. (Formerly called "Commercial IP Security
         Option"; a version 2.3 draft was published 9 March 1993 as an
         Internet-Draft but did not advance to RFC form.) [CIPSO]

推奨しない用法: IDOCs SHOULDは以下の3のどれがタイプされるかが意味されるのを示すのに修飾語なしで今期を使用しません: - "DoD Basic Security Option"(IPオプションタイプ130): 米国DoD一般の使用データ網における使用のために、定義されます。 データグラムが保護されることになっているDoD分類レベルと規則がデータグラムに適用される保護当局を特定します。 (「保護権威」は、データグラムに含まれた情報のトランスミッションと処理のための保護規則を指定するNational Access Program(例えば、GENSER、SIOP-ESI、SCI、NSA、エネルギー省)かSpecial Access Programです。) [R1108]--「DoDはセキュリティオプションを広げた」(IPオプションタイプ133): 登録された当局の需要を満たすためにデータグラムで供給するためにBasic Security Optionでのそのプレゼントを超えて情報をラベルする追加担保を可能にします。 [R1108]--「一般的なIPセキュリティオプション」(CIPSO)(IPオプションタイプ134): 階層的で非階層的な機密保護ラベルを運ぶようにTSIGによって設計されています。 (以前呼ばれた「商業IPセキュリティオプション」; バージョン2.3草稿は、インターネット草稿としての発行された1993年3月9日でしたが、RFCフォームに達しませんでした。) [CIPSO]

   $ Internet Protocol Suite (IPS)
      (I) The set of network communication protocols that are specified
      by the IETF, and approved as Internet Standards by the IESG,
      within the oversight of the IAB. (See: OSIRM Security
      Architecture. Compare: OSIRM.)

$インターネットプロトコルSuite、(IPS) (I) IABの見落としの中でIETFによって指定されて、インターネットStandardsとしてIESGによって承認されるネットワーク通信プロトコルのセット。 (見ます: OSIRMセキュリティー体系。 比較します: OSIRM。)

      Usage: This set of protocols is popularly known as "TCP/IP"
      because TCP and IP are its most basic and important components.

用法: TCPとIPが最も基本的で重要なコンポーネントであるのでこのセットのプロトコルは「TCP/IP」としてポピュラーに知られています。

      For clarity, this Glossary refers to IPS protocol layers by name
      and capitalizes those names, and refers to OSIRM protocol layers
      by number.

数に従って、このGlossaryは明快について、名前でIPSプロトコル層について言及して、それらの名前を大文字で書いて、OSIRMプロトコル層について言及します。

      Tutorial: The IPS does have architectural principles [R1958], but
      there is no Internet Standard that defines a layered IPS reference
      model like the OSIRM. Still, Internet community literature has
      referred (inconsistently) to IPS layers since early in the
      Internet's development [Padl].

チュートリアル: IPSには、建築原則[R1958]がありますが、OSIRMのような層にされたIPS規範モデルを定義するインターネットStandardが全くありません。 それでも、インターネットコミュニティ文学は早く以来、インターネットの開発[Padl]で(相反して)IPS層について言及しています。

Shirey                       Informational                    [Page 161]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[161ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      This Glossary treats the IPS as having five protocol layers --
      Application, Transport, Internet, Network Interface, and Network
      Hardware (or Network Substrate) -- which are illustrated in the
      following diagram:

このGlossaryは以下のダイヤグラムで例証される5個のプロトコル層(アプリケーション、Transport、インターネット、Network Interface、およびNetwork Hardware(または、Network Substrate))を持っているとしてIPSを扱います:

      OSIRM Layers       Examples          IPS Layers     Examples
      ------------------ ---------------  --------------- --------------
      Message Format:    P2   [X420]      Message Format: ARPA (RFC 822)
      +----------------+                  +-------------+
      |7.Application   | P1   [X419]      | Application | SMTP (RFC 821)
      +----------------+ -  -  -  -  -  - |             |
      |6.Presentation  |      [I8823]     |             |
      +----------------+ -  -  -  -  -  - |             |
      |5.Session       |      [I8327]     +-------------+
      +----------------+ -  -  -  -  -  - |  Transport  | TCP  (RFC 793)
      |4.Transport     | TP4  [I8073]     |             |
      +----------------+ -  -  -  -  -  - +-------------+
      |3.Network       | CLNP [I8473]     |  Internet   | IP   (RFC 791)
      |                |                  +-------------+
      |                |                  |   Network   | IP over IEEE
      +----------------+ -  -  -  -  -  - |  Interface  | 802 (RFC 1042)
      |2.Data Link     |                  +-------------+
      |                | LLC  [I8802-2]   -   Network   - The IPS does
      |                | MAC  [I8802-3]   -  Hardware   - not include
      +----------------+                  - (or Network - standards for
      |1.Physical      | Baseband         -  Substrate) - this layer.
      +----------------+ Signaling [Stal] + - - - - - - +

OSIRM層の例のIPSは例を層にします。------------------ --------------- --------------- -------------- メッセージ・フォーマット: P2[X420]メッセージ・フォーマット: アルパ(RFC822)+----------------+ +-------------+ |7. アプリケーション| P1[X419]| アプリケーション| SMTP(RFC821)+----------------+ - - - - - - | | |6. プレゼンテーション| [I8823]| | +----------------+ - - - - - - | | |5. セッション| [I8327] +-------------+ +----------------+ - - - - - - | 輸送| TCP(RFC793)|4. 輸送| TP4[I8073]| | +----------------+ - - - - - - +-------------+ |3. ネットワーク| CLNP[I8473]| インターネット| IP(RFC791)| | +-------------+ | | | ネットワーク| IEEE+の上のIP----------------+ - - - - - - | インタフェース| 802 (RFC1042)|2. データ・リンク| +-------------+ | | IPSがするLLC[I8802-2](ネットワーク)| | MAC[I8802-3](ハードウェア)は+を含んでいません。----------------+--(Network--| 1.Physical| ベースバンドの規格--または、基板)--この層。 +----------------+ [Stal]+に合図します--、--、--、--、--、--、+

      The diagram approximates how the five IPS layers align with the
      seven OSIRM layers, and it offers examples of protocol stacks that
      provide roughly equivalent electronic mail service over a private
      LAN that uses baseband signaling.

ダイヤグラムは5つのIPS層がどう7つのOSIRM層に並ぶかに近似します、そして、それはベースバンドシグナリングを使用する個人的なLANをおよそ同等な電子メールサービスオーバーに提供するプロトコル・スタックに関する例を提供します。

      -  IPS Application Layer: The user runs an application program.
         The program selects the data transport service it needs --
         either a sequence of data messages or a continuous stream of
         data -- and hands application data to the Transport Layer for
         delivery.

- IPS応用層: ユーザはアプリケーション・プログラムを実行します。 プログラムは配送のためにそれがアプリケーションデータを必要であり(データメッセージの系列かデータの連続したストリームのどちらか)、手渡すデータ輸送サービスをTransport Layerに選択します。

      -  IPS Transport Layer: This layer divides application data into
         packets, adds a destination address to each, and communicates
         them end-to-end -- from one application program to another --
         optionally regulating the flow and ensuring reliable (error-
         free and sequenced) delivery.

- IPSトランスポート層: 任意に流れを規制して、信頼できる(誤りから自由で配列された)配送を確実にして、この層は、アプリケーションデータをパケットに分割して、送付先アドレスをそれぞれに加えて、別の1つのアプリケーション・プログラムからアプリケーション・プログラムまで終わるために終わった状態でそれらを伝えます。

      -  IPS Internet Layer: This layer carries transport packets in IP
         datagrams. It moves each datagram independently, from its
         source computer to its addressed destination computer, routing

- IPSインターネット層: この層はIPデータグラムで輸送パケットを運びます。独自に各データグラムを動かします、ソースコンピュータから扱われた送信先コンピュータまで、ルーティング

Shirey                       Informational                    [Page 162]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[162ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

         the datagram through a sequence of networks and relays and
         selecting appropriate network interfaces en route.

ネットワークと、リレーと適切なネットワークを選択する系列を通したデータグラムは途中で、連結します。

      -  IPS Network Interface Layer: This layer accepts datagrams for
         transmission over a specific network. This layer specifies
         interface conventions for carrying IP over OSIRM Layer 3
         protocols and over Media Access Control sublayer protocols of
         OSIRM Layer 2. An example is IP over IEEE 802 (RFD 1042).

- IPSはインタフェース層をネットワークでつなぎます: この層は特定のネットワークの上にトランスミッションのためのデータグラムを受け入れます。 この層はOSIRM Layer3プロトコルの上と、そして、OSIRM Layer2のメディアAccess Control副層プロトコルの上までIPを運ぶのにインタフェースコンベンションを指定します。 例はIEEE802(RFD1042)の上のIPです。

      -  IPS Network Hardware Layer: This layer consists of specific,
         physical communication media. However, the IPS does not specify
         its own peer-to-peer protocols in this layer. Instead, the
         layering conventions specified by the Network Interface Layer
         use Layer 2 and Layer 3 protocols that are specified by bodies
         other than the IETF. That is, the IPS addresses *inter*-network
         functions and does not address *intra*-network functions.

- IPSはハードウェア層をネットワークでつなぎます: この層は特定の、そして、物理的なコミュニケーションメディアから成ります。 しかしながら、IPSはこの層の中でそれ自身のピアツーピアプロトコルを指定しません。 代わりに、Network Interface Layerによって指定されたレイヤリングコンベンションはIETF以外のボディーによって指定されるLayer2とLayer3プロトコルを使用します。 すなわち、IPSは、*が間の*ネットワーク機能であると扱って、*がイントラ*ネットワーク機能であると扱いません。

      The two models are most dissimilar in the upper layers, where the
      IPS model does not include Session and Presentation layers.
      However, this omission causes fewer functional differences between
      the models than might be imagined, and the differences have
      relatively few security implications:

上側の層において2つのモデルが最も異なっています。そこでは、IPSモデルがSessionとPresentation層を含んでいません。 しかしながら、この省略はモデルの想像されるかもしれないより少ない機能的な違いを引き起こします、そして、違いに、比較的わずかなセキュリティ意味しかありません:

      -  Formal separation of OSIRM Layers 5, 6, and 7 is not needed in
         implementations; the functions of these layers sometimes are
         mixed in a single software unit, even in protocols in the OSI
         suite.

- OSIRM Layers5、6、および7のホルマール分離は実装で必要ではありません。 これらの層の関数は単一のソフトウェア単位と、OSIスイートのプロトコルでさえ時々複雑です。

      -  Some OSIRM Layer 5 services -- for example, connection
         termination -- are built into TCP, and the remaining Layer 5
         and 6 functions are built into IPS Application-Layer protocols
         where needed.

- TCPはOSIRM Layer5が修理する或るもの(例えば、接続終了)に組み込まれます、そして、残っているLayer5と6機能はIPS Application-層のプロトコルを必要であるところに組み込まれます。

      -  The OSIRM does not place any security services in Layer 5 (see:
         OSIRM Security Architecture).

- OSIRMは少しのセキュリティー・サービスもLayer5に置きません(: OSIRM Security Architectureを見てください)。

      -  The lack of an explicit Presentation Layer in the IPS sometimes
         makes it simpler to implement security in IPS applications. For
         example, a primary function of Layer 6 is to convert data
         between internal and external forms, using a transfer syntax to
         unambiguously encode data for transmission. If an OSIRM
         application encrypts data to protect against disclosure during
         transmission, the transfer encoding must be done before the
         encryption. If an application does encryption, as is done in
         OSI message handling and directory service protocols, then
         Layer 6 functions must be replicated in Layer 7. [X400, X500].

- IPSの明白なPresentation Layerの不足で、IPSアプリケーションにおけるセキュリティを実装するのは時々より簡単になります。 例えば、Layer6のプライマリ機能は内部の、そして、外部のフォームの間のデータを変換することです、トランスミッションのために明白にデータを暗号化するのに転送構文を使用して。 OSIRMアプリケーションがトランスミッションの間、公開から守るためにデータを暗号化するなら、暗号化の前に転送コード化をしなければなりません。 アプリケーションがOSIメッセージハンドリングとディレクトリサービスプロトコルでするように暗号化をするなら、Layer7でLayer6機能を模写しなければなりません。 [X400、X500。]

Shirey                       Informational                    [Page 163]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[163ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      The two models are most alike at the top of OSIRM Layer 3, where
      the OSI Connectionless Network Layer Protocol (CLNP) and the IPS
      IP are quite similar. Connection-oriented security services
      offered in OSIRM Layer 3 are inapplicable in the IPS, because the
      IPS Internet Layer lacks the explicit, connection-oriented service
      offered in the OSIRM.

2つのモデルがOSIRM Layer3の先端で最も似ています。(そこでは、OSI Connectionless Network Layerプロトコル(CLNP)とIPS IPが全く同様です)。 OSIRM Layer3で提供された接続指向のセキュリティー・サービスはIPSで不適当です、IPSインターネットLayerがOSIRMで提供された明白で、接続指向のサービスを欠いているので。

   $ Internet Security Association and Key Management Protocol (ISAKMP)
      (I) An Internet IPsec protocol [R2408] to negotiate, establish,
      modify, and delete security associations, and to exchange key
      generation and authentication data, independent of the details of
      any specific key generation technique, key establishment protocol,
      encryption algorithm, or authentication mechanism.

インターネットIPsecがセキュリティ協会を交渉して、設立して、変更して、削除して、キー生成と主要な設立がどんな特定のキー生成のテクニックの詳細の如何にかかわらず議定書の中で述べる認証データか、暗号化アルゴリズムか、認証機構を交換するために議定書の中で述べる[R2408]$インターネットSecurity AssociationとKey Managementプロトコル(ISAKMP)(I)。

      Tutorial: ISAKMP supports negotiation of security associations for
      protocols at all IPS layers. By centralizing management of
      security associations, ISAKMP reduces duplicated functionality
      within each protocol. ISAKMP can also reduce connection setup
      time, by negotiating a whole stack of services at once. Strong
      authentication is required on ISAKMP exchanges, and a digital
      signature algorithm based on asymmetric cryptography is used
      within ISAKMP's authentication component.

チュートリアル: ISAKMPはすべてのIPS層のプロトコルのためにセキュリティ協会の交渉をサポートします。 セキュリティ協会の経営を集結することによって、ISAKMPは各プロトコルの中でコピーされた機能性を減らします。 また、ISAKMPは、すぐに全体のサービスのスタックを交渉することによって、接続準備時間を短縮できます。 強い認証がISAKMP交換のときに必要です、そして、非対称の暗号に基づくデジタル署名アルゴリズムはISAKMPの認証コンポーネントの中で使用されます。

      ISAKMP negotiations are conducted in two "phases":
      -  "Phase 1 negotiation". A phase 1 negotiation establishes a
         security association to be used by ISAKMP to protect its own
         protocol operations.
      -  "Phase 2 negotiation". A phase 2 negotiation (which is
         protected by a security association that was established by a
         phase 1 negotiation) establishes a security association to be
         used to protect the operations of a protocol other than ISAKMP,
         such as ESP.

ISAKMP交渉が2「フェーズ」で行われます: - 「1つの交渉の位相を合わせてください。」 フェーズ1交渉はそれ自身のプロトコル操作を保護するのにISAKMPによって使用されるべきセキュリティ協会を設立します。 - 「2交渉の位相を合わせてください。」 フェーズ2交渉(フェーズ1交渉で設立されたセキュリティ協会によって保護される)はISAKMP以外のプロトコルの操作を保護するのに使用されるべきセキュリティ協会を設立します、超能力などのように。

   $ Internet Society (ISOC)
      (I) A professional society concerned with Internet development
      (including technical Internet Standards); with how the Internet is
      and can be used; and with social, political, and technical issues
      that result. The ISOC Board of Trustees approves appointments to
      the IAB from among nominees submitted by the IETF nominating
      committee. (RFC 2026)

プロの社会がインターネット開発(技術的なインターネットStandardsを含んでいる)に関した$インターネット協会(ISOC)(I)。 どうインターネットはあって、使用できるかで。 そして、社会的で、政治上の、そして、技術的な問題によるその結果。 TrusteesのISOC BoardはIETF指名委員会によって提出された指名された人からアポイントメントをIABに承認します。 (RFC2026)

   $ Internet Standard
      (I) A specification, approved by the IESG and published as an RFC,
      that is stable and well-understood, is technically competent, has
      multiple, independent, and interoperable implementations with
      substantial operational experience, enjoys significant public
      support, and is recognizably useful in some or all parts of the
      Internet. (RFC 2026) (Compare: RFC.)

すなわち、仕様であって、IESGであってRFCとして発行されることによって承認された$インターネットStandard(I)、うまやは、よく分かって、技術的に有能であり、かなりの運用経験がある複数の、そして、独立していて、共同利用できる実装を持って、重要な公的支援を楽しんで、インターネットのいくつかかすべての地域で認識可能に役に立ちます。 (RFC2026) (比較してください: RFC)

Shirey                       Informational                    [Page 164]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[164ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: The "Internet Standards Process" is an activity of the
      ISOC and is organized and managed by the IAB and the IESG. The
      process is concerned with all protocols, procedures, and
      conventions used in or by the Internet, whether or not they are
      part of the IPS. The "Internet Standards Track" has three levels
      of increasing maturity: Proposed Standard, Draft Standard, and
      Standard. (Compare: ISO, W3C.)

チュートリアル: 「インターネット標準化過程」は、IABとIESGによってISOCの活動であり、組織化されて、管理されます。 プロセスはインターネットかインターネットによって用いられたすべてのプロトコル、手順、およびコンベンションに関係があります、それらがIPSの一部であるか否かに関係なく。「インターネット標準化過程」は3つのレベルの増加する円熟を過します: 提案された標準、草稿規格、および規格。 (比較してください: ISO、W3C.)

   $ internetwork
      (I) A system of interconnected networks; a network of networks.
      Usually shortened to "internet". (See: internet, Internet.)

インタコネクトされることのシステムがネットワークでつなぐ$インターネットワーク(I)。 ネットワークのネットワーク。 通常、「インターネット」に短くされます。 (見てください: インターネット、インターネット)

      Tutorial: An internet can be built using OSIRM Layer 3 gateways to
      implement connections between a set of similar subnetworks. With
      dissimilar subnetworks, i.e., subnetworks that differ in the Layer
      3 protocol service they offer, an internet can be built by
      implementing a uniform internetwork protocol (e.g., IP) that
      operates at the top of Layer 3 and hides the underlying
      subnetworks' heterogeneity from hosts that use communication
      services provided by the internet. (See: router.)

チュートリアル: 1セットの同様のサブネットワークの間の接続を実装するのにOSIRM Layer3ゲートウェイを使用することでインターネットを築き上げることができます。 異なったサブネットワーク、すなわち、それらが提供するLayer3プロトコルサービスにおいて異なるサブネットワークで、Layer3と獣皮の先端でインターネットによって提供された通信サービスを使用するホストから基本的なサブネットワークの異種性を操作する一定のインターネットワークプロトコル(例えば、IP)を実装することによって、インターネットを築き上げることができます。 (見てください: ルータ)

   $ intranet
      (I) A computer network, especially one based on Internet
      technology, that an organization uses for its own internal (and
      usually private) purposes and that is closed to outsiders. (See:
      extranet, VPN.)

$イントラネット(I)Aコンピュータネットワーク、インターネット技術に基づいた特に1、組織がそれ自身のインターナル(そして、通常兵卒)に目的とそれを使用するのは、非公開です。に対して部外者 (見てください: エクストラネット、VPN)

   $ intruder
      (I) An entity that gains or attempts to gain access to a system or
      system resource without having authorization to do so. (See:
      intrusion. Compare: adversary, cracker, hacker.)

$侵入者、(I) 獲得するか、またはそうするために承認を持っていることのないシステムかシステム資源へのアクセスを得るのを試みる実体。 (見ます: 侵入。 比較します: 敵、クラッカー、ハッカー。)

   $ intrusion
      1. (I) A security event, or a combination of multiple security
      events, that constitutes a security incident in which an intruder
      gains, or attempts to gain, access to a system or system resource
      without having authorization to do so. (See: IDS.)

$侵入1 (I) セキュリティイベント、または複数のセキュリティイベントの組み合わせ、それは侵入者が獲得するか、または獲得するのを試みるセキュリティインシデントを構成します、そうする承認を持っていることのないシステムかシステム資源へのアクセス。 (見てください: イド)

      2. (I) A type of threat action whereby an unauthorized entity
      gains access to sensitive data by circumventing a system's
      security protections. (See: unauthorized disclosure.)

2. (I) 権限のない実体がシステムの機密保持を回避することによって極秘データへのアクセスを得る一種の脅威動作。 (見てください: 不当開示)

      Usage: This type of threat action includes the following subtypes:
      -  "Trespass": Gaining physical access to sensitive data by
         circumventing a system's protections.
      -  "Penetration": Gaining logical access to sensitive data by
         circumventing a system's protections.

用法: このタイプの脅威動作は以下の血液型亜型を含んでいます: - 「侵入してください」: システムの保護を回避することによって、極秘データへの物理的なアクセスを得ます。 - 「侵入」: システムの保護を回避することによって、極秘データへの論理的なアクセスを得ます。

Shirey                       Informational                    [Page 165]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[165ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      -  "Reverse engineering": Acquiring sensitive data by
         disassembling and analyzing the design of a system component.
      -  "Cryptanalysis": Transforming encrypted data into plain text
         without having prior knowledge of encryption parameters or
         processes. (See: main entry for "cryptanalysis".)

