San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
DevSecOps

CIA三原則の定義―秘密保持、完全性、可用性の例

イントロダクション

そもそも、この考えは米国の中央情報局とは関係なく、むしろデータセキュリティを担う三つの原則を示しています。CIA三原則の定義を理解し、情報セキュリティにおけるその役割を学んでいただけます。

CIA三原則は、ブランドの活動や戦略においてデータ保護を実現するために広く利用されている仕組みです。

著者
CIA三原則の定義―秘密保持、完全性、可用性の例

CIA三原則の定義

CIA三原則(秘密保持、完全性、可用性)は、ブランドのデータセキュリティ戦略を形作る考え方です。これらの三要素はオンラインで守るための基本的な要求の一部ですが、専門家はCIA三原則に一歩先んじた工夫が必要と考えています。

ここでの秘密保持は、データへのアクセスを制限する手段を示し、完全性はデータが正確で信頼できることの確認を意味し、可用性は許可された者が必要な時にデータへアクセスできることを保証することを指します。

Confidentiality

組織が情報を守るための取り組みは秘密保持と呼ばれます。情報へのアクセスは、不適切な共有が起こらないように管理されなければなりません。秘密保持を実現するには、認証された者以外が重要な資産に近づけないようにする必要があります。効果的な仕組みは、アクセスが必要な者にのみ適切な権限を与えます。

例えば、組織の経理担当者はスプレッドシート、帳簿、その他の財務データにアクセスできるべきですが、大部分の従業員や一部の管理者はアクセスを制限される必要があります。これらの方針を守るために、誰が何を見られるかを厳しく管理する必要があります。

Integrity

完全性、または信頼性とは、情報が正確で改ざんされていないことを保証することを意味します。情報が真実で正確、かつ信頼できる状態に保たれることが非常に重要です。

例えば、貴社のサイトで経営陣に関する情報を公開している場合は、その情報が正確でなければなりません。もし誤りがあれば、情報を求めて訪れる人々は貴社の信頼性に疑問を抱く可能性があります。また、貴社の評価を落とそうとする者がサイトに侵入し、プロフィール、写真、肩書などを改ざんする危険もあります。

Availability

情報が安全で完全であっても、組織内部や取引先に利用されなければ意味がありません。つまり、システム、ネットワーク、アプリは正常かつ迅速に動作する必要があります。必要なときに情報がすぐに利用でき、アクセスに時間がかからないことが重要です。

例えば、停電が発生し、ユーザーが重要なシステムにアクセスできるような障害復旧手順が整っていなければ、可用性は損なわれます。洪水や厳しい寒波といった災害が、従業員の出勤や業務で必要な端末やアプリへのアクセスを妨げる場合もあります。また、DoS攻撃やランサムウェアなどの攻撃も可用性に影響を及ぼす恐れがあります。

CIA Triad

History of the CIA Triad

CIA三原則は、他の多くの情報セキュリティの概念と異なり、特定の創始者や支持者がいるわけではなく、長い年月を経て情報セキュリティの専門家の間で標準となりました。セキュリティ企業DragosのVPであるBen Millerは、ブログで、秘密保持の概念が1976年の米空軍の研究で形式化され、完全性は1987年の論文で企業の簿記に関する明確な要求が示されたことで普及したと述べています。一方、可用性は説明が難しいものの、1988年にMorrisワーム(おそらく最も有名なマルウェア)がインターネットの大部分を停止させたことで注目を集めました。

また、これら三つの概念が相互に関連している点が明確になったことも特徴です。1998年、Donn Parkerが『Fighting Computer Crime』でCIA三原則を拡張し、パーケリアンヘキサドという六要素のモデルを提案した際、CIA三原則は中心的な考えとして認識されるようになりました。

20年以上にわたり、CIA三原則は情報セキュリティ専門家が業務内容を整理するための一つの指針として活用されてきました。その重要性は広く認識され、多くの人々によって解釈や独自の工夫が加えられてきました。

What does CIA triad stand for?

CIA三原則は、包括的なセキュリティ体制に欠かせない要素です。アプリのセキュリティを担保するためには、各要件がセキュリティポリシーや手順でどのように扱われているかを検討する必要があります。これらの要件は密接に連携しており、一体的に実施されることで望ましいセキュリティ体制が実現されます。

また、組織はCIA三原則を用いて現行のセキュリティ対策を評価し、改善点を見つけることができます。定期的に対策を見直し更新することで、データとシステムの秘密保持、完全性、可用性を維持し、サイバー脅威から守ることが可能です。

The importance of the CIA Triad

CIA三原則の重要性は、それぞれがネットワークセキュリティにおいて重要な役割を果たしていることから明らかです。オンライン保護に少しでも関心のある者であれば、これら三つの概念の意味は理解できるでしょう。しかし、なぜそれらを個々の要素としてではなく、相互に関連する三要素として捉えるのが容易なのでしょうか?

