IT用語/CIA(情報セキュリティの3要素)

情報セキュリティの3要素+α(2014-08-30)

機密性(Confidentiality)

アクセス権を持つ人だけが情報を利用することができること

完全性(Integrity)

情報資産の正確さおよび完全さ、改竄されていないこと

可用性(Availability)

必要な時に情報にアクセスできること


さらに3つ加えて6要素とすることもある

信頼性(Reliability)

意図した動作および結果に一致すること

真正性(Authenticity)

本物・本人であること

責任追跡性(Accountability)

問題発生時に動作開始元まで追跡できること


さらにさらに、もう一個増やす場合がある

否認防止性(non-repudiation)

利用事実を否定できない証拠を残すこと


で、どうやって実装するのさ?

これらのセキュリティ要件を実現する方法は色々あって(それを破る方法も色々あってイタチごっこなので)詳細は書ききれませんが、

  • 改竄を防ぐ方法にはアクセス制御があります。完全性や責任追跡性(ログに残したのに、ログ自体改竄されましたとかを防ぐ)を守れますね。
  • それから第三者機関の利用。公の機関に真実を保証させるシステムがいくつか存在します。例えば、暗号化に使う公開鍵が本物であることはCA(認証局:Certificate Authority)に証明させますし。今だとシマンテック(旧ベリサイン)なんかが有名ですね。

僕がいまいち理解できなかった否認防止性の実現方法の例だけ書いておきます。タイムスタンプというのを使う方法です。
(完全性証明と存在証明にも使用できます)

  1. 例えば文書ファイルを作成する。このとき、文書のハッシュ値を取得する。(ハッシュ値の詳細はハッシュ関数を参照)
  2. ハッシュ値を時刻認証を行う第三者機関(時刻認証局)へ送る。
  3. 受け取った第三者機関は、そのハッシュ値と時刻から、さらにハッシュ値を作成して秘密鍵で暗号化する(暗号化の仕組みは公開鍵認証を参照)。これをタイムスタンプトークンという。
  4. 第三者機関はタイムスタンプトークンを、文書作成者へ発行する。
  5. 以降、文書とタイムスタンプトークンをセットで扱います。必要に応じて公開鍵でタイムスタンプトークンの内容を確認します。
  6. タイムスタンプトークンは文書と時刻の内容を保証する(同じトークンは同じ文書と時刻からしか作れない)。これで文書を作った事実を否定できなくなる。

つまり?

略すと
CIA-RAA-N*1 しあらああん?嘘です。これは鵜呑みにしないでください。

で、なんなのさ?

試験対策としては、上記の単語を覚えればOKです [smile]


組織で運用する、となると。(特に初めて運用する場合)
たいてい最初は「機密性」から手を付けることになります。

  1. どんな情報が存在しているか
  2. その情報が「機密」なのか「公開」なのか

例えばホームページに載っているような会社概要は公開情報、
社員の年齢や住所などの個人情報は機密情報、
取引先とのやりとりや顧客情報の類は超機密(?)情報ですよね。

本当は、機密性・完全性・可用性で1セットですが、
完全性や可用性が「なくてもいい」情報は滅多にないので、考えるのは機密性からかな、という訳です。

どんな情報を守るのかが決まってから、
どうやって守るのか、という次のステップに進めます。*2

そもそもどんな情報資産があるのか洗い出すだけでも相当大変な作業なので、
そういったコンサルティングの需要(と値段?)は高いのだと思います。


*1 何でも略せばいいってもんじゃねぇぞ、っていつも思う
*2 もう少し補足しておくと、例えばホームページで会社紹介をしているだけなら(=公開情報のみ)、極端な言い方をすれば、有事の際はページを即閉鎖するだけなので楽ちんです。しかし、ホームページ上で取引もするとなると(=機密情報あり)、それらが盗聴・改竄・詐称されないように認証・暗号化諸々の対策が必要になる、といったイメージです。

  最終更新のRSS