- 「リバースエンジニアリング」: システムの部品の設計を分解して、分析することによって、極秘データを取得します。 - 「暗号文解読術」: 暗号化パラメタかプロセスに関する先の知識を持っていなくて、変形はデータをプレーンテキストに暗号化しました。 (見てください: 「暗号文解読術」のための主見出語)

   $ intrusion detection
      (I) Sensing and analyzing system events for the purpose of
      noticing (i.e., becoming aware of) attempts to access system
      resources in an unauthorized manner. (See: anomaly detection, IDS,
      misuse detection. Compare: extrusion detection.) [IDSAN, IDSSC,
      IDSSE, IDSSY]

気付く(すなわち、意識するようになります)目的のためにシステムイベントを感じて、分析する$侵入検出(I)は、権限のない方法でシステム資源にアクセスするのを試みます。 (見ます: 異常検出、IDS、不正検出。 比較します: 押出し検出。) [IDSAN、IDSSC、IDSSE、IDSSY]

      Usage: This includes the following subtypes:
      -  "Active detection": Real-time or near-real-time analysis of
         system event data to detect current intrusions, which result in
         an immediate protective response.
      -  "Passive detection": Off-line analysis of audit data to detect
         past intrusions, which are reported to the system security
         officer for corrective action. (Compare: security audit.)

用法: これは以下の血液型亜型を含んでいます: - 「活発な検出」: 即座の保護的な応答をもたらす現在の侵入を検出するシステムイベントデータのリアルタイムであるか近くリアルタイムの分析。 - 「受動検知」: 修正措置のためにシステムセキュリティ担当責任者に報告される過去の侵入を検出する監査データのオフライン分析。 (比較してください: セキュリティ監査)

   $ intrusion detection system (IDS)
      1. (N) A process or subsystem, implemented in software or
      hardware, that automates the tasks of (a) monitoring events that
      occur in a computer network and (b) analyzing them for signs of
      security problems. [SP31] (See: intrusion detection.)

侵入検知システム(IDS)1ドル。 (N) (a) 警備上の問題[SP31]のサインのためにそれらを分析しながらコンピュータネットワークと(b)に起こるモニターしているイベントに関するタスクを自動化するソフトウェアかハードウェアで実装されたプロセスかサブシステム(見てください: 侵入検出)

      2. (N) A security alarm system to detect unauthorized entry.
      [DC6/9].

2. (N) セキュリティは、権限のないエントリーを検出するためにシステムを驚かせます。 [DC6/9。]

      Tutorial: Active intrusion detection processes can be either host-
      based or network-based:
      -  "Host-based": Intrusion detection components -- traffic sensors
         and analyzers -- run directly on the hosts that they are
         intended to protect.
      -  "Network-based": Sensors are placed on subnetwork components,
         and analysis components run either on subnetwork components or
         hosts.

チュートリアル: アクティブな侵入検出プロセスは、ホストに基づくか、またはネットワークベースである場合があります: - 「ホストベース」: 侵入検出コンポーネント(トラフィックセンサと分析器)は、ホストの直接上に彼らが保護することを意図すると述べます。 - 「ネットワークベース」: センサはコンポーネントがサブネットワークコンポーネントかホストで実行するサブネットワークコンポーネント、および分析に置かれます。

   $ invalidity date
      (N) An X.509 CRL entry extension that "indicates the date at which
      it is known or suspected that the [revoked certificate's private
      key] was compromised or that the certificate should otherwise be
      considered invalid." [X509].

$無効が(N) X.509 CRLエントリー拡張子のそれと日付を入れる、「それが知られていたか、またはそれを疑った日付を示す、[取り消された証明書の秘密鍵]は感染されたか、または証明書は無効であると別の方法で考えられるべきです」 [X509。]

      Tutorial: This date may be earlier than the revocation date in the
      CRL entry, and may even be earlier than the date of issue of
      earlier CRLs. However, the invalidity date is not, by itself,

チュートリアル: この期日は、取消し日付より早く、CRLエントリーにあるかもしれなくて、以前のCRLsの発行日よりさらに初期であるかもしれません。 しかしながら、無効日付はそれ自体でそうではありません。

Shirey                       Informational                    [Page 166]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[166ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      sufficient for purposes of non-repudiation service. For example,
      to fraudulently repudiate a validly generated signature, a private
      key holder may falsely claim that the key was compromised at some
      time in the past.

非拒否サービスの目的のために、十分です。 例えば、不正に確実に発生している署名を否認するために、秘密鍵所有者は、キーが過去にいつか感染されたと間違って主張するかもしれません。

   $ IOTP
      (I) See: Internet Open Trading Protocol.

$IOTP(I)は見ます: インターネットの開いている取り引きプロトコル。

   $ IP
      (I) See: Internet Protocol.

$IP(I)は見られます: インターネットプロトコル。

   $ IP address
      (I) A computer's internetwork address that is assigned for use by
      IP and other protocols.

$IPは、(I) コンピュータのインターネットワークが使用のためにIPによって割り当てられるアドレスと他のプロトコルであると扱います。

      Tutorial: An IP version 4 address (RFC 791) has four 8-bit parts
      and is written as a series of four decimal numbers separated by
      periods. Example: The address of the host named "rosslyn.bbn.com"
      is 192.1.7.10.

チュートリアル: IPバージョン4アドレス(RFC791)は、8端役であるのに4を持って、4つの10進数のシリーズが周期的に分離したので、書かれています。 例: "rosslyn.bbn.com"というホストのアドレスはそうです。192.1 .7 .10。

      An IP version 6 address (RFC 2373) has eight 16-bit parts and is
      written as eight hexadecimal numbers separated by colons.
      Examples: 1080:0:0:0:8:800:200C:417A and
      FEDC:BA98:7654:3210:FEDC:BA98:7654:3210.

IPバージョン6アドレス(RFC2373)は、16端役であるのに8を持って、コロンによって切り離された8つの16進数として書かれています。 例: 1080:、0:0:0、:、8:800:200、C: 417AとFEDC: BA98: 7654:3210:FEDC: BA98:、7654:3210

   $ IP Security Option
      (I) See: Internet Protocol Security Option.

$IPセキュリティオプション(I)は見られます: インターネット・プロトコル・セキュリティーオプション。

   $ IP Security Protocol (IPsec)
      1a. (I) The name of the IETF working group that is specifying an
      architecture [R2401, R4301] and set of protocols to provide
      security services for IP traffic. (See: AH, ESP, IKE, SAD, SPD.
      Compare: IPSO.)

$IPセキュリティは(IPsec)1aについて議定書の中で述べます。 (I) IPトラフィックのためのセキュリティー・サービスを提供するためにプロトコルのアーキテクチャ[R2401、R4301]とセットを指定しているIETFワーキンググループの名前。 (見ます: ああ、超能力、悲しいイケ。SPD。 比較します: IPSO。)

      1b. (I) A collective name for the IP security architecture [R4301]
      and associated set of protocols (primarily AH, ESP, and IKE).

1b。 (I) IPセキュリティー体系[R4301]と関連セットのプロトコル(主としてAH、超能力、およびIKE)のための集合名。

      Usage: In IDOCs that use the abbreviation "IPsec", the letters
      "IP" SHOULD be in uppercase, and the letters "sec" SHOULD NOT.

用法: 略語"IPsec"を使用するIDOCsに、大文字には手紙「IP」がそうあるべきであり、「秒」という手紙はあるべきではありません。

      Tutorial: The security services provided by IPsec include access
      control service, connectionless data integrity service, data
      origin authentication service, protection against replays
      (detection of the arrival of duplicate datagrams, within a
      constrained window), data confidentiality service, and limited
      traffic-flow confidentiality. IPsec specifies (a) security
      protocols (AH and ESP), (b) security associations (what they are,
      how they work, how they are managed, and associated processing),

チュートリアル: IPsecによって提供されたセキュリティー・サービスはアクセス制御サービス、コネクションレスなデータ保全サービス、データ発生源認証サービス、再生(強制的な窓の中の写しデータグラムの到着の検出)に対する保護、データの機密性サービス、および限られた交通の流れ秘密性を含んでいます。 IPsecは(a) セキュリティプロトコル(AHと超能力)を指定します、(b)セキュリティ協会(それらはものです、それらはどう働いているか、そして、それらはどう管理されるか、そして、および関連処理)

Shirey                       Informational                    [Page 167]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[167ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      (c) key management (IKE), and (d) algorithms for authentication
      and encryption. Implementation of IPsec is optional for IP version
      4, but mandatory for IP version 6. (See: transport mode, tunnel
      mode.)

(c) かぎ管理(IKE)、および(d) 認証と暗号化のためのアルゴリズム。 IPsecの実装は、IPバージョン4に任意ですが、IPバージョン6に義務的です。 (見てください: 交通機関、トンネルモード)

   $ IPLI
      (I) See: Internet Private Line Interface.

$IPLI(I)は見ます: インターネット私設回線インタフェース。

   $ IPRA
      (I) See: Internet Policy Registration Authority.

$IPRA(I)は見ます: インターネット方針登録局。

   $ IPS
      (I) See: Internet Protocol Suite.

$IPS(I)は見ます: インターネットプロトコル群。

   $ IPsec
      (I) See: IP Security Protocol.

$IPsec(I)は見ます: IPセキュリティは議定書を作ります。

   $ IPSO
      (I) See: Internet Protocol Security Option.

$IPSO(I)は見ます: インターネット・プロトコル・セキュリティーオプション。

   $ ISAKMP
      (I) See: Internet Security Association and Key Management
      Protocol.

$ISAKMP(I)は見ます: インターネットセキュリティ協会とKey Managementは議定書を作ります。

   $ ISO
      (I) International Organization for Standardization, a voluntary,
      non-treaty, non-governmental organization, established in 1947,
      with voting members that are designated standards bodies of
      participating nations and non-voting observer organizations.
      (Compare: ANSI, IETF, ITU-T, W3C.)

ISO(I)国際標準化機構(自発的の、そして、非条約の非政府組織)が1947年に参加国の標準化団体に任命される投票会員と非票の観察者組織と共に設立した$。 (比較してください: ANSI、IETF、ITU-T、W3C.)

      Tutorial: Legally, ISO is a Swiss, non-profit, private
      organization. ISO and the IEC (the International Electrotechnical
      Commission) form the specialized system for worldwide
      standardization. National bodies that are members of ISO or IEC
      participate in developing international standards through ISO and
      IEC technical committees that deal with particular fields of
      activity. Other international governmental and non-governmental
      organizations, in liaison with ISO and IEC, also take part. (ANSI
      is the U.S. voting member of ISO. ISO is a class D member of ITU-
      T.)

チュートリアル: ISOは法的に、スイスの、そして、非営利の民間です。 ISOとIEC(国際電気標準化会議)は世界的標準化の専門化しているシステムを形成します。 ISOかIECのメンバーである国家体はISOと活動の特定の分野に対処するIEC専門委員会を通して展開している世界規格に参加します。 そして、もう一方国際的である、政府、また、非政府組織にISOとIECとの連絡で参加します。 (ANSIはISOの米国の投票会員です。 ISOはITU TのクラスのDメンバーです。)

      The ISO standards development process has four levels of
      increasing maturity: Working Draft (WD), Committee Draft (CD),
      Draft International Standard (DIS), and International Standard
      (IS). (Compare: "Internet Standards Track" under "Internet
      Standard".) In information technology, ISO and IEC have a joint
      technical committee, ISO/IEC JTC 1. DISs adopted by JTC 1 are

ISO規格開発過程は4つのレベルの増加する円熟を過します: 作業草案(WD)、委員会草案(CD)、国際規格案(けなす)、および国際規格(あります)。 (比較してください: 「インターネット規格」の下の「インターネット標準化過程」) 情報技術では、ISOとIECは共同専門委員会、ISO/IEC JTC1を持っています。 JTC1によって採用されたDISsはそうです。

Shirey                       Informational                    [Page 168]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[168ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      circulated to national bodies for voting, and publication as an IS
      requires approval by at least 75% of the national bodies casting a
      vote.

票、および公表のための国立ボディーに循環する、承認を国家体が一票を投じる少なくとも75%必要とします。

   $ ISO 17799
      (N) An International Standard that is a code of practice, derived
      from Part 1 of British Standard 7799, for managing the security of
      information systems in an organization. This standard does not
      provide definitive or specific material on any security topic. It
      provides general guidance on a wide variety of topics, but
      typically does not go into depth. (See: IATF, [SP14].)

(N) 組織における、情報システムのセキュリティを管理するためのイギリスのStandard7799のPart1から得られた習慣のコードであるISO17799ドル国際規格。 この規格はどんなセキュリティ話題の決定的であるか特定の材料も供給しません。 それは、さまざまな話題に関して一般的な指導を提供しますが、深さに通常入りません。 (見てください: IATF、[SP14])

   $ ISOC
      (I) See: Internet Society.

$ISOC(I)は見ます: インターネット協会。

   $ issue
      (I) /PKI/ Generate and sign a digital certificate (or a CRL) and,
      usually, distribute it and make it available to potential
      certificate users (or CRL users). (See: certificate creation.)

$問題(I)/PKI/は通常デジタル証明書(または、CRL)を作って、署名して、それを分配して、それを潜在的証明書ユーザ(または、CRLユーザ)にとって利用可能にします。 (見てください: 証明書作成)

      Usage: The term "issuing" is usually understood to refer not only
      to creating a digital certificate (or a CRL) but also to making it
      available to potential users, such as by storing it in a
      repository or other directory or otherwise publishing it. However,
      the ABA [DSG] explicitly limits this term to the creation process
      and excludes any related publishing or distribution process.

用法: 通常、「発行」という用語がデジタル証明書(または、CRL)を作成するのを示すだけではなく、それを潜在的ユーザにとって利用可能にまたするのも示すのが理解されています、倉庫か他のディレクトリにそれを保存するか、またはそうでなければ、それを発行するのなどように。 しかしながら、ABA[DSG]は明らかに今期を作成プロセスに制限して、どんな関連する出版や分配プロセスも除きます。

   $ issuer
      1. (I) /certificate, CRL/ The CA that signs a digital certificate
      or CRL.

$発行人1 (I) デジタル証明書かCRLに署名する/証明書、CRL/カリフォルニア。

      Tutorial: An X.509 certificate always includes the issuer's name.
      The name may include a common name value.

チュートリアル: X.509証明書はいつも発行人の名前を含んでいます。 名前は一般名値を含むかもしれません。

      2. (O) /payment card, SET/ "The financial institution or its agent
      that issues the unique primary account number to the cardholder
      for the payment card brand." [SET2]

2. (o) /支払いカード、SET/、「金融機関か支払いカードブランドのためにユニークなプライマリ口座番号をカード保持者に発行するそのエージェント。」 [SET2]

      Tutorial: The institution that establishes the account for a
      cardholder and issues the payment card also guarantees payment for
      authorized transactions that use the card in accordance with card
      brand regulations and local legislation. [SET1]

チュートリアル: また、カード保持者のためにアカウントを確立して、支払いカードを発行する団体はカードブランド規則とローカルの法律によると、カードを使用する許可された取引のために支払いを保証します。 [SET1]

   $ ITAR
      (O) See: International Traffic in Arms Regulations.

$ITAR(o)は見られます: 兵器の国際的売買規則。

   $ ITSEC
      (N) See: Information Technology System Evaluation Criteria.

$ITSEC(N)は見ます: 情報技術システム評価基準。

Shirey                       Informational                    [Page 169]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[169ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ ITU-T
      (N) International Telecommunications Union, Telecommunication
      Standardization Sector (formerly "CCITT"), a United Nations treaty
      organization that is composed mainly of postal, telephone, and
      telegraph authorities of the member countries and that publishes
      standards called "Recommendations". (See: X.400, X.500.)

(N) $のITU-T国際Telecommunications Union、Telecommunication Standardization Sector(以前「CCITT」)(主に郵便で構成される国連条約組織)は加盟国の当局に電話をして、電報を打って、それは「推薦」と呼ばれる規格を発行します。 (見てください: X.400、X.500)

      Tutorial: The Department of State represents the United States.
      ITU-T works on many kinds of communication systems. ITU-T
      cooperates with ISO on communication protocol standards, and many
      Recommendations in that area are also published as an ISO standard
      with an ISO name and number.

チュートリアル: 国務省は合衆国を代表します。 ITU-Tは多くの種類の通信系に取り組みます。ITU-Tは通信プロトコル規格でISOと協力します、そして、また、その領域の多くのRecommendationsがISO規格としてISO名と数で発行されます。

   $ IV
      (I) See: initialization value.

$IV(I)は見られます: 初期化値。

   $ jamming
      (N) An attack that attempts to interfere with the reception of
      broadcast communications. (See: anti-jam, denial of service.
      Compare: flooding.)

(N) 放送通信のレセプションを妨げるのを試みる攻撃を詰め込む$。 (見ます: 反ジャム、サービスの否定。 比較します: 氾濫。)

      Tutorial: Jamming uses "interference" as a type of "obstruction"
      intended to cause "disruption". Jamming a broadcast signal is
      typically done by broadcasting a second signal that receivers
      cannot separate from the first one. Jamming is mainly thought of
      in the context of wireless communication, but also can be done in
      some wired technologies, such as LANs that use contention
      techniques to share a broadcast medium.

チュートリアル: 一種の「障害」が「分裂」を引き起こすつもりであったようにジャムは「干渉」を使用します。 放送信号は、受信機が最初のものから分離できないという二次信号を放送することによって、通常詰め込まれます。 ジャムが無線通信の文脈で主に考えますが、いくつかのワイヤードな技術でまたできます、放送媒体を共有するのに主張のテクニックを使用するLANなどのように。

   $ KAK
      (D) See: key-auto-key. (Compare: KEK.)

$KAK(D)は見ます: 主要な自動キー。 (比較してください: KEK)

   $ KDC
      (I) See: Key Distribution Center.

$KDC(I)は見ます: 主要な配送センター。

   $ KEA
      (N) See: Key Exchange Algorithm.

$ケア(N)は見られます: 主要な交換アルゴリズム。

   $ KEK
      (I) See: key-encrypting key. (Compare: KAK.)

$KEK(I)は見ます: キーを暗号化するキー。 (比較してください: KAK)

   $ Kerberos
      (I) A system developed at the Massachusetts Institute of
      Technology that depends on passwords and symmetric cryptography
      (DES) to implement ticket-based, peer entity authentication
      service and access control service distributed in a client-server
      network environment. [R4120, Stei] (See: realm.)

システムがチケットベースの同輩実体認証がサービスとアクセスであると実装するためにパスワードと左右対称の暗号(DES)によるマサチューセッツ工科大学で開発した$ケルベロス(I)はクライアント・サーバー網環境で広げられたサービスを制御します。 [R4120、Stei](見てください: 分野)

Shirey                       Informational                    [Page 170]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[170ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Kerberos was originally developed by Project Athena and
      is named for the mythical three-headed dog that guards Hades. The
      system architecture includes authentication servers and ticket-
      granting servers that function as an ACC and a KDC.

チュートリアル: ケルベロスは、元々、Projectアテーナーによって開発されて、ハーデスを警備する神話の3頭の犬にちなんで命名されます。 システム構築は、ACCとKDCとしてその機能をサーバに与えながら、認証サーバとチケットを含んでいます。

      RFC 4556 describes extensions to the Kerberos specification that
      modify the initial authentication exchange between a client and
      the KDC. The extensions employ public-key cryptography to enable
      the client and KDC to mutually authenticate and establish shared,
      symmetric keys that are used to complete the exchange. (See:
      PKINIT.)

RFC4556はクライアントとKDCの間の初期の認証交換を変更する拡大をケルベロス仕様に説明します。 拡大は、クライアントとKDCが互いに交換を終了するのに使用される共有されて、左右対称のキーを認証して、設立するのを可能にするのに公開鍵暗号を使います。 (見てください: PKINIT)

   $ kernel
      (I) A small, trusted part of a system that provides services on
      which the other parts of the system depend. (See: security
      kernel.)

システムの他の部分がよるサービスを提供するシステムの$のカーネル(I)A小さくて、信じられた部分。 (見てください: セキュリティカーネル)

   $ Kernelized Secure Operating System (KSOS)
      (O) An MLS computer operating system, designed to be a provably
      secure replacement for UNIX Version 6, and consisting of a
      security kernel, non-kernel security-related utility programs, and
      optional UNIX application development and support environments.
      [Perr]

UNIXバージョン6の(O) MLSコンピュータオペレーティングシステムであって、aが交換を証明可能に保証するということになるように設計された$Kernelized Secure Operating System(KSOS)と、セキュリティカーネル、非カーネルのセキュリティ関連のユティリティプログラム、任意のUNIXアプリケーション開発、およびサポート環境から成ること。 [Perr]

      Tutorial: KSOS-6 was the implementation on a SCOMP. KSOS-11 was
      the implementation by Ford Aerospace and Communications
      Corporation on the DEC PDP-11/45 and PDP-11/70 computers.

チュートリアル: KSOS-6はSCOMPの上の実装でした。 KSOS-11はDEC PDP-11/45とPDP-11/70コンピュータの上のフォードAerospaceとCommunications社による実装でした。

   $ key
      1a. (I) /cryptography/ An input parameter used to vary a
      transformation function performed by a cryptographic algorithm.
      (See: private key, public key, storage key, symmetric key, traffic
      key. Compare: initialization value.)

$の主要な1a。 (I) 入力パラメタが変形関数を変えるのに使用した/cryptography/は暗号アルゴリズムで働きました。 (見ます: 秘密鍵、公開鍵、主記憶キイ、対称鍵、トラフィックキー。 比較します: 初期化値。)

      1b. (O) /cryptography/ Used in singular form as a collective noun
      referring to keys or keying material. Example: A fill device can
      be used transfer key between two cryptographic devices.

