よむ、つかう、まなぶ。
医療情報システムの安全管理に関するガイドライン別冊用語集[661KB] (4 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/shingi/0000516275_00002.html |
出典情報 | 医療情報システムの安全管理に関するガイドライン 第5.2版(令和4年3月)(3/31)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
用語
説明
シングルサインオン
ユーザーが一度認証を受けるだけで、許可されているすべての機
能を利用できるようになるシステム。
スキャン(ウィルススキャ
コンピュータがウイルスに感染していないかどうかを検査するこ
ン)
と。 一般のウイルス対策ソフトは、通常の動作では、電子メー
ルやファイルのコピー等で送受信されるデータについて、ウイル
ス感染を調査するようになっている。そのため、既にコンピュー
タに感染してしまったウイルスを検出するには、ウィルススキャ
ンを実行する必要がある。
スタンドアロン
ネットワークに接続されていない状態のこと。
ステートフルインスペクシ
通信内容を検査して、動的にポートの閉鎖・開放を制御するこ
ョン
と。
ステルスモード
無線 LAN のアクセスポイントで、SSID を外部に見えなくする機能
のこと。 アクセスポイントの存在を隠すことができるため、無
線 LAN を利用する場合の情報セキュリティ対策の一つとして利用
できる。 なお、メーカーによっては、SSID 隠蔽機能等の呼び名
になっていることもある。
スマートフォン
従来の携帯電話に比べてパソコンに近い性質を持った情報機器。
大きな画面でパソコン向けの Web サイトや動画を閲覧できたり、
アプリケーションを追加することによって機能を自由に追加した
りすることができる。また、タッチパネルを使い、画面の拡大や
スクロールなど直感的な操作が可能。
スループット
一定時間内に処理できるデータ量のこと。CPU の処理性能の指標
となる。
脆弱性
情報セキュリティ分野において、通常、脆弱性とは、システム、
ネットワーク、アプリケーション、又は関連するプロトコルのセ
キュリティを損なうような、予定外の望まないイベントにつなが
る可能性がある弱点の存在、設計若しくは実装のエラーのことを
いう。オペレーティングシステムの脆弱性である場合もあれば、
アプリケーションシステムの脆弱性である可能性もある。
また 、ソフトウェアの脆弱性以外に、セキュリティ上の設定が
不備な状態においても、脆弱性があるといわれることがあるセキ
ュリティ・ホール(security hole)と呼ばれることもある。
政府情報システムのための
政府が求めるセキュリティ要求を満たしているクラウドサービス
セキュリティ評価制度
を予め評価・登録することにより、政府のクラウドサービス調達
(ISMAP)
におけるセキュリティ水準の確保を図り、もってクラウドサービ
スの円滑な導入に資することを目的とした制度。
責任分界点
情報システムに係る関係者間の責任の移行点。
セキュリティインシデント
望まない又は予期しない、単独又は一連の情報セキュリティ事象
であって、事業運営を危うくする確率及び情報セキュリティを脅
かす確率が高いもの。
セキュリティターゲット
情報処理製品や情報処理システムの、セキュリティ対策方針・セ
キュリティ機能等を記載した文書。情報処理製品や情報処理シス
テムの開発や改善に際して利用されるものであり、評価対象を評
価する際に必要なドキュメントでもある。
4
説明
シングルサインオン
ユーザーが一度認証を受けるだけで、許可されているすべての機
能を利用できるようになるシステム。
スキャン(ウィルススキャ
コンピュータがウイルスに感染していないかどうかを検査するこ
ン)
と。 一般のウイルス対策ソフトは、通常の動作では、電子メー
ルやファイルのコピー等で送受信されるデータについて、ウイル
ス感染を調査するようになっている。そのため、既にコンピュー
タに感染してしまったウイルスを検出するには、ウィルススキャ
ンを実行する必要がある。
スタンドアロン
ネットワークに接続されていない状態のこと。
ステートフルインスペクシ
通信内容を検査して、動的にポートの閉鎖・開放を制御するこ
ョン
と。
ステルスモード
無線 LAN のアクセスポイントで、SSID を外部に見えなくする機能
のこと。 アクセスポイントの存在を隠すことができるため、無
線 LAN を利用する場合の情報セキュリティ対策の一つとして利用
できる。 なお、メーカーによっては、SSID 隠蔽機能等の呼び名
になっていることもある。
スマートフォン
従来の携帯電話に比べてパソコンに近い性質を持った情報機器。
大きな画面でパソコン向けの Web サイトや動画を閲覧できたり、
アプリケーションを追加することによって機能を自由に追加した
りすることができる。また、タッチパネルを使い、画面の拡大や
スクロールなど直感的な操作が可能。
スループット
一定時間内に処理できるデータ量のこと。CPU の処理性能の指標
となる。
脆弱性
情報セキュリティ分野において、通常、脆弱性とは、システム、
ネットワーク、アプリケーション、又は関連するプロトコルのセ
キュリティを損なうような、予定外の望まないイベントにつなが
る可能性がある弱点の存在、設計若しくは実装のエラーのことを
いう。オペレーティングシステムの脆弱性である場合もあれば、
アプリケーションシステムの脆弱性である可能性もある。
また 、ソフトウェアの脆弱性以外に、セキュリティ上の設定が
不備な状態においても、脆弱性があるといわれることがあるセキ
ュリティ・ホール(security hole)と呼ばれることもある。
政府情報システムのための
政府が求めるセキュリティ要求を満たしているクラウドサービス
セキュリティ評価制度
を予め評価・登録することにより、政府のクラウドサービス調達
(ISMAP)
におけるセキュリティ水準の確保を図り、もってクラウドサービ
スの円滑な導入に資することを目的とした制度。
責任分界点
情報システムに係る関係者間の責任の移行点。
セキュリティインシデント
望まない又は予期しない、単独又は一連の情報セキュリティ事象
であって、事業運営を危うくする確率及び情報セキュリティを脅
かす確率が高いもの。
セキュリティターゲット
情報処理製品や情報処理システムの、セキュリティ対策方針・セ
キュリティ機能等を記載した文書。情報処理製品や情報処理シス
テムの開発や改善に際して利用されるものであり、評価対象を評
価する際に必要なドキュメントでもある。
4