多くのセキュリティソフトウェア、ポリシー、手続きが存在する中で、CIA三原則は非常に有用な指針となります。漠然とした「ネットワークセキュリティ」の問題に多額の費用や専門家を投入するのではなく、具体的な問いを立てながら計画を進めることができます。例えば、このツールはデータをより安全にしているか?この機能は情報の安全を確保する上で役立つか?基盤の改善は、必要な者にデータをより利用しやすくするか?といった問いです。

このCIA三原則をまとめることで、各要素が互いに大きく影響し合っている現実に注目できます。後ほど各要素の詳細に触れる際、例えば、広範なデータアクセス権は秘密保持を強化する一方、情報閲覧が必要な者にとってはアクセスの妨げとなり、可用性を損なう可能性がある点など、明確な違いが見えてきます。

CIA Triad Examples

以下に、さまざまな管理方法やテクノロジーを用いたCIA三原則の例を示します。これらの技術やプロセスは多くのCIA三原則に基づくセキュリティ対策で利用されていますが、ここに挙げた例が全てではありません。

  • CIA Triad Confidentiality examples

分類されたCIA三原則は、一般に『ネットワークセキュリティ』と呼ばれる、情報へのアクセスを制限するあらゆる対策を含んでいます。これには、情報セキュリティで重視される二大要素が含まれます:

確認は、組織がユーザーの本人確認を行うための手法を示します。パスワードや生体認証、セキュリティトークン、暗号鍵などが例です。

承認は、誰がどのデータにアクセスできるかを制御します。システムが全てのデータにアクセスできるわけではありません。最も基本的なセキュリティ対策は、必要な承認に基づいてアクセス権を割り当てることで、ハッキングされたり権限を剥奪されたユーザーがデータを閲覧できなくすることです。多くの実用的なシステムは、報告書などのアクセス権を作成者や管理者に限定する方法を採用しています。

  • CIA Triad Integrity examples

情報の信頼性を守るためのセキュリティ対策は、多くの企業で採用されており、一見すると関連性が薄いように見えるかもしれません。しかし、データの完全性を維持する手法は、結果的に秘密保持も確保します。結局、アクセスできなければ情報は改ざんされる心配がないのです。また、多くの実用的なシステムでは、特定のユーザーが閲覧は可能でも修正はできないようにデータアクセス制御が実施され、これにより情報の正確性や可用性が保たれています。

ただし、完全性は悪意ある攻撃者によるデータの改ざんだけでなく、予想以上に頻繁に発生する不具合によっても損なわれる可能性があります。これは極端な例ですが、メモリの実際の完全性を守る方法は、情報の信頼性を維持する上でも重要な役割を果たします。

  • CIA Triad Availability examples

サイバーセキュリティにあまり重点を置かない部署でも、可用性の維持には責任があります。可用性を確保するためには、全てのシステムでデータがすぐ利用でき、通常のネットワークトラフィックに耐えうることが不可欠です。ハードウェアの保守、ネットワーク利用状況の監視、システム障害に備えたフェイルオーバーや災害復旧機能の提供が必要です。

Implementing the CIA Triad

CIA三原則は単なるツールの集合ではなく、考え方や戦略、そして基準の定義方法を示すものです。CIA三原則を支える考え方は、NISTなどの業界標準のネットワークセキュリティフレームワークの影響を受けていますが、それぞれに独自の焦点があります。

以下に、各要素の実用的な実装例をいくつか示します:

  1. Secrecy
  • 情報は組織のセキュリティ要件に従って管理する必要がある。
  • 2段階認証を用いて情報を暗号化する必要がある。
  • アクセス制御ログやその他の認証記録を監視する必要がある。
  1. Respectability
  • 人的ミスを減らすため、従業員に一貫性と管理の基本を周知させる必要がある。
  • 自動化ツールを活用して強化とリカバリを行う必要がある。
  • システム管理、可用性管理、セキュリティ管理、ログ、チェックサムなどを用いて信頼性を確保する必要がある。
  1. Openness
  • 冗長化、フェイルオーバー、RAIDなどの対策を活用し、全システムとアプリが最新の状態に保たれていることを確認する必要がある。
  • 組織またはサーバーに監視システムを導入する必要がある。
  • データインシデント時には、データ復旧および事業継続計画(BC)が策定されていることを確認する必要がある。

FAQ

Open
CIAトライアドの要件をバランスさせることがなぜ大切か
Open
データ侵害がCIA三要素に与える影響は何か
Open
CIAトライアドとは何で、サイバーセキュリティにおいてなぜ重要か
Open
機密性、完全性、可用性に対する一般的な脅威にはどんなものがあるか?
Open
CIAトライアドはリスク管理とどのように関係する?
Open
CIAトライアドはサイバーセキュリティにどう関わる?
Open
組織はどうすればCIAトライアドの要件を満たしているか?
Open
組織はどのようにCIA三原則を導入できるか?
Open
CIA三要素は、情報セキュリティだけでなく物理セキュリティにも応用できるか?

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック