情報セキュリティの三本柱「機密性・完全性・可用性」、あなたは本当に説明できますか?
単なる知識として言葉を知っていても、それがどんな意味を持ち、なぜビジネスにとって重要なのかを語るのは簡単ではありません。特にDX推進の現場では、技術だけでなく、セキュリティが企業活動に与える影響まで理解しておく必要があります。
本記事では、情報セキュリティの基本であり根幹をなす「機密性」「完全性」「可用性」の3要素を、実際のトラブル事例や身近なケースを通してわかりやすく解説します。初心者の方でも、読み終えた頃にはこれらを自信を持って説明できるようになり、ITパスポート試験の出題ポイントも自然に押さえられるでしょう。
さらに、IPAが発表した「情報セキュリティ10大脅威」とのつながりにも触れ、現場で活かせる実践的な視点を提供します。
目次
情報セキュリティの3要素「機密性・完全性・可用性」とは
情報セキュリティ対策の土台が「機密性・完全性・可用性」の3要素です。これらは情報資産を守る指針であり、この3つのバランスを保つことが情報セキュリティマネジメントの目的です。
3要素は、英語の頭文字を取り「CIA」と呼ばれます。
- Confidentiality(機密性)
- Integrity(完全性)
- Availability(可用性)
「銀行の金庫室」をイメージすると分かりやすいでしょう。
- 機密性 (Confidentiality):「金庫室には許可された行員しか入れないこと」情報へのアクセス権を厳格に管理し、権限のない者が触れられないようにします。
- 完全性 (Integrity):「金庫の中のお金が偽札ではなく、勘定も正確に合っていること」。情報が不正に書き換えられず、正確で信頼できる状態を保ちます。
- 可用性 (Availability):「営業時間中はいつでもお金を引き出せる」。許可された利用者が、必要な時にいつでも情報やシステムを使える状態を維持します。
重要なのは、これら3要素が相互に影響し合う「三位一体」の関係にある点です。例えば、機密性を高めるために何重もの認証を課すと、可用性が低下するかもしれません。逆に、可用性を高めると不正アクセスのリスクが増し、機密性が脅かされる可能性があります。
したがって情報セキュリティとは、3要素のどれか一つを完璧にするのではなく、守るべき情報資産の価値やビジネス状況に応じて、最適なバランスを見つけ出す活動なのです。
【事例で学ぶ】情報セキュリティの3要素を徹底解剖
CIAの各要素が、実際のビジネスシーンでどう関わるか、具体的なインシデント事例を通じて掘り下げます。理論だけでなく、現実で「CIAが崩壊したとき」に何が起こるかを知ることで、その重要性がより鮮明になります。
1.機密性 (Confidentiality) – 「見てはいけない人」から情報を守る
機密性とは、認可された者だけが情報にアクセスできるようにし、不正なアクセスや情報漏えいを防ぐことです。「情報を知るべき人だけが知り、知るべきでない人からは隠す」という原則です。
特に、以下のような情報資産は、機密性の確保が極めて重要になります。
- 顧客や従業員の個人情報
- 企業の財務情報、M&A情報
- 新製品の開発情報、技術的なノウハウ
- 取引先との契約内容
これらの情報が外部に漏洩すれば、企業の信頼失墜、経済的損失、法的な責任追及など、計り知れないダメージにつながります。
機密性が崩壊したとき:ベネッセ個人情報漏洩事件
機密性侵害の深刻さを示す象徴的な事例が、2014年のベネッセコーポレーションの個人情報漏洩事件です。
この事件では、約2,895万件という膨大な顧客情報が流出しました。流出したのは氏名、住所、電話番号などプライベートな内容で、同社は260億円の特別損失を計上し、社会的な信頼を大きく損ないました。
この事件の重要な教訓は、原因が外部ハッカーではなく、データベース保守を委託していた企業の元社員による「内部不正」だった点です。犯人は正規のアクセス権限を悪用し、顧客情報を不正に持ち出し名簿業者に売却していました。
多くの人は情報漏洩というと外部からの攻撃を想像しがちですが、この事例は脅威が「内側」にも存在することを示します。正当な権限を持つ者による不正「インサイダー脅威」は、内部にいるため検知しにくく、外部攻撃以上に深刻なリスクです。
この事例は、外部からの侵入対策だけでなく、内部のアクセス権限を「必要最小限」に絞り(最小権限の原則)、誰がどの情報にアクセスしたかを厳格に監視する仕組みの重要性を物語っています。
機密性を確保するための具体的な対策
機密性を維持するためには、技術的、人的、物理的な側面から多角的な対策を講じる必要があります。
- 技術的対策
- アクセス制御:ユーザーの職務に応じ、必要最小限のデータにしかアクセスできないよう権限を設定します(最小権限の原則)。
