
セキュリティのことを書かるのに必ずキーワードとして挙がるのが、セキュリティ3要素(機密性と完全性と可用性)です。これの意味合いくらい知らないとお客様に専門家として話すことなんてできません。CIAと聞いてピンと来なかったらモグリです!アメリカの諜報機関じゃぁありませんよ。
セキュリティを語る上で需要なことは、いたずらに不安をあおることではありません。ロジカルに、理路整然と、どういうことを目的にどういう対策をするのかという説明が一番大事です。
ここでは、そのために、私がお客様に説明するときに行っている、「脅威とは何ぞや」、「多層防御って何ぞや」、「リスクって何ぞや」っていうそのコンセプトそのものを理解いただくときの説明の仕方をまとめました。
お客様にセキュリティ対策の必要性を説く際にも、この説明をお客様に理解いただくことが重要であり、まず自分たちがきちんと理解できるようになりましょう!
1.情報セキュリティの検討で一番重要なポイント
セキュリティ3要素(機密性と完全性と可用性)の観点でセキュリティ上の脅威を識別し、脅威に対するセキュリティ対策を多層防御で実施することが一番重要なポイントとなります。

2.情報セキュリティ3要素について
情報セキュリティ3要素とは、CIAであらわされます。 (アメリカ合衆国の情報機関ではありません。)以下の3つがそれです。
- 機密性:Confidentiality
- 完全性:Integrity
- 可用性:Availability

それぞれの頭文字をとって、情報セキュリティの3要素「CIA」と呼ばれます。 この情報セキュリティに対する考え方は1992 年にOECD(経済協力開発機構)が制定し、2002年に改正された「情報システム及びネットワークのセキュリティのためのガイドライン」に示されています。
2.1. 機密性:Confidentialityとは何ぞや
機密性とは、簡単にいうと、「情報が漏洩しない(情報が漏れない)こと」を示した言葉です。
JIS Q 27001 では機密性 (confidentiality)を、『許可されていない個人、エンティティ又はプロセスに対して、情報を使用不可又は非公開にする特性』と定義しています。
機密性に対するリスクは
「情報が漏れちゃったらどうしよう」っていう状況をあらわす言葉は「機密性に対するリスク」といういいかたになります。
- パソコン、サーバ、システムが不正プログラム(ウイルスなど)に感染し、個人情報が漏洩するといったリスク
- システム管理者が、システム管理者権限を不当に利用し、顧客情報/個人情報を持ち出すといったリスク
- アプリケーションの不適切な閲覧/業務利用目的外の閲覧により、機密情報や個人情報が漏洩するといったリスク
2.2. 完全性:Integrityってなんのこと
完全性とは、簡単にいうと、「情報が保存された時点のまま、そのままの状態で維持されること」を示した言葉です。
JIS Q 27001 では、完全性 (integrity):を『資産の正確さ及び完全さを保護する特性』と定義しています。
完全性に対するリスクは
「情報が改ざんされちゃったらどうしよう」っていう状況をあらわす言葉は「完全性に対するリスク」といういいかたになります。
- パソコン、サーバ、システムが不正プログラム(ウイルスなど)に感染し、機密情報が改ざんされる
- アプリケーションの誤りにより、データの内容が不正となるリスク
2.3. 可用性:Availabilityってなんのこと
可用性とは、簡単にいうと、「情報を利用したい時に利用できること」を示した言葉です。
JIS Q 27001では、可用性 (availability)は、「許可されたエンティティが要求したときに、アクセス及び使用が可能である特性』と定義しています。
完全性に対するリスクは
「システムが止まっちゃったらどうしよう」っていう状況をあらわす言葉は「完全性に対するリスク」といういいかたになります。
- 機器の故障や、停電等により、システムが停止し、システムにアクセスできなくなるリスク
- 海外から大量のアクセスがシステムに集中し、システムがハングアップし、システムにアクセスできなくなるリスク
3.情報セキュリティ上の脅威とは
情報セキュリティ上の「脅威」とは、情報資産に損失を与える要因のことを示します。このあとでてくる「リスク」と、ここでいう「脅威」を混同しがちですが、「リスク」は可能性のことを示し、「脅威」とは要因であることを示します。
