メインメージ

情報セキュリティとは?

情報セキュリティCIA

「機密性(Confidentiality)」「完全性(Integrity)」「可用性(Availability)」が全て維持されていることで、情報セキュリティの事前対策である「予防」と事後対策である「対応」が十分に機能します。

情報セキュリティとは、私たちがパソコンやスマートフォン、インターネットを利用する中で、大切な情報が漏えいしたり、破壊されたりしないようにすることです。情報セキュリティを脅かす不正アクセスやウイルス攻撃などを「セキュリティインシデント」と呼びます。セキュリティインシデントが発生しないようにするには、「情報セキュリティ対策」が必要です。情報セキュリティ対策は、2つに大別できます。1つは「事前対策」であり、もう一つは「事後対策」です。事前対策は「予防」、事後対策は「対応」になります。

情報セキュリティ3要素(CIA)とは?

情報セキュリティ3要素とは「機密性(Confidentiality)」「完全性(Integrity)」「可用性(Availability)」のことです。情報セキュリティ3要素は英字の頭文字をとって「情報セキュリティのCIA」とも呼ばれ、情報セキュリティマネジメントシステム(ISMS)に関する国際規格の日本語版であるJIS27000で定義されています。情報セキュリティは3要素すべて維持しなければ不十分であり、リスクが発生しやすい状況だと言え、3要素に基づいてチェックすることでもれなく対策を実施できます。

情報セキュリティの機密性(Confidentiality)

機密性は、許可されたものだけが利用できるように設計されていることにあり、対策されていることで「機密性」が高いと言います。許可されたものとは、ユーザ(人)だけではなく、クライアント端末(コンピュータ)などの物に対しても、「アクセス許可(権限)」を適切に与える必要があります。ITシステムの機密性の高さを確認するには、システムに不正侵入の弱点が無いか確認する「ペネトレーションテスト」が有効です。実際にハッカーが用いる攻撃方法でシステムに侵入できるかテストすることでシステムの弱点を見つけることができます。また、IDパスワードの管理は確実に行っていても、情報漏えいが切っ掛けで攻撃者から不正ログインの可能性があります。特定の端末からのアクセス限定にすることや2要素認証を取り入れることで対策ができ、機密性の高いシステムを維持することができます。

ペネトレーションテスト

外部/内部、PCI DSS向け、組込みシステム向け

ペネトレーションテストは、外部/内部、PCI DSS向け(ネットワーク、アプリケーション)、組込みシステム向けなどに分類され、目的や用途に合わせて実施できます。また様々なシナリオを元に、攻撃者が実行する仮説を立てて模擬ハッキングによる実践的なテストを実施することも可能です。

情報セキュリティの完全性(Integrity)

完全性は、改ざんや破壊が行われておらず、内容が正しい状態にあることで、対策されていることで「完全性」が保たれていると言います。ファイルの中身が不正に書き換えられていないこと、ネットワークなど経由する間に情報が失われていないことなどを証明する必要があります。例えばWebサイトの不正改ざんを防止するためには「Web改ざん検知」により、不正改ざんがあった際に通知を受ける仕組みを取り入れることにより、Webサイト情報の完全性が保たれます。

Web改ざん検知

GRED Web改ざんチェックCloud

Web改ざん検知「GRED Web改ざんチェックCloud」はチェックからアラート通知、状況確認、対処指示までを一元管理しております。Webサイトの不正な改ざん検知時に管理者アラートメールを配信し、改ざんされた場合にメンテナンス画面に自動切換が可能です。またアイティーエムでは、改ざんの可能性検知時の「アラート代行受信」、ご指定の連絡先への「エスカレーション」なども承ります。

情報セキュリティの可用性(Availability)

可用性は障害が発生しにくく、障害が発生しても影響を小さく抑えられ、対策することで復旧までの時間が短いことを「可用性」が高いと言います。機密性や完全性が維持されていても、システム自体が使えなくては意味がありません。サイバー攻撃を受けてシステムが停止すると可用性は損なわれるので、いつでも利用可能にする必要があります。可用性の高いシステムを維持するには「システム運用」を実施する必要があります。

情報セキュリティ7要素(4つの新要素)

JIS Q 27000における情報セキュリティの定義では、情報セキュリティ3要素の追加要素として「『真正性』『責任追跡性』『否認防止』『信頼性』などの特性を維持することを含めることもある」と書かれています。3要素と合わせて維持することで、情報セキュリティポリシー策定の基本的な考え方に結びつきます。判断に迷った際は、情報セキュリティ3要素(CIA)と4つの新要素をあわせて立ち返ることで、策定するべきセキュリティポリシーを決定する切っ掛けになるでしょう。

