情報セキュリティとは(機密性・可用性・完全性)【ITパスポート講座】

ITパスポート セキュリティとは

この記事で学ぶこと

  1. 情報セキュリティの3要素
  2. 脅威・リスク・脆弱性
  3. 情報セキュリティポリシとは

今回はITパスポートで問われる情報セキュリティについて学習していきます。

くろん
くろん
セキュリティってあちこちで重要って聞くけど、そんなに大事にゃ?
モナ
モナ
セキュリティが甘いと不正侵入されて、情報が盗まれたりシステムが使えなくなったりするニャ!

昨今、セキュリティの話題をよく耳にするようになりました。試験だけでなく実務でも必要な知識がたくさんあるので、確認していきましょう。

情報セキュリティとは

セキュリティとは


情報技術の発展とともに、情報の価値は、ヒト・カネ・モノとあわせて資産と言われるほど重要視されつつあります。

ここでの情報には、コンピュータやサーバが持つデータだけでなく、個人のノウハウや社会的信用など、目に見えないものが含まれます。

脅威とリスクと脆弱性

情報を脅かす存在を、脅威と呼びます。

脅威はマルウェアや攻撃者のような、外部要素だけでなく災害・故障・内部の不正行為などが含まれます。

キュー
キュー
後からストラテジで出てくる脅威は外部要因だけやけど、セキュリティの脅威は内部要因も含むで!

脅威から重要な情報をまもるためには、リスクの識別と脆弱性の把握が必要です。リスクとは、将来への不確かさとその影響を意味します。

モナ
モナ
リスクにはプラスの要因も含まれるニャ!

脆弱性は、損失を発生させる弱点や欠点です。脆弱性には、ソフトウェアやWebサイトの設計上のミスだけでなく、侵入しやすい構造や運用上のずさんな体制なども含まれます。

脅威とリスクと脆弱性
  • 脅威:被害を引き起こす直接の原因や事象
  • リスク:被害にあう可能性や被害の大きさ
  • 脆弱性:弱点や欠点

脅威と脆弱性が揃うことで、損失につながります。

情報セキュリティポリシ

情報セキュリティポリシ

情報セキュリティポリシは、自社が「情報セキュリティに対してこのような方針を取る」と宣言するものです。

組織の経営者が最終的な責任者となり情報セキュリティの目標と、その目標を達成するために企業が取るべき行動を社内外に宣言します。

情報セキュリティポリシは基本方針・対策基準・実施手順の3つに分かれます。

情報セキュリティポリシ
  • 基本方針:情報セキュリティに関する根本的な考え方や取り組みの姿勢
  • 対策基準:情報セキュリティを確保するために順守すべき基準
  • 実施手順:具体的な実施手順

情報セキュリティの3要素

情報セキュリティの3要素

情報セキュリティとは、情報資産の3要素(機密性完全性可用性)を維持することです。情報資産は、企業や組織が保有している情報全般を指します。

情報資産はデータそのものだけでなく、データが保存されているパソコン・サーバ・記憶媒体・紙なども含まれます。

また、最近では機密性・完全性・可用性に加え、真正性・責任追跡性・否認防止性・信頼性の4つが加えられることもあります。

要素 内容
機密性 情報を不正アクセスから守り、漏えいや改ざんがされていない状態を保つこと。アクセスを許可されたものだけが情報にアクセスできるようにする。
完全性 情報に矛盾がなく、内容が正しいこと。情報資産の内容に欠落・重複・改ざんが起こらないように整合性を維持する。
可用性 利用者が情報システムを使いたいときに使えること。システムの二重化やバックアップ、定期的なメンテナンスによってシステム障害に備える。
真正性 情報システムの利用者が本人であり、なりすましを防止すること。
責任追跡性 利用者の行動や責任が説明できること。ログを用いてシステム上での行動を説明できるようにする。
否認防止性 あるイベントが起きたことを、後になって否認されないように証明できること。
信頼性 システムに矛盾がなく、一貫して動作すること。
スポンサーリンク

情報セキュリティの例題

実際に例題を解いて問題に慣れていきましょう。

問1

情報セキュリティの3要素である機密性,完全性及び可用性と,それらを確保するための対策の例a~cの適切な組合せはどれか。(R.6/問75)

a.アクセス制御
b.デジタル署名
c.ディスクの二重化

a b c
可用性 完全性 機密性
可用性 機密性 完全性
完全性 機密性 可用性
機密性 完全性 可用性




(ログイン後回答すると、ここに前回の正誤情報が表示されます)

問1の正解を表示
問1の解説を表示

機密性・完全性・可用性は、情報セキュリティにおいて維持管理すべき三要素でした。それぞれの概要は以下の通りです。

要素 内容
機密性 情報を不正アクセスから守り、漏えいや改ざんがされていない状態を保つこと。アクセスを許可されたものだけが情報にアクセスできるようにする。
完全性 情報に矛盾がなく、内容が正しいこと。情報資産の内容に欠落・重複・改ざんが起こらないように整合性を維持する。
可用性 利用者が情報システムを使いたいときに使えること。システムの二重化やバックアップ、定期的なメンテナンスによってシステム障害に備える。