- データの暗号化:保存時や送受信時にデータを暗号化し、万一盗まれても内容を読み取らせません。PCのHDD暗号化やWebサイトのSSL/TLS化は基本です。
- 認証の強化:複雑なパスワードポリシーを導入します。さらに、ID・パスワードに加えて別の要素を要求する「多要素認証(MFA)」は、不正ログイン対策に非常に有効です。
- 人的対策
- 従業員教育:フィッシング詐欺やソーシャルエンジニアリングの手口について定期的な教育を実施し、セキュリティ意識を高めます。
- ルールの策定と周知:機密情報の取り扱いに関する明確なルール(例: 私物USBメモリの使用禁止)を定め、全社に徹底します。
- 物理的対策
- 施錠管理:サーバー室や重要書類の書庫への入退室をICカードや生体認証で管理し、施錠を徹底します。
- 安全な廃棄:機密情報を含む書類はシュレッダーで、データを保存したPCやHDDは物理的に破壊するか専門業者に依頼して完全にデータを消去します。
- クリアデスク・クリアスクリーン:離席時にPCをロックし(Windowsキー + L)、机に重要書類を放置しないことを徹底するポリシーです。
2.完全性 (Integrity) – 情報が「正確で、改ざんされていない」ことを保つ
完全性とは、情報がライフサイクルを通じて、正確かつ最新であり、欠損や改ざん、破壊が行われていない状態を保証することです。「情報が正しい状態に保たれていること」を意味します。
完全性の侵害には、悪意ある改ざんだけでなく、従業員の入力ミスやプログラムのバグといった意図しない変更も含まれます。完全性が損なわれると、誤ったデータに基づく経営判断や、企業の信頼性低下につながります。
完全性が失われたとき:Webサイト改ざんとデータ書き換えの脅威
完全性が失われる典型例が、Webサイトの改ざんです。公式サイトが攻撃者によって意図しない内容に書き換えられる事件は後を絶ちません。
このような改ざんは、単なる「デジタル上の落書き」ではありません。多くの場合、攻撃者がサーバー内部に侵入し、ファイルを書き換える権限を得ていることを意味し、より深刻な問題の兆候です。
特に危険なのが、ECサイトの決済プログラムだけを不正に改ざんし、ユーザーのクレジットカード情報を盗む「Webスキミング(フォームジャッキング)」です。ユーザーも運営者も被害に気づきにくく、発覚時には大量のカード情報が流出している最悪の事態になりかねません。
つまり、Webサイトの改ざんという目に見える「完全性」の侵害は、水面下で進行する情報漏洩という「機密性」の侵害のサインである可能性が高いのです。いかなる完全性の侵害も、より深刻な侵害が進行中である可能性を示す「警告」として捉え、迅速な調査が必要です。
完全性を維持するための具体的な対策
情報の完全性を維持するには、変更を検知し、正当性を検証し、復旧できる仕組みが重要です。
- 技術的対策
- 変更履歴・アクセスログの管理: 誰が、いつ、どのファイルにアクセス・変更したかを記録・管理し、不正な変更を追跡可能にします。
- デジタル署名・ハッシュ値の利用: データが改ざんされていないかを検証できます。「データの指紋」とも呼ばれ、なりすまし防止にも繋がります。
- バージョン管理システムの導入: Gitなどを導入し、ファイルの変更履歴を管理します。誤って変更・削除しても、以前の正しい状態に復元可能です。
- 定期的なバックアップ: データを定期的にバックアップし、改ざんや破壊が発生した際に正常な状態へ復旧させます。
- 人的対策
- ダブルチェック体制: 重要なデータの入力・変更時に複数人で確認し、ヒューマンエラーを防ぎます。
- 権限の分離: データの作成者と承認者を分けるなど、一人の担当者が単独で重要なデータを変更できないように権限を設計します。
3.可用性 (Availability) – 「使いたいとき」にいつでも使える
可用性とは、認可されたユーザーが、必要時に中断なく情報やシステムにアクセスし、利用できる状態を維持することです。システムが安定して稼働し続ける能力とも言えます。
可用性が損なわれる原因には、サーバーへの集中アクセス、DDoS攻撃、ハードウェア故障、自然災害などがあります。可用性が失われると、販売機会の損失や工場の生産停止など、事業活動に直接的な打撃を与えます。
可用性が破壊されたとき:トヨタ自動車サプライチェーン攻撃による工場停止
可用性の重要性を示したのが、2022年3月のトヨタ自動車の国内全工場稼働停止事件です。
原因はトヨタ自身への攻撃ではなく、部品を供給する主要取引先の一つ、小島プレス工業へのランサムウェア攻撃でした。このサプライヤーのシステムが停止し、トヨタへの部品供給が滞ったのです。
