情報セキュリティ
(ITセキュリティ から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2025/11/01 08:24 UTC 版)
|
|
この項目「情報セキュリティ」は途中まで翻訳されたものです。(原文:en:Information security(05:46, 30 September 2025 UTC))
翻訳作業に協力して下さる方を求めています。ノートページや履歴、翻訳のガイドラインも参照してください。要約欄への翻訳情報の記入をお忘れなく。(2025年11月) |
| 情報セキュリティと サイバーセキュリティ |
|---|
| 対象別カテゴリ |
|
| 隣接領域 |
| 脅威 |
| 防御 |
情報セキュリティ(じょうほうセキュリティ、英:Information security、infosec)またはITセキュリティ(アイティーセキュリティー)は、情報リスクの軽減によって情報を保護する実践。情報リスク管理の一部である[1]。
概要
情報セキュリティとは、データへの不正または不適切なアクセス、情報の違法な使用・開示(データ侵害)・妨害・削除・破損・改変・閲覧・記録・価値毀損の発生確率を防止または低減することおよび、そのようなインシデントの悪影響を軽減するための措置などを含んだ包括的な情報保護の実践のことである。
保護対象の情報は、電子的・物理的、有形(書類など)・無形(知識など)を問わず、あらゆる形態を取りうる[2][3]。情報セキュリティの主要目的は、機密性・完全性・可用性に対する均衡の取れた保護(CIAトライアド。米国政府機関のCIAとは無関係)であり[4][5]、同時に効率的なセキュリティポリシー実施を維持し、組織の生産性を損なわないことである[6]。これは、おおむね構造化されたリスク管理プロセスによって達成される[7]。
情報セキュリティ分野の標準化に向けて、学術界と実務家は協働し、パスワード、アンチウイルス、ファイアウォール、暗号化ソフトウェア、法的責任、セキュリティ意識向上と訓練等に関する指針・方針・業界標準を提示している[8]。この標準化は、データのアクセス・処理・保存・転送・破棄のあり方に影響を及ぼす多様な法令・規制によってさらに推進されうる[9] 。
紙媒体に依拠する業務は依然として広く見られ、独自の情報セキュリティ実務を要するが、企業のデジタル化の取り組みは一層重視されており[10][11]、情報保証は通常、情報技術のセキュリティ専門家が扱う。
情報セキュリティ専門家は、大規模組織・機関が保有するデータの性質と価値ゆえに、ほぼすべての大規模組織・機関に配置されている[12]。彼らは、機密情報の取得や内部システムの掌握を狙う悪意ある攻撃から、組織内の全技術資産を守る責任を負う[13][14]。
情報セキュリティには多くの専門領域が存在し、ネットワークおよび関連インフラの保護、アプリケーションとデータベースの保護、情報セキュリティテスト、情報技術監査、事業継続計画、電子情報開示、デジタルフォレンジクス等が含まれる[15]。
定義
情報セキュリティ規格は、利用者または組織の情報を保護しようとする技法であり、一般に公表資料の形で提示される[16]。この環境には、利用者自身、ネットワーク、デバイス、すべてのソフトウェア、プロセス、保存中または転送中の情報、アプリケーション、サービス、そしてネットワークに直接・間接に接続しうるシステムが含まれる。
情報セキュリティの主たる目的はリスクの低減であり、攻撃の防止・軽減を含む。公表資料は、ツール、ポリシー、セキュリティ概念、安全対策、ガイドライン、リスク管理手法、行動、訓練、ベストプラクティス、情報保証、技術から構成される。
以下に、複数の情報セキュリティの定義例を示す。
- 「情報の機密性・完全性・可用性の保持。注:加えて、真正性、説明責任、否認不可、信頼性といった他の特性が関与することもある。」(ISO/IEC 27000:2018)[18]
- 「機密性・完全性・可用性を提供するために、情報および情報システムを、不正なアクセス、使用、開示、妨害、改変、破壊から保護すること。」(CNSS, 2010)[19]
- 「権限ある利用者(機密性)が、必要なときに(可用性)、正確で完全な情報(完全性)へアクセスできるようにする。」(ISACA, 2008)
- 「情報セキュリティとは、組織の知的財産を保護するプロセスである。」(Pipkin, 2000)[20]
- 「…情報セキュリティはリスク管理の一分野であり、事業における情報リスクのコストを管理することを任務とする。」(McDermott and Geer, 2001)[21]
- 「情報リスクと統制が均衡しているという、十分に情報に基づく安心感。」(Anderson, J., 2003)[22]
- 「情報セキュリティとは情報を保護し、情報が不正な当事者に曝露されるリスクを最小化することである。」(Venter and Eloff, 2003)[23]
