検索
連載

超入門! セキュリティの基礎を「サイバー攻撃の5W1H」の観点でおさらいしようセキュリティのWhy(1)

セキュリティの素朴な疑問を、話題のトピックスを交えて解説する本連載。第1回は、「サイバー攻撃の5W1H」をテーマに、セキュリティの基礎を紹介する。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 サイバー攻撃が激化する中、セキュリティ意識の重要性が繰り返し説かれています。セキュリティについて求められる責任が大きくなっている今、基礎からおさらいしてみませんか? この連載では、今さら聞けないセキュリティの素朴な疑問を解消し、セキュリティについて話題のトピックスを交えて解説します。

サイバーセキュリティはサイバー空間で情報を守ること

 まず、「情報セキュリティ」と「サイバーセキュリティ」という用語について整理しておきましょう。この2つの用語は何が違うのでしょう?

 世間での使われ方を見ていても、これはサイバーセキュリティじゃないかな? と思うところで情報セキュリティが使われていたり、その逆もあったりします。

 私なりの解釈をご紹介すると、情報セキュリティは情報を守ることに焦点を当てたもので、サイバーセキュリティはサイバー空間(ITが表現する仮想空間)で、あるべき姿を維持することに焦点を当てたものです。特にサイバーセキュリティには、サイバー攻撃から情報を守るという視点があります。とはいえ、情報セキュリティとサイバーセキュリティは重複しているところが多く、厳密さが求められない場面では同義だと捉えてよいでしょう。本稿ではサイバーセキュリティという言葉に統一して説明します。

物理的なセキュリティに比べて対応が難しいサイバーセキュリティ

 サイバーセキュリティは物理的なセキュリティと比べて対応が難しいといわれています。なぜでしょうか? それは、目に見えないものについて攻防を繰り広げているからです。物理的な犯罪であれば、盗まれた、危害を加えられたなど、分かりやすい被害がそこにありますが、サイバー攻撃ではもしかすると被害に遭ったことすら気付かない可能性もあります。そのため、「何をどう守ったらよいのか」「どこまでの対策を取ったらよいか」「やっていることに効果があるのかどうか分からない」との声がよく聞かれます。

 サイバーセキュリティの難しさには、サイバー攻撃の特性が影響しています。サイバー攻撃には「匿名性」「非対称性」「越境性」の3つの特性があります。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  4. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  5. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
  6. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  7. 「競合分析」と「スパイ行為」の境目とは PegasystemsとAppianを巡るソフトウェア裁判に進展
  8. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. SBOMの本質を大阪大学 猪俣教授が語る――「うちのソフトは大丈夫なんです」とユーザーにどう証明する?
ページトップに戻る