ISO/IEC 27033-4:2014 情報技術—セキュリティ技術—ネットワークセキュリティ—パート4:セキュリティゲートウェイを使用したネットワーク間の通信の保護 | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

この文書の目的のために、ISO/IEC 27033-1 および以下に示されている用語と定義が適用されます。

3.1

要塞ホスト

ネットワークに出入りするパケットを傍受するために使用される強化されたオペレーティング システムを備えた特定のホスト、および組織のファイアウォール内にあるサービスまたはシステムにアクセスするために外部の者が通常接続する必要があるシステム

3.2

エンドポイント ソフトウェアベースのファイアウォール

単一のマシン上で実行され、そのマシンに出入りするネットワーク トラフィックを保護し、エンド ユーザー定義のセキュリティ ポリシーに基づいて通信を許可または拒否するソフトウェア アプリケーション

3.3

強化されたオペレーティングシステム

構成または攻撃の可能性を最小限に抑えるために特別に構成または設計されたオペレーティング システム

注 1:これは、この環境用に構成された Linux などの一般的な OS である場合もあれば、よりカスタム構築されたソリューションである場合もあります。

3.4

インターネットゲートウェイ

インターネットにアクセスするためのエントリーポイント

3.5

パケット

ネットワークまたは電話回線を介して送信できる、「ヘッダー」、「データ」、およびオプションの「トレーラー」で構成される明確に定義されたバイト ブロックで構成されるエンティティ

注記 1:パケットのフォーマットは、それを作成したプロトコルによって異なります。さまざまな通信標準およびプロトコルは、通信セッションを監視および制御するために特別な目的のパケットを使用します。たとえば、X.25 標準では、診断パケット、コール クリア パケット、リセット パケット (とりわけ)、およびデータ パケット (または) ネットワーク上で送信されるデータの単位が使用されます。

3.6

境界ネットワーク

組織の外部サービスを含み、パブリック ネットワークに公開する物理的または論理的なサブネットワーク

3.7

リモートオフィス

支店

日常業務の維持に必要なサービス (ファイル、印刷、その他のサービスなど) をユーザーに提供するために、リモート ネットワークを通じて組織の本社に外部接続されたオフィス

3.8

単一障害点

システムの一部に障害が発生すると、システム全体が機能しなくなるタイプの障害

3.9

SIPゲートウェイ

内部 VoIP ネットワークと公衆電話網などの外部ネットワークの間に設置される境界デバイス

注記 1:多くの場合、ルーターはその役割を実行するために使用されます。 VoIP が外部 IP ネットワークに対して使用されている場合、ゲートウェイに十分なセキュリティ対策、特にすべての通話セットアップに対する動的なルール ベースの変更が安全に行われるようにすることが重要です。

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 27033-1 and the following apply.

3.1

bastion host

specific host with hardened operation system that is used to intercept packets entering or leaving a network and the system that any outsider must normally connect with to access a service or a system that lies within an organization’s firewall

3.2

end-point software-based firewall

software application running on a single machine, protecting network traffic into and out of that machine to permit or deny communications based on an end user-defined security policy

3.3

hardened operating system

operating system which has been configured or designed specifically to minimize the potential for comprise or attack

Note 1 to entry: This may be a general OS, such as Linux, which has been configured for this environment or may be a more custom built solution.

3.4

Internet gateway

entry point to access the internet

3.5

packet

entity comprising a well-defined block of bytes consisting of ‘header’, ‘data’ and optional ‘trailer’ which can be transmitted across networks or over telephone lines

Note 1 to entry: The format of a packet depends on the protocol that created it. Various communications standards and protocols use special purpose packets to monitor and control a communications session. For example the X.25 standard uses diagnostic, call clear and reset packets (among others), as well as data packets (or) a unit of data that is transmitted over the network.

3.6

perimeter network

physical or logical subnetwork that contains and exposes an organization's external services to a public network

3.7

remote office

branch office

office externally connected to the organization's main office through remote networks to provide users with services (e.g. file, print and the other service) required to maintain their daily business routine

3.8

single point of failure

type of failure that if a part of a system fails, the entire system does not work

3.9

SIP gateway

perimeter device that sits between the internal VoIP network and an external network such as the public telephone network

Note 1 to entry: Often a router is used to perform the role. Where VoIP is in use to external IP networks it is important to ensure that the gateway contains sufficient security measures especially dynamic rule base changes to all call setup to take place securely.