Information Security

Japanese: 情報セキュリティ - じょうほうせきゅりてぃ
Information Security

Information is fragile even when there is no malicious intent, and can easily be tampered with, destroyed, or stolen when malicious. Information security technology is about preventing these problems and preserving information. An operating system (OS), the basic software for a computer, always has mechanisms for restricting access (reading, writing, executing) to the data and programs contained within the computer system. Despite this, there are cases where this defense mechanism is surpassed. It is the same as saying that no matter what kind of lock is made, as long as there is a key to open it, there will always be a way to open it.

The majority of unintentional damage is caused by malfunctions in non-volatile large-capacity storage devices such as magnetic disks. There are two types of damage: software errors and hardware failures. In either case, relatively minor damage can be recovered using specialized software. This is because such large volumes of stored data are designed with redundancy in their data structure to prepare for partial damage. However, to protect against severe damage, one must rely on operational methods such as creating backups.

Malicious intrusions and alterations can be countered by restricting access to the system and encrypting the information, so to speak, by putting a lock on it. The key that opens this lock is called a password. If the password becomes known to others, there is a risk of information being intruded. The same is true if there is a loophole in the system's access restriction mechanism. This is called a security hole, and efforts are ongoing to close it. Many computer viruses target this security hole. The same is true of encryption; if a method for decrypting a code is discovered without knowing the encryption key, it becomes meaningless. Nowadays, with the rapid increase in the performance of computers and the number of computers, it is sometimes possible to decrypt even fairly advanced codes by using many computers in parallel to decrypt the code. On the other hand, since strong encryption methods are a prerequisite for electronic commerce and electronic money, the establishment and practical application of encryption methods that cannot be easily decrypted has become a serious problem, and vigorous research and development is being carried out.

The issue of how to use these information access management technologies, in other words, how society should decide on access restrictions, arises. While there is a demand for information disclosure, there is also a strong demand for information confidentiality, including the protection of privacy. The issue of intellectual property protection is also related to this. In general, the demands of those who have information and those who use information tend to compete with each other, and some kind of adjustment through social consensus is necessary.

[Tamura Koichi]

[References] | Cryptography | Computers | Information Science

Source: Shogakukan Encyclopedia Nipponica About Encyclopedia Nipponica Information | Legend

Japanese:

情報は、たとえ悪意のないところでも壊れやすく、悪意のもとでは改竄(かいざん)、破壊、盗用されやすい。その弊害を抑え、情報を保全するのが情報セキュリティ技術である。コンピュータの基本ソフトウェアであるオペレーティングシステム(OS)では、コンピュータシステム内部にもつデータやプログラムへのアクセス(読み、書き、実行)に対して制限する機構をかならずもたせている。それにもかかわらず、この防御機構を超える場合が発生する。どのような錠をつくってもそれを開ける鍵(かぎ)がある限り、かならずその錠を開ける方法が残されているのと同じである。

 故意によらない破壊で多いのは、磁気ディスクなど不揮発性大容量記憶装置の不具合によるものである。それにも2種類あり、ソフトウェアのエラーによるものと、ハードウェアの故障によるものがある。どちらの場合も、比較的軽度のものに対しては専用ソフトウェアによる回復が可能である。もともとこのような大容量の記憶データに対しては、部分的破壊に備えてデータの構造に冗長性をもたせてあるからである。しかし重度の破壊への対策としては、バックアップをつくるなど運用による方法に頼らざるをえない。

 悪意に基づく侵入や改変に対しては、システムによるアクセス制限や、情報の暗号化によって、いわば錠をかけることで対抗できる。この錠を開ける鍵をパスワードという。パスワードが他人に知られてしまえば、当然ながら情報侵入されるおそれがある。また、システムのアクセス制限機構に抜け穴がある場合も同様である。これをセキュリティホールとよび、それをふさぐための努力が続けられている。多くのコンピュータ・ウイルスはこのセキュリティホールをねらう。暗号化も同様で、暗号鍵を知らずとも暗号を解読する方法が知られてしまえば意味を失う。現在では、コンピュータの高性能化と、台数の著しい増加により、たくさんのコンピュータを並行利用して暗号を解読させると、相当高度な暗号も解読できることがある。一方、電子商取引や電子マネーなどでは強固な暗号化方式が前提となっているため、簡単に解読できない暗号化方式の確立と実用化が深刻な問題になっていて、精力的な研究開発が進められている。

 これらの、情報へのアクセス管理技術に対し、それをどう使うか、すなわち、アクセス制限を社会としてどう取り決めるかという問題がある。情報公開の要求がある一方で、プライバシーの保全など情報秘匿の要求も強いからである。知的財産保護の問題もこれに関連する。一般に、情報をもつ側と情報を利用する側の要求は互いに競合しやすく、社会的合意による何らかの調整が必要である。

[田村浩一郎]

[参照項目] | 暗号 | コンピュータ | 情報科学

出典 小学館 日本大百科全書(ニッポニカ)日本大百科全書(ニッポニカ)について 情報 | 凡例

<<:  Endoplasmic reticulum

>>:  Jyobo system

Recommend

Ishikari River

A river that flows through the center of Hokkaido ...

Benz - Bentsu (English spelling) Karl Friedrich Benz

German mechanical engineer and one of the invento...

Konitz, L.

…Born in Chicago, Illinois, he was born with weak...

El Hajar Steelworks

…It has long flourished as a port city, and durin...

Newsprint paper - shinbunyoushi (English spelling) news printing paper

Paper made to be inexpensive and have properties ...

money and capital markets

...However, from the latter half of the 1970s, th...

Surveyor - registered surveyor

A surveyor is an engineer who performs surveying a...

Curandero (English spelling) [Spain]

A Latin American indigenous witch doctor. The caus...

Long-tailed tit - Long-tailed tit

A bird of the passerine family Long-tailed tit (il...

Anna Magdalena - Anna Magdalena

…The three violin concertos (BWV1041-43), the Bra...

Agricultural management - nougyoukeiei

It refers to an independent decision-making unit t...

Lathyrus davidii (English spelling) Lathyrusdavidii

… [Hiroyoshi Ohashi]. … *Some of the terminology ...

History education

An education that considers past historical event...

Ust-Kan Caves

… [Middle Paleolithic Period] In East Asia, the M...

"Uraomote Chushingura"

...The next most famous work is "Taiheiki Ch...