図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

情報セキュリティのCIAとは?

投稿日:

CIAというと、米国の諜報機関である中央情報局(Central Intelligence Agency)や監査系の資格であるCertified Internal Auditorの略と思う方が多いと思いますが、セキュリティのCIAはConfidentiality(機密性) Integrity(完全性) Availability(可用性)という3つの言葉の頭文字をとったものを指します。これらの3つの言葉はまさにセキュリティの性質を正確に表しており、これを情報セキュリティの3大基本理念と言います。

Confidentiality(機密性)

セキュリティと言うと多くの方が機密性の事を考えると思います。機密性とは情報を保護するためにアクセスを許可されたユーザのみが情報にアクセスできるようにする事です。例えば、従業員の報酬やパフォーマンス情報は人事の限られた担当者のみアクセスする必要がありますので、Windowsのアクセス権やシステムのアクセス権の設定で、人事の限られた担当者のみ該当情報にアクセスできるようにコントロールします。

情報セキュリティのCIAとは?機密性

機密性を守る事で情報の漏洩を防止する事ができます。機密性を守るために以下のような技術を利用します。

  • OSやアプリケーションレベルの認証とアクセス権
  • データの暗号化
  • ネットワーク分離

Integrity(完全性)

完全性とは、権限がないユーザによって情報を変更されない事や情報が間違っていない事を確実にする事を言います。また、情報だけではなく、システムやサービスの処理中にデータが正しく処理される事を確実にする事を指したりもします。

情報セキュリティのCIAとは?完全性

完全性を守る事で情報の改ざんの検知や防止を行う事ができます。完全性を検知・防止するために以下のような技術を利用します。

  • データのハッシュ値・メッセージダイジェストによる改ざんチェック(Tripwireなど)

Availability(可用性)

情報は守るだけではなく、活用する事も考える必要があります。情報は活用されて初めて価値が生まれますし、活用できない情報であれば情報資産として保護する意味がありません。情報をいつでも活用できる状態にしておく事を可用性と言います。可用性の例として、システムの二重化があります。例えば重要なWebサービスがあったとしましょう。そのWebサービスの可用性を担保するために、Webサービス自体を二重化して、1つのWebサービスが障害で停止したとしても、もう1つのWebサービスが継続的にサービスを提供できるようにします。

情報セキュリティのCIAとは?可用性

可用性を担保するための技術・方法は以下の通りです。

  • ネットワークの二重化
  • データ(データベース)の二重化
  • サービス・システムの二重化

広告

広告

-図解サイバーセキュリティ用語

関連記事

SOC(セキュリティオペレーションセンター)とは 図解サイバーセキュリティ用語

SOCとはセキュリティオペレーションセンターの略で、「ソック」と呼びます。SOCのメインの業務はセキュリティの監視です。ITの世界では監視とはOSやデバイスのログを収集して異常なログを見つけ出しすこと …

辞書攻撃(ディクショナリ攻撃) 図解サイバーセキュリティ用語

辞書攻撃(ディクショナリ攻撃)はユーザのパスワードや暗号キーを解読するために行う攻撃の1つです。コンセプトはブルートフォース攻撃と同じですが、辞書攻撃はブルートフォースより効率よく短時間で攻撃を行う事 …

POPとIMAPの違い。どちらを選べばいいの? 図解サイバーセキュリティ用語

メールの受信・閲覧方法にはPOPとIMAPという2種類があります。皆さんが自宅のパソコンでメールを見ている場合は大体がPOPという方法でメールを受信しています。一方でスマホなどのデバイスでメールを見る …

レインボーテーブル(Rainbow Table)とは

レインボーテーブルとは、パスワードを解析するための総当たり攻撃を高速化するために、すべてのパスワード候補(文字列)に対するハッシュ値をあらかじめ計算して表にしたものです。このレインボーテーブルはパスワ …

SSLサーバ証明書とは 図解サイバーセキュリティ用語

SSLサーバ証明書は、クライアントとサーバ間で行う暗号化通信に必要な鍵やWebサイトの所有者情報などを含む電子証明書です。SSLサーバ証明書を利用することによって、以下の2つの目的を達成します。 We …