「ジャストインタイム」方式で在庫を最小限に抑えるトヨタの生産システムでは、一つの部品が供給されないだけで車を組み立てられません。結果、サプライヤーの障害が引き金となり、トヨタは国内全工場の稼働を停止せざるを得ず、約13,000台の生産に影響が出ました。
この事例が示す重要な点は、「自社のセキュリティは、サプライチェーンにおける最も弱い一点に依存する」ということです。トヨタ自身のセキュリティがいかに強固でも、取引先一社のセキュリティが破られただけで、世界的な大企業の生産活動が麻痺しました。さらに侵入経路は、取引先の子会社が利用していたリモート接続機器の脆弱性でした。
これは、可用性という課題が自社だけで完結せず、取引先や子会社など、ビジネスに関わる「エコシステム」全体で考えねばならないことを示唆しています。
可用性を保証するための具体的な対策
可用性を確保するには、障害の「予防」と「回復」の両面からの対策が必要です。
- 技術的対策
- システムの冗長化:サーバーやネットワーク機器を二重化・多重化し、一部が故障してもシステム全体の停止を防ぎます。ディスクを複数組み合わせるRAID構成などがこれにあたります。
- 負荷分散(ロードバランシング):アクセスを複数のサーバーに分散させ、一台あたりの負荷を軽減し、システムダウンを防ぎます。
- バックアップと復旧計画:
- 定期的にバックアップを取得し、迅速に復旧できる手順を確立します。実際に復旧できるか試すテストが重要です。
- DDoS攻撃対策:専門の対策サービス(WAFなど)を導入し、不正なトラフィックを検知・遮断します。
- 物理的・環境的対策
- 無停電電源装置(UPS):停電時にサーバーを安全にシャットダウンする時間や、自家発電装置が起動するまでの電力を供給します。
- 災害対策:データセンターの耐震・耐火設計や消火設備を設置します。地理的に離れた遠隔地にバックアップを保管することも有効です。
- 組織的対策
- 事業継続計画(BCP):緊急事態発生時に、中核事業を継続・早期復旧させるための方針や手順をまとめた計画を策定します。
【上級者向け】3要素の「トレードオフ」を理解し、最適なバランスを見つける
CIAの各要素は、現実世界で「トレードオフ」の関係にあります。3要素すべてを同時に最大限まで高めることは、コストや利便性からほぼ不可能です。
- 機密性 vs. 可用性・利便性:極端に複雑な認証を課すと、セキュリティは上がりますが、ユーザーの利便性が下がり、業務効率が落ちるかもしれません(可用性の低下)。
- 完全性 vs. パフォーマンス(可用性):すべてのデータに厳密な改ざんチェックを行うと、システムの応答速度が大幅に低下する可能性があります(可用性の低下)。
- 可用性 vs. コスト:最高の可用性を目指し完全な冗長システムを組むことは技術的に可能ですが、莫大なコストがかかります。
ここから導かれる重要な考え方は、「情報セキュリティはビジネスを円滑に進めるための手段である」ということです。目指すべきは完璧なCIAではなく、ビジネス活動を行いながら、リスクを許容可能なレベルまで管理することです。
情報セキュリティ担当者の真の役割は、リスクを客観的に評価し、CIAの最適なバランスを取った解決策を提案することです。セキュリティの意思決定は、本質的にビジネスの意思決定そのものなのです。
CIAだけじゃない!情報セキュリティの「7要素」でライバルに差をつける
CIAは揺るぎない土台ですが、しかし、現代のサイバーリスクや業務要件に対応するには、この3要素だけでは不十分とされさらに4つの要素を加えた「7要素モデル」が注目されています。
追加される4つの要素は以下の通りです。
- 真正性 (Authenticity):ユーザーやシステムが「主張通りの本人であること」を確認・証明すること。不正アクセスやなりすましを防ぐ基盤であり、多要素認証(MFA)やデジタル証明書が代表的な手段です。
- 責任追跡性 (Accountability):「誰が・いつ・何をしたか」を記録し、後から検証できるようにすること。不正行為やミスの原因究明には不可欠で、監査ログの管理が中核となります。
- 否認防止 (Non-repudiation):実行した操作や発言を、後から「やっていない」と否定できないようにする仕組み。電子署名やタイムスタンプ付きのログが、法的証拠としての役割を果たします。
- 信頼性 (Reliability):システムやセキュリティ対策が「常に意図通りに動作すること」。不具合やバグで機能が停止すれば、どれだけ仕組みが整っていても意味をなしません。
これら4要素は、CIAの3要素を現実の運用で成立させるための土台となります。