1b。 (o) キーについて言及するか、または材料を合わせながら集合名詞としてまれなフォームで使用される/cryptography/。 例: 中詰めデバイスは2つの暗号装置の間で主要な中古の転送であるかもしれません。

      2. (I) /anti-jam/ An input parameter used to vary a process that
      determines patterns for an anti-jam measure. (See: frequency
      hopping, spread spectrum.)

2. (I) 入力パラメタがそれが決定するプロセスを変えるのに使用した/反ジャム/は反ジャム測定のために型に基づいて作ります。 (見てください: 頻度が跳んで、スペクトルを広げてください。)

      Tutorial: A key is usually specified as a sequence of bits or
      other symbols. If a key value needs to be kept secret, the
      sequence of symbols that comprise it should be random, or at least
      pseudorandom, because that makes the key harder for an adversary
      to guess. (See: brute-force attack, cryptanalysis, strength.)

チュートリアル: 通常、キーはビットか他のシンボルの系列として指定されます。 キーであるなら、それが、敵がキーを推測するのをより困難にするので、守られた秘密、それを包括するシンボルの順序が無作為であるべきであるということである必要性、または少なくとも擬似ランダムを評価してください。 (見てください: 全数探索法、暗号文解読術、強さ)

Shirey                       Informational                    [Page 171]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[171ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ key agreement (algorithm or protocol)
      1. (I) A key establishment method (especially one involving
      asymmetric cryptography) by which two or more entities, without
      prior arrangement except a public exchange of data (such as public
      keys), each can generate the same key value. That is, the method
      does not send a secret from one entity to the other; instead, both
      entities, without prior arrangement except a public exchange of
      data, can compute the same secret value, but that value cannot be
      computed by other, unauthorized entities. (See: Diffie-Hellman-
      Merkle, key establishment, KEA, MQV. Compare: key transport.)

主要な協定(アルゴリズムかプロトコル)1ドル。 (I) 主要な設立メソッド(特に1つの意味ありげな非対称の暗号)はどの2つ以上の実体でデータ(公開鍵などの)の公共の交換以外の先のアレンジメントなしで同じキー値をそれぞれ生成することができるか。 すなわち、メソッドは1つの実体からもう片方に秘密を送りません。 代わりに、両方の実体はデータの公共の交換以外の先のアレンジメントなしで同じ秘密の値を計算できますが、他の、そして、権限のない実体はその値を計算できません。 (見ます: ディフィー-ヘルマンMerkle、主要な設立、KEA、MQV。 比較します: 主要な輸送。)

      2. (O) "A method for negotiating a key value on line without
      transferring the key, even in an encrypted form, e.g., the Diffie-
      Hellman technique." [X509] (See: Diffie-Hellman-Merkle.)

2. (o) 「暗号化されたフォームでさえキーを移さないで稼働中のキー値を交渉するためのメソッド、例えば、ディフィーヘルマンのテクニック。」 [X509](見てください: ディフィーヘルマンMerkle)

      3. (O) "The procedure whereby two different parties generate
      shared symmetric keys such that any of the shared symmetric keys
      is a function of the information contributed by all legitimate
      participants, so that no party [alone] can predetermine the value
      of the key." [A9042]

3. (o) 「2回の異なったパーティーが共有された対称鍵を生成するので共有された対称鍵のいずれが情報の機能である手順はすべての正統の関係者で貢献しました、パーティーだけがキーの値を予定できないように。」 [A9042]

      Example: A message originator and the intended recipient can each
      use their own private key and the other's public key with the
      Diffie-Hellman-Merkle algorithm to first compute a shared secret
      value and, from that value, derive a session key to encrypt the
      message.

例: メッセージ創始者と意図している受取人は、最初に、共有秘密キー値を計算して、その値からメッセージを暗号化するために主要なセッションを引き出すのにそれぞれディフィーヘルマンMerkleアルゴリズムがあるそれら自身の秘密鍵ともう片方の公開鍵を使用できます。

   $ key authentication
      (N) "The assurance of the legitimate participants in a key
      agreement [i.e., in a key-agreement protocol] that no non-
      legitimate party possesses the shared symmetric key." [A9042]

$は認証(N)を合わせます。「どんな非正統のパーティーも共有された対称鍵を所有していないという主要な合意[すなわち、主要な協定プロトコルの]における正統の関係者の保証。」 [A9042]

   $ key-auto-key (KAK)
      (D) "Cryptographic logic [i.e., a mode of operation] using
      previous key to produce key." [C4009, A1523] (See: CTAK,
      /cryptographic operation/ under "mode".)

$、(D) 自動キーを合わせている(KAK)「キーを生産するのに前のキーを使用する暗号の論理[すなわち、運転モード]。」 [C4009、A1523](見てください: CTAK、「モード」の下における/暗号の操作/)

      Deprecated Term: IDOCs SHOULD NOT use this term; it is neither
      well-known nor precisely defined. Instead, use terms associated
      with modes that are defined in standards, such as CBC, CFB, and
      OFB.

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それは、よく知られないでまた正確に定義されていません。 代わりに、CBCや、CFBや、OFBなどの規格で定義されるモードに関連している用語を使用してください。

   $ key center
      (I) A centralized, key-distribution process (used in symmetric
      cryptography), usually a separate computer system, that uses
      master keys (i.e., KEKs) to encrypt and distribute session keys
      needed by a community of users.

$キーは(I) 集結されて、主要な分配しているプロセス(左右対称の暗号では、使用される)、通常ユーザの共同体によって必要とされたセッションキーを暗号化して、分配するのに、マスターキー(すなわち、KEKs)を使用する別々のコンピュータ・システムを中心に置きます。

Shirey                       Informational                    [Page 172]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[172ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: An ANSI standard [A9017] defines two types of key
      center: "key distribution center" and "key translation center".

チュートリアル: ANSI規格[A9017]は2つのタイプの主要拠点を定義します: 「主要な配送センター」と「キー変換センター。」

   $ key confirmation
      (N) "The assurance [provided to] the legitimate participants in a
      key establishment protocol that the [parties that are intended to
      share] the symmetric key actually possess the shared symmetric
      key." [A9042]

$の主要な確認(N)、「主要な設立の正統の関係者がそれについて議定書の中で述べるという保証[提供する]、[共有することを意図するパーティー]対称鍵が実際に分配している対称鍵を所有している、」 [A9042]

   $ key distribution
      (I) A process that delivers a cryptographic key from the location
      where it is generated to the locations where it is used in a
      cryptographic algorithm. (See: key establishment, key management.)

それが暗号アルゴリズムで使用される位置に生成される位置から暗号化キーを救い出す$の主要な分配(I)Aプロセス。 (見てください: 主要な設立、かぎ管理)

   $ key distribution center (KDC)
      1. (I) A type of key center (used in symmetric cryptography) that
      implements a key-distribution protocol to provide keys (usually,
      session keys) to two (or more) entities that wish to communicate
      securely. (Compare: key translation center.)

主要な配送センター(KDC)1ドル。 (I) しっかりと交信したがっている2つ(さらに)の実体のキー(通常セッションキー)を提供するために主要な分配プロトコルを実装する一種の主要拠点(左右対称の暗号では、使用されます)。 (比較してください: キー変換センター)

      2. (N) "COMSEC facility generating and distributing key in
      electrical form." [C4009]

2. (N) 「COMSEC施設生成と電気で主要な分配は形成されます。」 [C4009]

      Tutorial: A KDC distributes keys to Alice and Bob, who (a) wish to
      communicate with each other but do not currently share keys, (b)
      each share a KEK with the KDC, and (c) may not be able to generate
      or acquire keys by themselves. Alice requests the keys from the
      KDC. The KDC generates or acquires the keys and makes two
      identical sets. The KDC encrypts one set in the KEK it shares with
      Alice, and sends that encrypted set to Alice. The KDC encrypts the
      second set in the KEK it shares with Bob, and either (a) sends
      that encrypted set to Alice for her to forward to Bob or (b) sends
      it directly to Bob (although the latter option is not supported in
      the ANSI standard [A9017]).

チュートリアル: 現在のシェアキー、それぞれ(b)がKDCとKEKを共有しないで、KDCは(a)が互いにコミュニケートしたがっているアリスとボブのキーを分配しますが、(c)が自分たちでキーを生成しませんようにか、入手できませんように。 アリスはKDCからキーを要求します。 KDCはキーを生成するか、または入手して、同じ2セットを作ります。 KDCはそれがアリスと共有するKEKで1セットを暗号化して、その暗号化されたセットをアリスに送ります。 KDCはそれがボブと共有するKEKにおける2番目のセットを暗号化します、そして、(a)が彼女のためにアリスへのその暗号化されたセットをボブへのフォワードに送るか、または(b)は直接ボブにそれを送ります(後者のオプションがANSI規格[A9017]ではサポートされませんが)。

   $ key encapsulation
      (N) A key recovery technique for storing knowledge of a
      cryptographic key by encrypting it with another key and ensuring
      that only certain third parties called "recovery agents" can
      perform the decryption operation to retrieve the stored key. Key
      encapsulation typically permits direct retrieval of a secret key
      used to provide data confidentiality. (Compare: key escrow.)

別のキーでそれを暗号化して、唯一のその確信している第三者を確実にすることによって暗号化キーに関する知識を保存するためのキーリカバリーのテクニックが「回復エージェント」と呼んだ$の主要なカプセル化(N)は、保存されたキーを検索するために復号化操作を実行できます。 主要なカプセル化はデータの機密性を提供するのに使用される秘密鍵の直接検索を通常可能にします。 (比較してください: キーエスクロー)

   $ key-encrypting key (KEK)
      (I) A cryptographic key that (a) is used to encrypt other keys
      (either DEKs or other TEKs) for transmission or storage but (b)
      (usually) is not used to encrypt application data. Usage:
      Sometimes called "key-encryption key".

(a)が別に暗号化するのに使用されるキーを暗号化する$主要な(KEK)(I)A暗号化キーはトランスミッションかストレージのために(DEKsかTEKsのどちらか他の)を合わせますが、(通常、)(b)は、アプリケーションデータを暗号化するのに使用されません。 用法: 時々「主要な暗号化キー」と呼ばれます。

Shirey                       Informational                    [Page 173]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[173ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ key escrow
      (N) A key recovery technique for storing knowledge of a
      cryptographic key or parts thereof in the custody of one or more
      third parties called "escrow agents", so that the key can be
      recovered and used in specified circumstances. (Compare: key
      encapsulation.)

暗号化キーに関する知識を保存するためのキーリカバリーのテクニックかそれの一人またはそれ以上の第三者の保管における部品が指定された事情でキーを回収して、使用できるように「条件付き証書受託者」と呼んだ$キーエスクロー(N)。 (比較してください: 主要なカプセル化)

      Tutorial: Key escrow is typically implemented with split knowledge
      techniques. For example, the Escrowed Encryption Standard [FP185]
      entrusts two components of a device-unique split key to separate
      escrow agents. The agents provide the components only to someone
      legally authorized to conduct electronic surveillance of
      telecommunications encrypted by that specific device. The
      components are used to reconstruct the device-unique key, and it
      is used to obtain the session key needed to decrypt
      communications.

Tutorial: Key escrow is typically implemented with split knowledge techniques. For example, the Escrowed Encryption Standard [FP185] entrusts two components of a device-unique split key to separate escrow agents. The agents provide the components only to someone legally authorized to conduct electronic surveillance of telecommunications encrypted by that specific device. The components are used to reconstruct the device-unique key, and it is used to obtain the session key needed to decrypt communications.

   $ key establishment (algorithm or protocol)
      1. (I) A procedure that combines the key-generation and key-
      distribution steps needed to set up or install a secure
      communication association.

$ key establishment (algorithm or protocol) 1. (I) A procedure that combines the key-generation and key- distribution steps needed to set up or install a secure communication association.

      2. (I) A procedure that results in keying material being shared
      among two or more system entities. [A9042, SP56]

2. (I) A procedure that results in keying material being shared among two or more system entities. [A9042, SP56]

      Tutorial: The two basic techniques for key establishment are "key
      agreement" and "key transport".

Tutorial: The two basic techniques for key establishment are "key agreement" and "key transport".

   $ Key Exchange Algorithm (KEA)
      (N) A key-agreement method [SKIP, R2773] that is based on the
      Diffie-Hellman-Merkle algorithm and uses 1024-bit asymmetric keys.
      (See: CAPSTONE, CLIPPER, FORTEZZA, SKIPJACK.)

$ Key Exchange Algorithm (KEA) (N) A key-agreement method [SKIP, R2773] that is based on the Diffie-Hellman-Merkle algorithm and uses 1024-bit asymmetric keys. (See: CAPSTONE, CLIPPER, FORTEZZA, SKIPJACK.)

      Tutorial: KEA was developed by NSA and formerly classified at the
      U.S. DoD "Secret" level. On 23 June 1998, the NSA announced that
      KEA had been declassified.

Tutorial: KEA was developed by NSA and formerly classified at the U.S. DoD "Secret" level. On 23 June 1998, the NSA announced that KEA had been declassified.

   $ key generation
      (I) A process that creates the sequence of symbols that comprise a
      cryptographic key. (See: key management.)

$ key generation (I) A process that creates the sequence of symbols that comprise a cryptographic key. (See: key management.)

   $ key generator
      1. (I) An algorithm that uses mathematical rules to
      deterministically produce a pseudorandom sequence of cryptographic
      key values.

$ key generator 1. (I) An algorithm that uses mathematical rules to deterministically produce a pseudorandom sequence of cryptographic key values.

      2. (I) An encryption device that incorporates a key-generation
      mechanism and applies the key to plain text to produce cipher text

2. (I) An encryption device that incorporates a key-generation mechanism and applies the key to plain text to produce cipher text

Shirey                       Informational                    [Page 174]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 174] RFC 4949 Internet Security Glossary, Version 2 August 2007

      (e.g., by exclusive OR-ing (a) a bit-string representation of the
      key with (b) a bit-string representation of the plaintext).

(e.g., by exclusive OR-ing (a) a bit-string representation of the key with (b) a bit-string representation of the plaintext).

   $ key length
      (I) The number of symbols (usually stated as a number of bits)
      needed to be able to represent any of the possible values of a
      cryptographic key. (See: key space.)

$ key length (I) The number of symbols (usually stated as a number of bits) needed to be able to represent any of the possible values of a cryptographic key. (See: key space.)

   $ key lifetime
      1. (D) Synonym for "cryptoperiod".

$ key lifetime 1. (D) Synonym for "cryptoperiod".

      Deprecated Definition: IDOCs SHOULD NOT use this term with
      definition 1 because a key's cryptoperiod may be only a part of
      the key's lifetime. A key could be generated at some time prior to
      when its cryptoperiod begins and might not be destroyed (i.e.,
      zeroized) until some time after its cryptoperiod ends.

Deprecated Definition: IDOCs SHOULD NOT use this term with definition 1 because a key's cryptoperiod may be only a part of the key's lifetime. A key could be generated at some time prior to when its cryptoperiod begins and might not be destroyed (i.e., zeroized) until some time after its cryptoperiod ends.

      2. (O) /MISSI/ An attribute of a MISSI key pair that specifies a
      time span that bounds the validity period of any MISSI X.509
      public-key certificate that contains the public component of the
      pair. (See: cryptoperiod.)

2. (O) /MISSI/ An attribute of a MISSI key pair that specifies a time span that bounds the validity period of any MISSI X.509 public-key certificate that contains the public component of the pair. (See: cryptoperiod.)

   $ key loader
      (N) Synonym for "fill device".

$ key loader (N) Synonym for "fill device".

   $ key loading and initialization facility (KLIF)
      (N) A place where ECU hardware is activated after being
      fabricated. (Compare: CLEF.)

$ key loading and initialization facility (KLIF) (N) A place where ECU hardware is activated after being fabricated. (Compare: CLEF.)

      Tutorial: Before going to its KLIF, an ECU is not ready to be
      fielded, usually because it is not yet able to receive DEKs. The
      KLIF employs trusted processes to complete the ECU by installing
      needed data such as KEKs, seed values, and, in some cases,
      cryptographic software. After KLIF processing, the ECU is ready
      for deployment.

Tutorial: Before going to its KLIF, an ECU is not ready to be fielded, usually because it is not yet able to receive DEKs. The KLIF employs trusted processes to complete the ECU by installing needed data such as KEKs, seed values, and, in some cases, cryptographic software. After KLIF processing, the ECU is ready for deployment.

   $ key management
      1a. (I) The process of handling keying material during its life
      cycle in a cryptographic system; and the supervision and control
      of that process. (See: key distribution, key escrow, keying
      material, public-key infrastructure.)

$ key management 1a. (I) The process of handling keying material during its life cycle in a cryptographic system; and the supervision and control of that process. (See: key distribution, key escrow, keying material, public-key infrastructure.)

      Usage: Usually understood to include ordering, generating,
      storing, archiving, escrowing, distributing, loading, destroying,
      auditing, and accounting for the material.

Usage: Usually understood to include ordering, generating, storing, archiving, escrowing, distributing, loading, destroying, auditing, and accounting for the material.

      1b. (O) /NIST/ "The activities involving the handling of
      cryptographic keys and other related security parameters (e.g.,

1b. (O) /NIST/ "The activities involving the handling of cryptographic keys and other related security parameters (e.g.,

Shirey                       Informational                    [Page 175]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 175] RFC 4949 Internet Security Glossary, Version 2 August 2007

      IVs, counters) during the entire life cycle of the keys, including
      their generation, storage, distribution, entry and use, deletion
      or destruction, and archiving." [FP140, SP57]

IVs, counters) during the entire life cycle of the keys, including their generation, storage, distribution, entry and use, deletion or destruction, and archiving." [FP140, SP57]

      2. (O) /OSIRM/ "The generation, storage, distribution, deletion,
      archiving and application of keys in accordance with a security
      policy." [I7498-2]

2. (O) /OSIRM/ "The generation, storage, distribution, deletion, archiving and application of keys in accordance with a security policy." [I7498-2]

   $ Key Management Protocol (KMP)
      (N) A protocol to establish a shared symmetric key between a pair
      (or a group) of users. (One version of KMP was developed by SDNS,
      and another by SILS.) Superseded by ISAKMP and IKE.

$ Key Management Protocol (KMP) (N) A protocol to establish a shared symmetric key between a pair (or a group) of users. (One version of KMP was developed by SDNS, and another by SILS.) Superseded by ISAKMP and IKE.

   $ key material
      (D) Synonym for "keying material".

$ key material (D) Synonym for "keying material".

      Deprecated Usage: IDOCs SHOULD NOT use this term as a synonym for
      "keying material".

Deprecated Usage: IDOCs SHOULD NOT use this term as a synonym for "keying material".

   $ key pair
      (I) A set of mathematically related keys -- a public key and a
      private key -- that are used for asymmetric cryptography and are
      generated in a way that makes it computationally infeasible to
      derive the private key from knowledge of the public key. (See:
      Diffie-Hellman-Merkle, RSA.)

$ key pair (I) A set of mathematically related keys -- a public key and a private key -- that are used for asymmetric cryptography and are generated in a way that makes it computationally infeasible to derive the private key from knowledge of the public key. (See: Diffie-Hellman-Merkle, RSA.)

      Tutorial: A key pair's owner discloses the public key to other
      system entities so they can use the key to (a) encrypt data, (b)
      verify a digital signature, or (c) generate a key with a key-
      agreement algorithm. The matching private key is kept secret by
      the owner, who uses it to (a') decrypt data, (b') generate a
      digital signature, or (c') generate a key with a key-agreement
      algorithm.

Tutorial: A key pair's owner discloses the public key to other system entities so they can use the key to (a) encrypt data, (b) verify a digital signature, or (c) generate a key with a key- agreement algorithm. The matching private key is kept secret by the owner, who uses it to (a') decrypt data, (b') generate a digital signature, or (c') generate a key with a key-agreement algorithm.

   $ key recovery
      1. (I) /cryptanalysis/ A process for learning the value of a
      cryptographic key that was previously used to perform some
      cryptographic operation. (See: cryptanalysis, recovery.)

$ key recovery 1. (I) /cryptanalysis/ A process for learning the value of a cryptographic key that was previously used to perform some cryptographic operation. (See: cryptanalysis, recovery.)

      2. (I) /backup/ Techniques that provide an intentional, alternate
      means to access the key used for data confidentiality service in
      an encrypted association. [DoD4] (Compare: recovery.)

2. (I) /backup/ Techniques that provide an intentional, alternate means to access the key used for data confidentiality service in an encrypted association. [DoD4] (Compare: recovery.)

      Tutorial: It is assumed that the cryptographic system includes a
      primary means of obtaining the key through a key-establishment
      algorithm or protocol. For the secondary means, there are two
      classes of key recovery techniques: key encapsulation and key
      escrow.

Tutorial: It is assumed that the cryptographic system includes a primary means of obtaining the key through a key-establishment algorithm or protocol. For the secondary means, there are two classes of key recovery techniques: key encapsulation and key escrow.

Shirey                       Informational                    [Page 176]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 176] RFC 4949 Internet Security Glossary, Version 2 August 2007

   $ key space
      (I) The range of possible values of a cryptographic key; or the
      number of distinct transformations supported by a particular
      cryptographic algorithm. (See: key length.)

$ key space (I) The range of possible values of a cryptographic key; or the number of distinct transformations supported by a particular cryptographic algorithm. (See: key length.)

   $ key translation center
      (I) A type of key center that implements a key-distribution
      protocol (based on symmetric cryptography) to convey keys between
      two (or more) parties who wish to communicate securely. (Compare:
      key distribution center.)