情報セキュリティ上の脅威は、ウイルスや情報の盗聴など悪意を持った人為的な脅威『意図的脅威』、ヒューマンエラーなどの人為的な脅威『偶発的脅威』と、台風・災害などの『環境的脅威』と識別されることもあります。
①不正アクセスの脅威
不正アクセスの脅威は、システムの脆弱性を利用するなどして権限のないユーザがアクセス権限を得て、システムへ不正に侵入することを示します。 バグやセキュリティホールを攻略することによる不正侵入や、ユーザアカウントの盗用などにより、機密情報の漏えい、データの改ざんやアプリケーションの停止といった事象につながる危険性があります。
不正アクセスそのもの自体にて直ちに情報漏洩したり情報外改ざんしたりシステム停止につながるものではありませんが、不正アクセスされた後に乗っ取りなど様々な行為をとられることにより、情報漏洩(機密性)、情報外改ざん(完全性)や、システム停止(可用性)につながりうる脅威となります。このため、機密性、完全性、可用性全てに関連する脅威の分類として定義されます。
# | 分類 | 脅威 | 説明 | C機密性 | I完全性 | A可用性 |
---|---|---|---|---|---|---|
1 | 不正アクセス | 外部NWからの不正アクセス | インターネットや外部システムなど外部NWから不正アクセスされる。 | ○ | ○ | ○ |
2 | 部外者による不正アクセス | システム利用許可されていない部外者がシステムに不正アクセスする。 | ○ | ○ | ○ | |
3 | 内部管理者による不正アクセス | システム利用許可されている内部の管理者がシステムに不正アクセスする。 | ○ | ○ | ○ |
②不正プログラムの脅威
不正プログラムの脅威は、コンピュータウイルス、ワームや、スパイウェア(トロイの木馬など)等の、コンピュータに意図しない結果をもたらすソフトウェアを示します。
システムの脆弱性をついてウイルスが不正に侵入した後、機密情報の漏えい(完全性)、データの改ざんやデータ破壊(完全性)、ウイルス・ワームの感染によるシステム停止(可用性)といった事象を引き起こしうる脅威となるため、機密性、完全性、可用性全てに関連する脅威の分類として定義されます。
# | 分類 | 脅威 | 説明 | C機密性 | I完全性 | A可用性 |
---|---|---|---|---|---|---|
1 | 不正プログラム | 不正プログラムによる不正アクセス・感染 | コンピュータウイルス、ワームや、スパイウェアなどがコンピュータに不正に侵入・感染する。 | ○ | ○ | ○ |
ここで、不正プログラム(マルウェア)の分類について確認しておきます。
実際のプログラムはこれらを組み合わせて攻撃を仕掛けてきます。まずはWebサイトやコンピュータそのものの脆弱性をついてトロイの木馬がコンピュータに侵入し、トロイの木馬経由でウイルスに感染させ、そこから情報漏洩やデータ改ざんなどを引き起こす、といったことになります。
③情報漏洩の脅威
情報漏洩の脅威は、個人情報や機密情報が外部に流出することを示します。情報の持ち出しや盗難だけでなく、不正侵入後に行われる通信の盗聴といった脅威も含みます。
情報が漏洩するという事象であり、機密性に関連する脅威の分類として定義されます。
# | 分類 | 脅威 | 説明 | C機密性 | I完全性 | A可用性 |
---|---|---|---|---|---|---|
1 | 情報漏洩 | 通信の盗聴 | 拠点間の通信回線を流れる通信データを盗聴され、個人情報や機密情報が漏洩する。 | ○ | ― | ― |
2 | 媒体の持出し・紛失・盗難 | 個人情報や機密情報を記録した外部記録媒体の紛失や盗難により、情報が漏洩する。 | ○ | ― | ― | |
3 | 端末の持出し・紛失・盗難 | 個人情報や機密情報を記録した端末の紛失や盗難により、情報が漏洩する。 | ○ | ― | ― |
④情報の改ざん
情報の改ざんの脅威は、本来あるべきデータではない状態にすることを示します。
不正侵入後に行われるデータやシステムのプログラムの改ざん、データの破壊の他、ユーザが行った操作や処理の否認といった脅威を含む。完全性に関連する脅威の分類として定義されます。
# | 分類 | 脅威 | 説明 | C機密性 | I完全性 | A可用性 |
---|---|---|---|---|---|---|
1 | 情報の改ざん | データの改ざん | 外部からの不正アクセス後にデータが改ざんされる。または内部関係者が不正な目的のためにデータを改ざんする。 | ― | ○ | ― |
2 | データの消去・破壊 | 外部からの不正アクセス後にデータが消去・破壊される。または内部関係者が不正な目的のためにデータを消去・破壊する。 | ― | ○ | ― | |
3 | 否認 | 内部・外部のユーザが行った操作や作成したデータの内容について否認する。 | ― | ○ | ― |
⑤サービス不能
サービス不能の脅威は、正規のユーザへのサービスが中断されることを示します。
システムに過剰な負荷をかけることでのサービス妨害や、故障・障害、火災などの災害を含み、可用性に関連する脅威の分類として定義されます。
# | 分類 | 脅威 | 説明 | C機密性 | I完全性 | A可用性 |
---|---|---|---|---|---|---|
1 | サービス不能 | サービス妨害(Dos/DDos攻撃) | DDoS等過剰な要求によるサービス妨害により、アプリケーションやサーバが過負荷になり、サービス提供が不能となる。 | ― | ― | ○ |
2 | 故障・障害 | 落雷、サージ等による機器への影響、台風などによる停電、各種サーバ・ネットワーク機器や部品が故障し停止する。 | ― | ― | ○ | |
3 | 災害 | 地震等大規模災害によりシステムが利用できなくなる。 | ― | ― | ○ |
4.多層防御とは
セキュリティ上の脅威への対策として、ファイアウォールやアンチウイルスソフトの導入、セキュリティホール対策といった限定的な対策のみでは、情報セキュリティを実現するには限界がありあります。多層防御とは、IT技術を利用し、多層(/多重)で防御を行う手法のことを示します。
軍事用語で、Defense in Depth (縦深防御、深層防御)という言葉があります。何重もの壁で囲まれた城の防御のことを示します。何重もの壁で囲み、敵の攻撃が中心部まで到達することを遅らせる/回避するということを目的とした手法となります。
情報セキュリティの対策においては、多層防御という概念で、Defense in Depthと同様に、ITシステムにおいても、幾重にも多層でセキュリティ対策を施し、インシデントの発生の確率を下げる/インシデント発生を回避するということを目的とした手法となります。
4.1 多層防御の階層構造
ITシステムに対するセキュリティ対策を検討する際は、システムを「データベース」「アプリケーション」「仮想化」などの階層構造に分解し、それぞれの層に合わせた対策を検討する必要があります。

多層防御の階層構造におけるシステム要素
- セキュリティマネジメント
- データ層セキュリティ
- アプリケーションセキュリティ
- 仮想化セキュリティ
- ホストセキュリティ
- ネットワークセキュリティ
- 物理的セキュリティ
- ID/権限管理
- セキュリティ運用
- 情報システムの利用
多層防御の要素 | 内容 |
---|---|
セキュリティマネジメント | セキュリティ管理/管理体制にて実施するセキュリティ対策を示します。情報セキュリティポリシーの策定といったことが挙げられます。 |
データ層セキュリティ | データそのものを保護するためのセキュリティ対策を示します。データベースの暗号化、データのバックアップなどが、セキュリティ対策として挙げられます。 |
アプリケーションセキュリティ | アプリケーション層で実施するセキュリティ対策を示します。ウイルス対策ソフトウェアの導入など、セキュリティソフトウェアを導入して実施するセキュリティ対策の他、セキュアコーディングなど、アプリケーション構築プロセスにけるセキュリティ対策が挙げられます。 |
仮想化セキュリティ | 仮想化層/仮想化ハイパーバイザーで実施するセキュリティ対策を示します。複数利用者(マルチテナント)の独立性を確保するよう、仮想NWによるセグメントの分離や、仮想ストレージにおけるLUN領域の分離などが、セキュリティ対策として挙げられます。 |
ホストセキュリティ | 物理ホストサーバで実施するセキュリティ対策を示します。コンピュータのホストサーバやOSの設定において不要なサービスの利用停止、最小権限の設定などが、セキュリティ対策として挙げられます。 |
ネットワークセキュリティ | ネットワーク層で実施するセキュリティ対策を示します。ファイアウォールの設置、IDS/IPS(侵入検知・侵入防止装置)の設置などが、セキュリティ対策として挙げられます。 |
物理的セキュリティ | ハードウェアそのものや、データセンターのファシリティにて実施するセキュリティ対策を示します。ハードウェア機器に対する入力デバイスの制限や、データセンタにおけるドアの施錠、入退室管理などが、セキュリティ対策として挙げられます。 |
ID/権限管理 | ユーザ認証・権限管理にて実施するセキュリティ対策を示します。 |
セキュリティ運用 | システム運用にて実施するセキュリティ対策を示します。 |
情報システムの利用 | ITシステムを利用するエンドユーザにて実施するセキュリティ対策を示します。情報セキュリティ教育、監査によるセキュリティポリシー遵守のチェックなどが挙げられます。 |
5. 情報セキュリティのリスク分析ステップについて

情報セキュリティのリスク分析は、以下のステップで行います。
- STEP1として、取り扱う情報資産を洗い出し、
- STEP2として、情報資産の利用状況と発生しうるセキュリティ上の脅威を識別し、
- STEP3として、実施するセキュリティ対策の洗い出しを行い、
- STEP4最後に、セキュリティ上のリスクを評価を行います。
STEP1 情報資産の洗い出し
ITシステムで利用/保有する情報資産(データ)をリストアップし、情報資産の格付けと情報資産の形態の整理を行います。列挙した情報資産に対し、取り得る情報資産の形態を定義し、情報資産の形態に基づいたシステムモデルを作成することで、システム全体において想定される脅威の洗い出しと、脅威に有効なセキュリティ対抗策を洗い出すことにつなげます。
- まず、ITシステムで利用/保有する情報資産(データ)をリストアップします。
- 次に、情報資産の格付け:要保護情報か否かの識別を行います。(※「要保護情報」とは、要機密情報(機密性2情報及び機密性3情報)、要保全情報(完全性2情報)及び要安定情報(可用性2情報)を示します)
- そして、列挙した情報資産に対し、取り得る情報資産の形態を定義し、システムモデル(システムの全体像)を定義します。
情報資産の格付けとして、情報資産の重要度に応じて、高・中・低といったレベルで格付けをしておくことが重要です。
STEP2 情報資産の利用状況・セキュリティ上の脅威の識別
情報資産の利用状況を確認し、脅威を引き起こす主体の整理、脅威のレベル、驚異の発生頻度、脅威の分類について定義し、情報資産の形態に基づいたシステムモデルに対する脅威の洗い出しを行います。
ここで重要なことは、『ほとんど発生しない脅威』であってもきちんと脅威として識別することが重要となります。1万年に1度の地震や津波であっても識別しておかないといざリスク発現時に「想定外」となり一切対処が取れなくなってしまうので、発生頻度は低いが発生した際の影響度が大きいリスクであることが分かるよう、まずはきちんと脅威として識別しましょう。
驚異のレベルは、驚異の発生頻度に応じて、高・中・低といったレベルで格付けをしておくことが重要です。いかに例を示します。
脅威レベル | 内容 |
---|---|
脅威レベル高 | ウイルスやワームの様にインターネット上に多く存在しており、特別な知識、技術をもたない場合でも容易に実行されうる脅威や、(セキュリティ対策を施さない場合に)1か月に1度以上は発生しうる脅威を『高』とします。 |
脅威レベル中 | 特別な知識、技術をもたないと実行されずらい脅威や、(セキュリティ対策を施さない場合に)1年に1回程度発生しうる脅威を『中』とします。 |
脅威レベル低 | 大規模な天災のように、他の脅威と比較して極めて発生しにくい(数年に1回程度)脅威を『低』とします。 |
STEP3 セキュリティ対策の洗い出し
脅威に対して有効と考えられるセキュリティ対策を洗い出し、システムモデルに対して洗い出したセキュリティ対抗策を割り当て、抜け漏れが無いことを確認し、システム全体のセキュリティを維持するために有効な対抗策が網羅的に洗い出されているか確認します。
どの情報資産(または情報資産を保有するシステム)に、多層防御の観点から、複数対策をとられているかという観点でチェックをすることが必要です。 このチェック結果を、脆弱性(対策度合い)レベルとして定義します。
ここでは、本当にサーバや製品が持つ脆弱性自体を特定するということではなく、予定するセキュリティ対策の効果度合いを疑似的に定量化することが目的です。