- 「情報セキュリティは学際的な研究・実務分野であり、組織の境界内外のあらゆる所在にある情報、ひいては情報が生成・処理・保存・伝送・破棄される情報システムを脅威から守るため、(技術的・組織的・人間中心・法的)すべての種類のセキュリティ機構の開発と実装に関与する。」[24]
- 「電気通信システムや機器を用いた情報・情報資源のセキュリティとは、情報、情報システム、または書籍を、不正アクセス、損傷、盗難、または破壊から保護することを意味する。」(Kurose and Ross, 2010)[25]
脅威
情報セキュリティの脅威は多様な形態をとる[26]。現在よく見られる脅威として、ソフトウェア攻撃、知的財産の窃取、なりすまし、機器または情報の窃取、破壊活動、情報恐喝が挙げられる[27][28]。ソフトウェア攻撃の例にはコンピュータウイルス[29]、ワーム、フィッシング攻撃、トロイの木馬がある。知的財産の窃取は多くの企業にとって深刻な問題である[30]。なりすましとは、ソーシャルエンジニアリング等を通じて他者の個人情報を取得したり、重要情報へのアクセス権を悪用したりするために、他人になりすます試みを指す[31][32]。破壊活動は、顧客の信頼を損なう目的で組織のウェブサイトを破壊する行為として現れることが多い[33]。情報恐喝は、ランサムウェアに見られるように、企業の資産や情報を窃取し、返還と引き換えに金銭を要求する行為である[34]。これらの攻撃に対する有効な予防策の一つは、定期的なユーザー教育・意識向上活動の実施である[35]。
政府、軍、企業、金融機関、病院、非営利組織、民間事業者は、従業員・顧客・製品・研究・財務状況に関する多数の機密情報を蓄積する[36]。顧客情報、財務情報、新製品に関する情報といった機密情報が競合他社やクラッカーの手に渡った場合、企業と顧客は広範かつ回復不能な金銭的損失を被り、企業の評判も損なわれうる[37]。事業の観点からは、情報セキュリティはコストとのバランスが求められ、ゴードン=ローブ・モデルはこの課題に対処する数理経済学的アプローチを提供する[38]。
個人にとって、情報セキュリティはプライバシーに大きな影響を及ぼし、その捉え方は文化によって大きく異なる[39]。
歴史
通信の黎明期以来、外交官や軍司令官は、往復文書の機密性を保護する機構と、改ざんを検知する手段の必要性を理解していた[40] 。ユリウス・カエサルは紀元前50年頃にシーザー暗号を考案した人物として知られており、これは秘密の書簡が誤って敵の手に落ちた場合に内容を読まれることを防ぐために作られた[41]。もっとも、保護の多くは手続的な取扱い統制の適用によって達成されていた[42][43]。機微情報には保護すべき旨の標示が施され、信頼できる人物によって運搬され、警護の下で安全な環境または金庫に保管された[44]。郵便制度が拡大すると、各国政府は信書を傍受・解読・閲読・再封するための公式組織を設置した[45]。
19世紀半ばには、政府が情報を機微度に応じて管理できるよう、より複雑な分類体系が整備された[46]。たとえば英国政府は、1889年に「1889年官房秘密法」を公布し、これを一定程度成文化した[47]。同法第1条はスパイ活動および違法な情報開示を、第2条は公務上の信託違反を扱った[48]。その後まもなく、国家の利益に資する開示を擁護するための公益目的の抗弁が追加された[49]。(官房秘密法も参照)
これに類する法律はインドでも1889年に制定され、英領期と関連づけられ、ラージの政策に反対する新聞を弾圧するために用いられた[50]。1923年には、統治に関わるすべての機密・秘密情報へ適用範囲を拡大する新法が制定された[51]。第一次世界大戦までには、多段階の機密区分制度が各戦線との情報伝達に用いられ、外交・軍事本部における暗号作成・解読部門の活用が一層進んだ[52]。戦間期には、情報を暗号化・復号するための機械が用いられるにつれ、暗号化は高度化した[53]。
コンピュータセキュリティの確立は、情報セキュリティの歴史の幕開けである。その必要性は第二次世界大戦中に顕在化した[54]。大戦期に連合国間で共有された情報量は、分類体系と手続統制の正式な整合化を必要とした[55]。誰が文書を扱えるか(通常は下士官兵ではなく将校)や、どこに保管すべきかを示す多様な秘密標示が発達し、より複雑な金庫や保管施設が整備された[56]。ドイツ国防軍が戦時情報の暗号化に使用したエニグマ暗号機は、アラン・チューリングによって解読に成功した例として著名である[57]。文書を適切に破棄するための手順も整えられたが、これら手順の不遵守は、U-570の拿捕に見られるように[57]、戦争中の大きな情報上の戦果の一因となった。
冷戦期には、複数のメインフレームコンピュータがオンラインで接続され、コンピュータセンター間で磁気テープを郵送するより容易な通信手段によって、より高度な作業が遂行された。こうした背景の下、米国国防総省の国防高等研究計画局(現DARPA)は、米軍内で情報をやり取りするためのネットワーク型通信システムの実現可能性を研究し、1968年にはローレンス・ロバーツによりARPANET計画が立案され、後にインターネットへと発展した[58]。