$ key translation center (I) A type of key center that implements a key-distribution protocol (based on symmetric cryptography) to convey keys between two (or more) parties who wish to communicate securely. (Compare: key distribution center.)

      Tutorial: A key translation center transfers keys for future
      communication between Bob and Alice, who (a) wish to communicate
      with each other but do not currently share keys, (b) each share a
      KEK with the center, and (c) have the ability to generate or
      acquire keys by themselves. Alice generates or acquires a set of
      keys for communication with Bob. Alice encrypts the set in the KEK
      she shares with the center and sends the encrypted set to the
      center. The center decrypts the set, reencrypts the set in the KEK
      it shares with Bob, and either (a) sends that reencrypted set to
      Alice for her to forward to Bob or (b) sends it directly to Bob
      (although direct distribution is not supported in the ANSI
      standard [A9017]).

Tutorial: A key translation center transfers keys for future communication between Bob and Alice, who (a) wish to communicate with each other but do not currently share keys, (b) each share a KEK with the center, and (c) have the ability to generate or acquire keys by themselves. Alice generates or acquires a set of keys for communication with Bob. Alice encrypts the set in the KEK she shares with the center and sends the encrypted set to the center. The center decrypts the set, reencrypts the set in the KEK it shares with Bob, and either (a) sends that reencrypted set to Alice for her to forward to Bob or (b) sends it directly to Bob (although direct distribution is not supported in the ANSI standard [A9017]).

   $ key transport (algorithm or protocol)
      1. (I) A key establishment method by which a secret key is
      generated by a system entity in a communication association and
      securely sent to another entity in the association. (Compare: key
      agreement.)

$ key transport (algorithm or protocol) 1. (I) A key establishment method by which a secret key is generated by a system entity in a communication association and securely sent to another entity in the association. (Compare: key agreement.)

      Tutorial: Either (a) one entity generates a secret key and
      securely sends it to the other entity, or (b) each entity
      generates a secret value and securely sends it to the other
      entity, where the two values are combined to form a secret key.
      For example, a message originator can generate a random session
      key and then use the RSA algorithm to encrypt that key with the
      public key of the intended recipient.

Tutorial: Either (a) one entity generates a secret key and securely sends it to the other entity, or (b) each entity generates a secret value and securely sends it to the other entity, where the two values are combined to form a secret key. For example, a message originator can generate a random session key and then use the RSA algorithm to encrypt that key with the public key of the intended recipient.

      2. (O) "The procedure to send a symmetric key from one party to
      other parties. As a result, all legitimate participants share a
      common symmetric key in such a way that the symmetric key is
      determined entirely by one party." [A9042]

2. (O) "The procedure to send a symmetric key from one party to other parties. As a result, all legitimate participants share a common symmetric key in such a way that the symmetric key is determined entirely by one party." [A9042]

   $ key update
      1. (I) Derive a new key from an existing key. (Compare: rekey.)

$ key update 1. (I) Derive a new key from an existing key. (Compare: rekey.)

      2. (O) Irreversible cryptographic process that modifies a key to
      produce a new key. [C4009]

2. (O) Irreversible cryptographic process that modifies a key to produce a new key. [C4009]

Shirey                       Informational                    [Page 177]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 177] RFC 4949 Internet Security Glossary, Version 2 August 2007

   $ key validation
      1. (I) "The procedure for the receiver of a public key to check
      that the key conforms to the arithmetic requirements for such a
      key in order to thwart certain types of attacks." [A9042] (See:
      weak key)

$ key validation 1. (I) "The procedure for the receiver of a public key to check that the key conforms to the arithmetic requirements for such a key in order to thwart certain types of attacks." [A9042] (See: weak key)

      2. (D) Synonym for "certificate validation".

2. (D) Synonym for "certificate validation".

      Deprecated Usage: IDOCs SHOULD NOT use the term as a synonym for
      "certificate validation"; that would unnecessarily duplicate the
      meaning of the latter term and mix concepts in a potentially
      misleading way. In validating an X.509 public-key certificate, the
      public key contained in the certificate is normally treated as an
      opaque data object.

Deprecated Usage: IDOCs SHOULD NOT use the term as a synonym for "certificate validation"; that would unnecessarily duplicate the meaning of the latter term and mix concepts in a potentially misleading way. In validating an X.509 public-key certificate, the public key contained in the certificate is normally treated as an opaque data object.

   $ keyed hash
      (I) A cryptographic hash (e.g., [R1828]) in which the mapping to a
      hash result is varied by a second input parameter that is a
      cryptographic key. (See: checksum.)

$ keyed hash (I) A cryptographic hash (e.g., [R1828]) in which the mapping to a hash result is varied by a second input parameter that is a cryptographic key. (See: checksum.)

      Tutorial: If the input data object is changed, a new,
      corresponding hash result cannot be correctly computed without
      knowledge of the secret key. Thus, the secret key protects the
      hash result so it can be used as a checksum even when there is a
      threat of an active attack on the data. There are two basic types
      of keyed hash:
      -  A function based on a keyed encryption algorithm. Example: Data
         Authentication Code.
      -  A function based on a keyless hash that is enhanced by
         combining (e.g., by concatenating) the input data object
         parameter with a key parameter before mapping to the hash
         result. Example: HMAC.

Tutorial: If the input data object is changed, a new, corresponding hash result cannot be correctly computed without knowledge of the secret key. Thus, the secret key protects the hash result so it can be used as a checksum even when there is a threat of an active attack on the data. There are two basic types of keyed hash: - A function based on a keyed encryption algorithm. Example: Data Authentication Code. - A function based on a keyless hash that is enhanced by combining (e.g., by concatenating) the input data object parameter with a key parameter before mapping to the hash result. Example: HMAC.

   $ keying material
      1. (I) Data that is needed to establish and maintain a
      cryptographic security association, such as keys, key pairs, and
      IVs.

$ keying material 1. (I) Data that is needed to establish and maintain a cryptographic security association, such as keys, key pairs, and IVs.

      2. (O) "Key, code, or authentication information in physical or
      magnetic form." [C4009] (Compare: COMSEC material.)

2. (O) "Key, code, or authentication information in physical or magnetic form." [C4009] (Compare: COMSEC material.)

   $ keying material identifier (KMID)
      1. (I) An identifier assigned to an item of keying material.

$ keying material identifier (KMID) 1. (I) An identifier assigned to an item of keying material.

      2. (O) /MISSI/ A 64-bit identifier that is assigned to a key pair
      when the public key is bound in a MISSI X.509 public-key
      certificate.

2. (O) /MISSI/ A 64-bit identifier that is assigned to a key pair when the public key is bound in a MISSI X.509 public-key certificate.

Shirey                       Informational                    [Page 178]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 178] RFC 4949 Internet Security Glossary, Version 2 August 2007

   $ Khafre
      (N) A patented, symmetric block cipher designed by Ralph C. Merkle
      as a plug-in replacement for DES. [Schn]

$ Khafre (N) A patented, symmetric block cipher designed by Ralph C. Merkle as a plug-in replacement for DES. [Schn]

      Tutorial: Khafre was designed for efficient encryption of small
      amounts of data. However, because Khafre does not precompute
      tables used for encryption, it is slower than Khufu for large
      amounts of data.

Tutorial: Khafre was designed for efficient encryption of small amounts of data. However, because Khafre does not precompute tables used for encryption, it is slower than Khufu for large amounts of data.

   $ Khufu
      (N) A patented, symmetric block cipher designed by Ralph C. Merkle
      as a plug-in replacement for DES. [Schn]

$ Khufu (N) A patented, symmetric block cipher designed by Ralph C. Merkle as a plug-in replacement for DES. [Schn]

      Tutorial: Khufu was designed for fast encryption of large amounts
      of data. However, because Khufu precomputes tables used in
      encryption, it is less efficient than Khafre for small amounts of
      data.

Tutorial: Khufu was designed for fast encryption of large amounts of data. However, because Khufu precomputes tables used in encryption, it is less efficient than Khafre for small amounts of data.

   $ KLIF
      (N) See: key loading and initialization facility.

$ KLIF (N) See: key loading and initialization facility.

   $ KMID
      (I) See: keying material identifier.

$ KMID (I) See: keying material identifier.

   $ known-plaintext attack
      (I) A cryptanalysis technique in which the analyst tries to
      determine the key from knowledge of some plaintext-ciphertext
      pairs (although the analyst may also have other clues, such as
      knowing the cryptographic algorithm).

$ known-plaintext attack (I) A cryptanalysis technique in which the analyst tries to determine the key from knowledge of some plaintext-ciphertext pairs (although the analyst may also have other clues, such as knowing the cryptographic algorithm).

   $ kracker
      (O) Old spelling for "cracker".

$ kracker (O) Old spelling for "cracker".

   $ KSOS, KSOS-6, KSOS-11
      (O) See: Kernelized Secure Operating System.

$ KSOS, KSOS-6, KSOS-11 (O) See: Kernelized Secure Operating System.

   $ L2F
      (N) See: Layer 2 Forwarding Protocol.

$ L2F (N) See: Layer 2 Forwarding Protocol.

   $ L2TP
      (N) See: Layer 2 Tunneling Protocol.

$ L2TP (N) See: Layer 2 Tunneling Protocol.

   $ label
      See: time stamp, security label.

$ label See: time stamp, security label.

Shirey                       Informational                    [Page 179]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 179] RFC 4949 Internet Security Glossary, Version 2 August 2007

   $ laboratory attack
      (O) "Use of sophisticated signal recovery equipment in a
      laboratory environment to recover information from data storage
      media." [C4009]

$ laboratory attack (O) "Use of sophisticated signal recovery equipment in a laboratory environment to recover information from data storage media." [C4009]

   $ LAN
      (I) Abbreviation for "local area network" [R1983]. (See: [FP191].)

$ LAN (I) Abbreviation for "local area network" [R1983]. (See: [FP191].)

   $ land attack
      (I) A denial-of-service attack that sends an IP packet that (a)
      has the same address in both the Source Address and Destination
      Address fields and (b) contains a TCP SYN packet that has the same
      port number in both the Source Port and Destination Port fields.

$ land attack (I) A denial-of-service attack that sends an IP packet that (a) has the same address in both the Source Address and Destination Address fields and (b) contains a TCP SYN packet that has the same port number in both the Source Port and Destination Port fields.

      Derivation: This single-packet attack was named for "land", the
      program originally published by the cracker who invented this
      exploit. Perhaps that name was chosen because the inventor thought
      of multi-packet (i.e., flooding) attacks as arriving by sea.

Derivation: This single-packet attack was named for "land", the program originally published by the cracker who invented this exploit. Perhaps that name was chosen because the inventor thought of multi-packet (i.e., flooding) attacks as arriving by sea.

   $ Language of Temporal Ordering Specification (LOTOS)
      (N) A language (ISO 8807-1990) for formal specification of
      computer network protocols; describes the order in which events
      occur.

$ Language of Temporal Ordering Specification (LOTOS) (N) A language (ISO 8807-1990) for formal specification of computer network protocols; describes the order in which events occur.

   $ lattice
      (I) A finite set together with a partial ordering on its elements
      such that for every pair of elements there is a least upper bound
      and a greatest lower bound.

$ lattice (I) A finite set together with a partial ordering on its elements such that for every pair of elements there is a least upper bound and a greatest lower bound.

      Example: A lattice is formed by a finite set S of security levels
      -- i.e., a set S of all ordered pairs (x,c), where x is one of a
      finite set X of hierarchically ordered classification levels X(1),
      non-hierarchical categories C(1), ..., C(M) -- together with the
      "dominate" relation. Security level (x,c) is said to "dominate"
      (x',c') if and only if (a) x is greater (higher) than or equal to
      x' and (b) c includes at least all of the elements of c'. (See:
      dominate, lattice model.)

Example: A lattice is formed by a finite set S of security levels -- i.e., a set S of all ordered pairs (x,c), where x is one of a finite set X of hierarchically ordered classification levels X(1), non-hierarchical categories C(1), ..., C(M) -- together with the "dominate" relation. Security level (x,c) is said to "dominate" (x',c') if and only if (a) x is greater (higher) than or equal to x' and (b) c includes at least all of the elements of c'. (See: dominate, lattice model.)

      Tutorial: Lattices are used in some branches of cryptography, both
      as a basis for hard computational problems upon which
      cryptographic algorithms can be defined, and also as a basis for
      attacks on cryptographic algorithms.

Tutorial: Lattices are used in some branches of cryptography, both as a basis for hard computational problems upon which cryptographic algorithms can be defined, and also as a basis for attacks on cryptographic algorithms.

   $ lattice model
      1. (I) A description of the semantic structure formed by a finite
      set of security levels, such as those used in military
      organizations. (See: dominate, lattice, security model.)

$ lattice model 1. (I) A description of the semantic structure formed by a finite set of security levels, such as those used in military organizations. (See: dominate, lattice, security model.)

Shirey                       Informational                    [Page 180]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 180] RFC 4949 Internet Security Glossary, Version 2 August 2007

      2. (I) /formal model/ A model for flow control in a system, based
      on the lattice that is formed by the finite security levels in a
      system and their partial ordering. [Denn]

2. (I) /formal model/ A model for flow control in a system, based on the lattice that is formed by the finite security levels in a system and their partial ordering. [Denn]

   $ Law Enforcement Access Field (LEAF)
      (N) A data item that is automatically embedded in data encrypted
      by devices (e.g., CLIPPER chip) that implement the Escrowed
      Encryption Standard.

$ Law Enforcement Access Field (LEAF) (N) A data item that is automatically embedded in data encrypted by devices (e.g., CLIPPER chip) that implement the Escrowed Encryption Standard.

   $ Layer 1, 2, 3, 4, 5, 6, 7
      (N) See: OSIRM.

$ Layer 1, 2, 3, 4, 5, 6, 7 (N) See: OSIRM.

   $ Layer 2 Forwarding Protocol (L2F)
      (N) An Internet protocol (originally developed by Cisco
      Corporation) that uses tunneling of PPP over IP to create a
      virtual extension of a dial-up link across a network, initiated by
      the dial-up server and transparent to the dial-up user. (See:
      L2TP.)

$ Layer 2 Forwarding Protocol (L2F) (N) An Internet protocol (originally developed by Cisco Corporation) that uses tunneling of PPP over IP to create a virtual extension of a dial-up link across a network, initiated by the dial-up server and transparent to the dial-up user. (See: L2TP.)

   $ Layer 2 Tunneling Protocol (L2TP)
      (N) An Internet client-server protocol that combines aspects of
      PPTP and L2F and supports tunneling of PPP over an IP network or
      over frame relay or other switched network. (See: VPN.)

$ Layer 2 Tunneling Protocol (L2TP) (N) An Internet client-server protocol that combines aspects of PPTP and L2F and supports tunneling of PPP over an IP network or over frame relay or other switched network. (See: VPN.)

      Tutorial: PPP can in turn encapsulate any OSIRM Layer 3 protocol.
      Thus, L2TP does not specify security services; it depends on
      protocols layered above and below it to provide any needed
      security.

Tutorial: PPP can in turn encapsulate any OSIRM Layer 3 protocol. Thus, L2TP does not specify security services; it depends on protocols layered above and below it to provide any needed security.

   $ LDAP
      (I) See: Lightweight Directory Access Protocol.

$ LDAP (I) See: Lightweight Directory Access Protocol.

   $ least common mechanism
      (I) The principle that a security architecture should minimize
      reliance on mechanisms that are shared by many users.

$ least common mechanism (I) The principle that a security architecture should minimize reliance on mechanisms that are shared by many users.

      Tutorial: Shared mechanisms may include cross-talk paths that
      permit a breach of data security, and it is difficult to make a
      single mechanism operate in a correct and trusted manner to the
      satisfaction of a wide range of users.

Tutorial: Shared mechanisms may include cross-talk paths that permit a breach of data security, and it is difficult to make a single mechanism operate in a correct and trusted manner to the satisfaction of a wide range of users.

   $ least privilege
      (I) The principle that a security architecture should be designed
      so that each system entity is granted the minimum system resources
      and authorizations that the entity needs to do its work. (Compare:
      economy of mechanism, least trust.)

$ least privilege (I) The principle that a security architecture should be designed so that each system entity is granted the minimum system resources and authorizations that the entity needs to do its work. (Compare: economy of mechanism, least trust.)

Shirey                       Informational                    [Page 181]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 181] RFC 4949 Internet Security Glossary, Version 2 August 2007

      Tutorial: This principle tends to limit damage that can be caused
      by an accident, error, or unauthorized act. This principle also
      tends to reduce complexity and promote modularity, which can make
      certification easier and more effective. This principle is similar
      to the principle of protocol layering, wherein each layer provides
      specific, limited communication services, and the functions in one
      layer are independent of those in other layers.

Tutorial: This principle tends to limit damage that can be caused by an accident, error, or unauthorized act. This principle also tends to reduce complexity and promote modularity, which can make certification easier and more effective. This principle is similar to the principle of protocol layering, wherein each layer provides specific, limited communication services, and the functions in one layer are independent of those in other layers.

   $ least trust
      (I) The principle that a security architecture should be designed
      in a way that minimizes (a) the number of components that require
      trust and (b) the extent to which each component is trusted.
      (Compare: least privilege, trust level.)

$ least trust (I) The principle that a security architecture should be designed in a way that minimizes (a) the number of components that require trust and (b) the extent to which each component is trusted. (Compare: least privilege, trust level.)

   $ legacy system
      (I) A system that is in operation but will not be improved or
      expanded while a new system is being developed to supersede it.

$ legacy system (I) A system that is in operation but will not be improved or expanded while a new system is being developed to supersede it.

   $ legal non-repudiation
      (I) See: secondary definition under "non-repudiation".

$ legal non-repudiation (I) See: secondary definition under "non-repudiation".

   $ leap of faith
      1. (I) /general security/ Operating a system as though it began
      operation in a secure state, even though it cannot be proven that
      such a state was established (i.e., even though a security
      compromise might have occurred at or before the time when
      operation began).

$ leap of faith 1. (I) /general security/ Operating a system as though it began operation in a secure state, even though it cannot be proven that such a state was established (i.e., even though a security compromise might have occurred at or before the time when operation began).

      2. (I) /COMSEC/ The initial part, i.e., the first communication
      step, or steps, of a protocol that is vulnerable to attack
      (especially a man-in-the-middle attack) during that part but, if
      that part is completed without being attacked, is subsequently not
      vulnerable in later steps (i.e., results in a secure communication
      association for which no man-in-the-middle attack is possible).

2. (I) /COMSEC/ The initial part, i.e., the first communication step, or steps, of a protocol that is vulnerable to attack (especially a man-in-the-middle attack) during that part but, if that part is completed without being attacked, is subsequently not vulnerable in later steps (i.e., results in a secure communication association for which no man-in-the-middle attack is possible).

      Usage: This term is listed in English dictionaries, but their
      definitions are broad and can be interpreted in many ways in
      Internet contexts. Similarly, the definition stated here can be
      interpreted in several ways. Therefore, IDOCs that use this term
      (especially IDOCs that are protocol specifications) SHOULD state a
      more specific definition for it.

Usage: This term is listed in English dictionaries, but their definitions are broad and can be interpreted in many ways in Internet contexts. Similarly, the definition stated here can be interpreted in several ways. Therefore, IDOCs that use this term (especially IDOCs that are protocol specifications) SHOULD state a more specific definition for it.

      Tutorial: In a protocol, a leap of faith typically consists of
      accepting a claim of peer identity, data origin, or data integrity
      without authenticating that claim. When a protocol includes such a
      step, the protocol might also be designed so that if a man-in-
      the-middle attack succeeds during the vulnerable first part, then
      the attacker must remain in the middle for all subsequent

Tutorial: In a protocol, a leap of faith typically consists of accepting a claim of peer identity, data origin, or data integrity without authenticating that claim. When a protocol includes such a step, the protocol might also be designed so that if a man-in- the-middle attack succeeds during the vulnerable first part, then the attacker must remain in the middle for all subsequent

Shirey                       Informational                    [Page 182]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 182] RFC 4949 Internet Security Glossary, Version 2 August 2007

      exchanges or else one of the legitimate parties will be able to
      detect the attack.

exchanges or else one of the legitimate parties will be able to detect the attack.

   $ level of concern
      (N) /U.S. DoD/ A rating assigned to an information system that
      indicates the extent to which protective measures, techniques, and
      procedures must be applied. (See: critical, sensitive, level of
      robustness.)

$ level of concern (N) /U.S. DoD/ A rating assigned to an information system that indicates the extent to which protective measures, techniques, and procedures must be applied. (See: critical, sensitive, level of robustness.)

   $ level of robustness
      (N) /U.S. DoD/ A characterization of (a) the strength of a
      security function, mechanism, service, or solution and (b) the
      assurance (or confidence) that it is implemented and functioning.
      [Cons, IATF] (See: level of concern.)

$ level of robustness (N) /U.S. DoD/ A characterization of (a) the strength of a security function, mechanism, service, or solution and (b) the assurance (or confidence) that it is implemented and functioning. [Cons, IATF] (See: level of concern.)

   $ Liberty Alliance
      (O) An international consortium of more than 150 commercial,
      nonprofit, and governmental organizations that was created in 2001
      to address technical, business, and policy problems of identity
      and identity-based Web services and develop a standard for
      federated network identity that supports current and emerging
      network devices.

$ Liberty Alliance (O) An international consortium of more than 150 commercial, nonprofit, and governmental organizations that was created in 2001 to address technical, business, and policy problems of identity and identity-based Web services and develop a standard for federated network identity that supports current and emerging network devices.

   $ Lightweight Directory Access Protocol (LDAP)
      (I) An Internet client-server protocol (RFC 3377) that supports
      basic use of the X.500 Directory (or other directory servers)
      without incurring the resource requirements of the full Directory
      Access Protocol (DAP).