上記をもとに、それぞれの選択肢を確認しましょう。

a.アクセス制御
⇒アクセス制御は、許可されたユーザー以外を情報資産にアクセスさせない仕組みです。したがって、機密性を確保するための対策です。

b.デジタル署名
⇒デジタル署名は、受信したデータの改ざんを検知する仕組みです。したがって、完全性を確保するための対策です。

c.ディスクの二重化
⇒ディスクの二重化は、片方のディスクに障害が発生したときでも、もう一方のディスクのデータを利用する仕組みです。したがって、可用性を確保する対策です。

これより、正しい組み合わせは「エ」です。

問2

企業において情報セキュリティポリシー策定で行う作業のうち,次の作業の実施順序として,適切なものはどれか。(R.6/問94)

a.策定する責任者や担当者を決定する。
b.情報セキュリティ対策の基本方針を策定する。
c.保有する情報資産を洗い出し,分類する。
d.リスクを分析する。

ア:a → b → c → d
イ:a → b → d → c
ウ:b → a → c → d
エ:b → a → d → c

(ログイン後回答すると、ここに前回の正誤情報が表示されます)

問2の正解を表示
問2の解説を表示

情報セキュリティポリシーとは、企業や組織などの情報セキュリティに関する目標と、その目標を達成するために企業・組織がとるべき行動を社内外に宣言する文書です。

総務省によると、情報セキュリティポリシーの代表的な策定手順は次のように定められています。

STEPLIST
  1. 策定の組織決定
  2. 目的、情報資産の対象範囲、期間、役割分担などの決定
  3. 策定スケジュールの決定
  4. 基本方針の策定
  5. 情報資産の洗い出し、リスク分析とその対策
  6. 対策基準と実施内容の策定

参考:情報セキュリティポリシーの策定

この策定手順をもとに考えると、まずはセ策組織の決定が最初なので「a.策定する責任者や担当者を決定する」となります。次に行うのは基本方針の決定なので「b.情報セキュリティ対策の基本方針を策定する」です。

そして情報資産の洗い出し、リスク分析とその対応と続くので「c.保有する情報資産を洗い出し,分類する」となり、最後に「d.リスクを分析する」となります。

したがって、a → b → c → d となる「ア」が正解です。

問3

情報セキュリティポリシーを,基本方針,対策基準,実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。(R.4/問85)

ア:基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。
イ:実施手順は,基本方針と対策基準を定めるために実施した作業の手順を記録したものである。
ウ:対策基準は,ISMSに準拠した情報セキュリティポリシーを策定するための文書の基準を示したものである。
エ:対策基準は,情報セキュリティ事故が発生した後の対策を実施手順よりも詳しく記述したものである。

(ログイン後回答すると、ここに前回の正誤情報が表示されます)

問3の正解を表示
問3の解説を表示

情報セキュリティポリシーは、組織が保有する情報資産の情報セキュリティ対策について総合的・体系的かつ具体的にとりまとめたものです。

情報セキュリティポリシ

一般的にセキュリティポリシーは、以下3つの要素で構成されます。

情報セキュリティポリシ
  • 基本方針:情報セキュリティに関する根本的な考え方や取り組みの姿勢
  • 対策基準:情報セキュリティを確保するために順守すべき基準
  • 実施手順:具体的な実施手順

参考:サイバーセキュリティ経営ガイドラインVer.3.0

ア:基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。
⇒基本方針は、経営者が「情報セキュリティに本格的に取り組む」という姿勢を示し、情報セキュリティの目標と、その目標を達成するために企業がとるべき行動を社内外に宣言するものです。したがって正解です。

イ:実施手順は,基本方針と対策基準を定めるために実施した作業の手順を記録したものである。
⇒実施手順は、基本方針と対策基準を確実に実行するための個々の業務手順・運用規則・マニュアルに相当します。基本方針と対策基準を作成するための作業手順ではありません。したがって誤りです。

ウ:対策基準は,ISMSに準拠した情報セキュリティポリシーを策定するための文書の基準を示したものである。
⇒対策基準は、基本方針で定めた目的を達成するために組織として実施すべき全体的なルールを記述するものです。したがって誤りです。

エ:対策基準は,情報セキュリティ事故が発生した後の対策を実施手順よりも詳しく記述したものである。
⇒実施手順には、対策基準を実施する際の詳細な手順が定められます。したがって、対策基準よりも実施手順のほうが詳しく記述されるので誤りです。

情報セキュリティのまとめ

今回は情報セキュリティについて学習しました。

情報セキュリティは世間でも注目されており、試験でも頻出かつ出題数も多いので、しっかりと押さえておきましょう。

モナ
モナ
次からはさらに詳しくセキュリティについて学んでいくニャ!

次回はさまざまな攻撃手法について学習します。


本気でIパスを狙うなら・・・
スタディングがおすすめです!
  • お手頃価格で受講しやすい!
  • スマホ一台でどこでも勉強できる
  • AI問題演習機能で苦手な問題を効率よく学習!

オンライン資格講座 スタディング


スポンサーリンク