脆弱性(対策度合い)レベルは、セキュリティ対策の対応数に応じて、高・中・低といったレベルを付けておくことが重要です。いかに例を示します。
脆弱性レベル | 内容 |
---|---|
脆弱性レベル高 | セキュリティ対抗策がほとんど実施されていない状態。欠陥や仕様上の問題点が見つかった場合に、システムに対して容易に攻撃を行うことが可能となることから、脆弱性「高」と位置付けます。 |
脆弱性レベル中 | セキュリティ対抗策が講じられているが、セキュリティ対抗策の追加等により改善余地がある状態を示すものとします。例えばセキュリティ対策が1つまたは2つまでしかない状態を示すものとします。 |
脆弱性レベル低 | 理想的にセキュリティ対抗策が講じられており、システムに対して攻撃を行うことが困難である状態を示すものとします。例えばセキュリティ対策を3つ以上施す状態を示すものとします。 |
STEP4 リスク評価

選定されたセキュリティ対策に基づきリスク評価を行い、 ITシステムにて実施するセキュリティ対策の妥当性を検証し、残存リスクへの対応方針を策定する。
リスクを定量的にあらわすために、「リスク=情報資産の格付け度×脅威のレベル×脆弱性のレベル」とします。
例えば情報資産の格付け高中低=3点、2点、1点、脅威レベル高中低=3点、2点、1点、脆弱性レベル高中低=3点、2点、1点とすることで、リスクの点数化ができます。
ITシステムのリスク評価において重要なポイント①
4ステップを回すにあたってカギとなるのは、STEP1とSTEP2でイレギュラーケースを含めて網羅的に情報資産を把握し、どのように使っているかを明らかにしておくことが非常に重要となります。そうしないと、はっきり言って、STEP3やSTEP4の検討が無駄になってしまうのです。
ここでいうイレギュラーケースとは、
- 例えば、ファイルサーバ上に個人情報の含まれたファイルの配置が禁止されているにもかかわらず、システム間連携用のデータ出力機能で出力したデータを例外的にExcelで保ているような場合
- 役職者が退職後に嘱託職員となるようなケースで、同じアカウントをそのまま利用させ、本来、はく奪するべき権限をはく奪せず、役職者同等の権限が付与されたままになっているような場合
これを、『業務上仕方ないので』というのは、気持ち的にはわかりますが、情報セキュリティのリスク評価としては、本来あるべきルールを逸脱したイレギュラーケースであるというようにきちんと識別することが重要となります。
最新のサイバー攻撃は、高度化、巧妙化し、利用者の盲点を突きながら、業務システム・PC・ファイルサーバ・ネットワーク等の様々な脆弱性を探して攻撃を仕掛けてきます。 ITシステムとしても、本来あるべき姿としてはきちんと設計されていることがほとんどだと思います。が、システムを運用している現場では、往々にしてこのようなイレギュラーケースが存在し、この穴をついて、サイバー攻撃を仕掛けられるということが原因となっていることが、非常に多いです。
ITシステムのリスク評価において重要なポイント②
情報セキュリティについてのリスクを定量的に測定することは現実には困難でありますが、正確な定量化は困難であってもできる限り定量化を試みることが重要となります。
ただし、この場合、精度について100%を求めないことがポイントとなります。
それでも定性的なリスクアセスメントに比べるとはるかに正確になります。
リスク評価において最も重要となるのは、実は、定量的、定性的なリスク評価を行っても、所詮はよくわからない仮定の積み重ねの数字でしかないため、数字に振り回されることなく、最後は経営者が判断をきちんと行うことが、最も重要であることを忘れないようにしましょう。
6.リスクへの対応
セキュリティ上の脅威に対して様々なセキュリティ対策を実施することにしたとしても、セキュリティ上のリスクを完全にゼロとすることはできません。考え方としては、ある程度リスクが残存することになり、その残存したリスクに対してどう対処していくかについても、前もって検討して決めておくことが必要となります。
リスクへの対応は、大きく4つに分類され、①防止、②軽減、③回避、④移転、⑤保有という考え方になります。
リスク対応 | 内容 |
---|---|
①リスク防止 | リスク自体が発現する可能性を低減させること |
②リスク軽減 | リスクが顕在化した場合の影響度を低減させること |