$ Lightweight Directory Access Protocol (LDAP) (I) An Internet client-server protocol (RFC 3377) that supports basic use of the X.500 Directory (or other directory servers) without incurring the resource requirements of the full Directory Access Protocol (DAP).

      Tutorial: Designed for simple management and browser applications
      that provide simple read/write interactive directory service.
      Supports both simple authentication and strong authentication of
      the client to the directory server.

Tutorial: Designed for simple management and browser applications that provide simple read/write interactive directory service. Supports both simple authentication and strong authentication of the client to the directory server.

   $ link
      1a. (I) A communication facility or physical medium that can
      sustain data communications between multiple network nodes, in the
      protocol layer immediately below IP. (RFC 3753)

$ link 1a. (I) A communication facility or physical medium that can sustain data communications between multiple network nodes, in the protocol layer immediately below IP. (RFC 3753)

      1b. (I) /subnetwork/ A communication channel connecting subnetwork
      relays (especially one between two packet switches) that is
      implemented at OSIRM Layer 2. (See: link encryption.)

1b. (I) /subnetwork/ A communication channel connecting subnetwork relays (especially one between two packet switches) that is implemented at OSIRM Layer 2. (See: link encryption.)

      Tutorial: The relay computers assume that links are logically
      passive. If a computer at one end of a link sends a sequence of
      bits, the sequence simply arrives at the other end after a finite
      time, although some bits may have been changed either accidentally
      (errors) or by active wiretapping.

Tutorial: The relay computers assume that links are logically passive. If a computer at one end of a link sends a sequence of bits, the sequence simply arrives at the other end after a finite time, although some bits may have been changed either accidentally (errors) or by active wiretapping.

Shirey                       Informational                    [Page 183]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shirey Informational [Page 183] RFC 4949 Internet Security Glossary, Version 2 August 2007

      2. (I) /World Wide Web/ See: hyperlink.

2. (I) /World Wide Web/ See: hyperlink.

   $ link encryption
      (I) Stepwise (link-by-link) protection of data that flows between
      two points in a network, provided by encrypting data separately on
      each network link, i.e., by encrypting data when it leaves a host
      or subnetwork relay and decrypting when it arrives at the next
      host or relay. Each link may use a different key or even a
      different algorithm. [R1455] (Compare: end-to-end encryption.)

$ link encryption (I) Stepwise (link-by-link) protection of data that flows between two points in a network, provided by encrypting data separately on each network link, i.e., by encrypting data when it leaves a host or subnetwork relay and decrypting when it arrives at the next host or relay. Each link may use a different key or even a different algorithm. [R1455] (Compare: end-to-end encryption.)

   $ liveness
      (I) A property of a communication association or a feature of a
      communication protocol that provides assurance to the recipient of
      data that the data is being freshly transmitted by its originator,
      i.e., that the data is not being replayed, by either the
      originator or a third party, from a previous transmission. (See:
      fresh, nonce, replay attack.)

$ liveness (I) A property of a communication association or a feature of a communication protocol that provides assurance to the recipient of data that the data is being freshly transmitted by its originator, i.e., that the data is not being replayed, by either the originator or a third party, from a previous transmission. (See: fresh, nonce, replay attack.)

   $ logic bomb
      (I) Malicious logic that activates when specified conditions are
      met. Usually intended to cause denial of service or otherwise
      damage system resources. (See: Trojan horse, virus, worm.)

$ logic bomb (I) Malicious logic that activates when specified conditions are met. Usually intended to cause denial of service or otherwise damage system resources. (See: Trojan horse, virus, worm.)

   $ login
      1a. (I) An act by which a system entity establishes a session in
      which the entity can use system resources. (See: principal,
      session.)

$ login 1a. (I) An act by which a system entity establishes a session in which the entity can use system resources. (See: principal, session.)

      1b. (I) An act by which a system user has its identity
      authenticated by the system. (See: principal, session.)

1b. (I) An act by which a system user has its identity authenticated by the system. (See: principal, session.)

      Usage: Usually understood to be accomplished by providing an
      identifier and matching authentication information (e.g., a
      password) to a security mechanism that authenticates the user's
      identity; but sometimes refers to establishing a connection with a
      server when no authentication or specific authorization is
      involved.

Usage: Usually understood to be accomplished by providing an identifier and matching authentication information (e.g., a password) to a security mechanism that authenticates the user's identity; but sometimes refers to establishing a connection with a server when no authentication or specific authorization is involved.

      Derivation: Refers to "log" file, a security audit trail that
      records (a) security events, such as the beginning of a session,
      and (b) the names of the system entities that initiate events.

派生: 「ログ」ファイル、(a) セッションの始まりなどのセキュリティイベント、および(b) イベントを開始するシステム実体の名前を記録するセキュリティー追跡記録について言及します。

   $ long title
      (O) /U.S. Government/ "Descriptive title of [an item of COMSEC
      material]." [C4009] (Compare: short title.)

長い$は「[COMSECの材料の項目]に関する記述表題」と米国(O)/政府/を題をつけます。 [C4009](比較してください: 略称)

Shirey                       Informational                    [Page 184]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[184ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ low probability of detection
      (I) Result of TRANSEC measures used to hide or disguise a
      communication.

TRANSEC測定の検出(I)結果の$低い確率は、コミュニケーションを隠すか、または以前はよく変装していました。

   $ low probability of intercept
      (I) Result of TRANSEC measures used to prevent interception of a
      communication.

TRANSEC測定の低捕捉性(I)結果がコミュニケーションの妨害を防ぐのに使用した$。

   $ LOTOS
      (N) See: Language of Temporal Ordering Specification.

$LOTOS(N)は見ます: 時の注文仕様の言語。

   $ MAC
      (N) See: mandatory access control, Message Authentication Code.

$MAC(N)は見ます: 義務的なアクセスコントロール、メッセージ立証コード。

      Deprecated Usage: IDOCs that use this term SHOULD state a
      definition for it because this abbreviation is ambiguous.

推奨しない用法: この略語があいまいであるので、今期にSHOULDを使用するIDOCsがそれのための定義を述べます。

   $ magnetic remanence
      (N) Magnetic representation of residual information remaining on a
      magnetic medium after the medium has been cleared. [NCS25] (See:
      clear, degauss, purge.)

媒体の後に磁気媒体の上に残っている残りの情報の$の磁気残留分極(N)磁気表現をクリアしてあります。 [NCS25](はっきりと以下を見てください、消磁、パージ)。

   $ main mode
      (I) See: /IKE/ under "mode".

$の主なモード(I)は見られます: 「モード」の下における/IKE/。

   $ maintenance hook
      (N) "Special instructions (trapdoors) in software allowing easy
      maintenance and additional feature development. Since maintenance
      hooks frequently allow entry into the code without the usual
      checks, they are a serious security risk if they are not removed
      prior to live implementation." [C4009] (See: back door.)

$メインテナンスは、(N)が「簡単なメインテナンスと付加的な機能開発を許すソフトウェアにおける特殊命令(跳ね上げ戸)」であるとフックします。 「メインテナンスフックが普通のチェックなしでコードにエントリーを頻繁に許容するので、ライブ実装の前に取り除かれないなら、それらは重大なセキュリティリスクです。」 [C4009](見てください: 裏口)

   $ malicious logic
      (I) Hardware, firmware, or software that is intentionally included
      or inserted in a system for a harmful purpose. (See: logic bomb,
      Trojan horse, spyware, virus, worm. Compare: secondary definitions
      under "corruption", "incapacitation", "masquerade", and "misuse".)

有害な目的のシステムに故意に含められているか、または挿入される$の悪意がある論理(I)ハードウェア、ファームウェア、またはソフトウェア。 (見ます: 論理爆弾、トロイの木馬、スパイウェア、ウイルスははうように進んでいます。 比較します: 「不正」、「資格剥奪」、「仮面舞踏会」、「誤用」でのセカンダリ定義。)

   $ malware
      (D) A contraction of "malicious software". (See: malicious logic.)

「悪意があるソフトウェア」の$マルウェア(D)A収縮。 (見てください: 悪意がある論理)

      Deprecated Term: IDOCs SHOULD NOT use this term; it is not listed
      in most dictionaries and could confuse international readers.

推奨しない用語: IDOCs SHOULDは今期を使用しません。 それは、ほとんどの辞書に記載されていなくて、国際的な読者を混乱させるかもしれません。

   $ MAN
      (I) metropolitan area network.

$MAN(I)メトロポリタンエリアネットワーク。

Shirey                       Informational                    [Page 185]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[185ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ man-in-the-middle attack
      (I) A form of active wiretapping attack in which the attacker
      intercepts and selectively modifies communicated data to
      masquerade as one or more of the entities involved in a
      communication association. (See: hijack attack, piggyback attack.)

攻撃者が1つのふりをするコミュニケートしているデータを傍受して、選択的に変更する活発な盗聴攻撃のフォームか実体の以上がコミュニケーション協会にかかわった$介入者攻撃(I)。 (見てください: 攻撃をハイジャックしてください、そして、攻撃を背負ってください。)

      Tutorial: For example, suppose Alice and Bob try to establish a
      session key by using the Diffie-Hellman-Merkle algorithm without
      data origin authentication service. A "man in the middle" could
      (a) block direct communication between Alice and Bob and then (b)
      masquerade as Alice sending data to Bob, (c) masquerade as Bob
      sending data to Alice, (d) establish separate session keys with
      each of them, and (e) function as a clandestine proxy server
      between them to capture or modify sensitive information that Alice
      and Bob think they are sending only to each other.

チュートリアル: 例えば、アリスとボブがデータ発生源認証サービスなしでディフィーヘルマンMerkleアルゴリズムを使用することによって主要なセッションを確立しようとすると仮定してください。 それらの間には、それぞれのそれら、および秘密のプロキシサーバとしての(e)機能がある状態で、(a) アリスとボブとのブロックのダイレクトコミュニケーションと(b) 次に、データをボブに送るアリス、アリス、(d)にデータを送るボブとしての(c)仮面舞踏会としての仮面舞踏会が、キャプチャするためにAが「中では、中央を配置すること」を別々のセッションキーを確証するかもしれませんか、またはアリスとボブが、互いだけに発信すると考えるという機密情報を変更してください。

   $ manager
      (I) A person who controls the service configuration of a system or
      the functional privileges of operators and other users. (See:
      administrative security. Compare: operator, SSO, user.)

システムのサービス構成かオペレータと他のユーザの機能的な特権を制御する$マネージャ(I)A人。 (見ます: 管理安全保護。 比較します: オペレータ、SSO、ユーザ。)

   $ mandatory access control
      1. (I) An access control service that enforces a security policy
      based on comparing (a) security labels, which indicate how
      sensitive or critical system resources are, with (b) security
      clearances, which indicate that system entities are eligible to
      access certain resources. (See: discretionary access control, MAC,
      rule-based security policy.)

$義務的なアクセス制御1。 (I) 安全保障政策を実施するアクセス制御サービスは機密保護ラベルを(a)を比較するのに基礎づけました、(b) 機密取扱者の人物調査で。(機密保護ラベルはシステム資源がどれくらい敏感であるか、そして、または重要であるかを示します)。(機密取扱者の人物調査はシステム実体が、あるリソースにアクセスするのが適任であることを示します)。 (見てください: 任意のアクセスコントロール、MAC、規則ベースの安全保障政策)

      Derivation: This kind of access control is called "mandatory"
      because an entity that has clearance to access a resource is not
      permitted, just by its own volition, to enable another entity to
      access that resource.

派生: まさしくそれ自身の意志によってリソースにアクセスするクリアランスを持っている実体が、別の実体がそのリソースにアクセスするのを可能にすることが許可されないので、この種類のアクセスコントロールは「義務的である」と呼ばれます。

      2. (O) "A means of restricting access to objects based on the
      sensitivity (as represented by a label) of the information
      contained in the objects and the formal authorization (i.e.,
      clearance) of subjects to access information of such sensitivity."
      [DoD1]

2. (o) 「制限の手段はオブジェクトに含まれた情報の感度(ラベルによって表されるように)とアクセスする対象の正式認可(すなわち、クリアランス)に基づいているオブジェクトにそのような感度の情報にアクセスします。」 [DoD1]

   $ manipulation detection code
      (D) Synonym for "checksum".

「チェックサム」のための$操作検出コード(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term as a synonym for
      "checksum"; the word "manipulation" implies protection against
      active attacks, which an ordinary checksum might not provide.
      Instead, if such protection is intended, use "protected checksum"
      or some particular type thereof, depending on which is meant. If

推奨しない用語: IDOCs SHOULDは「チェックサム」に同義語として今期を使用しません。 「操作」という言葉は活発な攻撃に対する保護を含意します。普通のチェックサムは攻撃を提供しないかもしれません。 どれがあるかに関して意味されて、よって、そのような保護が意図するなら、代わりに「保護されたチェックサム」かそれの特定のタイプを使用してください。 if

Shirey                       Informational                    [Page 186]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[186ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      such protection is not intended, use "error detection code" or
      some specific type of checksum that is not protected.

そのような保護は意図しないで、使用は保護されない「エラー検出コード」か特定のタイプのチェックサムです。

   $ marking
      See: time stamp, security marking.

Seeをマークする$: タイムスタンプ、安全保障マーク。

   $ MARS
      (O) A symmetric, 128-bit block cipher with variable key length
      (128 to 448 bits), developed by IBM as a candidate for the AES.

AESの候補としてIBMによって発生された可変キー長(128〜448ビット)で左右対称の、そして、128ビットのブロックが解く$火星(O)。

   $ Martian
      (D) /slang/ A packet that arrives unexpectedly at the wrong
      address or on the wrong network because of incorrect routing or
      because it has a non-registered or ill-formed IP address. [R1208]

不正確なルーティングのためそれに非登録されたか不適格なIPアドレスがあることので間違ったアドレスにおいて、または、間違ったネットワークの上で不意に到着する$の火星の(D)/slang/Aパケット。 [R1208]

      Deprecated Term: It is likely that other cultures use different
      metaphors for this concept. Therefore, to avoid international
      misunderstanding, IDOCs SHOULD NOT use this term. (See: Deprecated
      Usage under "Green Book".)

推奨しない用語: 他の文化はこの概念に異なった比喩を使用しそうです。 したがって、国際的な誤解を避けるために、IDOCs SHOULDは今期を使用しません。 (見てください: 「政府刊行物」の下の推奨しない用法)

   $ masquerade
      (I) A type of threat action whereby an unauthorized entity gains
      access to a system or performs a malicious act by illegitimately
      posing as an authorized entity. (See: deception.)

権限のない実体が不合理に権限のある機関のふりをすることによってシステムへのアクセスを得るか、または悪意がある行為を実行する脅威動作の$仮面舞踏会(I)Aタイプ。 (見てください: 詐欺)

      Usage: This type of threat action includes the following subtypes:
      -  "Spoof": Attempt by an unauthorized entity to gain access to a
         system by posing as an authorized user.
      -  "Malicious logic": In context of masquerade, any hardware,
         firmware, or software (e.g., Trojan horse) that appears to
         perform a useful or desirable function, but actually gains
         unauthorized access to system resources or tricks a user into
         executing other malicious logic. (See: corruption,
         incapacitation, main entry for "malicious logic", misuse.)

用法: このタイプの脅威動作は以下の血液型亜型を含んでいます: - 「だましてください」: 権限のない実体で、認定ユーザのふりをすることによってシステムへのアクセスを得るのを試みてください。 - 「悪意がある論理」: 役に立つか望ましい機能を実行するように見えますが、実際に他の悪意がある論理を実行することへのユーザをシステム資源かトリックへの不正アクセスに獲得する仮面舞踏会、どんなハードウェア、ファームウェアの文脈、またはソフトウェア(例えば、トロイの木馬)でも。 (見てください: 不正、資格剥奪、「悪意がある論理」、誤用のための主見出語)

   $ MCA
      (O) See: merchant certification authority.

$MCA(o)は見られます: 商人証明権威。

   $ MD2
      (N) A cryptographic hash [R1319] that produces a 128-bit hash
      result, was designed by Ron Rivest, and is similar to MD4 and MD5
      but slower.

128ビットのハッシュ結果を生んでいますが、ロンRivestによって設計された、MD4とMD5と同様の、しかし、より遅い$MD2(N)A暗号のハッシュ[R1319。]

      Derivation: Apparently, an abbreviation of "message digest", but
      that term is deprecated by this Glossary.

派生: 明らかに、しかし、「メッセージダイジェスト」の略語、その用語はこのGlossaryで推奨しないです。

Shirey                       Informational                    [Page 187]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[187ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ MD4
      (N) A cryptographic hash [R1320] that produces a 128-bit hash
      result and was designed by Ron Rivest. (See: Derivation under
      "MD2", SHA-1.)

128ビットのハッシュを生産する$MD4(N)Aの暗号のハッシュ[R1320]が、なって、ロンRivestによって設計されました。 (: 派生下を見てください、「MD2"、SHA-1)。」

   $ MD5
      (N) A cryptographic hash [R1321] that produces a 128-bit hash
      result and was designed by Ron Rivest to be an improved version of
      MD4. (See: Derivation under "MD2".)

128ビットのハッシュを生産する$MD5(N)Aの暗号のハッシュ[R1321]は、なって、MD4の改良版になるようにロンRivestによって設計されました。 (: 派生下を見てください、「MD2")。」

   $ merchant
      (O) /SET/ "A seller of goods, services, and/or other information
      who accepts payment for these items electronically." [SET2] A
      merchant may also provide electronic selling services and/or
      electronic delivery of items for sale. With SET, the merchant can
      offer its cardholders secure electronic interactions, but a
      merchant that accepts payment cards is required to have a
      relationship with an acquirer. [SET1, SET2]

$商人(O)/SET/、「だれが電子的にこれらの項目のための支払いを受け入れるかという商品、サービス、そして/または、他の情報の売り手。」 [SET2] また、商人は売り物の項目のサービス、そして/または、電子配送を電子販売に提供するかもしれません。 SETと共に、商人は安全な電子相互作用をカード保持者に提供できますが、支払いカードを受け入れる商人が、アクワイアラとの関係を持つのに必要です。 [SET1、SET2]

   $ merchant certificate
      (O) /SET/ A public-key certificate issued to a merchant. Sometimes
      used to refer to a pair of such certificates where one is for
      digital signature use and the other is for encryption.

公開鍵証明書が商人に発行した$商人証明書(O)/SET/。 1つがデジタル署名使用のためのものであり、もう片方が暗号化のためにある1組のそのような証明書を参照するのにおいて時々使用されています。

   $ merchant certification authority (MCA)
      (O) /SET/ A CA that issues digital certificates to merchants and
      is operated on behalf of a payment card brand, an acquirer, or
      another party according to brand rules. Acquirers verify and
      approve requests for merchant certificates prior to issuance by
      the MCA. An MCA does not issue a CRL, but does distribute CRLs
      issued by root CAs, brand CAs, geopolitical CAs, and payment
      gateway CAs. [SET2]

デジタル証明書を商人に発行して、支払いカードブランドを代表して運用されるカリフォルニア、アクワイアラ、またはブランドに従った別のパーティーが統治する$商人証明権威(MCA)(O)/SET/。 アクワイアラは、発行の前にMCAで商人証明書に関する要求を確かめて、承認します。 根のCAs、ブランドCAs、地政学のCAs、および支払いゲートウェイCAsによって発行されたCRLsを分配する以外に、MCAはCRLを発行しません。 [SET2]

   $ mesh PKI
      (I) A non-hierarchical PKI architecture in which there are several
      trusted CAs rather than a single root. Each certificate user bases
      path validations on the public key of one of the trusted CAs,
      usually the one that issued that user's own public-key
      certificate. Rather than having superior-to-subordinate
      relationships between CAs, the relationships are peer-to-peer, and
      CAs issue cross-certificates to each other. (Compare: hierarchical
      PKI, trust-file PKI.)

$はただ一つの根よりむしろ数個の信じられたCAsがあるPKI(I)A非階層的なPKIアーキテクチャを網の目にかけます。 それぞれの証明書ユーザの経路合法化が信じられたCAsの1つの公開鍵に基づいていて、通常1つはそのユーザの自身の公開鍵証明書が発行されたそれです。 CAsの間の下位に置くために優れた関係を持っているよりむしろ、関係はピアツーピアです、そして、CAsは交差している証明書を互いに発行します。 (比較してください: 階層的なPKI、信頼ファイルPKI)

   $ Message Authentication Code (MAC), message authentication code
      1. (N) /capitalized/ A specific ANSI standard for a checksum that
      is computed with a keyed hash that is based on DES. [A9009] Usage:
      a.k.a. Data Authentication Code, which is a U.S. Government
      standard. [FP113] (See: MAC.)

$メッセージ立証コード(MAC)、メッセージ確認コード1。 (N) 合わせられたハッシュで計算されるチェックサムにおける、標準の特定のANSIがDESを基礎づけた/capitalized/。 [A9009]用法: 通称Data Authentication Code。(そのData Authentication Codeは米国政府規格です)。 [FP113](見てください: MAC)

Shirey                       Informational                    [Page 188]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[188ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      2. (D) /not capitalized/ Synonym for "error detection code".

2. (D) 「エラー検出コード」のための/大文字で書かれなかった/同義語。

      Deprecated Term: IDOCs SHOULD NOT use the uncapitalized form
      "message authentication code". Instead, use "checksum", "error
      detection code", "hash", "keyed hash", "Message Authentication
      Code", or "protected checksum", depending on what is meant. (See:
      authentication code.)