1973年、インターネットの先駆者ロバート・メトカーフは、ARPANETのセキュリティに関する重要要素に多数の欠陥があることを指摘した。すなわち、「パスワード構造および形式の脆弱性、ダイヤルアップ接続の安全手順の欠如、ユーザー識別と認可の不在」であり、さらに不正アクセスからデータを守るための統制と安全策が欠けていたのである。当時は電話番号が公知であったため、クラッカーはARPANETへ容易にアクセスできた[59]。このような問題、コンピュータセキュリティ侵害の頻発、ホスト数と利用者数の爆発的増加が相まって、「ネットワークセキュリティ」はしばしば「ネットワークインセキュリティ」と揶揄された[59]。
20世紀末から21世紀初頭にかけて、通信、計算機ハードウェア・ソフトウェア、およびデータ暗号化は急速に進歩した[60]。より小型で高性能かつ低価格の計算機機器の普及により、中小企業や家庭の利用者も電子データ処理を利用可能になった[61]。1980年代初頭に確立したTCP/IPは、異なる種類のコンピュータ間の通信を可能にした[62]。これらの計算機はインターネットを介して急速に相互接続された[63]。
インターネットを通じた電子データ処理および電子商取引の急速な拡大と広範な利用、ならびに国際テロの多発は、計算機とそれが保存・処理・送信する情報を保護するためのより良い方法の必要性を高めた[64]。この流れの中で、コンピュータセキュリティおよび情報保証の学術分野が形成され、多数の専門組織が生まれ、情報システムの安全性と信頼性の確保という共通の目標を掲げるに至った[65]。
目標
CIAトライアド
機密性(Confidentiality)・完全性(Integrity)・可用性(Availability)から成る「CIAトライアド」は、情報セキュリティの核心に位置づけられる[66]。この概念は1972年のアンダーソン報告で提示され、その後『コンピューターシステムにおける情報保護』で繰り返し論じられた。略称「CIA」は1986年頃にスティーブ・リプナーによって造語された[67] 。
この三要素が、急速に変化する技術やビジネス要件に十分に対処しうるかについては議論が続いており、可用性と機密性の交差領域、ならびにセキュリティとプライバシーの関係を拡張的に考慮するべきだとする提言もある[4]。また、「説明責任」などの原則が提案されることがある一方、否認不可といった論点は三要素には収まりにくいと指摘されている[68]。
機密性
情報セキュリティにおいて、機密性とは「情報が、無権限の個人・主体・プロセスに利用・開示されないという性質」である[69]。これは「プライバシー」と類似するが同義ではなく、むしろ機密性はプライバシーを構成する要素であり、無権限の閲覧者からデータを守る実装的側面を指す[70]。電子データの機密性が侵害される例として、ノートPCの盗難、パスワードの窃取、機微な電子メールが誤受信者に送信される事例などが挙げられる[71]。
完全性
情報セキュリティにおけるデータ完全性は、データのライフサイクル全体にわたる正確性と完全性の維持・保証を意味する[72]。すなわち、データが無権限あるいは検知不能な形で改変されないことを指す[73]。これはデータベースにおける参照整合性と同一ではないが、古典的なトランザクション処理のACIDモデルにおける「一貫性」の特殊例とみなすことができる[74]。情報セキュリティシステムは通常、自身の完全性を確保する統制(とりわけカーネルまたは中核機能を、意図的・偶発的脅威から保護する統制)を組み込む[75]。多目的・多ユーザの計算機システムは、ある利用者やプロセスが他の利用者・プロセスに悪影響を与えないよう、データと処理を区画化することを目指すが、マルウェア感染、ハッキング、データ窃取、詐欺、プライバシー侵害といった事案に見るとおり、統制が常に成功するとは限らない[76]。
より広義には、完全性はデータに限られず、人間・社会的、プロセス上、商業上の完全性も含む情報セキュリティ原則であり、信頼性、整合性、真実性、完全性、正確性、適時性、保証といった側面に関わる[77]。
可用性
いかなる情報システムも、その目的に資するためには、必要なときに情報が利用可能でなければならない[78]。これは、情報の保存・処理に用いる計算機システム、情報を保護するセキュリティ統制、アクセスに用いる通信経路が適切に機能していることを意味する[79]。高可用性システムは、停電、ハードウェア故障、システム更新によるサービス停止を防ぎ、常時稼働を目指す[80]。可用性の確保には、標的システムへの大量メッセージ送信によって事実上機能停止を狙うサービス拒否攻撃(DoS攻撃)の防止も含まれる[81]。
最終的にはエンドユーザが業務機能を遂行できる必要があり、可用性の確保によって組織は利害関係者の期待する水準で業務を実施し得る[82]。これには、プロキシ設定、外部Webアクセス、共有ドライブへのアクセス、電子メール送受信の可否などの論点が含まれる[83]。経営層はしばしば技術的側面を理解せず、可用性を容易に解決可能な課題とみなすことがあるが、実際にはネットワーク運用、開発運用、インシデント対応、ポリシー・変更管理といった多数の部門横断的な協働を要する[84]。有効な情報セキュリティ体制の実現には、CIAトライアドを効果的に提供すべく多様な関係者の連携・整合が必要である[85]。