情報セキュリティ7要素

情報セキュリティの真正性

作成されたデータが第三者によるなりすましによって作成されたものであれば、その情報は正しいか判断できません。そこで、本人によって作成されたものであることを確かめるために、作成者に対して権限を付与し、誰が作成したのかを名確認することを「真正性を確保する」と言います。証明方法は例えば、請求書などの書面には会社の角印が捺印されていますが、PDFなどの電子データでも作成できることで、用紙を郵送することなく証明でき、情報の真正性を確保することができます。

情報セキュリティの責任追跡性と信頼性

資料などを誰かが変更した場合、いつ誰が何に対してどのような作業を実行したのか、証拠を残しておく必要があります。「責任追跡性を確保する」には、ネットワークやデータベースなどに対するアクセスログとして保存します。また、ログを所得しているはずなのに取得できていない、ネットワークを監視して不審な通信を止めているはずなのに侵入されているなど、システムが正しく動作していないと、想定した結果が得られない場合があります。このような故障などが発生しにくく、求める基準を満たしていることを「信頼性が高い」と言います。

情報セキュリティの否認防止

データが書き換えられたとき、その変更を行った人に確認しても、否認する場合があります。つまり、「やっていない」と言われる状況を防ぐことを否認防止と言います。作成時に電子署名を付加しておくと証拠となり、その事実を否認できなくなります。

情報セキュリティ対策基準

情報セキュリティポリシーの構成

情報セキュリティポリシーの構成

情報セキュリティの脅威は「人的脅威」「技術的脅威」「物理的脅威」に分かれます。人的脅威は従業員の不正や偶発的な誤りで発生してしまう脅威です。原因は従業員の情報セキュリティに対する意識の低さなどが挙げられます。技術的脅威はコンピュータがウイルスやマルウェア感染による情報漏えいの脅威です。原因は外的要因である標的型攻撃によりシステムの脆弱性をついた攻撃で機密情報の搾取が挙げられます。物理的脅威は災害などによるシステムの停止などによる情報の破壊の脅威です。原因はシステムを構成しているサーバのハードウェア故障などによるシステム停止で、復旧ができなくなってしまうことなどが挙げられます。この3つの脅威に対して対策している状態で、情報セキュリティ対策の基準が保たれていると言えます。

情報セキュリティポリシーの策定方法

情報セキュリティの自組織の基本的な考え方を示したものが情報セキュリティポリシーです。企業などの団体では情報セキュリティ対策が統一するために、文書で定めることが必要になります。

情報セキュリティの人的脅威と対策

人的脅威は「意図的な脅威」と「偶発的な脅威」に分かれます。意図的な脅威は、機密情報を持ち出す「不正持出し」や、情報の盗み見、ソーシャルエンジニアリングなどが該当します。偶発的な脅威は、メールの誤送信や標的型攻撃メール受信によるウイルス感染、USBメモリの紛失などが挙げられます。これらの原因は、従業員のセキュリティに対する意識が低いことや、社内で規定が定められていないなどの理由が考えられます。

標的型攻撃メール訓練サービス

Security Blanket MT

Security Blanket MT(標的型攻撃メール訓練サービス)とは、悪意のある迷惑メール(スパムメール)を誤って開封し添付ファイルを開いたり、メール内のリンクを踏んでしまい、パソコンやスマートフォンがウイルスに感染してしまうことを事前に防止をするメールトレーニングサービスです。

情報セキュリティの技術的脅威と対策

悪意のある第三者からの攻撃などによる脅威は「技術的脅威」と呼びます。例えば不正アクセスやネットワークの盗聴、通信の改ざんだけではなく、OSやミドルウェア、アプリケーションの脆弱性をついたセキュリティ上の不具合を狙った脅威もあります。コンピュータウイルスやマルウェアに感染させるのもこれに該当します。

Webアプリケーションファイアウォール

Scutum

Scutumは、インターネット上の「盾」となり、SQLインジェクション、Web改ざん、不正ログイン、ガンブラー等によるウィルス拡散、個人情報等の機密情報の流出などのサイバーセキュリティに関するトラブルを未然に防ぎます。

情報セキュリティの物理的脅威と対策

情報資産の破壊などによって発生する脅威を「物理的脅威」と呼びます。地震や火災、水害、病気によるパンデミックなどの災害は「環境的脅威」と呼ばれます。その他、コンピュータの破壊や窃盗なども考えられます。

システムバックアップ

データセンターサービス/システム運用監視サービス

BCP(事業継続)やDR(ディザスタリカバリ)を行うために最適なシステムの構築とデータセンターを提供します。BCP(事業継続)やDR(ディザスタリカバリ)に最適な石狩データセンターをはじめ、電力会社が異なる3つのデータセンターにシステムバックアップをすることができます。また、システム運用監視サービスとの連携によって、計画的かつ安心してシステムバックアップを実施することができます。