たとえば、データベースの「機密性」は、アクセス者の「真正性」が確保されていてこそ意味を持ちます。さらに、その操作を「責任追跡」できなければ、内部不正にも対応できません。重要なやり取りが行われる場合には「否認防止」の証拠も必要です。
そして、これらすべての仕組みが期待通りに機能する「信頼性」がなければ、セキュリティ全体の信頼は崩れてしまいます。
CIAが示すのは情報の理想的な状態です。しかし、それを実現し続けるには、その状態を支えるプロセスや特性=追加の4要素が欠かせません。7要素を理解することは、セキュリティを「守る」から「信頼を築く」ものへと進化させることなのです。
IPA 10大脅威とCIAの関係性
CIAという概念が、現代の脅威とどう結びつくかを見ていきましょう。信頼できる指標の一つが、IPA(情報処理推進機構)が毎年発表する「情報セキュリティ10大脅威」です。
最新上位5つの脅威と、主に侵害されるCIA要素は以下の通りです。
| 順位 | 脅威 | 主に侵害される要素 | 解説 |
|---|---|---|---|
| 1 | ランサム攻撃による被害 | 可用性, 機密性 | ファイルが暗号化され使えなくなる(可用性)。データを窃取され「公開する」と脅迫される(機密性)。 |
| 2 | サプライチェーンや委託先を狙った攻撃 | 可用性, 機密性, 完全性 | 取引先の停止が自社の生産を止め(可用性)、踏み台にされ情報漏洩(機密性)や改ざん(完全性)が起きる。 |
| 3 | システムの脆弱性を突いた攻撃 | 機密性, 完全性, 可用性 | ソフトウェアの欠陥は、情報窃取(機密性)、改ざん(完全性)、システムダウン(可用性)などあらゆる侵害の原因となる。 |
| 4 | 内部不正による情報漏えい等 | 機密性 | 正当な権限を持つ者が悪意を持って機密情報を持ち出す。典型的な機密性の侵害。 |
| 5 | 機密情報等を狙った標的型攻撃 | 機密性 | 特定の組織の機密情報を狙い、巧妙な手口で長期間潜伏し情報を窃取する。 |
特に注目すべきはランサムウェアの性質の変化です。かつては可用性への攻撃が主でしたが、現代はデータを盗み(機密性の侵害)、その上で暗号化する(可用性の侵害)「二重脅迫」が主流です。
この変化により、バックアップがあっても、データ公開という「機密性」の脅威からは逃れられなくなりました。もはやバックアップは万能薬ではなく、侵入そのものを防ぐ対策の重要性が格段に増しています。
情報セキュリティを社内教育・ルール作りとして浸透させる方法は『情報セキュリティ社内教育・ルールの作り方|ゼロから始める2025年最新ガイド』をご覧ください。
ITパスポート試験対策!CIA関連の過去問を解いてみよう
情報セキュリティの3要素(CIA)は、ITパスポート試験のセキュリティ分野で頻出する最重要テーマです。過去問を通じて知識を定着させましょう。
【解説】 正解はアです。
① DDoS攻撃でWebサイトが「使えなくなる」のは可用性の侵害。
② 打ち間違いでデータが「正しくない」状態になるのは完全性の侵害。
③ 個人情報漏えいで許可なく「見られてしまう」のは機密性の侵害。
【解説】 正解はアです。
a. データが「正しくない」状態なので完全性の侵害。
b. 「使えない」状態なので可用性の侵害。
c. 「見られた」状態なので機密性の侵害。 したがって、完全性が確保されなかった例はaのみです。
【解説】 正解はエです。
a. アクセス制御は許可された者のみアクセスさせるため機密性を高めます。
b. デジタル署名は改ざん検知と本人証明のため完全性を確保します。
c. ディスクの二重化は障害時も稼働を続けるため可用性を高めます。
試験対策重要用語まとめ
ITパスポート試験に向け、以下の用語をセットで覚えましょう。
| 用語 | 英語 | 意味 | 関連対策 |
|---|---|---|---|
| 機密性 | Confidentiality | 許可された者だけがアクセスできること | アクセス制御、暗号化、MFA |
| 完全性 | Integrity | 情報が正確で改ざんされていないこと | デジタル署名、ハッシュ値、バックアップ |
| 可用性 | Availability | 必要な時にいつでも利用できること | 冗長化(RAID)、BCP |
| 脅威 | Threat | 情報資産に損害を与える要因や事象 | (例: マルウェア、不正アクセス、災害) |
| 脆弱性 | Vulnerability | 脅威につけこまれる弱点や欠陥 | (例: ソフトウェアのバグ、設定ミス) |
| リスク | Risk | 脅威が脆弱性を利用して損害が発生する可能性 | (例: 脅威 × 脆弱性 × 資産価値) |
FAQ(よくある質問)
Q1.情報セキュリティの3要素で、企業にとって最も優先すべきものはどれですか?