追加的な目標
古典的なCIA三要素に加え、真正性、説明責任、否認不可、信頼性といった目標を含める組織もある。
否認不可
法学上、否認不可は取引当事者の一方が取引後に取引の受領を否認できず、他方も取引の送信を否認できないことを意味する[86]。暗号方式などの技術は否認不可を支援しうるが、その核心は技術領域を超える法的概念である点に留意すべきである[87]。
たとえば、メッセージが送信者の秘密鍵で署名されたデジタル署名と一致すること(したがって送信者のみが送信し、転送中に誰も改ざんしていない=データ完全性)を示すだけでは否認不可には十分でない[88]。なぜなら、送信したに違いないと主張され、それを否定しようとする者は、デジタル署名アルゴリズムの脆弱性や欠陥を示したり、自身の署名鍵が漏えい・侵害されたと主張または立証したりできるからである[89]。これら事象の責任は送信者と主張される者にある場合とない場合があり、かかる主張が送信者と主張される者の責任を免責するか否かも様々であるが、いずれにせよ「署名が必ず真正性と完全性を証明する」との主張は無効化されうる。そのため、送信者はメッセージの送信を否認し得る(つまり、真正性と完全性は否認不可の前提条件にすぎない)[90]。
その他のモデル
1992年に策定され2002年に改訂された経済協力開発機構の『情報システムおよびネットワークのセキュリティのためのガイドライン』[91]は、一般に受け入れられた9原則、すなわち「認識、責任、対応、倫理、民主性、リスク評価、セキュリティ設計と実装、セキュリティ管理、再評価」を提示した[92]。これを踏まえ、2004年にアメリカ国立標準技術研究所は『情報技術セキュリティのための工学原則』[68]の33原則を提案した。
1998年、ドン・パーカーは古典的CIAトライアドに代わるモデルとして「パーカーのヘキサド(情報の6つの原子的要素)」を提案した。機密性、占有、完全性、真正性、可用性、有用性から成る。この六要素の妥当性はセキュリティ専門家の間で議論の的となっている[93]。
2011年、The Open Groupは情報セキュリティ管理標準O-ISM3を公表した[94]。この標準は、セキュリティの主要概念を運用的に定義し、「セキュリティ目標」と呼ばれる要素を、アクセス制御(9項目)、可用性(3項目)、データ品質(1項目)、コンプライアンス、技術(4項目)に関連づけて示した。
関連項目
- 情報セキュリティマネジメントシステム
- 情報セキュリティポリシー
- 保安
- コンピュータセキュリティ
- サイバーセキュリティ
- ネットワーク・セキュリティ
- 機密 (機密性)
- 完全(データ完全性)
- 可用性
- ISO/IEC JTC 1/SC 27
- 最小権限の原則
- 情報セキュリティスペシャリスト試験
- 情報セキュリティマネジメント試験
- 情報処理安全確保支援士(RISS)
- 暗号と情報セキュリティシンポジウム (SCIS)
- リスクマネジメント
脚注
- ^ Joshi, Chanchala; Singh, Umesh Kumar (August 2017). “Information security risks management framework – A step towards mitigating security risks in university network”. Journal of Information Security and Applications 35: 128–137. doi:10.1016/j.jisa.2017.06.006. ISSN 2214-2126.
- ^ Daniel, Kent; Titman, Sheridan (August 2006). “Market Reactions to Tangible and Intangible Information”. The Journal of Finance 61 (4): 1605–1643. doi:10.1111/j.1540-6261.2006.00884.x. SSRN 414701.
- ^ Fink, Kerstin (2004). Knowledge Potential Measurement and Uncertainty. Deutscher Universitätsverlag. ISBN 978-3-322-81240-7. OCLC 851734708
- ^ a b Samonas, S.; Coss, D. (2014). “The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security”. Journal of Information System Security 10 (3): 21–45. オリジナルの2018-09-22時点におけるアーカイブ。 2018年1月25日閲覧。.
