セキュリティエンジニアの日記

中学生エンジニアが情報セキュリティ関連を書いていきます

中学生でもわかる!情報セキュリティの概念!

f:id:Atie44675100:20210305065648j:plain

はじめに

みなさんおはちえ!
セキュリティエンジニアのあちえです!
今回は情報セキュリティについての概念で必要な知識を3つに絞って解説します。
では!

目次

  1. はじめに
  2. 目次
  3. 情報セキュリティとは
    1. 情報セキュリティの分類
    2. 情報セキュリティが満たすべき3つの性質
  4. 情報セキュリティを構成する要素
  5. さいごに

情報セキュリティとは

情報セキュリティの分類

一概に情報セキュリティと言っても大きく2つの概念に分類されます。
それは物理セキュリティ論理セキュリティです。
物理セキュリティとは具体的に防災、防犯、電源や、データ保全や通信回路などのITインフラ(1)周りのセキュリティが対象になります。
また、ITシステムの設置方法や管理方法なども含まれます。

例えばGoogleが公開していた「Google Data Center Security: 6 Layers Deep」では、Googleがデータを守るためのセキュリティを紹介しています。

見てもらえばわかると思いますが、これはバチバチの物理セキュリティです。
防犯カメラや、カード、さらには顔認証などで出入りを制御しています。 論理セキュリティとは物理セキュリティ以外のセキュリティのことです。
この論理セキュリティはさらに2つに分類できます。それはシステムセキュリティ人的セキュリティです。
システムセキュリティは暗号技術(2)や認証技術(3)、アクセス制御(4)から構成されます。
例えばWindowsパソコンのアップデートなどがシステムセキュリティに分類されます。
他にもセキュリティ対策ソフトを導入したりするのもシステムセキュリティに分類されます。
人的セキュリティは情報セキュリティーのポリシーなどです。
例えば従業員に「メールの添付ファイルはスキャンしてからあける」などのセキュリティのポリシーに関する教育などです。
他にも「策定・運用・チェック・見直し」などが含まれます

今回は論理セキュリティのうちのシステムセキュリティの概念について触れていきます。

f:id:Atie44675100:20210305065536j:plain
情報セキュリティの分類

補足 (1) サーバーやインターネットなどのITにとって必要なインフラのことです。
(2) 暗号技術は通常知識なしでは読めない文やデータのことを指します。
(3) 認証技術は本当にその人かを試す技術です。具体的にはスマホのパスワード認証などです。
(4) アクセス制御はアクセスできる範囲を制限することです。

情報セキュリティの満たすべき3つの性質

情報セキュリティには満たすべき3つの性質があります。
それは

  • 機密性
  • 完全性
  • 可用性

です。

機密性

機密性とは、サーバーなどの情報資産へのアクセス(ログインやファイルの参照、変更など)を許可されたものと、許可されていないものに区別し、
許可されたものだけが与えられた権限内での情報資産にアクセスできることをいいます。
例えば「あなたはこの部屋に入っていいですよ〜」という人と「あなたはこの部屋に入ってはいけませんよ〜」という感じに
入っていい人と入ってはいけない人に分け、入っていい人のなかでも「あなたはこのおもちゃで遊んでいいですよ!」「あなたはこっちのおもちゃで遊んでいいですよ!」
というようにその中でもしていいことなどを制限します。
ITシステムにおいて、機密性の確保は暗号化や認証、アクセス制御などによって実現されます。
ちなみに機密性は秘匿性とも言われます。

完全性

完全性とは、ある情報資産について破壊や変更などがされていないことを言います。
例えば通信の際にデータを暗号化することで機密性は保証されますが、それがオリジナルのデータと同じであるかはわかりません。
暗号化された状態でデータの一部が変更されてしまうかもしれないからです。
この場合機密性は保証されますが、完全性が損なわれます。
例えばAくんがBくんに渡したい手紙を他の人にバレないように、箱に入れて渡したとしても、
それはAくんが書いた手紙とは同じではないかもしれません。
もしかしたら箱だけは同じで、中身だけ違うものにされたりするかもしれません。
ITシステムでの完全性の確保は、ハッシュ関数やデジタル署名などで実現されます。

可用性

可用性とは、ある情報資産やITシステムなどにアクセスする際、正常にサービスを受けれるような状態を保つことです。
例えばパン屋さんが10個パンを用意していたとします。
しかし11人の人がパンを買いに来てしまうと、足りなくなってしまいます。
そのためにパンを15個や20個などにしておくことです。
ITすステムであればシステムの二重化などが考えられます。

セキュリティを構成する要素

最後に軽く情報セキュリティを構成する要素を紹介して終わりにします。
ここに関しては詳しく明日の記事で解説をするのでお楽しみに!

大きく7こあります。

  1. 暗号技術
  2. ディジタル署名
  3. セキュリティプロトコル
  4. 認証
  5. バッファーオーバーフロー対策
  6. アクセス制御
  7. ファイヤーウォール

です。
この7つは情報セキュリティにおける代表的な技術です。
例えば認証などはスマホやパソコンなどにも実装されています。
具体的にはパスワードや顔認証でロックを解除する機能などです。
ほかにも暗号技術は聞いたことがあると思います。

このようにセキュリティを構成するにはこのような技術が必要になってきます。

さいごに

さいごまで読んでいただきありがとうございました。
今日は「情報セキュリティの概念」について解説しました。
明日は「セキュリティを構成する要素」について解説します。
ではまた明日の記事で!

Twitter なんでも答えます!質問箱!