忍者ブログ
統計、機械学習、AIを学んでいきたいと思います。 お役に立てば幸いです。

【DS検定】セキュリティ7要素を攻略⑦:意図した動作を保証する「信頼性」

情報セキュリティの7要素を順番に解説するシリーズ、いよいよ最終回です。第7回は、システムが期待通りに正しく機能し続けることを指す「信頼性」を取り上げます。

1. 【 問題 】

情報セキュリティの要素の中で、システムや処理が、意図した通りの動作や結果を一貫して出力し、不具合や矛盾が生じない特性を指すものはどれでしょうか?

① 真正性(Authenticity)
② 責任追跡性(Accountability)
③ 否認防止(Non-repudiation)
④ 信頼性(Reliability)


2. 【 解答 】

正解: ④ 信頼性(Reliability)

3. 【 解説 】:情報セキュリティの7要素

基本の3要素(CIA)に、さらに4つの特性を加えた「7要素」を整理します。試験ではそれぞれの定義の「違い」が問われます。

[ 基本の3要素:CIA ]

1. 機密性(Confidentiality)
 → 「漏洩防止」。許可された人だけが使える。

2. 完全性(Integrity)
 → 「改ざん防止」。情報が正確で最新である。

3. 可用性(Availability)
 → 「停止防止」。必要な時にいつでも使える。

[ 付加的な4要素 ]

4. 真正性(Authenticity)
 → 「なりすまし防止」。本人が作成したと証明できる。

5. 責任追跡性(Accountability)
 → 「ログの証拠」。誰がいつ何をしたか追跡できる。

6. 否認防止(Non-repudiation)
 → 「しらばっくれ防止」。後から事実を否定できない。

7. 信頼性(Reliability)
 → 「処理の確実性」。意図した通りに正しく動作する。

--------------------------

「意図した通りの動作や結果」「不具合がない」は、信頼性の定義です。

■ 具体的な対策例(信頼性)
厳密なテスト: 開発段階でバグを徹底的に排除し、予期せぬ動作を防ぐ。
エラーハンドリング: 異常な入力があった場合でも、システムが矛盾した状態にならないよう制御する。
標準化: 処理手順を標準化し、誰が操作しても同じ結果が得られるようにする。


4. まとめ

DS検定や情報処理試験において、「意図した通りの動作」「欠陥のない処理」というキーワードが出たら「信頼性」を選びましょう。全7回にわたって解説してきた「情報セキュリティの特性」は、試験の頻出分野です。それぞれの定義の違いを正確にマスターして、得点源にしましょう!



PR

【DS検定】セキュリティ7要素を攻略⑥:事後のしらばっくれを防ぐ「否認防止」

情報セキュリティの7要素を順番に解説するシリーズ。第6回は、操作が行われた事実を後から否定させない「否認防止」を取り上げます。

1. 【 問題 】

情報セキュリティの要素の中で、事象や行動が後から否定されないように、その発生を証明する特性を指すものはどれでしょうか?

① 真正性(Authenticity)
② 責任追跡性(Accountability)
③ 否認防止(Non-repudiation)
④ 信頼性(Reliability)


2. 【 解答 】

正解: ③ 否認防止(Non-repudiation)

3. 【 解説 】:情報セキュリティの7要素

基本の3要素(CIA)に、さらに4つの特性を加えた「7要素」を整理します。試験ではそれぞれの定義の「違い」が問われます。

[ 基本の3要素:CIA ]

1. 機密性(Confidentiality)
 → 「漏洩防止」。許可された人だけが使える。

2. 完全性(Integrity)
 → 「改ざん防止」。情報が正確で最新である。

3. 可用性(Availability)
 → 「停止防止」。必要な時にいつでも使える。

[ 付加的な4要素 ]

4. 真正性(Authenticity)
 → 「なりすまし防止」。本人が作成したと証明できる。

5. 責任追跡性(Accountability)
 → 「ログの証拠」。誰がいつ何をしたか追跡できる。

6. 否認防止(Non-repudiation)
 → 「しらばっくれ防止」。後から事実を否定できない。

7. 信頼性(Reliability)
 → 「処理の確実性」。意図した通りに正しく動作する。

--------------------------

「後から否定されない」「発生を証明する」は、否認防止の定義です。

■ 具体的な対策例(否認防止)
デジタル署名: 送信者が確かにそのメッセージを送ったことを、第三者が検証可能にする。
タイムスタンプ: ある時刻にそのデータが存在し、それ以降変更されていないことを証明する。
ブロックチェーン: 記録を分散保持することで、データの存在と正当性を客観的に証明する。


4. まとめ

DS検定や情報処理試験において、「否定できない」「証明」というキーワードが出たら「否認防止」を選びましょう。次回はシリーズ最終回、システムの意図した動作を保証する「信頼性」について改めて整理します。


【DS検定】セキュリティ7要素を攻略⑤:行動の証拠を残す「責任追跡性」

情報セキュリティの7要素を順番に解説するシリーズ。第5回は、システム内での行動を後から辿れるようにする「責任追跡性」を取り上げます。

1. 【 問題 】

情報セキュリティの要素の中で、ある実体の動作が、その動作から元となる実体まで一意に追跡できることを確実にする特性を指すものはどれでしょうか?