アプリケーションセキュリティ

アプリケーションセキュリティとはアプリケーション内のデータやコードを盗難や乗っ取りから保護することです。アプリケーション(ソフトウェア)は、人間が設計をしたものであるため欠陥や不具合があることは避けられません。セキュリティ上の欠陥があることを「脆弱性」と呼びます。また、脆弱性と似た言葉として「セキュリティホール」があります。本来できないはずの操作が出来てしまったり、見えるべきでない情報が第三者に見えてしまったりするような不具合のことを指します。

不具合と脆弱性、セキュリティホール

不具合と脆弱性、セキュリティホールの関係

情報セキュリティとアプリケーションセキュリティの違い

情報セキュリティの中にアプリケーションセキュリティが含まれている位置づけと考えることが一般的です。アプリケーションセキュリティ対策を実施することで、企業のサービスサイトやコーポレートサイト、スマートフォンアプリ内のデータやソースコードを保護することにより、個人情報や機密情報の漏えい防止、データの改ざん、不正操作によるウイルス感染などから防御します。

情報セキュリティ アプリケーションセキュリティ
目的 情報が漏えいしたり、破壊されたりしないよう
予防、検査、検知・防御すること
アプリケーション内のデータやコードを盗難や
乗っ取りから保護すること
主な脅威
人的脅威
意図的と偶発的に大別される
技術的脅威
盗聴・改ざん、脆弱性をついた攻撃、
ウイルス・マルウェア感染
物理的脅威
ハードウェアの故障、環境的脅威、
コンピュータの破壊や窃盗
個人情報漏えい
クレジットカード情報、住所、氏名などの外部流出
情報やシステムの損壊
データの消去や改ざん
利用者への攻撃
悪意のあるスクリプトの埋め込みによる
不正操作を行う攻撃

アプリケーション開発のDevSecOpsとは?

DevSecOpsとは、アプリケーションとインフラストラクチャを開発開始時点から考慮することです。アプリケーション開発チームとインフラ運用チームの綿密な連携を拡張して、セキュリティチーム(デバッグ・テスト含めたチーム)も含めることで、ソフトウェア開発サイクルにおいて早期的にセキュリティ対策を導入することです。

DevSecOpsのサイクル図

セキュリティ対策における費用対効果

以下の図は、セキュリティ対策における費用対効果の相対比較を示したものです。セキュリティ対策は、セキュリティ・バイ・デザイン(Security by Design)が重要だと言います。同じコストをかけるにも開発サイクルの早い段階で投資した方が、開発サイクルの後半で投資するよりもその効果は数倍から100倍もの差生じる言われます。設計段階からセキュリティ対策の検討が重要だと言うのは、このような理由からです。

Webアプリケーションのセキュリティ対策

Webアプリケーション脆弱性診断(ツール診断)では、SaaS型サービスであるためインターネットを通じて、ツール診断で手早く検査する際に有効です。脆弱性手動診断サービスは、ツール診断と併せてセキュリティエンジニアがツール診断でカバーしきれない部分の診断も行うことでより制度の高い検査が実現できます。

Webアプリケーション脆弱性診断

WebSiteScan

Webアプリケーション脆弱性診断のWebSiteScanは、お客さまのWebサイトをリモートで診断を行うサービスです。SaaS型サービスなので、お客さまはソフトウェアやハードをご購入いただく必要はございません。オンデマンドによるご提供となっているため、お客さまのご利用されたいタイミングに合わせてスケジュール設定も可能、診断終了後に即時診断レポートを発行いたします。 「コーポレートサイトを費用を抑えて診断したい」「開発時に手早く検査したい」などのお客さまにおすすめです。

セキュリティ診断・脆弱性手動診断サービス

WebSiteScan Pro

脆弱性手動診断サービスのWebSiteScan Proは、ツール診断と併せて専門のエンジニアの手動診断により、ツール診断ではカバーしきれないセッション管理系の脆弱性診断も行います。 「ECサイトのセキュリティを対策したい」「大量の個人情報を扱っている」などのお客さまにおすすめのセキュリティ診断サービスです。

モバイルアプリのセキュリティ対策

モバイルアプリ向け脆弱性診断サービスは、自動化分析ツールにより静的解析と基本的な動的分析を実行したあと、セキュリティエンジニアによる手動分析を実施します。モバイルアプリ向け脆弱性手動診断サービスは、セキュリティエンジニアの高い技術力をベースとした検査で、診断結果に対する対応ガイドだけではなく、指摘した脆弱性が正しく直っているかまで再度診断をしフォローします。

モバイルアプリ向け脆弱性診断サービス

AppChecker

AppCheckerは、手間がかからないツール診断でありながら、より安全なモバイルアプリの実現のために2つのタイプの分析を行います。自動化分析ツールによって静的解析と基本的な動的分析を行った後、専門家による手動分析を行います。模擬ハッキングの手法に基づく実用的な分析や、OWASP Mobile Top 10と金融レベルのセキュリティ基準を中心にした分析により、本当に危険な要素は何かを把握できます。しかも分析レポートはすばやく、最短5営業日でご提供いたします。

