Uサイバー攻撃のニュースを見るたびに「うちの会社は大丈夫?」と思うようになりました。情報セキュリティの仕組みを知ると、なぜ定期的なパスワード変更が推奨されるのか、なぜ二段階認証が必要なのかが腑に落ちます。
この記事でわかること
- CIAの3要素:機密性(Confidentiality)・完全性(Integrity)・可用性(Availability)
- 共通鍵暗号(AES):高速・鍵配送問題あり / 公開鍵暗号(RSA):低速・鍵配送問題なし
- SSL/TLS:ハイブリッド暗号を採用(公開鍵で共通鍵を安全に受け渡し→以降は共通鍵で通信)
- デジタル署名:送信者の秘密鍵で署名→受信者が公開鍵で検証(なりすまし防止)
- 多要素認証:知識(パスワード)・所持(スマホ)・生体(指紋)の2つ以上を組み合わせる
目次
情報セキュリティの3要素(CIA)
| 要素 | 内容 | 脅威の例 |
|---|---|---|
| 機密性(Confidentiality) | 許可された者だけが情報にアクセスできる | 不正アクセス・盗聴・情報漏洩 |
| 完全性(Integrity) | 情報が正確・完全であり改ざんされていない | データ改ざん・ウイルス感染 |
| 可用性(Availability) | 必要なときに情報システムが利用できる | DoS攻撃・システム障害 |
暗号化——共通鍵と公開鍵の違い
共通鍵暗号:暗号化と復号に同じ鍵を使う。処理が高速だが鍵の受け渡しが課題(例:AES)
公開鍵暗号:暗号化に公開鍵、復号に秘密鍵を使う。鍵配送問題を解決するが処理が低速(例:RSA)
ハイブリッド暗号:共通鍵の配送を公開鍵暗号で行い、データ暗号化は共通鍵で行う(SSL/TLSの仕組み)
公開鍵暗号:暗号化に公開鍵、復号に秘密鍵を使う。鍵配送問題を解決するが処理が低速(例:RSA)
ハイブリッド暗号:共通鍵の配送を公開鍵暗号で行い、データ暗号化は共通鍵で行う(SSL/TLSの仕組み)
主な情報セキュリティ脅威
| 脅威 | 内容 | 対策 |
|---|---|---|
| マルウェア(ウイルス・ランサムウェア) | コンピュータに感染し破壊・暗号化・情報窃取を行う | ウイルス対策ソフト・パッチ適用 |
| フィッシング | 偽サイト・偽メールで認証情報を騙し取る | 送信元確認・多要素認証 |
| DoS/DDoS攻撃 | 大量リクエストでシステムをダウンさせる | WAF・CDN・帯域制限 |
| SQLインジェクション | 悪意あるSQL文を入力してDBを不正操作 | プリペアドステートメント・入力検証 |
Uのメモ
学習メモ
- CIAの3要素:機密性(Confidentiality)・完全性(Integrity)・可用性(Availability)
- 共通鍵暗号(AES):高速・鍵配送問題あり / 公開鍵暗号(RSA):低速・鍵配送問題なし
- SSL/TLS:ハイブリッド暗号を採用(公開鍵で共通鍵を安全に受け渡し→以降は共通鍵で通信)
- デジタル署名:送信者の秘密鍵で署名→受信者が公開鍵で検証(なりすまし防止)
- 多要素認証:知識(パスワード)・所持(スマホ)・生体(指紋)の2つ以上を組み合わせる