③リスク回避 | リスクのある状況に巻き込まれないようにする意思決定、またはリスクのある状況から撤退する行為 |
④リスク移転 | リスクに関して、損失の負担または利益の恩恵を他者と共有すること |
⑤リスク保有 | あるリスクからの損失の負担または利得の恩恵の受容 |
①リスク防止(発生確率の低減)
リスクが発生する確率を低減させるために、セキュリティ上の脅威に対してセキュリティ対策を施すことを示します。
例えば物理的なレイヤーの対策として入退室管理を実施したり、ネットワークレイヤーの対策としてファイアウォールを設置したりということがリスク防止のための対策となります。
②リスク軽減(リスク顕在化後の影響度の低減)
リスクが顕在化した場合の影響度を低減させるために、セキュリティ上の脅威に対してセキュリティ対策を施すことを示します。そもそも発生可能性が低いリスクに対しては、「①回避」をするために高価なセキュリティ対策を施すよりは、「②軽減」目的の対策を施すことでリーズナブルな対策とすることができることが多いです。
例えば、バックアップの頻度を増やし、何かあったときにシステムをリストア可能とするためのデータを増やしておくことや、ログを収集しておき情報漏洩などのセキュリティインシデントを早期に検知できるようにする、ということがリスク低減のための対策となります。
③リスク回避
セキュリティ上の脅威に対してセキュリティ対策を実施したうえで残存するリスクに対し、更に追加でセキュリティ対策を施すなどのリスク対応を検討した際、追加のセキュリティ対策に膨大な費用がかかる上利益が得られる見込みがない場合など、適切な対応策が見い出されない場合、該当業務を廃止したり、情報資産を破棄することで脅威自体を回避することを示します。
例えば、過去の顧客データや退会済み顧客データなど、マーケティングでさらに得られるメリットと、データ保護に係るセキュリティ対策を比較し、業務上の必要性が乏しい場合はこれらの個人情報を廃棄するといった対処をとることが、リスク回避にあたります。
④リスク移転
リスクを移転するとは、契約などによりリスクを他者(他社)に移転することを示します。
具体的には、や情報セキュリティ対策を外部に委託(アウトソーシング)したり、リスクファイナンスの一種として保険を利用するといったことがリスク移転にあたります。
⑤リスク保有
識別されているリスクを意図的に保有することを示します。
例えばデータセンターやサーバ装置にはUPS(無停電電源装置)を導入しますが、パソコンにはUPSを導入しないといったことがリスク保有にあたります。 瞬間的な停電により、パソコンがダウンするリスクを識別したうえで、リスク発生可能性が低く、リスク顕在化した際の影響度が小さい場合は、追加でセキュリティ対策を施さないことで、リスクを保有するという考え方となります。
7.最後に
情報セキュリティで重要な観点としては、セキュリティ3要素(機密性と完全性と可用性)の観点で、セキュリティ上守るべき情報資産を特定し、セキュリティ上の脅威を識別し、脅威に対するセキュリティ対策を多層防御で実施することが一番重要なポイントとなります。
例えば、原子力発電所という情報資産があり、壊れないという完全性と、電力を安定供給し続けるという可用性を重要だととらえて識別することが、情報資産の識別となります。この情報資産に対する脅威としては、1万年や10万年に1回程度の地震による大津波についても、発生頻度は低いものの起きたときの影響度が大きいので、きちんと脅威として識別することが非常に需要となります。
脅威として特定せずに対策を全くしなかった場合は、災害が起きたときに「想定外だった」と無策に後悔するだけとなります。脅威として識別したうえで対策をせずにその『リスクを受容』するのか、予算がないから30メートルの津波には耐えられなくても10メートルの津波に耐える防波堤を作り『リスクを軽減』するのかという検討と、最終的には決定権者による判断を行うというプロセスそのものが非常に重要であるということになります。
セキュリティというのは、100%OKということは存在せず、いかに納得感のあるストーリーを論理的に紡ぎあげることができるかという観点が実は一番重要であるということになるので、技術面、人為面、コストなどあらゆる側面からの検討をするというジェネラルかつプロフェッショナルな総合力が求められることとなります。
0 件のコメント :
コメントを投稿