A1. 一概には言えません。優先順位は情報資産の性質とビジネスの文脈で決まります。個人情報DBなら「機密性」、24時間稼働のECサイトなら「可用性」が重要です。まずはリスクアセスメントで守るべきものの優先順位を明確にすることから始めます。
Q2.中小企業で、まず何から手をつければ良いでしょうか?
A2.低コストで効果の高い対策から始めましょう。具体的には、①全従業員へのセキュリティ教育、②強固なパスワードポリシーと多要素認証(MFA)の有効化、③OS・ソフトウェアの常時最新化(脆弱性対策)、④定期的なデータバックアップと復旧テスト、の4点です。
Q3.クラウドサービスを利用する場合、CIAの考え方はどう変わりますか?
A3.CIAの考え方は変わりませんが、「責任共有モデル」に基づき「責任の所在」が変わります。クラウド事業者は物理的なセキュリティなどに責任を持ち、利用者はデータへのアクセス管理(機密性)や正しい設定・バックアップ(完全性・可用性)に責任を持ちます。「クラウドだから安全」と丸投げせず、自社の責任範囲を理解し対策を講じることが不可欠です。
Q4.「ゼロトラスト」という言葉を最近よく聞きますが、CIAとどういう関係ですか?
A4.ゼロトラストは「何も信頼しない」を前提とする、CIA実現のための現代的なアプローチです。「社内は安全」とせず、全てのアクセスをその都度厳格に検証します。これにより、攻撃者が社内に侵入しても、重要な情報へのアクセス(機密性の侵害)や不正な操作(完全性の侵害)を防ぎます。内部不正やサプライチェーン攻撃対策にも有効です。
まとめ:情報セキュリティの第一歩は3要素の本質的理解から
本記事では、情報セキュリティの根幹「機密性・完全性・可用性(CIA)」を多角的に解説しました。
- CIAは3つの柱で、機密性(秘密を守る)、完全性(正確さを保つ)、可用性(いつでも使える)を指します。
- ベネッセの事件(機密性)、Webサイト改ざん(完全性)、トヨタの工場停止(可用性)など、現実のインシデントはCIAの崩壊により甚大な被害をもたらします。
- 完璧なセキュリティは存在せず、常にCIAと「利便性・コスト」とのトレードオフが発生します。リスクを管理し、ビジネスに応じた最適なバランスを見つけることが重要です。
この本質的理解は、日々の業務やITパスポート試験で不可欠な知識です。情報セキュリティの世界は広大ですが、すべての道はCIAに通じています。この記事が、あなたの確かな第一歩となれば幸いです。
無料会員登録で情報セキュリティ関連サービス比較+最新FinTechニュースを受け取る
MCB FinTechカタログは、FinTech・Web3領域の法人向けサービスを網羅的に検索・比較できる専門プラットフォームです。無料会員登録をすると、以下の機能をご利用いただけます。
- 主要サービスの公式資料一括ダウンロード
- 各社の料金プランや導入実績閲覧
- 最新動向メルマガ配信など 導入検討に必要な情報をワンストップで収集し、社内稟議のスピードも大幅アップ。今すぐ無料登録して、最適なFinTechソリューションと最新業界トレンドを手に入れましょう。
【月額基本料無し】MCB FinTechカタログに掲載しませんか?
MCB FinTechカタログでは、掲載企業様を募集しています。マネックスグループの金融実務ノウハウを活かした独自の評価軸と検索設計により、導入検討者が最適なサービスを効率的に発見できる法人向け比較プラットフォームです。掲載後は管理画面から料金表や導入事例を随時更新でき、常に最新の情報を訴求可能。まずは下記フォームより、お気軽にお問い合わせください。

マネックス証券 フィナンシャル・インテリジェンス部 暗号資産アナリスト
松嶋真倫
監修者は記事の内容について監修しています。