① 真正性(Authenticity)
② 責任追跡性(Accountability)
③ 否認防止(Non-repudiation)
④ 信頼性(Reliability)


2. 【 解答 】

正解: ② 責任追跡性(Accountability)

3. 【 解説 】:情報セキュリティの7要素

基本の3要素(CIA)に、さらに4つの特性を加えた「7要素」を整理します。試験ではそれぞれの定義の「違い」が問われます。

[ 基本の3要素:CIA ]

1. 機密性(Confidentiality)
 → 「漏洩防止」。許可された人だけが使える。

2. 完全性(Integrity)
 → 「改ざん防止」。情報が正確で最新である。

3. 可用性(Availability)
 → 「停止防止」。必要な時にいつでも使える。

[ 付加的な4要素 ]

4. 真正性(Authenticity)
 → 「なりすまし防止」。本人が作成したと証明できる。

5. 責任追跡性(Accountability)
 → 「ログの証拠」。誰がいつ何をしたか追跡できる。

6. 否認防止(Non-repudiation)
 → 「しらばっくれ防止」。後から事実を否定できない。

7. 信頼性(Reliability)
 → 「処理の確実性」。意図した通りに正しく動作する。

--------------------------

「一意に追跡できる」「動作の元を辿れる」は、責任追跡性の定義です。

■ 具体的な対策例(責任追跡性)
アクセスログの取得: 誰がいつ、どのデータにアクセスしたか記録を残す。
操作履歴の保存: システム設定の変更や、データの削除などの操作を記録する。
IDの個別割り当て: 共有アカウントを避け、個人を特定できるようにする。


4. まとめ

DS検定や情報処理試験において、「追跡可能」「ログ」「特定」というキーワードが出たら「責任追跡性」を選びましょう。次回は、事後に事実を否定させない「否認防止」について解説します。


【DS検定】セキュリティ7要素を攻略④:なりすましを見破る「真正性」

情報セキュリティの7要素を順番に解説するシリーズ。第4回は、情報の作成者が本人であることを証明する「真正性」を取り上げます。

1. 【 問題 】

情報セキュリティの要素の中で、利用者、プロセス、システム、情報などが、主張通り本人(本物)であることを確実にする特性を指すものはどれでしょうか?

① 真正性(Authenticity)
② 責任追跡性(Accountability)
③ 否認防止(Non-repudiation)
④ 信頼性(Reliability)


2. 【 解答 】

正解: ① 真正性(Authenticity)

3. 【 解説 】:情報セキュリティの7要素

基本の3要素(CIA)に、さらに4つの特性を加えた「7要素」を整理します。試験ではそれぞれの定義の「違い」が問われます。

[ 基本の3要素:CIA ]

1. 機密性(Confidentiality)
 → 「漏洩防止」。許可された人だけが使える。

2. 完全性(Integrity)
 → 「改ざん防止」。情報が正確で最新である。

3. 可用性(Availability)
 → 「停止防止」。必要な時にいつでも使える。

[ 付加的な4要素 ]

4. 真正性(Authenticity)
 → 「なりすまし防止」。本人が作成したと証明できる。

5. 責任追跡性(Accountability)
 → 「ログの証拠」。誰がいつ何をしたか追跡できる。

6. 否認防止(Non-repudiation)
 → 「しらばっくれ防止」。後から事実を否定できない。

7. 信頼性(Reliability)
 → 「処理の確実性」。意図した通りに正しく動作する。

--------------------------

「本人が作成したことを証明する」「なりすましではない」は、真正性の定義です。

■ 具体的な対策例(真正性)
デジタル署名: メールの送信者が本人であることを証明する。
多要素認証: ID/パスワード以外の手法を組み合わせ、本人確認を確実にする。
デジタル証明書: 通信相手のサーバが本物であることを証明する。


4. まとめ

DS検定や情報処理試験において、「主張通り本人であること」「なりすまし」というキーワードが出たら「真正性」を選びましょう。次回は、操作の記録を証拠として残す「責任追跡性」について解説します。



【DS検定】セキュリティ7要素を攻略③:システムの停止を防ぐ「可用性」

情報セキュリティの7要素を順番に解説するシリーズ。第3回は、システムがいつでも安定して使えることを保証する「可用性」を取り上げます。

1. 【 問題 】

情報セキュリティの要素の中で、認可された利用者が、必要な時にいつでも情報資産や関連する資産にアクセスし、使用できる状態を維持することを指すものはどれでしょうか?

① 機密性(Confidentiality)
② 完全性(Integrity)
③ 可用性(Availability)
④ 真正性(Authenticity)


2. 【 解答 】

正解: ③ 可用性(Availability)

3. 【 解説 】:情報セキュリティの7要素

基本の3要素(CIA)に、さらに4つの特性を加えた「7要素」を整理します。試験ではそれぞれの定義の「違い」が問われます。

[ 基本の3要素:CIA ]

1. 機密性(Confidentiality)
 → 「漏洩防止」。許可された人だけが使える。

2. 完全性(Integrity)
 → 「改ざん防止」。情報が正確で最新である。

3. 可用性(Availability)
 → 「停止防止」。必要な時にいつでも使える。

[ 付加的な4要素 ]

4. 真正性(Authenticity)
 → 「なりすまし防止」。本人が作成したと証明できる。

5. 責任追跡性(Accountability)
 → 「ログの証拠」。誰がいつ何をしたか追跡できる。

6. 否認防止(Non-repudiation)
 → 「しらばっくれ防止」。後から事実を否定できない。

7. 信頼性(Reliability)
 → 「処理の確実性」。意図した通りに正しく動作する。

--------------------------

「必要な時にいつでもアクセスできる」は、可用性の定義です。

■ 具体的な対策例(可用性)
二重化(冗長化): サーバや回線を予備も含めて複数持ち、故障時に切り替える。
UPS(無停電電源装置): 停電時に電力を供給し、システム停止を防ぐ。
バックアップからの復旧演習: 災害時に迅速にシステムを立ち上げられるようにする。


4. まとめ

DS検定や情報処理試験において、「いつでも使える」「稼働率」というキーワードが出たら「可用性」を選びましょう。これで基本の3要素(CIA)が揃いました。次回からは付加的な4つの要素について順次整理していきます。