イントロダクション
そもそも、この考えは米国の中央情報局とは関係なく、むしろデータセキュリティを担う三つの原則を示しています。CIA三原則の定義を理解し、情報セキュリティにおけるその役割を学んでいただけます。
CIA三原則は、ブランドの活動や戦略においてデータ保護を実現するために広く利用されている仕組みです。
CIA三原則(秘密保持、完全性、可用性)は、ブランドのデータセキュリティ戦略を形作る考え方です。これらの三要素はオンラインで守るための基本的な要求の一部ですが、専門家はCIA三原則に一歩先んじた工夫が必要と考えています。
ここでの秘密保持は、データへのアクセスを制限する手段を示し、完全性はデータが正確で信頼できることの確認を意味し、可用性は許可された者が必要な時にデータへアクセスできることを保証することを指します。
組織が情報を守るための取り組みは秘密保持と呼ばれます。情報へのアクセスは、不適切な共有が起こらないように管理されなければなりません。秘密保持を実現するには、認証された者以外が重要な資産に近づけないようにする必要があります。効果的な仕組みは、アクセスが必要な者にのみ適切な権限を与えます。
例えば、組織の経理担当者はスプレッドシート、帳簿、その他の財務データにアクセスできるべきですが、大部分の従業員や一部の管理者はアクセスを制限される必要があります。これらの方針を守るために、誰が何を見られるかを厳しく管理する必要があります。
完全性、または信頼性とは、情報が正確で改ざんされていないことを保証することを意味します。情報が真実で正確、かつ信頼できる状態に保たれることが非常に重要です。
例えば、貴社のサイトで経営陣に関する情報を公開している場合は、その情報が正確でなければなりません。もし誤りがあれば、情報を求めて訪れる人々は貴社の信頼性に疑問を抱く可能性があります。また、貴社の評価を落とそうとする者がサイトに侵入し、プロフィール、写真、肩書などを改ざんする危険もあります。
情報が安全で完全であっても、組織内部や取引先に利用されなければ意味がありません。つまり、システム、ネットワーク、アプリは正常かつ迅速に動作する必要があります。必要なときに情報がすぐに利用でき、アクセスに時間がかからないことが重要です。
例えば、停電が発生し、ユーザーが重要なシステムにアクセスできるような障害復旧手順が整っていなければ、可用性は損なわれます。洪水や厳しい寒波といった災害が、従業員の出勤や業務で必要な端末やアプリへのアクセスを妨げる場合もあります。また、DoS攻撃やランサムウェアなどの攻撃も可用性に影響を及ぼす恐れがあります。
CIA三原則は、他の多くの情報セキュリティの概念と異なり、特定の創始者や支持者がいるわけではなく、長い年月を経て情報セキュリティの専門家の間で標準となりました。セキュリティ企業DragosのVPであるBen Millerは、ブログで、秘密保持の概念が1976年の米空軍の研究で形式化され、完全性は1987年の論文で企業の簿記に関する明確な要求が示されたことで普及したと述べています。一方、可用性は説明が難しいものの、1988年にMorrisワーム(おそらく最も有名なマルウェア)がインターネットの大部分を停止させたことで注目を集めました。
また、これら三つの概念が相互に関連している点が明確になったことも特徴です。1998年、Donn Parkerが『Fighting Computer Crime』でCIA三原則を拡張し、パーケリアンヘキサドという六要素のモデルを提案した際、CIA三原則は中心的な考えとして認識されるようになりました。
20年以上にわたり、CIA三原則は情報セキュリティ専門家が業務内容を整理するための一つの指針として活用されてきました。その重要性は広く認識され、多くの人々によって解釈や独自の工夫が加えられてきました。
CIA三原則は、包括的なセキュリティ体制に欠かせない要素です。アプリのセキュリティを担保するためには、各要件がセキュリティポリシーや手順でどのように扱われているかを検討する必要があります。これらの要件は密接に連携しており、一体的に実施されることで望ましいセキュリティ体制が実現されます。
また、組織はCIA三原則を用いて現行のセキュリティ対策を評価し、改善点を見つけることができます。定期的に対策を見直し更新することで、データとシステムの秘密保持、完全性、可用性を維持し、サイバー脅威から守ることが可能です。
CIA三原則の重要性は、それぞれがネットワークセキュリティにおいて重要な役割を果たしていることから明らかです。オンライン保護に少しでも関心のある者であれば、これら三つの概念の意味は理解できるでしょう。しかし、なぜそれらを個々の要素としてではなく、相互に関連する三要素として捉えるのが容易なのでしょうか?
