【情報セキュリティ】情報の機密性・完全性・可用性

情報セキュリティとは?情報の機密性・完全性・可用性などについてまとめました。

【情報の機密性・完全性・可用性】

【脅威,マルウェア・不正プログラム】

種別 概要
ランサムウェア 電子ファイルを勝手に暗号化し、正常に利用できなくするマルウェアです。。
トロイの木馬 正常動作しているように見せかけ、バックグラウンドで悪意のある動作を行うように仕組まれたマルウェアです。
ワーム ネットワークやリムーバブルメディアなどを媒介して、他のコンピュータへ感染を広げるマルウェアです。

【脆弱性】

【不正のメカニズム】

【攻撃者の種類・動機】

【サイバー攻撃】SQL インジェクション、クロスサイトスクリプティング、DoS攻撃、フィッシング、パスワードリスト攻撃、標的型攻撃

攻撃種別 概要
DNSリフレクション DNSサーバにわざとアクセスを反射(リフレクション)させて攻撃する手法です。送信元のIPアドレスを攻撃対象にすることで、DDoS攻撃をしかけます。送信元IPアドレスを攻撃対象の物に偽装し、DNSサーバに対してアクセスします。このとき、DNSサーバは問い合わせる時よりも、大きなパケットを攻撃対象宛(偽装したIPアドレスの本来の所有者)に返します。このように、DNSの問い合わせにより、送信元のIPアドレスを攻撃対象にすることで、DDoS攻撃をしかける手法です。パケットが増幅されて返ってくることからDNSアンプ攻撃とも呼ばれます。
ブルートフォース攻撃 特定の文字数および文字種で設定される可能性のあるすべての組合せを試すことで解読を試みる攻撃手法。
C&Cサーバ 攻撃者がマルウェアに対して指令となるコマンドを送信し、マルウェアが仕掛けられたコンピュータの動作を制御するために用いられる外部の指令サーバです(コマンド&コントロールサーバ)。

【暗号技術】共通鍵、公開鍵、秘密鍵、RSA、AES、ハイブリッド暗号、ハッシュ関数

種別 概要
はじめに 暗号化・復号化・平文・暗号鍵・復号鍵の意味シーザー暗号XOR暗号
AES-256 共通鍵暗号方式であるAESのうち、鍵長256ビットの暗号鍵を用いて暗号化/復号を行う方式。正しい平文に戻すためには最大で2^256回の試行が必要。(平均試行回数は2^128回)
公開鍵暗号方式 暗号化して送信することは誰でもでき、暗号化された内容を復号できるのは正規の受信者だけという特徴をもつ暗号方式です。送信者は「受信者の公開鍵」で送信データを暗号化し、受信者は「受信者の秘密鍵」で復号します。

【認証技術】ディジタル署名、メッセージ認証、タイムスタンプ

【利用者認証】利用者 ID・パスワード、多要素認証、アイデンティティ連携(OpenID 、SAML)

用語 概要
認証サーバ 外部からインターネットを経由して社内ネットワークにアクセスする際に、CHAPなどのプロトコルで利用者認証時のパスワードの盗聴を防止したりチャレンジレスポンス方式を採用したワンタイムパスワードを用いて利用者認証時のパスワードの盗聴を防止します。

【生体認証技術】

生体認証技術とは、人に固有な身体の部位(指紋、声紋、虹彩など)や筆跡などの行動パターンを事前にシステムに登録し、認証時に照合することで本人を認証する技術です。
コンピュータシステム上で照合作業を行うため、本人であっても認証されない確率(本人拒否率、FRR:False Rejection Rate)と間違えて他人を認証してしまう確率(他人受入率、FAR:False Acceptance Rate)がある割合で生じます。
この2つはトレードオフの関係となり、生体認証システム導入の際には、どちらの確率も許容範囲内に収めるようなしきい値を設定するのが一般的です。

【公開鍵基盤】PKI、認証局、ディジタル証明書

【政府認証基盤】GPKI、ブリッジ認証局

【その他】

用語 概要
セキュリティバイデザイン 「情報セキュリティを企画・設計段階から確保するための方策」と定義されている。開発プロセスの早期段階からセキュリティを考慮することで、後付けでセキュリティ機能を追加する場合と比べて、①手戻りが少ない、②低コスト、③保守性の向上 などの利点があります。特にIoTシステムなどでセキュリティバイデザイン思想で設計、構築、運用することが推奨されています。
関連記事
1 【情報処理入門】基礎用語・原理・資格まとめ
関連記事