CIA三原則の復習

前のレッスンで学んだCIA三原則(Confidentiality・Integrity・Availability)は、すべてのセキュリティ設計の基盤です。本レッスンでは、各原則を実際の侵害事例と対策を交えて深掘りします。

機密性(Confidentiality)

機密性とは、権限のある人だけが情報にアクセスできる状態を維持することです。

侵害例

  • 医療データベースへの不正アクセスによる患者情報の漏えい
  • GitHubにコミットされたAWSアクセスキー
  • 暗号化されていないWi-Fiでの通信傍受

実装手段

手段説明
暗号化AES-256(保存データ)、TLS 1.3(転送データ)
アクセス制御RBAC(ロールベースアクセス制御)、最小権限の原則
認証MFA(多要素認証)でなりすまし防止
データ分類機密度に応じたラベリングと取り扱いルール
機密性の測定

情報資産ごとに「誰がアクセスすべきか」を文書化することが第一歩です。データ分類(Public/Internal/Confidential/Secret)の4段階が一般的です。

完全性(Integrity)

完全性とは、データが正確で改ざんされていない状態を保証することです。転送中・保存中・処理中すべてのフェーズが対象です。

侵害例

  • サプライチェーン攻撃(SolarWinds事件):正規ソフトウェアのビルドプロセスに悪意のあるコードを注入
  • Webサイトの改ざん:コンテンツへの不正な変更
  • データベースレコードの不正更新による財務記録の改ざん

実装手段

  • ハッシュ関数(SHA-256): ファイルが変更されていないことを検証
  • デジタル署名: 送信者の正当性とデータの完全性を同時に証明
  • コード署名: ソフトウェアの正規性を保証
  • 監査ログ: 変更履歴の追跡可能性(Tamper-evident Logging)
完全性 vs バックアップ

バックアップは可用性の確保が主目的ですが、完全性の観点では「バックアップデータ自体が改ざんされていないか」も検証が必要です。ハッシュ値の記録とオフライン保管を組み合わせることが重要です。

可用性(Availability)

可用性とは、権限のあるユーザーが必要なときに情報やシステムを利用できることです。

侵害例

  • DDoS攻撃によるWebサービスの停止
  • ランサムウェアによるファイルの暗号化(アクセス不能化)
  • ハードウェア障害・自然災害によるデータセンター停止

可用性の指標

指標説明
SLA(可用性)99.9% = 年間8.77時間のダウンタイム許容
RTORecovery Time Objective:復旧までの目標時間
RPORecovery Point Objective:許容できるデータ損失の時間範囲
MTTRMean Time To Recover:平均復旧時間

3原則のトレードオフ

CIA三原則は相互に影響し合い、完全に両立することは難しい場合があります。

CIA三原則のトレードオフ例
シナリオ影響を受ける原則対応方法
強力な暗号化を適用可用性が低下(処理速度)ハードウェアアクセラレータの活用
完全な冗長構成機密性リスク増加(複製が増える)全コピーへの統一した暗号化・アクセス制御
厳格なアクセス制御可用性が低下(ユーザビリティ)シングルサインオン(SSO)でUX改善
リアルタイムバックアップ完全性の複雑化変更ログ付きバックアップの採用
CIAの拡張:CIAAN

近年は「否認防止性(Non-repudiation)」と「真正性(Authenticity)」を加えたCIAANとして捉えることも増えています。デジタル署名はこれら2つを同時に実現します。


理解度チェック

ランサムウェア攻撃によってファイルが暗号化されアクセス不能になった場合、CIA三原則のどの原則が主に侵害されますか?