- ^ “What is the CIA Triad?”. Varonis Systems (2023年6月16日). 2025年3月21日閲覧。
- ^ Keyser, Tobias (2018-04-19), “Security policy”, The Information Governance Toolkit (CRC Press): pp. 57–62, doi:10.1201/9781315385488-13, ISBN 978-1-315-38548-8
- ^ “The big three: Our greatest security risks and how to address them” (1995年). 2025年11月1日閲覧。
- ^ Lyu, M.R.; Lau, L.K.Y. (2000). “Firewall security: Policies, testing and performance evaluation”. Proceedings 24th Annual International Computer Software and Applications Conference. COMPSAC2000. IEEE Comput. Soc. pp. 116–121. doi:10.1109/cmpsac.2000.884700. ISBN 0-7695-0792-1
- ^ “How the Lack of Data Standardization Impedes Data-Driven Healthcare”, Data-Driven Healthcare (Hoboken, NJ, US: John Wiley & Sons, Inc.): p. 29, (2015-10-17), doi:10.1002/9781119205012.ch3, ISBN 978-1-119-20501-2
- ^ “Gartner Says Digital Disruptors Are Impacting All Industries; Digital KPIs Are Crucial to Measuring Success”. Gartner (2017年10月2日). 2018年1月25日閲覧。
- ^ “Gartner Survey Shows 42 Percent of CEOs Have Begun Digital Business Transformation”. Gartner (2017年4月24日). 2018年1月25日閲覧。
- ^ “Accounting for Firm Heterogeneity within U.S. Industries: Extended Supply-Use Tables and Trade in Value Added using Enterprise and Establishment Level Data”. National Bureau of Economic Research (2018年11月). doi:10.3386/w25249. 2025年11月1日閲覧。
- ^ “Secure estimation subject to cyber stochastic attacks”, Cloud Control Systems, Emerging Methodologies and Applications in Modelling (Elsevier): 373–404, (2020), doi:10.1016/b978-0-12-818701-2.00021-4, ISBN 978-0-12-818701-2
- ^ Nijmeijer, H. (2003). Synchronization of mechanical systems. World Scientific. ISBN 978-981-279-497-0. OCLC 262846185
- ^ “9 Types of Cybersecurity Specializations”. 2025年11月1日閲覧。
- ^ “ITU-T Recommendation database”. 2025年11月1日閲覧。
- ^ Cherdantseva Y. and Hilton J.: "Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals". In: Organizational, Legal, and Technological Dimensions of Information System Administrator. Almeida F., Portela, I. (eds.). IGI Global Publishing. (2013)
- ^ ISO/IEC 27000:2018 (E). (2018). Information technology – Security techniques – Information security management systems – Overview and vocabulary. ISO/IEC.
- ^ Committee on National Security Systems: National Information Assurance (IA) Glossary, CNSS Instruction No. 4009, 26 April 2010.
- ^ Pipkin, D. (2000). Information security: Protecting the global enterprise. New York: Hewlett-Packard Company.
- ^ B., McDermott, E., & Geer, D. (2001). Information security is information risk management. In Proceedings of the 2001 Workshop on New Security Paradigms NSPW '01, (pp. 97 – 104). ACM. doi:10.1145/508171.508187
- ^ Anderson, J. M. (2003). “Why we need a new definition of information security”. Computers & Security 22 (4): 308–313. doi:10.1016/S0167-4048(03)00407-3.
- ^ Venter, H. S.; Eloff, J. H. P. (2003). “A taxonomy for information security technologies”. Computers & Security 22 (4): 299–307. doi:10.1016/S0167-4048(03)00406-1.
- ^ Gold, S (December 2004). “Threats looming beyond the perimeter”. Information Security Technical Report 9 (4): 12–14. doi:10.1016/S1742-6847(04)00129-6. ISSN 1363-4127.
- ^ Бучик, С. С.; Юдін, О. К.; Нетребко, Р. В. (2016-12-21). “The analysis of methods of determination of functional types of security of the information-telecommunication system from an unauthorized access”. Problems of Informatization and Management 4 (56). doi:10.18372/2073-4751.4.13135. ISSN 2073-4751.
- ^ Rahim, Noor H. (March 2006). Human Rights and Internal Security in Malaysia: Rhetoric and Reality.. Defense Technical Information Center. OCLC 74288358
- ^ Kramer, David (2018-09-14). “Nuclear theft and sabotage threats remain high, report warns”. Physics Today (9): 30951. Bibcode: 2018PhT..2018i0951K. doi:10.1063/pt.6.2.20180914a. ISSN 1945-0699.
