忍者ブログ
統計、機械学習、AIを学んでいきたいと思います。 お役に立てば幸いです。

【DS検定】セキュリティ7要素を攻略⑥:事後のしらばっくれを防ぐ「否認防止」

情報セキュリティの7要素を順番に解説するシリーズ。第6回は、操作が行われた事実を後から否定させない「否認防止」を取り上げます。

1. 【 問題 】

情報セキュリティの要素の中で、事象や行動が後から否定されないように、その発生を証明する特性を指すものはどれでしょうか?

① 真正性(Authenticity)
② 責任追跡性(Accountability)
③ 否認防止(Non-repudiation)
④ 信頼性(Reliability)


2. 【 解答 】

正解: ③ 否認防止(Non-repudiation)

3. 【 解説 】:情報セキュリティの7要素

基本の3要素(CIA)に、さらに4つの特性を加えた「7要素」を整理します。試験ではそれぞれの定義の「違い」が問われます。

[ 基本の3要素:CIA ]

1. 機密性(Confidentiality)
 → 「漏洩防止」。許可された人だけが使える。

2. 完全性(Integrity)
 → 「改ざん防止」。情報が正確で最新である。

3. 可用性(Availability)
 → 「停止防止」。必要な時にいつでも使える。

[ 付加的な4要素 ]

4. 真正性(Authenticity)
 → 「なりすまし防止」。本人が作成したと証明できる。

5. 責任追跡性(Accountability)
 → 「ログの証拠」。誰がいつ何をしたか追跡できる。

6. 否認防止(Non-repudiation)
 → 「しらばっくれ防止」。後から事実を否定できない。

7. 信頼性(Reliability)
 → 「処理の確実性」。意図した通りに正しく動作する。

--------------------------

「後から否定されない」「発生を証明する」は、否認防止の定義です。

■ 具体的な対策例(否認防止)
デジタル署名: 送信者が確かにそのメッセージを送ったことを、第三者が検証可能にする。
タイムスタンプ: ある時刻にそのデータが存在し、それ以降変更されていないことを証明する。
ブロックチェーン: 記録を分散保持することで、データの存在と正当性を客観的に証明する。


4. まとめ

DS検定や情報処理試験において、「否定できない」「証明」というキーワードが出たら「否認防止」を選びましょう。次回はシリーズ最終回、システムの意図した動作を保証する「信頼性」について改めて整理します。


PR

【DS検定】セキュリティ7要素を攻略⑤:行動の証拠を残す「責任追跡性」

情報セキュリティの7要素を順番に解説するシリーズ。第5回は、システム内での行動を後から辿れるようにする「責任追跡性」を取り上げます。

1. 【 問題 】

情報セキュリティの要素の中で、ある実体の動作が、その動作から元となる実体まで一意に追跡できることを確実にする特性を指すものはどれでしょうか?

① 真正性(Authenticity)
② 責任追跡性(Accountability)
③ 否認防止(Non-repudiation)
④ 信頼性(Reliability)


2. 【 解答 】

正解: ② 責任追跡性(Accountability)

3. 【 解説 】:情報セキュリティの7要素

基本の3要素(CIA)に、さらに4つの特性を加えた「7要素」を整理します。試験ではそれぞれの定義の「違い」が問われます。

[ 基本の3要素:CIA ]

1. 機密性(Confidentiality)
 → 「漏洩防止」。許可された人だけが使える。

2. 完全性(Integrity)
 → 「改ざん防止」。情報が正確で最新である。

3. 可用性(Availability)
 → 「停止防止」。必要な時にいつでも使える。

[ 付加的な4要素 ]

4. 真正性(Authenticity)
 → 「なりすまし防止」。本人が作成したと証明できる。

5. 責任追跡性(Accountability)
 → 「ログの証拠」。誰がいつ何をしたか追跡できる。

6. 否認防止(Non-repudiation)
 → 「しらばっくれ防止」。後から事実を否定できない。

7. 信頼性(Reliability)
 → 「処理の確実性」。意図した通りに正しく動作する。

--------------------------

「一意に追跡できる」「動作の元を辿れる」は、責任追跡性の定義です。

■ 具体的な対策例(責任追跡性)
アクセスログの取得: 誰がいつ、どのデータにアクセスしたか記録を残す。
操作履歴の保存: システム設定の変更や、データの削除などの操作を記録する。
IDの個別割り当て: 共有アカウントを避け、個人を特定できるようにする。


4. まとめ

DS検定や情報処理試験において、「追跡可能」「ログ」「特定」というキーワードが出たら「責任追跡性」を選びましょう。次回は、事後に事実を否定させない「否認防止」について解説します。


【DS検定】セキュリティ7要素を攻略④:なりすましを見破る「真正性」

情報セキュリティの7要素を順番に解説するシリーズ。第4回は、情報の作成者が本人であることを証明する「真正性」を取り上げます。

1. 【 問題 】

情報セキュリティの要素の中で、利用者、プロセス、システム、情報などが、主張通り本人(本物)であることを確実にする特性を指すものはどれでしょうか?

