見出し画像

モーリーのビ ジ ネ ス Tip【情報セキュリティマネジメント #2】

こんにちは、モーリーです。

前回の続きです。

情報セキュリティの3要素 (CIA)


情報セキュリティを考える場合、情報のCIAという観点から考える必要があります。この『CIA』というのは、情報セキュリティの3要素 のことです。

↓↓↓

機密性 (Confidentiality)、完全性 (Integrity)、可用性 (Availability)

機密性 (Confidentiality)

機密性とは、情報を外部に漏らさないようにすることです。
以下の対策が効果的です。

  • アクセス権限: 重要な情報には閲覧できる人を限定する設定を行います。例えばGoogleが提供しているGoogleスプレッドシートなどの場合では、共有するときに誰でも見られるよなうな設定の他に、必要な人だけ見れるというような設定も可能です。これらが適切にアクセスコントロールすることに繋がります。

  • パスワード: 複雑で予測しにくいパスワードを使用します。

  • ログイン情報の管理: パスワードやユーザー名を他人に見せないようにします。

完全性 (Integrity)

完全性とは、情報が正確であり、改ざんされていない状態を保つことです。対策としては以下のようなものがあります。

  • 編集不可の設定: 情報を共有する際に、他人が編集できないように設定します。

  • 変更履歴の記録: 情報がいつ、誰によって変更されたかを記録します。

Googleのサービスやマイクロソフトの各種ドキュメントサービスでは、これらの権限設定が可能です。

可用性 (Availability)

可用性とは、必要なときに情報にアクセスできる状態を保つことです。以下の対策が効果的です。

  • データバックアップ: 定期的にデータのコピーを作成し、別の場所に保存します。

  • オンラインストレージ: インターネット上の保存場所に情報を保管し、どこからでもアクセスできるようにします。

近年のクラウドサービスなどの場合では、セキュリティなども、しっかり確保しながら必要な人が外部からでも、一つのモバイル端末からでも、アクセスをすることができるので、これらをきちんと使えるようになること重要となります。

新たに追加された4つの要素

最近では、以下の4つの要素が加わり、情報セキュリティの「7要素」とも呼ばれることがあります。

真正性 (Authenticity)

真正性とは、情報にアクセスする人や端末が本当に許可された者であることを確認することです。

  • 二段階認証: パスワードに加え、もう一つの確認手段を設けます。

  • デジタル署名: データの作成者や送信者が正しいことを証明します。

  • 生体認証: 指紋や顔認識など、身体的特徴を使って本人確認を行います。

信頼性 (Reliability)

信頼性とは、データやシステムが意図した通りに動作することを確保することです。

  • システム設計とテスト: バグがないようにシステムを設計し、動作の確認を行います。

  • マニュアルとルール: 操作方法や手順を明確にし、従業員全員に徹底します。

責任追跡性 (Accountability)

責任追跡性とは、誰がどのような操作を行ったかを追跡できるようにすることです。

  • アクセスログ: 誰がいつどの情報にアクセスしたかを記録します。

  • 操作履歴: 誰がどのような操作を行ったかを記録します。

否認防止性 (Non-repudiation)

否認防止性とは、操作を行った人物がその行為を否定できないように証拠を残すことです。

  • デジタル署名: 操作や取引の証拠を残します。

  • 入退室記録: オフィスの出入りの記録を取り、勤怠情報と照合します。


まとめ

情報セキュリティは企業にとって非常に重要なテーマです。

是非、本記事で紹介した『7要素』を参考に、社内の情報セキュリティ体制を見直してみてください。

本日は 以上です。

それでは、また次回 

See You



いいなと思ったら応援しよう!