モバイルアプリ向け脆弱性手動診断サービス

AppChecker Pro

ハッキングコンテストで優秀な成績を持つ企業との協業によりモバイルアプリに対する高い技術力をベースにしたワールドクラスの脆弱性手動診断を提供します。国内外での豊富な実績と金融向けアプリを想定した診断作業における高い信頼性が評価をいただいています。また、わかりやすく、実用性の高いレポートと、診断結果に対する対応ガイドだけではなく、指摘した脆弱性が正しく直っているかまで再度診断でフォローします。

情報セキュリティの関連サービス

セキュリティ診断・脆弱性診断サービス

SiteScanシリーズ(OS・ネットワーク・ミドルウェア・Webアプリケーション診断)

お客さまのネットワーク/サーバー、Webアプリケーションの脆弱性を洗い出し、攻撃者からの悪意のある攻撃や情報漏えい事故などのリスクを未然に回避するためのセキュリティ診断サービスです。他社が設計・構築したシステムでも診断可能ですので、システムの懸念点を抱えているお客さまに広くご提供可能です。お客さまが抱えている課題に合わせて、 SiteScan2.0WebSiteScanWebSiteScanProの3つのシリーズよりお選びいただけます。

ペネトレーションテスト

外部/内部、PCI DSS向け(ネットワーク、アプリケーション)、組込みシステム向け

ペネトレーションテストはネットワークに接続されているシステムに対して様々な技術を駆使して侵入を試みることでシステムにセキュリティ上の脆弱性が存在するか、また見つかった脆弱性が悪用されてしまう危険性があるかなどをテストをします。 当社が提供するペネトレーションテストは「外部/内部ペネトレーションテスト」と「PCIDSS 向けペネトレーションテスト(ネットワーク、アプリケーション)」と「組込みシステムに対するペネトレーションテスト」があります。

Webサイトセキュリティずっと安心パック

脆弱性診断、Web改ざん検知、運用監視サービス

入り口対策としての脆弱性診断と、Webの健全性を確認するWeb改ざんチェックをワンセットにし、さらに運用監視サービスまでをパッケージにして提供することによって、お客様の負荷を軽減しながら継続的なWebサイトセキュリティ対策を実現します。

Web改ざん検知

GRED Web改ざんチェック Cloud

JavaScript の変化を見ることにより改ざん検知する「スクリプト変化検知エンジン」、HTML 内の 特定タグsrc 属性や href 属性変化を検知する「リンクタグエンジン」を実装。

SSLサーバ証明書

サイバートラスト、グローバルサイン、デジサート

Webサイトの全ページをHTTP化する常時SSLの必要性が高まっています。
Googleは2018年7月リリースのChrome68から、「https」ではなく「http」で配信されているすべてのページに対して、通信が安全ではないことを通知するラベルを表示しています。

Webアプリケーションファイアウォール

Scutum

外部からの通常のインターネットからの正常な通信上は何も影響はありません。一方内部からの運用上の管理等はSaaS型サービスなので何も意識をすることなくシステムをご利用いただけます。
Scutumは外部からの標的型攻撃などの危険な不正アクセス、内部からのウイルス拡散等による情報漏えい事故を未然に防止します。

標的型攻撃メール訓練サービス

Security Blanket MT

悪意のある迷惑メール(スパムメール)を誤って開封し添付ファイルを開いたり、メール内のリンクを踏んでしまい、パソコンやスマートフォンがウイルスに感染してしまうことを事前に防止をするメールトレーニングサービスです。

モバイルアプリ向けセキュリティサービス

AppChecker/AppChecker Pro/AppProtect

モバイルアプリは、小売、銀行、旅行、ファストフードなど様々な業種で利用が広がっています。特に昨今はモバイル端末を使ったキャッシュレス決済が注目を集めています。モバイルデバイスの利用用途が拡大し、個人情報や現金同様の支払い機能を有することによって、サイバー犯罪の対象としてハッキングの脅威は高まり、モバイルアプリに絡んだ不正利用や不正アプリによる被害が増加し続けています。
アイティーエムは、モバイルデバイスの新たなる領域への拡大と、それに伴うモバイルアプリへの求められる強固なセキュリティ対策としてモバイルアプリ向けセキュリティサービスを提供します。

お問い合わせ

Contact

サービス、記事、サイトに関するお問い合わせはお気軽にどうぞ

メールからのお問い合わせ

メール

メールでのご質問やお問い合わせなどを承ります。

お電話からのお問い合わせ

電話アイコン
土日・祝祭日を除く。AM9:30 − PM6:30