ネットワークセキュリティの図は、社会において情報に関するセキュリティは、大きくわけて、情報セキュリティとして論じられる部分と、ネットワークセキュリティとして論じられている部分とに分けられIことを示しています。(もっとも、この図は、高橋が、利用しているものなので、ISOなどの用語法と、若干異なるところがありますがご容赦ください)
(1)情報セキュリティ
情報セキュリティは、アクセス管理によって制御されている情報処理システムにおける以下のセキュリティ要素を適切に保護することについての考察をいいます。
ここで検討されるべき要素としては
- 「機密性(Confidentiality)」
- 「インテグリティ(Integrity)」
- 「可用性(Availability)」
の三つがあります。これらは、情報セキュリティの「三つの目標」と言われることもあります
具体的には、
「機密性」-コンピューティングのシステムが、認証された当事者によってのみアクセスできるということ
これは、システムにアクセスできるユーザーや各ユーザーが、実行可能な機能を制限していくことが必要であり、その意味で、この機密性の問題が出てきます。
「インテグリティ-(正確性/保全性) 」-資産が、認証された当事者ないしは、認証された方法でのみ変更しうるということ
これは、具体的に、精確であること(precise)、正確であること(accurate)、変更されないこと(unmodified)、認められた方法のみで変更しうること(modified only in acceptable ways)、権限のある人によってのみ変更しうること(modified only by authorized people)、一貫していること(consistent)、意味があり、正しい結果を提供すること(meaningful and correct results)などの種々の概念を含んだ用語になります。
これらの点を考えると、この要素について、「正確性」と訳すことは、もともとの情報を損なってしまうのではないかと思います。その意味で、私は、インテグリティと呼ぶようにしています。
「可用性」-コンピューターシステムのハードウエアとソフトウエアとが常に効率よく稼働していて、大きな障害が発生してもすぐに完全回復できることをいいます。
(2)ネットワークセキュリティ
ここでネットワークセキュリティは、コンピュータの間においてなされる電気通信のセキュリティの考察ということができるでしょう。
上のように考えるときには、このネットワークセキュリティは、通信の信頼性と通信の否認防止性を、セキュリティの要素としているということができるでしょう。
通信の信頼性とは、特定の者から特定の者への通信に関して、機密性を保ちつつ、通信をなしうる状態をいうとすることができます。具体的には、通信傍受(wiretapping)、秘密性の侵害(message confidentiality violations)、正確性の侵害(message Integrity violations)、使用不能攻撃(denial of service)などが、この要素に対する脅威ということができるでしょう。
通信の否認防止性とは、通信が、識別された者から、その通信の内容とおりに通信されたということを明らかにしうる状態ということができるでしょう。
そのような通信は、私がなしたものではない、という主張の正しさをどのようにして確認するのか、とか、私がなした通信だか、もともとは、違う内容であったというのはをどのようにして確認するのか、という問題になります。
(参考文献)
Freddie J.Cooper ,Chris Geoggans ,John K.Halvey ,Larry Hughes ,Lisa Morgan ,Karanjit Siyan ,William Stallings , Peter Stephenson “Implementing Internet Security ” New Riders Publishing (1995 ) at p.2以下
Deborah Russell ,G.T.Gangemi Sr. 共著、山口英翻訳「コンピュータセキュリティの基礎」アスキー (1994) at p.241