- ^ Wilding, Edward (2 March 2017). Information risk and security: preventing and investigating workplace computer crime. Routledge. ISBN 978-1-351-92755-0. OCLC 1052118207
- ^ Stewart, James (2012). CISSP Study Guide. Canada: John Wiley & Sons. pp. 255–257. ISBN 978-1-118-31417-3
- ^ “Why has productivity growth declined?”. OECD Economic Surveys: Denmark 2009. OECD. (2009). pp. 65–96. doi:10.1787/eco_surveys-dnk-2009-4-en. ISBN 978-92-64-07655-6 2023年11月30日閲覧。
- ^ “Identity Theft: The Newest Digital Attackking Industry Must Take Seriously”. Issues in Information Systems. (2007). doi:10.48009/2_iis_2007_297-302. ISSN 1529-7314.
- ^ Wendel-Persson, Anna; Ronnhed, Fredrik (2017). IT-säkerhet och människan: De har världens starkaste mur men porten står alltid på glänt. Umeå universitet, Institutionen för informatik. OCLC 1233659973
- ^ Shao, Ruodan; Skarlicki, Daniel P. (2014). Sabotage toward the Customers who Mistreated Employees Scale. doi:10.1037/t31653-000.
- ^ Kitchen, Julie (June 2008). “7side – Company Information, Company Formations and Property Searches”. Legal Information Management 8 (2): 146. doi:10.1017/s1472669608000364. ISSN 1472-6696.
- ^ Young, Courtenay (2018-05-08), “Working with panic attacks”, Help Yourself Towards Mental Health (Routledge): pp. 209–214, doi:10.4324/9780429475474-32, ISBN 978-0-429-47547-4
- ^ Lequiller, F.; Blades, D. (2014). Table 7.7 France: Comparison of the profit shares of non-financial corporations and non-financial corporations plus unincorporated enterprises. OECD. p. 217. doi:10.1787/9789264214637-en. ISBN 978-92-64-21462-0 2023年12月1日閲覧。
- ^ Kasabov, Edward; Warlow, Alex (2012), “How Did it All Come About?”, The Compliance Business and Its Customers (Basingstoke: Palgrave Macmillan): pp. 11–20, doi:10.1057/9781137271150_3, ISBN 978-1-137-27115-0
- ^ Gordon, Lawrence A.; Loeb, Martin P. (November 2002). “The Economics of Information Security Investment”. ACM Transactions on Information and System Security 5 (4): 438–457. doi:10.1145/581271.581274.
- ^ Cho Kim, Byung; Khansa, Lara; James, Tabitha (July 2011). “Individual Trust and Consumer Risk Perception”. Journal of Information Privacy and Security 7 (3): 3–22. doi:10.1080/15536548.2011.10855915. ISSN 1553-6548.
- ^ Larsen, Daniel (2019-10-31). “Creating An American Culture Of Secrecy: Cryptography In Wilson-Era Diplomacy”. Diplomatic History. doi:10.1093/dh/dhz046. ISSN 0145-2096.
- ^ “Introduction: Caesar Is Dead. Long Live Caesar!”, Julius Caesar's Self-Created Image and Its Dramatic Afterlife (Bloomsbury Academic), (2018), doi:10.5040/9781474245784.0005, ISBN 978-1-4742-4578-4
- ^ Suetonius Tranquillus, Gaius (2008). Lives of the Caesars (Oxford World's Classics). New York: Oxford University Press. p. 28. ISBN 978-0-19-953756-3
- ^ Singh, Simon (2000). The Code Book. Anchor. pp. 289–290. ISBN 978-0-385-49532-5
- ^ Tan, Heng Chuan (2017). Towards trusted and secure communications in a vehicular environment (Thesis). Nanyang Technological University. doi:10.32657/10356/72758.
- ^ Johnson, John (1997). The Evolution of British Sigint: 1653–1939. Her Majesty's Stationery Office. ASIN B00GYX1GX2
- ^ Willison, M. (21 September 2018). “Were Banks Special? Contrasting Viewpoints in Mid-Nineteenth Century Britain”. Monetary Economics: International Financial Flows. doi:10.2139/ssrn.3249510 2023年12月1日閲覧。.
- ^ Ruppert, K. (2011). “Official Secrets Act (1889; New 1911; Amended 1920, 1939, 1989)”. In Hastedt, G.P.. Spies, Wiretaps, and Secret Operations: An Encyclopedia of American Espionage. 2. ABC-CLIO. pp. 589–590. ISBN 978-1-85109-808-8
- ^ “2. The Clayton Act: A consideration of section 2, defining unlawful price discrimination”. The Federal Anti-Trust Law. Columbia University Press. (1930-12-31). pp. 18–28. doi:10.7312/dunn93452-003. ISBN 978-0-231-89377-0 2021年5月29日閲覧。
- ^ “Official Secrecy”. Federation of American Scientists (2008年12月30日). 2025年11月1日閲覧。
- ^ Thomas, Rosamund (2016-06-10), “The Official Secrets Act 1989 which replaced section 2 of the 1911 Act”, Espionage and Secrecy (Routledge Revivals) (Routledge): pp. 267–282, doi:10.4324/9781315542515, ISBN 978-1-315-54251-5
- ^ “Official Secrets Act: what it covers; when it has been used, questioned” (英語). The Indian Express (2019年3月8日). 2020年8月7日閲覧。
- ^ Singh, Gajendra (November 2015). “"Breaking the Chains with Which We were Bound": The Interrogation Chamber, the Indian National Army and the Negation of Military Identities, 1941–1947”. Brill's Digital Library of World War I. doi:10.1163/2352-3786_dlws1_b9789004211452_019.