推奨しない用語: IDOCs SHOULDは「非-大文字で書」かれたフォーム「メッセージ確認コード」を使用しません。 意味されることによって、代わりに、「チェックサム」、「エラー検出コード」、「ハッシュ」、「合わせられたハッシュ」、「通報認証コード」、または「保護されたチェックサム」を使用してください。 (見てください: 認証コード)

      The uncapitalized form mixes concepts in a potentially misleading
      way. The word "message" is misleading because it implies that the
      mechanism is particularly suitable for or limited to electronic
      mail (see: Message Handling Systems). The word "authentication" is
      misleading because the mechanism primarily serves a data integrity
      function rather than an authentication function. The word "code"
      is misleading because it implies that either encoding or
      encryption is involved or that the term refers to computer
      software.

「非-大文字で書」かれたフォームは潜在的に紛らわしい方法で概念を混ぜます。 メカニズムが電子メールに特に適当であるか限られているのを含意するので(: メッセージHandling Systemsを見てください)、「メッセージ」という言葉は紛らわしいです。 メカニズムが主として認証機能よりむしろデータ保全機能を果たすので、「認証」という言葉は紛らわしいです。 コード化か暗号化のどちらかがかかわるか、または用語がコンピュータ・ソフトウェアを示すのを含意するので、「コード」という言葉は紛らわしいです。

   $ message digest
      (D) Synonym for "hash result". (See: cryptographic hash.)

「ハッシュ結果」のための$メッセージダイジェスト(D)同義語。 (見てください: 暗号のハッシュ)

      Deprecated Term: IDOCs SHOULD NOT use this term as a synonym for
      "hash result"; this term unnecessarily duplicates the meaning of
      the other, more general term and mixes concepts in a potentially
      misleading way. The word "message" is misleading because it
      implies that the mechanism is particularly suitable for or limited
      to electronic mail (see: Message Handling Systems).

推奨しない用語: IDOCs SHOULDは「ハッシュ結果」に同義語として今期を使用しません。 今期は、不必要に他の、そして、より一般的な用語の意味をコピーして、潜在的に紛らわしい方法で概念を混ぜます。 メカニズムが電子メールに特に適当であるか限られているのを含意するので(: メッセージHandling Systemsを見てください)、「メッセージ」という言葉は紛らわしいです。

   $ message handling system
      (D) Synonym for the Internet electronic mail system.

インターネット電子メール・システムのための$メッセージハンドリングシステム(D)同義語。

      Deprecated Term: IDOCs SHOULD NOT use this term, because it could
      be confused with Message Handling System. Instead, use "Internet
      electronic mail" or some other, more specific term.

推奨しない用語: IDOCs SHOULDは、Message Handling Systemに混乱できたので、今期を使用しません。 または、代わりに、「インターネット電子メール」を使用してください、ある他のより特定の用語。

   $ Message Handling System
      (O) An ITU-T system concept that encompasses the notion of
      electronic mail but defines more comprehensive OSI systems and
      services that enable users to exchange messages on a store-and-
      forward basis. (The ISO equivalent is "Message Oriented Text
      Interchange System".) (See: X.400.)

そして、(O) 交換と電子メールの概念を包含しますが、より包括的なOSIシステムとユーザを可能にするサービスを定義するITU-Tシステム概念が店の上で通信するという$メッセージHandling System、-、-基礎を進めてください。 (ISO同等物は「メッセージの指向のテキスト置き換えシステム」です。) (見てください: X.400)

   $ message indicator
      1. (D) /cryptographic function/ Synonym for "initialization
      value". (Compare: indicator.)

$メッセージインディケータ1 (D) 「初期化値」のための/暗号の機能/同義語。 (比較してください: インディケータ)

      2. (D) "Sequence of bits transmitted over a communications system
      for synchronizing cryptographic equipment." [C4009]

2. (D) 「ビットの系列は暗号の設備を同期させる通信網の上を伝わりました。」 [C4009]

Shirey                       Informational                    [Page 189]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[189ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Deprecated Term: IDOCs SHOULD NOT use this term as a synonym for
      "initialization value"; the term mixes concepts in a potentially
      misleading way. The word "message" is misleading because it
      suggests that the mechanism is specific to electronic mail. (See:
      Message Handling System.)

推奨しない用語: IDOCs SHOULDは「初期化値」に同義語として今期を使用しません。 用語は潜在的に紛らわしい方法で概念を混ぜます。 メカニズムが電子メールに特定であると示唆するので、「メッセージ」という言葉は紛らわしいです。 (見てください: メッセージハンドリングシステム)

   $ message integrity check
   $ message integrity code (MIC)
      (D) Synonyms for some form of "checksum".

いくつかのための同義語が形成する「チェックサム」の$メッセージの保全チェック$メッセージの保全コード(MIC。)(D)

      Deprecated Term: IDOCs SHOULD NOT use these terms for any form of
      checksum. Instead, use "checksum", "error detection code", "hash",
      "keyed hash", "Message Authentication Code", or "protected
      checksum", depending on what is meant.

推奨しない用語: IDOCs SHOULDはどんなフォームのチェックサムにもこれらの用語を使用しません。 意味されることによって、代わりに、「チェックサム」、「エラー検出コード」、「ハッシュ」、「合わせられたハッシュ」、「通報認証コード」、または「保護されたチェックサム」を使用してください。

      These two terms mix concepts in potentially misleading ways. The
      word "message" is misleading because it suggests that the
      mechanism is particularly suitable for or limited to electronic
      mail. The word "integrity" is misleading because the checksum may
      be used to perform a data origin authentication function rather
      than an integrity function. The word "code" is misleading because
      it suggests either that encoding or encryption is involved or that
      the term refers to computer software.

これらの2つの用語が潜在的に紛らわしい方法で概念を混ぜます。 メカニズムが電子メールに特に適当であるか限られていると示唆するので、「メッセージ」という言葉は紛らわしいです。 チェックサムが保全機能よりむしろデータ発生源認証機能を実行するのに使用されるかもしれないので、「保全」という言葉は紛らわしいです。 そのコード化か暗号化のどちらかがかかわるか、または用語がコンピュータ・ソフトウェアを示すのを示すので、「コード」という言葉は紛らわしいです。

   $ Message Security Protocol (MSP)
      (N) A secure message handling protocol [SDNS7] for use with X.400
      and Internet mail protocols. Developed by NSA's SDNS program and
      used in the U.S. DoD's Defense Message System.

X.400とインターネットとの使用のための安全なメッセージハンドリングプロトコル[SDNS7]がプロトコルを郵送する$メッセージSecurityプロトコル(MSP)(N)。 NSAのSDNSプログラムで開発されて、米国DoDのディフェンスメッセージシステムで使用されます。

   $ meta-data
      (I) Descriptive information about a data object; i.e., data about
      data, or data labels that describe other data. (See: security
      label. Compare: metadata)

データ・オブジェクトの$メタデータ(I)Descriptive情報。 すなわち、他のデータについて説明するデータ、またはデータラベルに関するデータ。 (見ます: 機密保護ラベル。 比較します: メタデータ)

      Tutorial: Meta-data can serve various management purposes:
      -  System management: File name, type, size, creation date.
      -  Application management: Document title, version, author.
      -  Usage management: Data categories, keywords, classifications.

チュートリアル: メタデータは様々な管理目的に役立つことができます: - システム管理: ファイル名、タイプ、サイズ、作成日付。 - アプリケーション管理: 作者はタイトル、バージョンを記録してください。 - 用法管理: データカテゴリ、キーワード、分類。

      Meta-data can be associated with a data object in two basic ways:
      -  Explicitly: Be part of the data object (e.g., a header field of
         a data file or packet) or be linked to the object.
      -  Implicitly: Be associated with the data object because of some
         other, explicit attribute of the object.

2つの基本的な方法でメタデータをデータ・オブジェクトに関連づけることができます: - 明らかに: データ・オブジェクト(例えば、データファイルかパケットのヘッダーフィールド)の一部になりなさいか、またはオブジェクトにリンクされてください。 - それとなく: データ・オブジェクトに関連してください、ある他のオブジェクトの明白な属性。

   $ metadata, Metadata(trademark), METADATA(trademark)
      (D) Proprietary variants of "meta-data". (See: SPAM(trademark).)

$メタデータ、Metadata(商標)、「メタデータ」のMETADATA(商標登録する)の(D)の独占異形。 (見てください: ばらまいてください(商標登録します)。)

Shirey                       Informational                    [Page 190]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[190ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Deprecated Usage: IDOCs SHOULD NOT use these unhypenated forms;
      IDOCs SHOULD use only the uncapitalized, hyphenated "meta-data".
      The terms "Metadata" and "METADATA" are claimed as registered
      trademarks (numbers 1,409,260 and 2,185,504) owned by The Metadata
      Company, originally known as Metadata Information Partners, a
      company founded by Jack Myers. The status of "metadata" is
      unclear.

推奨しない用法: IDOCs SHOULDはこれらのunhypenatedフォームを使用しません。 IDOCs SHOULDは「非-大文字で書」かれて、ハイフンを入れられた「メタデータ」だけ、を使用します。 用語「メタデータ」と「メタデータ」は元々メタデータ情報パートナーとして知られていたメタデータ会社によって所有されていた登録商標(No.140万9260と2,185,504)として要求されます、ジャック・マイアーズによって設立された会社。 「メタデータ」の状態は不明瞭です。

   $ MHS
      (N) See: message handling system.

$MHS(N)は見ます: メッセージハンドリングシステム。

   $ MIC
      (D) See: message integrity code.

$MIC(D)は見ます: メッセージの保全コード。

   $ MIME
      (I) See: Multipurpose Internet Mail Extensions.

$MIME(I)は見られます: マルチパーパスインターネットメールエクステンション。

   $ MIME Object Security Services (MOSS)
      (I) An Internet protocol [R1848] that applies end-to-end
      encryption and digital signature to MIME message content, using
      symmetric cryptography for encryption and asymmetric cryptography
      for key distribution and signature. MOSS is based on features and
      specifications of PEM. (See: S/MIME.)

暗号化のための左右対称の暗号と主要な分配と署名のための非対称の暗号を使用して、終端間暗号化を当てはまるインターネットプロトコル[R1848]とMIMEメッセージへのデジタル署名が満足させる$MIME Object Security Services(モス)(I)。 モスはPEMの特徴と仕様に基づいています。 (見てください: S/MIME)

   $ Minimum Interoperability Specification for PKI Components (MISPC)
      (N) A technical description to provide a basis for interoperation
      between PKI components from different vendors; consists primarily
      of a profile of certificate and CRL extensions and a set of
      transactions for PKI operation. [SP15]

PKI Components(MISPC)(N)A専門的説明がinteroperationの基礎を異なったベンダーからPKIの部品の間に供給する$の最小のInteroperability Specification。 主として証明書とCRL拡張子のプロフィールとPKI操作のための1セットのトランザクションから成ります。 [SP15]

   $ misappropriation
      (I) A type of threat action whereby an entity assumes unauthorized
      logical or physical control of a system resource. (See:
      usurpation.)

実体がシステム資源の権限のない論理的であるか物理的なコントロールを仮定する脅威動作の$流用(I)Aタイプ。 (見てください: 強奪)

      Usage: This type of threat action includes the following subtypes:
      -  Theft of data: Unauthorized acquisition and use of data
         contained in a system.
      -  Theft of service: Unauthorized use of a system service.
      -  Theft of functionality: Unauthorized acquisition of actual
         hardware, firmware, or software of a system component.

用法: このタイプの脅威動作は以下の血液型亜型を含んでいます: - データの窃盗: システムに含まれたデータの権限のない獲得と使用。 - サービスの窃盗: システムサービスの無断使用。 - 機能性の窃盗: システムの部品の実際のハードウェア、ファームウェア、またはソフトウェアの権限のない獲得。

   $ MISPC
      (N) See: Minimum Interoperability Specification for PKI
      Components.

$MISPC(N)は見ます: PKIの部品のための最小の相互運用性仕様。

Shirey                       Informational                    [Page 191]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[191ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ MISSI
      (O) Multilevel Information System Security Initiative, an NSA
      program to encourage development of interoperable, modular
      products for constructing secure network information systems in
      support of a wide variety of U.S. Government missions. (See: MSP,
      SP3, SP4.)

$MISSI(O)多レベル情報システムSecurity Initiative(さまざまな米国政府任務を支持して安全なネットワーク情報システムを構成するための共同利用できて、モジュールの製品の開発を奨励するNSAプログラム)。 (見てください: MSP、SP3、SP4)

   $ MISSI user
      (O) /MISSI/ A system entity that is the subject of one or more
      MISSI X.509 public-key certificates issued under a MISSI
      certification hierarchy. (See: personality.)

1通以上のMISSI X.509公開鍵証明書の対象である$MISSIユーザ(o)/MISSI/Aシステム実体は下のa MISSI証明階層構造を発行しました。 (見てください: 個性)

      Tutorial: MISSI users include both end users and the authorities
      that issue certificates. A MISSI user is usually a person but may
      be a machine or other automated process. Machines that are
      required to operate nonstop may be issued their own certificates
      to avoid downtime needed to exchange the FORTEZZA cards of machine
      operators at shift changes.

チュートリアル: MISSIユーザは証明書を発行するエンドユーザと当局の両方を入れます。 MISSIユーザは通常人ですが、マシンか他の自動化されたプロセスであるかもしれません。 シフト変化で機械工のFORTEZZAカードを交換するのに必要である休止時間を避けるために直行で作動するのに必要であるマシンにそれら自身の証明書を発行するかもしれません。

   $ mission
      (I) A statement of a (relatively long-term) duty or (relatively
      short-term) task that is assigned to an organization or system,
      indicates the purpose and objectives of the duty or task, and may
      indicate the actions to be taken to achieve it.

組織かシステムに配属されて、義務かタスクの目的と目的を示して、それを達成するために取るために動作を示すかもしれない(比較的長期)の義務か(比較的短期的)の声明が仕事を課す$任務(I)。

   $ mission critical
      (I) A condition of a system service or other system resource such
      that denial of access to, or lack of availability of, the resource
      would jeopardize a system user's ability to perform a primary
      mission function or would result in other serious consequences.
      (See: Critical. Compare: mission essential.)

システムサービスか他のシステム資源の$のミッションクリティカルな(I)A状態、そのようなもの、有用性のアクセス、または不足のその否定、リソースは、プライマリ任務機能を実行するシステムユーザの能力を危険にさらすだろうか、または他の深刻な結果をもたらすでしょう。 (見ます: 重要。 比較します: 任務不可欠です。)

   $ mission essential
      (O) /U.S. DoD/ Refers to materiel that is authorized and available
      to combat, combat support, combat service support, and combat
      readiness training forces to accomplish their assigned missions.
      [JP1] (Compare: mission critical.)

$任務の不可欠の(O)/米国DoD/は、彼らの割り当てられた任務を実行するために戦うために認可されて、利用可能な物的材料、戦闘支援、戦務、および戦闘準備訓練人員について言及します。 [JP1](比較してください: ミッションクリティカルです)

   $ misuse
      1. (I) The intentional use (by authorized users) of system
      resources for other than authorized purposes. Example: An
      authorized system administrator creates an unauthorized account
      for a friend. (See: misuse detection.)

$誤用1 (I) システム資源の意図的な使用(認定ユーザによる)、認可された目的を除いて。 例: 認可されたシステム管理者は友人のために権限のないアカウントを作成します。 (見てください: 不正検出)

      2. (I) A type of threat action that causes a system component to
      perform a function or service that is detrimental to system
      security. (See: usurpation.)

2. (I) それが機能を実行するか、またはそれを修理することをシステムの部品を引き起こす一種の脅威動作がシステムセキュリティに有害です。 (見てください: 強奪)

Shirey                       Informational                    [Page 192]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[192ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Usage: This type of threat action includes the following subtypes:
      -  "Tampering": /misuse/ Deliberately altering a system's logic,
         data, or control information to cause the system to perform
         unauthorized functions or services. (See: corruption, main
         entry for "tampering".)
      -  "Malicious logic": /misuse/ Any hardware, firmware, or software
         intentionally introduced into a system to perform or control
         execution of an unauthorized function or service. (See:
         corruption, incapacitation, main entry for "malicious logic",
         masquerade.)
      -  "Violation of authorizations": Action by an entity that exceeds
         the entity's system privileges by executing an unauthorized
         function. (See: authorization.)

用法: このタイプの脅威動作は以下の血液型亜型を含んでいます: - 「改ざん」: システムが権限のない機能かサービスを実行することを引き起こすために故意にシステムの論理、データ、または制御情報を変更する/misuse/。 (見てください: 不正、「改ざん」のための主見出語) - 「悪意がある論理」: どんなハードウェア、ファームウェア、またはソフトウェアも権限のない機能であるかサービスの実行を実行するか、または制御するために故意にシステムに取り入れた/misuse/。 (見てください: 不正、資格剥奪、「悪意がある論理」のための主見出語は仮装されます。) - 「承認の違反」: 権限のない機能を実行することによって実体のシステム特権を超えている実体による動作。 (見てください: 承認)

   $ misuse detection
      (I) An intrusion detection method that is based on rules that
      specify system events, sequences of events, or observable
      properties of a system that are believed to be symptomatic of
      security incidents. (See: IDS, misuse. Compare: anomaly
      detection.)

$不正検出、(I) セキュリティインシデントで徴候的であると信じられているシステムイベントを指定する規則に基づいている侵入検出メソッド、イベントの系列、またはシステムの観察可能な特性。 (見ます: IDS、誤用。 比較します: 異常検出。)

   $ MLS
      (I) See: multilevel secure

$MLS(I)は見ます: 多レベル安全です。

   $ mobile code
      1a. (I) Software that originates from a remote server, is
      transmitted across a network, and is loaded onto and executed on a
      local client system without explicit initiation by the client's
      user and, in some cases, without that user's knowledge. (Compare:
      active content.)

$モバイル・コード1a。 (I) クライアントのユーザによる明白な開始のいないローカルのクライアントシステムの上でリモートサーバから発して、ネットワークの向こう側に伝えられて、ロードされ実行された、いくつかの場合、そのユーザの知識なしでソフトウェア。 (比較してください: アクティブな内容)

      Tutorial: One form of mobile code is active content in a file that
      is transferred across a network.

チュートリアル: 1つのフォームのモバイル・コードはネットワークの向こう側に移されるファイルのアクティブな内容です。

      1b. (O) /U.S. DoD/ "Software modules obtained from remote systems,
      transferred across a network, and then downloaded and executed on
      local systems without explicit installation or execution by the
      recipient." [JP1]

1b。 (o) 「次に、ソフトウェア・モジュールは、受取人による明白なインストールも実行のないローカルシステムでネットワークの向こう側に移されたリモートシステムから得て、ダウンロードして、実行した」/U.S.DoD/。 [JP1]

      2a. (O) /U.S. DoD/ Technology that enables the creation of
      executable information that can be delivered to an information
      system and directly executed on any hardware/software architecture
      that has an appropriate host execution environment.

2a。 (o) 情報システムに提供して、適切なホスト実行環境を持っているどんなハードウェア/ソフトウェア・アーキテクチャでも直接実行できる実行可能な情報の作成を可能にする/米国DoD/技術。

      2b. (O) "Programs (e.g., script, macro, or other portable
      instruction) that can be shipped unchanged to a heterogeneous
      collection of platforms and executed with identical semantics"
      [SP28]. (See: active content.)

2b。 (o) 「プラットホームの異種の収集に変わりがない状態で出荷して、同じ意味論で実行できるプログラム(例えば、スクリプト、マクロ、または他の携帯用の指示)。」[SP28] (見てください: アクティブな内容)

Shirey                       Informational                    [Page 193]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[193ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: Mobile code might be malicious. Using techniques such as
      "code signing" and a "sandbox" can reduce the risks of receiving
      and executing mobile code.

チュートリアル: モバイル・コードは悪意があるかもしれません。 「コード署名」や「サンドボックス」などのテクニックを使用するのはモバイル・コードを受け取って、実行する危険を減少させることができます。

   $ mode
   $ mode of operation
      1. (I) /cryptographic operation/ A technique for enhancing the
      effect of a cryptographic algorithm or adapting the algorithm for
      an application, such as applying a block cipher to a sequence of
      data blocks or a data stream. (See: CBC, CCM, CMAC, CFB, CTR, ECB,
      OFB.)

操作1の$モード$モード。 (I) 暗号アルゴリズムの効果を高めるためのテクニックかデータの系列にブロック暗号を適用などなどのアプリケーションのためにアルゴリズムを適合させると立ち塞がる/暗号の操作/かデータ・ストリーム。 (見てください: CBC、立方センチメートル、CMAC、CFB、CTR、ECB、OFB)

      2. (I) /system operation/ A type of security policy that states
      the range of classification levels of information that a system is
      permitted to handle and the range of clearances and authorizations
      of users who are permitted to access the system. (See:
      compartmented security mode, controlled security mode, dedicated
      security mode, multilevel security mode, partitioned security
      mode, system-high security mode. Compare: protection level.)

2. (I) システムが扱うことが許可されている情報の分類レベルの範囲とクリアランスの範囲を述べる安全保障政策の/system operation/Aタイプとシステムにアクセスすることを許可されているユーザの承認。 (見ます: compartmentedセキュリティモード(制御セキュリティモード、ひたむきなセキュリティモード、多レベルセキュリティモード)はセキュリティモード、システム・ハイセキュリティモードを仕切りました。 比較します: 保護レベル。)

      3. (I) /IKE/ IKE refers to its various types of ISAKMP-scripted
      exchanges of messages as "modes". Among these are the following:
      -  "Main mode": One of IKE's two phase 1 modes. (See: ISAKMP.)
      -  "Quick mode": IKE's only phase 2 mode. (See: ISAKMP.)

