図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

二要素認証 図解サイバーセキュリティ用語

投稿日:2017年3月19日 更新日:

二要素認証とは以下の特徴を持つ要素(情報)の中から2つの要素を利用した認証方法です。

  • ユーザが知っている情報(Something you know)
  • ユーザが持っている情報(Something you have)
  • ユーザそのものを表す情報(Something you are)

二要素認証の説明

二要素認証の例

コンピュータなどにログオンする場合の二要素認証は「ユーザが知っている情報」と「ユーザが持っている情報」の2つを利用したものが多いですが、一方で物理セキュリティとしてルームへの入出に二要素認証を利用する場合は「ユーザが持っている情報」と「ユーザそのものを表す情報」の2つを利用することが多いです。

パソコンへの二要素認証ログオン

オフィスへの二要素認証で入館

二要素認証の特徴

二要素認証のどの要素を利用するか、またその要素の中でどのような方法を選択するかは、会社の予算と運用方法によって変わってきます。

タイプ 特徴
知っている情報 IDとパスワード 一般的に利用される認証要素。

導入コストはほぼゼロに等しいが、なりすましが可能でセキュリティレベルが低い

持っている情報 ワンタイムパスワード

電子証明書など

ワンタイムパスワードは最近では銀行でも使われるようになった。導入コストがかかる。ワンタイムパスワードのトークンがハードウェアの場合は3年に1度交換する必要がある、などの運用コストが発生する。
ユーザそのものの情報 指紋認証

静脈認証

虹彩認証など

なりすます事が難しいのでセキュリティ的に一番信頼のある認証方法(現時点では・・・)。しかし生体認証に必要なシステムおよびデバイスの購入が必要で、非常に大きなコストが発生する。また、急に生体認証でログオンできなくなった場合の原因を特定するのは難しいので、デバイスを交換するかユーザの生体情報を再登録するなどの手間が必要で運用コストも発生する。

例えば、ワンタイムパスワードを利用する場合はワンタイムパスワードを発行するトークンをソフトトークンにするか、ハードトークンにするかでコストも違ってきて、また運用方法も変わってきます。ですので、会社の予算および運用方針に基づいて適切な二要素認証の方法を選択する必要があります。

広告

広告

-図解サイバーセキュリティ用語

関連記事

認証と認可の違いとは?

ITの世界では頻繁に「認証」と「認可」という言葉を利用します。特にIAM(Identity Access Management)の分野でこれらの言葉は区別して利用されています。一般ユーザからすると「認 …

POPとIMAPの違い。どちらを選べばいいの? 図解サイバーセキュリティ用語

メールの受信・閲覧方法にはPOPとIMAPという2種類があります。皆さんが自宅のパソコンでメールを見ている場合は大体がPOPという方法でメールを受信しています。一方でスマホなどのデバイスでメールを見る …

ステガノグラフィー(steganography)とは?

ステガノグラフィー(steganography)とは、主に画像などのデータに他のデータやメッセージを埋め込む事でデータ・メッセージを隠蔽するための技術の事を言います。 一般的に暗号データは暗号化されて …

PDoS(Permanent Denial of Service)とは?

PDoSとはPermanent Denial of Serviceの略で、サービスを不能にする事以上にハードウェアを破壊する事によって永久にサービスを不能にする事を目的としている攻撃の手法の事を言いま …

SQLインジェクション攻撃とは