CIA三原則の復習
前のレッスンで学んだCIA三原則(Confidentiality・Integrity・Availability)は、すべてのセキュリティ設計の基盤です。本レッスンでは、各原則を実際の侵害事例と対策を交えて深掘りします。
機密性(Confidentiality)
機密性とは、権限のある人だけが情報にアクセスできる状態を維持することです。
侵害例
- 医療データベースへの不正アクセスによる患者情報の漏えい
- GitHubにコミットされたAWSアクセスキー
- 暗号化されていないWi-Fiでの通信傍受
実装手段
| 手段 | 説明 |
|---|---|
| 暗号化 | AES-256(保存データ)、TLS 1.3(転送データ) |
| アクセス制御 | RBAC(ロールベースアクセス制御)、最小権限の原則 |
| 認証 | MFA(多要素認証)でなりすまし防止 |
| データ分類 | 機密度に応じたラベリングと取り扱いルール |
機密性の測定
情報資産ごとに「誰がアクセスすべきか」を文書化することが第一歩です。データ分類(Public/Internal/Confidential/Secret)の4段階が一般的です。
完全性(Integrity)
完全性とは、データが正確で改ざんされていない状態を保証することです。転送中・保存中・処理中すべてのフェーズが対象です。
侵害例
- サプライチェーン攻撃(SolarWinds事件):正規ソフトウェアのビルドプロセスに悪意のあるコードを注入
- Webサイトの改ざん:コンテンツへの不正な変更
- データベースレコードの不正更新による財務記録の改ざん
実装手段
- ハッシュ関数(SHA-256): ファイルが変更されていないことを検証
- デジタル署名: 送信者の正当性とデータの完全性を同時に証明
- コード署名: ソフトウェアの正規性を保証
- 監査ログ: 変更履歴の追跡可能性(Tamper-evident Logging)
完全性 vs バックアップ
バックアップは可用性の確保が主目的ですが、完全性の観点では「バックアップデータ自体が改ざんされていないか」も検証が必要です。ハッシュ値の記録とオフライン保管を組み合わせることが重要です。
可用性(Availability)
可用性とは、権限のあるユーザーが必要なときに情報やシステムを利用できることです。
侵害例
- DDoS攻撃によるWebサービスの停止
- ランサムウェアによるファイルの暗号化(アクセス不能化)
- ハードウェア障害・自然災害によるデータセンター停止
可用性の指標
| 指標 | 説明 |
|---|---|
| SLA(可用性) | 99.9% = 年間8.77時間のダウンタイム許容 |
| RTO | Recovery Time Objective:復旧までの目標時間 |
| RPO | Recovery Point Objective:許容できるデータ損失の時間範囲 |
| MTTR | Mean Time To Recover:平均復旧時間 |
3原則のトレードオフ
CIA三原則は相互に影響し合い、完全に両立することは難しい場合があります。
| シナリオ | 影響を受ける原則 | 対応方法 |
|---|---|---|
| 強力な暗号化を適用 | 可用性が低下(処理速度) | ハードウェアアクセラレータの活用 |
| 完全な冗長構成 | 機密性リスク増加(複製が増える) | 全コピーへの統一した暗号化・アクセス制御 |
| 厳格なアクセス制御 | 可用性が低下(ユーザビリティ) | シングルサインオン(SSO)でUX改善 |
| リアルタイムバックアップ | 完全性の複雑化 | 変更ログ付きバックアップの採用 |
CIAの拡張:CIAAN
近年は「否認防止性(Non-repudiation)」と「真正性(Authenticity)」を加えたCIAANとして捉えることも増えています。デジタル署名はこれら2つを同時に実現します。
理解度チェック
ランサムウェア攻撃によってファイルが暗号化されアクセス不能になった場合、CIA三原則のどの原則が主に侵害されますか?
解説: ランサムウェアはファイルを暗号化してアクセス不能にするため、主に「可用性(Availability)」の侵害です。ただし、多くのランサムウェアはデータを外部に持ち出す機能も持つため、機密性も侵害されることがあります。