ISO/IEC 27033-4:2014 情報技術—セキュリティ技術—ネットワークセキュリティ—パート4:セキュリティゲートウェイを使用したネットワーク間の通信の保護 | ページ 7

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

4 略語

ACLアクセス制御リスト
APIアプリケーションプログラミングインターフェース
ASIC特定用途向け集積回路
BGPボーダーゲートウェイプロトコル
CPU中央処理装置
DDoS分散型サービス妨害
DLLダイナミックリンクライブラリ
DMZ非武装地帯
DNSドメインネームサーバー
DOSサービス拒否
FTPファイル転送プロトコル
HTTPハイパーテキスト転送プロトコル
HTTPSSecure Socket Layer 上のハイパーテキスト転送プロトコル
ICMPインターネット制御メッセージプロトコル
IDS侵入検知システム
IPインターネットプロトコル
IPS侵入防御システム
ISPインターネットサービスプロバイダー
マイム多目的インターネットメール拡張機能
NATネットワークアドレス変換
NFSネットワークファイルシステム
国家情報院ネットワーク情報システム
NNTPネットワーク ニュース トランスポート プロトコル
NTPネットワークタイムプロトコル
osオペレーティング·システム
OSIオープンシステム相互接続
OSPF最短パスを最初に開く
RIPルーティング情報プロトコル
RPCリモートプロシージャコール
SIPセッション開始プロトコル
SMSショートメッセージサービス
S/MIME安全/多目的インターネットメール拡張機能
SMTPシンプルなメール転送プロトコル
石鹸シンプルオブジェクトアクセスプロトコル
スパスイッチドポートアナライザ
スポフ単一障害点
SQL構造化クエリ言語
SSLセキュア ソケット レイヤ プロトコル
シン同期
TCP伝送制御プロトコル
TLSトランスポート層セキュリティ
UDPユーザーデータグラムプロトコル
VLAN仮想ローカルエリアネットワーク
VM仮想マシン
VoIPボイスオーバーインターネットプロトコル
VPN仮想プライベートネットワーク
WAIS広域情報サーバーまたはサービス
Wi-Fiワイヤレスローカルエリアネットワーク
XML拡張マークアップ言語

参考文献

1ISO/IEC TR 15947:2002, 情報技術 - セキュリティ技術 - IT 侵入検知フレームワーク
2ISO/IEC 27001:2013, 情報技術 - セキュリティ技術 - 情報セキュリティ管理システム - 要件
3ISO/IEC 27002:2013, 情報技術 — セキ​​ュリティ技術 — 情報セキュリティ管理の実践規範
4ISO/IEC 27033-3:2010, 情報技術 — セキ​​ュリティ技術 — ネットワーク セキュリティ — Part 3: 参照ネットワーキング シナリオ — 脅威、設計技術、および制御の問題
5勧告 ITU-T X.25:1996, パケット モードで動作し、専用回線によって公衆データ ネットワークに接続されている端末用のデータ端末装置 (DTE) とデータ回線終端装置 (DCE) 間のインターフェイス
6IEEE 802.3: CSMA/CD を使用するバス ネットワークの MAC 層を定義します。
7連邦情報セキュリティ局(BSI)、ファイアウォールを使用したコンピュータ ネットワークの安全な接続。ボン、1997 年
8連邦情報セキュリティ局(BSI) 、BSI ファイアウォール調査 Iボン、2001 年
9Chapman DB, Zwicky ED, インターネット ファイアウォールの構築。オライリー、ケンブリッジ、2000
10Cheswick WR, Bellovin SM, ファイアウォールとインターネット セキュリティ: 狡猾なハッカーを撃退します。アディソン=ウェスリー、レディング、1994 年
11Ellermann U.、ファイアウォール: ローカル コンピュータ ネットワークを保護するための分離および監査技術。ベルリン 1994 (DFN レポート No. 76)
12Siyan K.、Hare C.、インターネット ファイアウォールとネットワーク セキュリティ。 New Riders Publishing, インディアナポリス、1995
13Wack J.、Cutler K.、Pole J.、ファイアウォールに関するガイドラインとファイアウォール ポリシー。米国国立標準技術研究所の勧告、2001 年 (国立標準技術研究所 (NIST) Special Publication 800-41)