3. (I) /IKE/ IKEは様々なタイプのメッセージのISAKMPによって原稿を書かれた交換を「モード」と呼びます。 このうち、以下があります: - 「主なモード」: IKEの二相1モードの1つ。 (見てください: ISAKMP) - 「迅速なモード」: IKEのものは2モードの位相を合わせるだけです。 (見てください: ISAKMP)

   $ model
      See: formal model, security model.

$モデルSee: 形式モデル、セキュリティはモデル化されます。

   $ modulus
      (I) The defining constant in modular arithmetic, and usually a
      part of the public key in asymmetric cryptography that is based on
      modular arithmetic. (See: Diffie-Hellman-Merkle, RSA.)

$係数、(I) 合同算術の定義定数、および通常合同算術に基づいている非対称の暗号の公開鍵の一部。 (見てください: ディフィーヘルマンMerkle、RSA)

   $ Mondex
      (O) A smartcard-based electronic money system that incorporates
      cryptography and can be used to make payments via the Internet.
      (See: IOTP.)

暗号を取り入れて、インターネットを通して支払いをするのに使用できる$のモンデックス(O)Aスマートカードベースの電子マネーシステム。 (見てください: IOTP)

   $ Morris Worm
      (I) A worm program that flooded the ARPANET in November 1988,
      causing problems for thousands of hosts. [R1135] (See: community
      risk, worm)

何千人ものホストのために問題を起こして、1988年11月にアルパネットをあふれさせたワームがプログラムする$モリスWorm(I)。 [R1135](: 共同体危険を見てください、そして、はうように進んでください)

   $ MOSS
      (I) See: MIME Object Security Services.

$モス(I)は見られます: オブジェクトセキュリティー・サービスをまねてください。

Shirey                       Informational                    [Page 194]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[194ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ MQV
      (N) A key-agreement protocol [Mene] that was proposed by A.J.
      Menezes, M. Qu, and S.A. Vanstone in 1995 and is based on the
      Diffie-Hellman-Merkle algorithm.

1995年にA.J.メネゼス、M.Qu、およびS.A.Vanstoneによって提案されて、ディフィーヘルマンMerkleアルゴリズムに基づいている$MQV(N)A主要な協定プロトコル[Mene。]

   $ MSP
      (N) See: Message Security Protocol.

$MSP(N)は見ます: メッセージセキュリティは議定書を作ります。

   $ multicast security
      See: secure multicast

$マルチキャストセキュリティSee: 安全なマルチキャスト

   $ Multics
      (N) MULTiplexed Information and Computing Service, an MLS computer
      timesharing system designed and implemented during 1965-69 by a
      consortium including Massachusetts Institute of Technology,
      General Electric, and Bell Laboratories, and later offered
      commercially by Honeywell.

$Multics(N)MULTiplexed情報とコンピューターサービス、1965-69の間、マサチューセッツ工科大学、ゼネラル・エレクトリック社、およびベル研究所を含む共同体によって設計されていて、実装されて、後でハネウェルによって商業的に提供されたMLSコンピュータ時分割システム。

      Tutorial: Multics was one of the first large, general-purpose,
      operating systems to include security as a primary goal from the
      inception of the design and development and was rated in TCSEC
      Class B2. Its many innovative hardware and software security
      mechanisms (e.g., protection ring) were adopted by later systems.

チュートリアル: Multicsはデザインと開発の始まりからのプライマリ目標としてセキュリティを含む最初の大きくて、汎用のオペレーティングシステムの1つであり、TCSEC Class B2で評定されました。 その多くの革新的なハードウェアとソフトウェアセキュリティー対策(例えば、保護リング)が後のシステムによって採用されました。

   $ multilevel secure (MLS)
      (I) Describes an information system that is trusted to contain,
      and maintain separation between, resources (particularly stored
      data) of different security levels. (Examples: BLACKER, CANEWARE,
      KSOS, Multics, SCOMP.)

$の多レベルの安全な(MLS)(I)は分離を含んで、維持する信じられる情報システムについて説明して、リソースは異なったセキュリティー・レベルの(特に記憶されたデータ)です。 (例: より黒い、淡黄色の陶磁器、KSOS、Multics、SCOMP)。

      Usage: Usually understood to mean that the system permits
      concurrent access by users who differ in their access
      authorizations, while denying users access to resources for which
      they lack authorization.

用法: 通常、システムがそれらが承認を欠いているリソースへのアクセスをユーザに拒絶している間彼らのアクセス承認において異なるユーザによる同時発生のアクセスを可能にすることを意味するのが理解されています。

   $ multilevel security mode
      1. (N) A mode of system operation wherein (a) two or more security
      levels of information are allowed to be to be handled concurrently
      within the same system when some users having access to the system
      have neither a security clearance nor need-to-know for some of the
      data handled by the system and (b) separation of the users and the
      classified material on the basis, respectively, of clearance and
      classification level are dependent on operating system control.
      (See: /system operation/ under "mode", need to know, protection
      level, security clearance. Compare: controlled mode.)

$多レベルセキュリティモード1 (N) (a) システムへのアクセスにユーザと機密事項のシステムに処理されるデータと(b)分離のいくつかのためにベースにクリアランスと分類レベルについて機密取扱者の人物調査も知る必要性もそれぞれ持たせない何人かのユーザがオペレーティングシステムコントロールに依存しているとき情報の2つ以上のセキュリティー・レベルが同時に同じシステムの中で扱うことができることになっているシステム・オペレーションの方法。 (見ます: 「モード」、知る必要性、保護レベル、機密取扱者の人物調査の下の/system operation/。 比較します: 制御モード。)

Shirey                       Informational                    [Page 195]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[195ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Usage: Usually abbreviated as "multilevel mode". This term was
      defined in U.S. Government policy regarding system accreditation,
      but the term is also used outside the Government.

用法: 通常、「多レベルモード」が簡略化されています。 今期はシステム認可に関する米国政府方針で定義されましたが、また、用語は政府の外で使用されます。

      2. (O) A mode of system operation in which all three of the
      following statements are true: (a) Some authorized users do not
      have a security clearance for all the information handled in the
      system. (b) All authorized users have the proper security
      clearance and appropriate specific access approval for the
      information to which they have access. (c) All authorized users
      have a need-to-know only for information to which they have
      access. [C4009] (See: formal access approval, protection level.)

2. (o) 以下のすべての3つの声明が本当であるシステム・オペレーションの方法: (a) 認定ユーザの中にはシステムで扱われたすべての情報のための機密取扱者の人物調査を持っていない人もいます。 (b) すべての認定ユーザには、彼らがアクセサリーを持っている情報への適切な機密取扱者の人物調査と適切な特定のアクセス承認があります。 (c) すべての認定ユーザには、知る必要が彼らがアクセサリーを持っている情報だけのためにあります。 [C4009](見てください: 正式なアクセス承認、保護レベル)

   $ Multipurpose Internet Mail Extensions (MIME)
      (I) An Internet protocol (RFC 2045) that enhances the basic format
      of Internet electronic mail messages (RFC 822) (a) to enable
      character sets other than U.S. ASCII to be used for textual
      headers and content and (b) to carry non-textual and multi-part
      content. (See: S/MIME.)

インターネットが米国ASCIIを除いた文字集合が原文のヘッダーと内容に使用されるのを可能にするためにインターネット電子メールメッセージ(RFC822)(a)の基本形式を高める(RFC2045)と(b)について議定書の中で述べる$マルチパーパスインターネットメールエクステンション(MIME)(I)は非原文の、そして、複合の内容を運びます。 (見てください: S/MIME)

   $ mutual suspicion
      (I) The state that exists between two interacting system entities
      in which neither entity can trust the other to function correctly
      with regard to some security requirement.

(I) どちらの実体ももう片方を任せることができないそれが2つの相互作用しているシステム実体の間に存在する州が何らかのセキュリティ要件に関して正しく機能することにおける$の互いの容疑。

   $ name
      (I) Synonym for "identifier".

「識別子」のための$名前(I)同義語。

   $ naming authority
      (O) /U.S. DoD/ An organizational entity responsible for assigning
      DNs and for assuring that each DN is meaningful and unique within
      its domain. [DoD9]

ドメインの中でDNsを割り当てて、それぞれのDNが重要であって、ユニークであることを保証するのに原因となる組織的な実体と権威(O)/U.S.DoD/を命名する$。 [DoD9]

   $ National Computer Security Center (NCSC)
      (O) A U.S. DoD organization, housed in NSA, that has
      responsibility for encouraging widespread availability of trusted
      systems throughout the U.S. Federal Government. It has established
      criteria for, and performed evaluations of, computer and network
      systems that have a TCB. (See: Rainbow Series, TCSEC.)

(O) 米国DoD組織であって、NSAで収容された$国家のコンピュータSecurityセンター(NCSC)、それには、米国連邦政府中で信じられたシステムの広範囲の有用性を奨励することへの責任があります。 それは、TCBを持っているコンピュータとネットワーク・システムについて、評価基準を確立して、評価を実行しました。 (見てください: 虹のシリーズ、TCSEC)

   $ National Information Assurance Partnership (NIAP)
      (N) A joint initiative of NIST and NSA to enhance the quality of
      commercial products for information security and increase consumer
      confidence in those products through objective evaluation and
      testing methods.

NISTとNSAが情報セキュリティのために商品の品質を高めて、客観評価とテストメソッドでそれらの製品における消費者信用を増強する$の国家の情報保証Partnership(NIAP)の(N)のA共同イニシアチブ。

Shirey                       Informational                    [Page 196]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[196ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Tutorial: NIAP is registered, through the U.S. DoD, as a National
      Performance Review Reinvention Laboratory. NIAP functions include
      the following:
      -  Developing tests, test methods, and other tools that developers
         and testing laboratories may use to improve and evaluate
         security products.
      -  Collaborating with industry and others on research and testing
         programs.
      -  Using the Common Criteria to develop protection profiles and
         associated test sets for security products and systems.
      -  Cooperating with the NIST National Voluntary Laboratory
         Accreditation Program to develop a program to accredit private-
         sector laboratories for the testing of information security
         products using the Common Criteria.
      -  Working to establish a formal, international mutual recognition
         scheme for a Common Criteria-based evaluation.

チュートリアル: NIAPはNationalパフォーマンスReview Reinvention研究所として米国DoDを通して登録されます。 NIAP機能は以下を含んでいます: - テストを開発して、開発者と試験室がセキュリティ製品を改良して、評価するのに使用するかもしれないメソッド、および他のツールをテストしてください。 - 保護プロフィールと関連テストを開発するCommon Criteriaを使用するのはセキュリティのためにセットします。研究と検査プログラムに産業と他のものと協力する、--、製品とシステム--情報セキュリティ製品のテストのためにCommon Criteriaを使用することで私設のセクター実験室を信任するためにプログラムを開発するためにNIST米国公認機関による試験所認定プログラムと協力します。 - 正式で、国際的な相互承認を証明するために働いていて、Common Criteriaベースの評価を計画してください。

   $ National Institute of Standards and Technology (NIST)
      (N) A U.S. Department of Commerce organization that promotes U.S.
      economic growth by working with industry to develop and apply
      technology, measurements, and standards. Has primary U.S.
      Government responsibility for INFOSEC standards for sensitive
      unclassified information. (See: ANSI, DES, DSA, DSS, FIPS, NIAP,
      NSA.)

技術、測定、および規格を発生して、適用するために産業と共に働いていることによって米国経済成長を促進する$米国商務省標準技術局(NIST)(N)A米国商務省組織。 機密の非機密扱いの情報のINFOSEC規格へのプライマリ米国政府責任を持っています。 (見てください: ANSI、デス、DSA、DSS、FIPS、NIAP、NSA)

   $ National Reliability and Interoperability Council (NRIC)
      (N) An advisory committee chartered by the U.S. Federal
      Communications Commission (FCC), with participation by network
      service providers and vendors, to provide recommendations to the
      FCC for assuring reliability, interoperability, robustness, and
      security of wireless, wireline, satellite, cable, and public data
      communication networks.

諮問委員会が米国連邦通信委員会(FCC)でネットワークによる参加でチャーターした$の国家のReliabilityとInteroperability Council(NRIC)(N)は、ワイヤレス、ワイヤーライン、衛星、ケーブル、および公衆データ通信ネットワークの信頼性、相互運用性、丈夫さ、およびセキュリティを保証するために推薦をFCCに供給するためにプロバイダーとベンダーにサービスを提供します。

   $ national security
      (O) /U.S. Government/ The national defense or foreign relations of
      the United States of America.

アメリカ合衆国の国防の、または、$国家安全保障米国(O)/政府/外国の関係。

   $ National Security Agency (NSA)
      (N) A U.S. DoD organization that has primary U.S. Government
      responsibility for INFOSEC standards for classified information
      and for sensitive unclassified information handled by national
      security systems. (See: FORTEZZA, KEA, MISSI, national security
      system, NIAP, NIST, SKIPJACK.)

機密情報と機密の非機密扱いの情報のINFOSEC規格へのプライマリ米国政府責任を持っている$国家安全保障局(NSA)(N)A米国DoD組織が国家安全保障システムを扱いました。(見てください: FORTEZZA、KEA、MISSI、国家安全保障システム、NIAP、NIST、SKIPJACK)

   $ national security information
      (O) /U.S. Government/ Information that has been determined,
      pursuant to Executive Order 12958 or any predecessor order, to
      require protection against unauthorized disclosure. [C4009]

大統領令12958かどんな前任者注文に従っても不当開示に対する保護を必要とするように決定している$国家安全保障情報米国(O)/政府/情報。 [C4009]

Shirey                       Informational                    [Page 197]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[197ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ national security system
      (O) /U.S. Government/ Any Government-operated information system
      for which the function, operation, or use (a) involves
      intelligence activities; (b) involves cryptologic activities
      related to national security; (c) involves command and control of
      military forces; (d) involves equipment that is an integral part
      of a weapon or weapon system; or (e) is critical to the direct
      fulfillment of military or intelligence missions and does not
      include a system that is to be used for routine administrative and
      business applications (including payroll, finance, logistics, and
      personnel management applications). [Title 40 U.S.C. Section 1552,
      Information Technology Management Reform Act of 1996.] (See: type
      2 product.)

$国立セキュリティシステム(O)/米国政府/、機能、操作、または使用(a)が情報活動にかかわるどんな政府によって運用された情報システムも。 (b) 国家安全保障に関連するcryptologic活動にかかわります。 (c) 軍事力の指揮統制にかかわります。 (d) 兵器か兵器システムの不可欠の部分である設備にかかわります。 または、(e)は軍か諜報任務のダイレクト遂行に重要であり、管理とビジネスの通常のアプリケーションに使用されることになっているシステムを含めません(給料支払名簿、財政、ロジスティクス、および人事管理アプリケーションを含んでいて)。 [タイトル40米国C.部1552、1996年の情報技術管理改革条例。] (見てください: 2製品をタイプしてください。)

   $ natural disaster
      (I) /threat action/ See: secondary definitions under "corruption"
      and "incapacitation".

$天災の(I)/脅威動作/は見られます: 「不正」と「資格剥奪」でのセカンダリ定義。

   $ NCSC
      (O) See: National Computer Security Center.

$NCSC(o)は見られます: 国家のコンピュータセキュリティセンター。

   $ need to know, need-to-know
      (I) The necessity for access to, knowledge of, or possession of
      specific information required to carry out official duties.

知る$の必要性、知る必要性(I)、アクセスの必要性、出ている公務を運ぶのに特殊情報の知識、または所有物必要です。

      Usage: The compound "need-to-know" is commonly used as either an
      adjective or a noun.

用法: 合成「知る必要性」は形容詞か名詞のどちらかとして一般的に使用されます。

      Tutorial: The need-to-know criterion is used in security
      procedures that require a custodian of sensitive information,
      prior to disclosing the information to someone else, to establish
      that the intended recipient has proper authorization to access the
      information.

チュートリアル: 知る必要性評価基準は管理人に機密情報を要求するセキュリティ手順で使用されます、情報にアクセスするために意図している受取人には適切な承認があると証明するために他の誰かに情報を明らかにする前に。

   $ network
      (I) An information system comprised of a collection of
      interconnected nodes. (See: computer network.)

情報システムがインタコネクトされたノードの収集で包括した$ネットワーク(I)。 (見てください: コンピュータネットワーク)

   $ Network Hardware Layer
      (I) See: Internet Protocol Suite.

$ネットワークハードウェア層(I)は見ます: インターネットプロトコル群。

   $ Network Interface Layer
      (I) See: Internet Protocol Suite.

$ネットワーク・インターフェース層(I)は見ます: インターネットプロトコル群。

   $ Network Layer Security Protocol (NLSP).
      (N) An OSI protocol (IS0 11577) for end-to-end encryption services
      at the top of OSIRM Layer 3. NLSP is derived from SP3 but is more
      complex. (Compare: IPsec.)

$ネットワーク層セキュリティは(NLSP)について議定書の中で述べます。 (N) OSIRM Layer3の先端での終端間暗号化サービスのためのOSIプロトコル(IS0 11577)。 NLSPはSP3から派生しますが、より複雑です。 (比較してください: IPsec)

Shirey                       Informational                    [Page 198]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[198ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ Network Substrate Layer
      (I) Synonym for "Network Hardware Layer".

「ネットワークハードウェア層」のための$ネットワーク基板層(I)同義語。

   $ network weaving
      (I) A penetration technique in which an intruder avoids detection
      and traceback by using multiple, linked, communication networks to
      access and attack a system. [C4009]

(I) 侵入者がシステムにアクセスして、攻撃するのに複数の、そして、繋がっている通信ネットワークを使用することによって検出とtracebackを避ける侵入のテクニックを作り上げる$ネットワーク。 [C4009]

   $ NIAP
      (N) See: National Information Assurance Partnership.

$NIAP(N)は見ます: 国家の情報保証パートナーシップ。

   $ nibble
      (D) Half of a byte (i.e., usually, 4 bits).

半の$1少量(D)バイト(すなわち、通常4ビット)。

      Deprecated Term: To avoid international misunderstanding, IDOCs
      SHOULD NOT use this term; instead, state the size of the block
      explicitly (e.g., "4-bit block"). (See: Deprecated Usage under
      "Green Book".)

推奨しない用語: 国際的な誤解を避けるために、IDOCs SHOULDは今期を使用しません。 代わりに、明らか(例えば、「4ビットのブロック」)にブロックのサイズを述べてください。 (見てください: 「政府刊行物」の下の推奨しない用法)

   $ NIPRNET
      (O) The U.S. DoD's common-use Non-Classified Internet Protocol
      Router Network; the part of the Internet that is wholly controlled
      by the U.S. DoD and is used for official DoD business.

米国DoDの$のNIPRNET(O)の一般の使用のNonによって分類されたインターネットプロトコルRouter Network。 米国DoDによって完全に制御されて、公式のDoDビジネスに使用されるインターネットの地域。

   $ NIST
      (N) See: National Institute of Standards and Technology.

$NIST(N)は見ます: 米国商務省標準技術局。

   $ NLSP
      (N) See: Network Layer Security Protocol

$NLSP(N)は見ます: ネットワーク層セキュリティプロトコル

   $ no-lone zone
      (I) A room or other space or area to which no person may have
      unaccompanied access and that, when occupied, is required to be
      occupied by two or more appropriately authorized persons. [C4009]
      (See: dual control.)

2人以上の適切に認可された人々によって占領されるのに$のいいえひとりのゾーンの(I) 部屋の、または、他のスペースか占領される場合どんな人も連れのないアクセスとそれを持っていないかもしれない領域が必要です。 [C4009](見てください: 二元的なコントロール)

   $ no-PIN ORA (NORA)
      (O) /MISSI/ An organizational RA that operates in a mode in which
      the ORA performs no card management functions and, therefore, does
      not require knowledge of either the SSO PIN or user PIN for an end
      user's FORTEZZA PC card.

$PIN ORAがない(ノラ)(o)/MISSI/、ORAがカード管理を全く実行しないモードで作動する組織的なRAは機能して、したがって、エンドユーザのFORTEZZA PCカードのためのSSO PINかユーザ暗証番号に関する知識を必要としません。

   $ node
      (I) A collection of related subsystems located on one or more
      computer platforms at a single site. (See: site.)

関連するサブシステムの収集が1台以上のコンピュータで場所を見つけた$ノード(I)はただ一つのサイトに載せます。 (見てください: サイト)

Shirey                       Informational                    [Page 199]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[199ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ nonce
      (I) A random or non-repeating value that is included in data
      exchanged by a protocol, usually for the purpose of guaranteeing
      liveness and thus detecting and protecting against replay attacks.
      (See: fresh.)

データに含まれている$の一回だけ(I)A無作為の、または、非反復している価値はプロトコルを交換しました、通常その結果、反射攻撃を活性を保証して、検出して、守る目的のために。 (見てください: 新鮮です)

   $ non-critical
      See: critical.

$の非臨界See: 重要。

   $ non-repudiation service
      1. (I) A security service that provide protection against false
      denial of involvement in an association (especially a
      communication association that transfers data). (See: repudiation,
      time stamp.)

$非拒否サービス1 (I) 協会(特にデータを移すコミュニケーション協会)でのかかわり合いの誤った否定に対する保護を提供するセキュリティー・サービス。 (見てください: 拒否、タイムスタンプ)

      Tutorial: Two separate types of denial are possible -- an entity
      can deny that it sent a data object, or it can deny that it
      received a data object -- and, therefore, two separate types of
      non-repudiation service are possible. (See: non-repudiation with
      proof of origin, non-repudiation with proof of receipt.)