- ^ Duncanson, Dennis (June 1982). “The scramble to unscramble French Indochina”. Asian Affairs 13 (2): 161–170. doi:10.1080/03068378208730070. ISSN 0306-8374.
- ^ Whitman et al. 2017, pp. 3.
- ^ “Allied Power. Mobilizing Hydro-Electricity During Canada'S Second World War”, Allied Power (University of Toronto Press): pp. 1–2, (2015-12-31), doi:10.3138/9781442617117-003, ISBN 978-1-4426-1711-7
- ^ Glatthaar, Joseph T. (2011-06-15), “Officers and Enlisted Men”, Soldiering in the Army of Northern Virginia (University of North Carolina Press): pp. 83–96, doi:10.5149/9780807877869_glatthaar.11, ISBN 978-0-8078-3492-3
- ^ a b Sebag–Montefiore, H. (2011). Enigma: The Battle for the Code. Orion. p. 576. ISBN 978-1-78022-123-6
- ^ Whitman et al. 2017, pp. 4–5.
- ^ a b Whitman et al. 2017, p. 5.
- ^ Dekar, Paul R. (2012-04-26). Thomas Merton: Twentieth-Century Wisdom for Twenty-First-Century Living. The Lutterworth Press. pp. 160–184. doi:10.2307/j.ctt1cg4k28.13. ISBN 978-0-7188-4069-3
- ^ Murphy, Richard C. (1 September 2009). Building more powerful less expensive supercomputers using Processing-In-Memory (PIM) LDRD final report (Report). doi:10.2172/993898.
- ^ “A Brief History of the Internet”. www.usg.edu. 2020年8月7日閲覧。
- ^ “Walking through the view of Delft - on Internet”. Computers & Graphics 25 (5): 927. (October 2001). doi:10.1016/s0097-8493(01)00149-2. ISSN 0097-8493.
- ^ DeNardis, L. (2007). “Chapter 24: A History of Internet Security”. In de Leeuw, K.M.M.; Bergstra, J.. The History of Information Security: A Comprehensive Handbook. Elsevier. pp. 681–704. ISBN 978-0-08-055058-9
- ^ Parrish, Allen; Impagliazzo, John; Raj, Rajendra K.; Santos, Henrique; Asghar, Muhammad Rizwan; Jøsang, Audun; Pereira, Teresa; Stavrou, Eliana (2018-07-02). “Global perspectives on cybersecurity education for 2030: A case for a meta-discipline” (英語). Proceedings Companion of the 23rd Annual ACM Conference on Innovation and Technology in Computer Science Education. ACM. pp. 36–54. doi:10.1145/3293881.3295778. hdl:1822/71620. ISBN 978-1-4503-6223-8
- ^ Perrin, Chad (2008年6月30日). “The CIA Triad”. 2012年5月31日閲覧。
- ^ Ham, Jeroen Van Der (2021-06-08). “Toward a Better Understanding of "Cybersecurity"”. Digital Threats: Research and Practice 2 (3): 1–3. doi:10.1145/3442445. ISSN 2692-1626.
- ^ a b “Engineering Principles for Information Technology Security”. csrc.nist.gov (2004年). doi:10.6028/NIST.SP.800-27rA. 2011年8月15日時点のオリジナルよりアーカイブ。2011年8月28日閲覧。
- ^ Beckers, K. (2015). Pattern and Security Requirements: Engineering-Based Establishment of Security Standards. Springer. p. 100. ISBN 978-3-319-16664-3
- ^ Fienberg, Stephen E.; Slavković, Aleksandra B. (2011), “Data Privacy and Confidentiality”, International Encyclopedia of Statistical Science, pp. 342–345, doi:10.1007/978-3-642-04898-2_202, ISBN 978-3-642-04897-5
- ^ Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress. pp. 240. ISBN 978-0-12-800812-6
- ^ Boritz, J. Efrim (2005). “IS Practitioners' Views on Core Concepts of Information Integrity”. International Journal of Accounting Information Systems (Elsevier) 6 (4): 260–279. doi:10.1016/j.accinf.2005.07.001.