多くのセキュリティソフトウェア、ポリシー、手続きが存在する中で、CIA三原則は非常に有用な指針となります。漠然とした「ネットワークセキュリティ」の問題に多額の費用や専門家を投入するのではなく、具体的な問いを立てながら計画を進めることができます。例えば、このツールはデータをより安全にしているか?この機能は情報の安全を確保する上で役立つか?基盤の改善は、必要な者にデータをより利用しやすくするか?といった問いです。
このCIA三原則をまとめることで、各要素が互いに大きく影響し合っている現実に注目できます。後ほど各要素の詳細に触れる際、例えば、広範なデータアクセス権は秘密保持を強化する一方、情報閲覧が必要な者にとってはアクセスの妨げとなり、可用性を損なう可能性がある点など、明確な違いが見えてきます。
以下に、さまざまな管理方法やテクノロジーを用いたCIA三原則の例を示します。これらの技術やプロセスは多くのCIA三原則に基づくセキュリティ対策で利用されていますが、ここに挙げた例が全てではありません。
分類されたCIA三原則は、一般に『ネットワークセキュリティ』と呼ばれる、情報へのアクセスを制限するあらゆる対策を含んでいます。これには、情報セキュリティで重視される二大要素が含まれます:
確認は、組織がユーザーの本人確認を行うための手法を示します。パスワードや生体認証、セキュリティトークン、暗号鍵などが例です。
承認は、誰がどのデータにアクセスできるかを制御します。システムが全てのデータにアクセスできるわけではありません。最も基本的なセキュリティ対策は、必要な承認に基づいてアクセス権を割り当てることで、ハッキングされたり権限を剥奪されたユーザーがデータを閲覧できなくすることです。多くの実用的なシステムは、報告書などのアクセス権を作成者や管理者に限定する方法を採用しています。
情報の信頼性を守るためのセキュリティ対策は、多くの企業で採用されており、一見すると関連性が薄いように見えるかもしれません。しかし、データの完全性を維持する手法は、結果的に秘密保持も確保します。結局、アクセスできなければ情報は改ざんされる心配がないのです。また、多くの実用的なシステムでは、特定のユーザーが閲覧は可能でも修正はできないようにデータアクセス制御が実施され、これにより情報の正確性や可用性が保たれています。
ただし、完全性は悪意ある攻撃者によるデータの改ざんだけでなく、予想以上に頻繁に発生する不具合によっても損なわれる可能性があります。これは極端な例ですが、メモリの実際の完全性を守る方法は、情報の信頼性を維持する上でも重要な役割を果たします。
サイバーセキュリティにあまり重点を置かない部署でも、可用性の維持には責任があります。可用性を確保するためには、全てのシステムでデータがすぐ利用でき、通常のネットワークトラフィックに耐えうることが不可欠です。ハードウェアの保守、ネットワーク利用状況の監視、システム障害に備えたフェイルオーバーや災害復旧機能の提供が必要です。
CIA三原則は単なるツールの集合ではなく、考え方や戦略、そして基準の定義方法を示すものです。CIA三原則を支える考え方は、NISTなどの業界標準のネットワークセキュリティフレームワークの影響を受けていますが、それぞれに独自の焦点があります。
以下に、各要素の実用的な実装例をいくつか示します:
最新情報を購読