4 Abbreviated terms

ACLAccess Control List
APIApplication Programming Interface
ASICApplication Specific Integrated Circuit
BGPBorder Gateway Protocol
CPUCentral Processing Unit
DDoSDistributed Denial-of-Service
DLLDynamic Link Library
DMZDemilitarized Zone
DNSDomain Name Server
DoSDenial-of-Service
FTPFile Transfer Protocol
HTTPHypertext Transfer Protocol
HTTPSHypertext Transfer Protocol over Secure Socket Layer
ICMPInternet Control Message Protocol
IDSIntrusion Detection System
IPInternet Protocol
IPSIntrusion Prevention System
ISPInternet Service Provider
MIMEMultipurpose Internet Mail Extensions
NATNetwork Address Translation
NFSNetwork File System
NISNetwork Information System
NNTPNetwork News Transport Protocol
NTPNetwork Time Protocol
osOperating System
OSIOpen System Interconnection
OSPFOpen Shortest Path First
RIPRouting Information Protocol
RPCRemote Procedure Call
SIPSession Initiation Protocol
SMSShort Message Service
S/MIMESecure/Multipurpose Internet Mail Extensions
SMTPSimple Mail Transfer Protocol
SOAPSimple Object Access Protocol
SPASwitched Port Analyzer
SPOFSingle Point Of Failure
SQLStructured Query Language
SSLSecure Sockets Layer protocol
SYNSynchronous
TCPTransmission Control Protocol
TLSTransport Layer Security
UDPUser Datagram Protocol
VLANVirtual Local Area Network
VMVirtual Machine
VoIPVoice over Internet Protocol
VPNVirtual Private Network
WAISWide-area Information Servers or Service
WLANWireless Local Area Network
XMLExtensible Markup Language

Bibliography

1ISO/IEC TR 15947:2002, Information technology — Security techniques — IT intrusion detection framework
2ISO/IEC 27001:2013, Information technology — Security techniques — Information security management systems — Requirements
3ISO/IEC 27002:2013, Information technology — Security techniques — Code of practice for information security controls
4ISO/IEC 27033-3:2010, Information technology — Security techniques — Network security — Part 3: Reference networking scenarios — Threats, design techniques and control issues
5Recommendation ITU-T X.25:1996, Interface between Data Terminal Equipment (DTE) and Data Circuit-terminating Equipment (DCE) for terminals operating in the packet mode and connected to public data networks by dedicated circuit
6IEEE 802.3: Defines the MAC layer for bus networks that use CSMA/CD
7Bundesamt für Sicherheit in der Informationstechnik (BSI), Gesicherte Verbindung von Computernetzen mit Hilfe einer Firewall. Bonn, 1997
8Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI Firewall Studie II. Bonn, 2001
9Chapman D.B., Zwicky E.D., Building Internet Firewalls. O’Reilly, Cambridge, 2000
10Cheswick W.R., Bellovin S.M., Firewall and Internet Security: Repelling the Wily Hacker. Addison-Wesley, Reading, 1994
11Ellermann U., Firewalls: Isolations- und Audittechniken zum Schutz von lokalen, Computer-Netzen. Berlin 1994 (DFN-Bericht Nr. 76)
12Siyan K., Hare C., Internet Firewalls and Network Security. New Riders Publishing, Indianapolis, 1995
13Wack J., Cutler K., Pole J., Guidelines on Firewalls and Firewall Policy. Recommendations of the National Institute of Standards and Technology, 2001 (National Institute of Standard and Technology (NIST) Special Publication 800-41)