① 真正性(Authenticity)
② 責任追跡性(Accountability)
③ 否認防止(Non-repudiation)
④ 信頼性(Reliability)


2. 【 解答 】

正解: ① 真正性(Authenticity)

3. 【 解説 】:情報セキュリティの7要素

基本の3要素(CIA)に、さらに4つの特性を加えた「7要素」を整理します。試験ではそれぞれの定義の「違い」が問われます。

[ 基本の3要素:CIA ]

1. 機密性(Confidentiality)
 → 「漏洩防止」。許可された人だけが使える。

2. 完全性(Integrity)
 → 「改ざん防止」。情報が正確で最新である。

3. 可用性(Availability)
 → 「停止防止」。必要な時にいつでも使える。

[ 付加的な4要素 ]

4. 真正性(Authenticity)
 → 「なりすまし防止」。本人が作成したと証明できる。

5. 責任追跡性(Accountability)
 → 「ログの証拠」。誰がいつ何をしたか追跡できる。

6. 否認防止(Non-repudiation)
 → 「しらばっくれ防止」。後から事実を否定できない。

7. 信頼性(Reliability)
 → 「処理の確実性」。意図した通りに正しく動作する。

--------------------------

「本人が作成したことを証明する」「なりすましではない」は、真正性の定義です。

■ 具体的な対策例(真正性)
デジタル署名: メールの送信者が本人であることを証明する。
多要素認証: ID/パスワード以外の手法を組み合わせ、本人確認を確実にする。
デジタル証明書: 通信相手のサーバが本物であることを証明する。


4. まとめ

DS検定や情報処理試験において、「主張通り本人であること」「なりすまし」というキーワードが出たら「真正性」を選びましょう。次回は、操作の記録を証拠として残す「責任追跡性」について解説します。



【DS検定】セキュリティ7要素を攻略②:情報の改ざんを防ぐ「完全性」

情報セキュリティの7要素を順番に解説するシリーズ。第2回は、データが正確であることを保証する「完全性」を取り上げます。

1. 【 問題 】

情報セキュリティの要素の中で、情報が正確で、最新の状態に保たれていること、および不当な改ざんや破壊が行われていない状態を指すものはどれでしょうか?

① 機密性(Confidentiality)
② 完全性(Integrity)
③ 可用性(Availability)
④ 真正性(Authenticity)


2. 【 解答 】

正解: ② 完全性(Integrity)

3. 【 解説 】:情報セキュリティの7要素

基本の3要素(CIA)に、さらに4つの特性を加えた「7要素」を整理します。試験ではそれぞれの定義の「違い」が問われます。

[ 基本の3要素:CIA ]

1. 機密性(Confidentiality)
 → 「漏洩防止」。許可された人だけが使える。

2. 完全性(Integrity)
 → 「改ざん防止」。情報が正確で最新である。

3. 可用性(Availability)
 → 「停止防止」。必要な時にいつでも使える。

[ 付加的な4要素 ]

4. 真正性(Authenticity)
 → 「なりすまし防止」。本人が作成したと証明できる。

5. 責任追跡性(Accountability)
 → 「ログの証拠」。誰がいつ何をしたか追跡できる。

6. 否認防止(Non-repudiation)
 → 「しらばっくれ防止」。後から事実を否定できない。

7. 信頼性(Reliability)
 → 「処理の確実性」。意図した通りに正しく動作する。

--------------------------

「情報が正確で最新」「改ざんされていない」は、完全性の定義です。

■ 具体的な対策例(完全性)
デジタル署名: ファイルが途中で書き換えられていないかチェックする。
バックアップ: 万が一データが破壊されても、正しい状態に戻せるようにする。
ハッシュ値の比較: ダウンロードしたファイルが正規のものか確認する。


4. まとめ

DS検定や情報処理試験において、「情報の正確性」「改ざん」というキーワードが出たら「完全性」を選びましょう。機密性(漏らさない)と完全性(正しさを守る)をセットで押さえておくのが合格への近道です。



【DS検定】セキュリティ7要素を攻略①:情報の漏洩を防ぐ「機密性」

情報セキュリティには、守るべき基本の3要素(CIA)に4つの特性を加えた「7要素」という考え方があります。今回はその中でも最も基本となる「機密性」について整理します。

1. 【 問題 】

情報セキュリティの要素の中で、アクセスを許可された者だけが情報にアクセスでき、意図した相手以外に情報が漏れないようにすることを何と呼ぶでしょうか?

① 機密性(Confidentiality)
② 完全性(Integrity)
③ 可用性(Availability)
④ 真正性(Authenticity)


2. 【 解答 】

正解: ① 機密性(Confidentiality)

3. 【 解説 】:情報セキュリティの7要素

基本の3要素(CIA)に、さらに4つの特性を加えた「7要素」を整理します。試験ではそれぞれの定義の「違い」が問われます。

[ 基本の3要素:CIA ]

1. 機密性(Confidentiality)
 → 「漏洩防止」。許可された人だけが使える。

2. 完全性(Integrity)
 → 「改ざん防止」。情報が正確で最新である。

3. 可用性(Availability)
 → 「停止防止」。必要な時にいつでも使える。

[ 付加的な4要素 ]

4. 真正性(Authenticity)
 → 「なりすまし防止」。本人が作成したと証明できる。

5. 責任追跡性(Accountability)
 → 「ログの証拠」。誰がいつ何をしたか追跡できる。

6. 否認防止(Non-repudiation)
 → 「しらばっくれ防止」。後から事実を否定できない。

7. 信頼性(Reliability)
 → 「処理の確実性」。意図した通りに正しく動作する。

--------------------------

「意図した相手以外に漏れない」は、機密性の定義です。

■ 覚え方のポイント
「真正性」や「否認防止」はデジタル署名、「責任追跡性」はアクセスログ管理とセットで覚えると、実務上のイメージが湧きやすくなります。


4. まとめ

DS検定や情報処理試験において、セキュリティの定義を問う問題は得点源です。特に「機密性(漏洩)」と「真正性(本人の証明)」などの違いを正確に判別できるようにしておきましょう。



        
  • 1
  • 2
  • 3