- ^ Hryshko, I. (2020). “Unauthorized Occupation of Land and Unauthorized Construction: Concepts and Types of Tactical Means of Investigation”. International Humanitarian University Herald. Jurisprudence (43): 180–184. doi:10.32841/2307-1745.2020.43.40. ISSN 2307-1745.
- ^ Kim, Bonn-Oh (2000-09-21), “Referential Integrity for Database Design”, High-Performance Web Databases (Auerbach Publications): pp. 427–434, doi:10.1201/9781420031560-34, ISBN 978-0-429-11600-1
- ^ Pevnev, V. (2018). “Model Threats and Ensure the Integrity of Information”. Systems and Technologies 2 (56): 80–95. doi:10.32836/2521-6643-2018.2-56.6. ISSN 2521-6643.
- ^ Fan, Lejun; Wang, Yuanzhuo; Cheng, Xueqi; Li, Jinming; Jin, Shuyuan (2013-02-26). “Privacy theft malware multi-process collaboration analysis”. Security and Communication Networks 8 (1): 51–67. doi:10.1002/sec.705. ISSN 1939-0114.
- ^ “Completeness, Consistency, and Integrity of the Data Model”. Measuring Data Quality for Ongoing Improvement. MK Series on Business Intelligence. Elsevier. (2013). pp. e11–e19. doi:10.1016/b978-0-12-397033-6.00030-4. ISBN 978-0-12-397033-6 2021年5月29日閲覧。
- ^ Video from SPIE - the International Society for Optics and Photonics. doi:10.1117/12.2266326.5459349132001.
- ^ “Communication Skills Used by Information Systems Graduates”. Issues in Information Systems. (2005). doi:10.48009/1_iis_2005_311-317. ISSN 1529-7314.
- ^ Outages of electric power supply resulting from cable failures Boston Edison Company system (Report). 1 July 1980. doi:10.2172/5083196. OSTI 5083196. 2022年1月18日閲覧.
- ^ Loukas, G.; Oke, G. (September 2010). “Protection Against Denial of Service Attacks: A Survey”. Comput. J. 53 (7): 1020–1037. doi:10.1093/comjnl/bxp078. オリジナルの2012-03-24時点におけるアーカイブ。 2015年8月28日閲覧。.
- ^ “Be Able To Perform a Clinical Activity”, Definitions (Qeios), (2020-02-02), doi:10.32388/dine5x
- ^ Ohta, Mai; Fujii, Takeo (May 2011). “Iterative cooperative sensing on shared primary spectrum for improving sensing ability”. 2011 IEEE International Symposium on Dynamic Spectrum Access Networks (DySPAN). IEEE. pp. 623–627. doi:10.1109/dyspan.2011.5936257. ISBN 978-1-4577-0177-1
- ^ Information technology. Information security incident management, BSI British Standards, doi:10.3403/30387743
- ^ Blum, Dan (2020), “Identify and Align Security-Related Roles”, Rational Cybersecurity for Business (Berkeley, CA: Apress): pp. 31–60, doi:10.1007/978-1-4842-5952-8_2, ISBN 978-1-4842-5951-1
- ^ McCarthy, C. (2006). “Digital Libraries: Security and Preservation Considerations”. In Bidgoli, H.. Handbook of Information Security, Threats, Vulnerabilities, Prevention, Detection, and Management. 3. John Wiley & Sons. pp. 49–76. ISBN 978-0-470-05121-4
- ^ Information technology. Open systems interconnection. Security frameworks for open systems, BSI British Standards, doi:10.3403/01110206u
- ^ Christofori, Ralf (2014-01-01), “Thus could it have been”, Julio Rondo - O.k., Meta Memory (Wilhelm Fink Verlag), doi:10.30965/9783846757673, ISBN 978-3-7705-5767-7
- ^ Atkins, D. (May 2021). Use of the Walnut Digital Signature Algorithm with CBOR Object Signing and Encryption (COSE). doi:10.17487/rfc9021 2022年1月18日閲覧。.
- ^ Le May, I. (2003), “Structural Integrity in the Petrochemical Industry”, Comprehensive Structural Integrity (Elsevier): pp. 125–149, doi:10.1016/b0-08-043749-4/01001-6, ISBN 978-0-08-043749-1
- ^ “oecd.org”. 2011年5月16日時点のオリジナルよりアーカイブ。2014年1月17日閲覧。
- ^ “GSSP (Generally-Accepted system Security Principles): A trip to abilene”. Computers & Security 15 (5): 417. (January 1996). doi:10.1016/0167-4048(96)82630-7. ISSN 0167-4048.
- ^ Slade, Rob. “(ICS)2 Blog”. 2017年11月17日時点のオリジナルよりアーカイブ。2017年11月17日閲覧。
- ^ Aceituno, Vicente. “Open Information Security Maturity Model”. 2017年2月12日閲覧。
外部リンク
- ITセキュリティのページへのリンク