チュートリアル: 否定の2つの別々のタイプが可能です、そして、(実体が、データ・オブジェクトを送ったことを否定する場合がありますか、またはそれは、データ・オブジェクトを受けたことを否定する場合があります)したがって、2つの別々の非拒否サービスのタイプが可能です。 (見てください: 発生源の証拠による非拒否と、領収書の証拠で非拒否します)

      2. (D) "Assurance [that] the sender of data is provided with proof
      of delivery and the recipient is provided with proof of the
      sender's identity, so neither can later deny having processed the
      data." [C4009]

2. (D) 「配達証明と受取人をデータの送付者に提供するという保証[それ]は、送付者の身元の証拠を提供するので、後でデータを処理したことをどちらも否定しない場合があります。」 [C4009]

      Deprecated Definition: IDOCs SHOULD NOT use definition 2 because
      it bundles two security services -- non-repudiation with proof of
      origin, and non-repudiation with proof of receipt -- that can be
      provided independently of each other.

推奨しない定義: 互いの如何にかかわらず提供できる2つのセキュリティー・サービス(発生源の証拠がある非拒否、および領収書の証拠がある非拒否)を添付するので、IDOCs SHOULDは定義2を使用しません。

      Usage: IDOCs SHOULD distinguish between the technical aspects and
      the legal aspects of a non-repudiation service:
      -  "Technical non-repudiation": Refers to the assurance a relying
         party has that if a public key is used to validate a digital
         signature, then that signature had to have been made by the
         corresponding private signature key. [SP32]
      -  "Legal non-repudiation": Refers to how well possession or
         control of the private signature key can be established. [SP32]

用法: IDOCs SHOULDは非拒否サービスの技術的側面と法的な局面を見分けます: - 「技術的な非拒否」: デジタル署名を有効にするのに公開鍵を使用するなら対応する個人的な署名キーでその署名をしなければならなかったという信用パーティーが持っている保証について言及します。 [SP32]--「法的な非拒否」: 個人的な署名キーの所有物かコントロールをどれくらいよく確立できるか示します。 [SP32]

      Tutorial: Non-repudiation service does not prevent an entity from
      repudiating a communication. Instead, the service provides
      evidence that can be stored and later presented to a third party
      to resolve disputes that arise if and when a communication is
      repudiated by one of the entities involved.

チュートリアル: 非拒否サービスは、実体がコミュニケーションを否認するのを防ぎません。 代わりに、サービスは保存して、後でコミュニケーションがかかわった実体の1つによって否認されるなら起こる論争を解決するために第三者に提示できる証拠を提供します。

Shirey                       Informational                    [Page 200]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[200ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      Ford describes the six phases of a complete non-repudiation
      service and uses "critical action" to refer to the act of
      communication that is the subject of the service [For94, For97]:

フォードは、完全に非拒否サービスの六相について説明して、サービス[For94、For97]の対象であるコミュニケーションの行為を示すのに「重要な動作」を使用します:

      --------   --------   --------   --------   --------   . --------
      Phase 1:   Phase 2:   Phase 3:   Phase 4:   Phase 5:   . Phase 6:
      Request    Generate   Transfer   Verify     Retain     . Resolve
      Service    Evidence   Evidence   Evidence   Evidence   . Dispute
      --------   --------   --------   --------   --------   . --------

-------- -------- -------- -------- -------- . -------- フェーズ1: フェーズ2: フェーズ3: フェーズ4: フェーズ5: . フェーズ6: 要求が生成する. 決心サービス証拠証拠証拠証拠論争を保有します転送が、確かめる。-------- -------- -------- -------- -------- . --------

      Service    Critical   Evidence   Evidence   Archive    . Evidence
      Request => Action  => Stored  => Is      => Evidence   . Is
      Is Made    Occurs     For Later  Tested     In Case    . Verified
                 and        Use |          ^      Critical   .    ^
                 Evidence       v          |      Action Is  .    |
                 Is         +-------------------+ Repudiated .    |
                 Generated  |Verifiable Evidence|------> ... . ----+
                            +-------------------+

作られています。サービス決定的証拠証拠アーカイブ>が保存した要求=>動作=が>と等しいという証拠が=>証拠である、ケースが、より遅く中でテストされたので起こる、確かめて、使用| ^重要である. ^Evidence v| 動作はそうです。| +です。-------------------否認された+。| 生成されます。|立証できる証拠|------>… . ----+ +-------------------+

      Phase / Explanation
      -------------------
      1. Request service: Before the critical action, the service
         requester asks, either implicitly or explicitly, to have
         evidence of the action be generated.
      2. Generate evidence: When the critical action occurs, evidence is
         generated by a process involving the potential repudiator and
         possibly also a trusted third party.
      3. Transfer evidence: The evidence is transferred to the requester
         or stored by a third party, for later use (if needed).
      4. Verify evidence: The entity that holds the evidence tests it to
         be sure that it will suffice if a dispute arises.
      5. Retain evidence: The evidence is retained for possible future
         retrieval and use.
      6. Resolve dispute: In this phase, which occurs only if the
         critical action is repudiated, the evidence is retrieved from
         storage, presented, and verified to resolve the dispute.

フェーズ/説明------------------- 1. サービスを要求してください: 重要な動作の前に、サービスリクエスタは、動作に関する証拠を生成させるようにそれとなくか明らかに頼みます。 2. 証拠を生成してください: 重要な動作が起こるとき、証拠は潜在的拒絶者とことによるとまた、信頼できる第三者機関にかかわるプロセスによって生成されます。 3. 証拠を移してください: 証拠をリクエスタに移すか、または第三者は後の使用のために保存します(必要であるなら)。 4. 証拠について確かめてください: 証拠を保持する実体は、論争が起こるとそれが十分であることを確信しているようにそれをテストします。 5. 証拠を保有してください: 証拠は可能な今後の検索と使用のために保有されます。 6. 論争を解決してください: このフェーズでは、証拠は、論争を解決するためにストレージから検索されて、提示されて、確かめられます。(重要な動作が否認される場合にだけ、それは、起こります)。

   $ non-repudiation with proof of origin
      (I) A security service that provides the recipient of data with
      evidence that proves the origin of the data, and thus protects the
      recipient against an attempt by the originator to falsely deny
      sending the data. (See: non-repudiation service.)

データの発生源を立証する証拠をデータの受取人に提供して、その結果データを送ることを間違って否定する創始者による試みに対して受取人に保護するセキュリティが修理する発生源(I)の証拠がある$非拒否。 (見てください: 非拒否サービス)

      Tutorial: This service is a strong version of data origin
      authentication service. This service can not only verify the
      identity of a system entity that is the original source of
      received data; it can also provide proof of that identity to a
      third party.

チュートリアル: このサービスはデータ発生源認証サービスの強いバージョンです。 このサービスは受信データの一次資料であるシステム実体のアイデンティティについて確かめることができるだけではありません。 また、それはその身元の証拠を第三者に提供できます。

Shirey                       Informational                    [Page 201]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[201ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ non-repudiation with proof of receipt
      (I) A security service that provides the originator of data with
      evidence that proves the data was received as addressed, and thus
      protects the originator against an attempt by the recipient to
      falsely deny receiving the data. (See: non-repudiation service.)

データを立証する証拠をデータの創始者に提供するセキュリティが調整する領収書(I)の証拠がある$非拒否は、扱われるように受け取られていて、その結果、データを受信することを間違って否定する受取人による試みに対して創始者を保護します。 (見てください: 非拒否サービス)

   $ non-volatile media
      (I) Storage media that, once written into, provide stable storage
      of information without an external power supply. (Compare:
      permanent storage, volatile media.)

外部電源供給なしで一度書かれていた状態で情報の安定貯蔵を提供する$の非揮発性のメディア(I)記憶媒体。 (比較してください: 永久記録媒体、揮発性のメディア)

   $ NORA
      (O) See: no-PIN ORA.

$ノラ(O)は見られます: 花粉の内口をピンで止めないでください。

   $ notarization
      (I) Registration of data under the authority or in the care of a
      trusted third party, thus making it possible to provide subsequent
      assurance of the accuracy of characteristics claimed for the data,
      such as content, origin, time of existence, and delivery.
      [I7498-2] (See: digital notary.)

権威か信頼できる第三者機関の注意における、データの$公証(I)登録、その結果、特性の精度のその後の保証を提供するのを可能にすると、データは代金を請求されました、内容や、発生源や、存在の時間や、配送などのように。 [I7498-2](見てください: デジタル公証人)

   $ NRIC
      (N) See: Network Reliability and Interoperability Council.

$NRIC(N)は見ます: 信頼性と相互運用性協議会をネットワークでつないでください。

   $ NSA
      (N) See: National Security Agency

$NSA(N)は見られます: 国家安全保障局

   $ null
      (N) /encryption/ "Dummy letter, letter symbol, or code group
      inserted into an encrypted message to delay or prevent its
      decryption or to complete encrypted groups for transmission or
      transmission security purposes." [C4009]

「ダミーの手紙、手紙シンボル、またはコードグループが復号化を遅らせるか、防ぐ、またはトランスミッションのために暗号化されたグループを完成する暗号化メッセージかトランスミッションセキュリティ目的に挿入した」$ヌル(N)/encryption/。 [C4009]

   $ NULL encryption algorithm
      (I) An algorithm [R2410] that is specified as doing nothing to
      transform plaintext data; i.e., a no-op. It originated because ESP
      always specifies the use of an encryption algorithm for
      confidentiality. The NULL encryption algorithm is a convenient way
      to represent the option of not applying encryption in ESP (or in
      any other context where a no-op is needed). (Compare: null.)

$NULL暗号化アルゴリズム、(I) 平文データを変えるようなことを何もしないと指定されるアルゴリズム[R2410]。 すなわち、オプアートがありません。 超能力がいつも暗号化アルゴリズムの秘密性の使用を指定するので、それは起因しました。 NULL暗号化アルゴリズムは超能力(またはオプアートは全く必要でないいかなる他の文脈でも)で暗号化を適用しないオプションを表す便利な方法です。 (比較してください: ヌル)

   $ OAKLEY
      (I) A key establishment protocol (proposed for IPsec but
      superseded by IKE) based on the Diffie-Hellman-Merkle algorithm
      and designed to be a compatible component of ISAKMP. [R2412]

主要な設立プロトコル(IPsecのために提案されますが、IKEによって取って代わられる)がディフィーヘルマンMerkleアルゴリズムに基づいて、ISAKMPのコンパチブル部品になるように設計した$オークリー(I)。 [R2412]

      Tutorial: OAKLEY establishes a shared key with an assigned
      identifier and associated authenticated identities for parties;

チュートリアル: オークリーはパーティーのために割り当てられた識別子と関連認証されたアイデンティティで共有されたキーを設立します。

Shirey                       Informational                    [Page 202]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[202ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      i.e., OAKLEY provides authentication service to ensure the
      entities of each other's identity, even if the Diffie-Hellman-
      Merkle exchange is threatened by active wiretapping. Also, it
      provides public-key forward secrecy for the shared key and
      supports key updates, incorporation of keys distributed by out-of-
      band mechanisms, and user-defined abstract group structures for
      use with Diffie-Hellman-Merkle.

すなわち、オークリーが互いのアイデンティティの実体を確実にするために認証サービスを提供する、交換が脅かされるディフィー-ヘルマンMerkle、アクティブな盗聴。 また、公開鍵の前進の秘密保持を共有されたキーに供給して、主要なアップデートをサポートします、外によって分配されたキーの編入。-バンドメカニズムの、そして、ユーザによって定義された要約では、ディフィーヘルマンMerkleとの使用のために構造を分類してください。

   $ object
      (I) /formal model/ Trusted-system modeling usage: A system
      component that contains or receives information. (See: Bell-
      LaPadula model, object reuse, trusted system.)

$オブジェクト(I)/formal model/ Trusted-システムモデル用法: 情報を含んでいるか、または受け取るシステムの部品。 (見てください: ベルLaPadulaモデル(オブジェクト再利用)はシステムを信じました。)

   $ object identifier (OID)
      1. (N) An official, globally unique name for a thing, written as a
      sequence of integers (which are formed and assigned as defined in
      the ASN.1 standard) and used to reference the thing in abstract
      specifications and during negotiation of security services in a
      protocol.

オブジェクト識別子(OID)1ドル。 (N) 抽象的な仕様とセキュリティー・サービスの交渉の間、職員(もののためのグローバルにユニークな名前)は、整数(ASN.1規格で定義されるように形成されて、割り当てられる)の系列として書いて、プロトコルに参照にものを使用しました。

      2. (O) "A value (distinguishable from all other such values)
      [that] is associated with an object." [X680]

2. (o) 「値(他のそのようなすべての値から区別可能な)[それ]はオブジェクトに関連しています。」 [X680]

      Tutorial: Objects named by OIDs are leaves of the object
      identifier tree (which is similar to but different from the X.500
      Directory Information Tree). Each arc (i.e., each branch of the
      tree) is labeled with a non-negative integer. An OID is the
      sequence of integers on the path leading from the root of the tree
      to a named object.

チュートリアル: OIDsによって指定されたオブジェクトはオブジェクト識別子木(X.500ディレクトリ情報Treeと同様ですが、異なっている)の葉です。 各アーク(木のすなわち各枝)は非負の整数でラベルされます。 OIDは木の根から命名されたオブジェクトまで導く経路の整数の系列です。

      The OID tree has three arcs immediately below the root: {0} for
      use by ITU-T, {1} for use by ISO, and {2} for use by both jointly.
      Below ITU-T are four arcs, where {0 0} is for ITU-T
      recommendations. Below {0 0} are 26 arcs, one for each series of
      recommendations starting with the letters A to Z, and below these
      are arcs for each recommendation. Thus, the OID for ITU-T
      Recommendation X.509 is {0 0 24 509}. Below ISO are four arcs,
      where {1 0 }is for ISO standards, and below these are arcs for
      each ISO standard. Thus, the OID for ISO/IEC 9594-8 (the ISO
      number for X.509) is {1 0 9594 8}.

OID木はすぐ根より下で3つのアークを持っています: ITU-Tによる使用のための0、ISOによる使用のために1、および両方による使用のための2、共同で。 ITU-Tの下に、4つのアーク(0 0はITU-T推薦のためのそうである)があります。 以下の0 0は、26のアーク、手紙のAからZから始まるそれぞれのシリーズの推薦のためのものであり、各推薦のためのこれらの下のアークです。 したがって、ITU-T Recommendation X.509のためのOIDがそうである、0 0、24、509 以下では、ISOは4つのアークであり、それぞれのISO規格のためのこれらの下のアークです。そこでは、1 0がISO規格のためのそうです。 したがって、ISO/IEC9594-8(X.509のISO番号)のためのOIDがそうである、1 0、9594、8

      ANSI registers organization names below the branch {joint-iso-
      ccitt(2) country(16) US(840) organization(1) gov(101) csor(3)}.
      The NIST CSOR records PKI objects below the branch {joint-iso-itu-
      t(2) country(16) us(840) organization (1) gov(101) csor(3)}. The
      U.S. DoD registers INFOSEC objects below the branch {joint-iso-
      itu-t(2) country(16) us(840) organization(1) gov(101) dod(2)
      infosec(1)}.

ANSIはブランチ共同iso- ccitt(2)国(16)U.S.(840)組織(1)gov(101) csor(3)の下に組織名を登録します。 NIST CSORが支店の下のPKIオブジェクトを記録する、(16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) 米国DoDが支店の下のINFOSECオブジェクトを登録する、(16) 共同iso- ituのt(2)国の私たち、(840) 組織(1)gov(101) dod(2) infosec(1)

Shirey                       Informational                    [Page 203]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[203ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

      The IETF's Public-Key Infrastructure (pkix) Working Group
      registers PKI objects below the branch {iso(1) identified-
      organization(3) dod(6) internet(1) security(5) mechanisms(5)
      pkix(7)}. [R3280]

IETFの公開鍵暗号基盤(pkix)作業部会は支店の下のPKIオブジェクトを登録します。iso(1)は組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)を特定しました。 [R3280]

   $ object reuse
      (N) /COMPUSEC/ Reassignment and reuse of an area of a storage
      medium (e.g., random-access memory, floppy disk, magnetic tape)
      that once contained sensitive data objects. Before being
      reassigned for use by a new subject, the area needs to be erased
      or, in some cases, purged. [NCS04] (See: object.)

一度極秘データオブジェクトを含んだ記憶媒体(例えば、ランダムアクセスメモリ、フロッピーディスク、磁気テープ)の領域の$オブジェクト再利用(N)/COMPUSEC/再割当てと再利用。 使用のために新しい対象によって再選任される前に、領域は、消されるか、またはいくつかの場合、掃除される必要があります。 [NCS04](見てください: 反対してください。)

   $ obstruction
      (I) A type of threat action that interrupts delivery of system
      services by hindering system operations. (See: disruption.)

システム・オペレーションを妨げることによってシステムサービスの配送を中断する脅威動作の$障害(I)Aタイプ。 (見てください: 分裂)

      Tutorial: This type of threat action includes the following
      subtypes:
      -  "Interference": Disruption of system operations by blocking
         communication of user data or control information. (See:
         jamming.)
      -  "Overload": Hindrance of system operation by placing excess
         burden on the performance capabilities of a system component.
         (See: flooding.)

チュートリアル: このタイプの脅威動作は以下の血液型亜型を含んでいます: - 「干渉」: 利用者データか制御情報に関するコミュニケーションを妨げるのによるシステム・オペレーションの分裂。 (見てください: ジャム) - 「オーバーロード」: システムの部品の性能能力に余分な負担をかけるのによるシステム・オペレーションの妨害。 (見てください: 氾濫)

   $ OCSP
      (I) See: Online Certificate Status Protocol.

$OCSP(I)は見ます: オンライン証明書状態プロトコル。

   $ octet
      (I) A data unit of eight bits. (Compare: byte.)

8ビットの$八重奏(I)Aデータ単位。 (比較してください: バイト)

      Usage: This term is used in networking (especially in OSI
      standards) in preference to "byte", because some systems use
      "byte" for data storage units of a size other than eight bits.

用法: 「バイト」に優先して今期はネットワーク(特にOSI規格における)に使用されます、いくつかのシステムが8ビット以外のサイズのデータ記憶装置に「バイト」を使用するので。

   $ OFB
      (N) See: output feedback.

$OFB(N)は見ます: フィードバックを出力してください。

   $ off-line attack
      (I) See: secondary definition under "attack".

$のオフライン攻撃(I)は見られます: 「攻撃」でのセカンダリ定義。

   $ ohnosecond
      (D) That minuscule fraction of time in which you realize that your
      private key has been compromised.

$はあなたがあなたの秘密鍵が感染されたとわかる時間について(D) その小さい断片をohnosecondします。

      Deprecated Usage: IDOCs SHOULD NOT use this term; it is a joke for
      English speakers. (See: Deprecated Usage under "Green Book".)

推奨しない用法: IDOCs SHOULDは今期を使用しません。 それは英語を話す人のための冗談です。 (見てください: 「政府刊行物」の下の推奨しない用法)

Shirey                       Informational                    [Page 204]

RFC 4949         Internet Security Glossary, Version 2       August 2007

Shireyの情報[204ページ]のRFC4949インターネットセキュリティ用語集、バージョン2007年8月2日

   $ OID
      (N) See: object identifier.

$OID(N)は見ます: オブジェクト識別子。

   $ Online Certificate Status Protocol (OCSP)
      (I) An Internet protocol [R2560] used by a client to obtain from a
      server the validity status and other information about a digital
      certificate. (Mentioned in [X509] but not specified there.)

インターネットプロトコル[R2560]がデジタル証明書の周りでサーバから正当性状態と他の情報を得るのにクライアントで使用した$のオンラインCertificate Statusプロトコル(OCSP)(I)。 ([X509]で言及されますが、そこでは、指定されません。)

      Tutorial: In some applications, such as those involving high-value
      commercial transactions, it may be necessary either (a) to obtain
      certificate revocation status that is timelier than is possible
      with CRLs or (b) to obtain other kinds of status information. OCSP
      may be used to determine the current revocation status of a
      digital certificate, in lieu of or as a supplement to checking
      against a periodic CRL. An OCSP client issues a status request to
      an OCSP server and suspends acceptance of the certificate in
      question until the server provides a response.

チュートリアル: 高値の商業トランザクションにかかわるものなどのいくつかのアプリケーションでは、(a) 証明書取消し状態を得るために、それが他の種類の状態情報を得るCRLsか(b)で可能であるというよりもタイムリーであることが必要であるかもしれません。 OCSPは、補足か補足としてデジタル証明書の現在の取消し状態を周期的なCRLに対してチェックすると決定するのに使用されるかもしれません。 OCSPクライアントは、OCSPサーバに状態要求を出して、サーバが応答を提供するまで、問題の証明書の承認を中断させます。

   $ one-time pad
      1. (N) A manual encryption system in the form of a paper pad for
      one-time use.

$1回のパッド1。 (N) 紙のパッドの形の1回の使用の手動の暗号化システム。

      2. (I) An encryption algorithm in which the key is a random
      sequence of symbols and each symbol is used for encryption only
      one time -- i.e., used to encrypt only one plaintext symbol and
      thus produce only one ciphertext symbol -- and a copy of the key
      is used similarly for decryption.

2. (I) キーがシンボルとそれぞれのシンボルのランダム・シーケンスである暗号化アルゴリズムはあるときだけのすなわち、1つの平文シンボルだけを暗号化して、その結果、1つの暗号文シンボルだけを作成するのにおいて中古の暗号化に使用されます、そして、キーのコピーは復号化に同様に使用されます。

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

body要素の下マージン領域内で固定配置要素内のリンクが効かない

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る