完全性 【integrity】 インテグリティ / データインテグリティ / data integrity / データ完全性
概要
完全性(integrity)とは、データの処理・読み込み・書き込み・保管・転送などに際して、目的のデータが常に揃っていて、内容に誤りや欠けが無いこと。また、それが保証されている状態やその度合い。解説 データベースなどデータ管理の分野では、データが正確に記録されていて矛盾や誤りが生じていない状態を指す。リレーショナルデータベースにおける適切な正規化の実施や、矛盾が起きないようにする様々な制約の設定などが必要となる。
情報セキュリティの分野では、データが記録や伝送に際して改竄や改変、喪失などで損なわれることなく、きちんと元の状態のまま揃っている状態を指す。暗号化やデジタル署名、バックアップにより攻撃や事故、人為ミスからデータを保護する必要がある。「可用性」「機密性」と共に情報セキュリティの3要素(C.I.A.)の一つとなっている。
なお、「インテグリティ」(integrity)には誠実(性)、正直(さ)、高潔(さ)、品位、全体性、整合性、統合性などの意味もあり、IT分野以外では倫理的な誠実性などを表す用語として用いられることがある。
(2019.12.17更新)
「完全性」の関連用語
他の用語辞典による「完全性」の解説 (外部サイト)
資格試験などの「完全性」の出題履歴
▼ ITパスポート試験
【令6 問75】 情報セキュリティの3要素である機密性、完全性及び可用性と、それらを確保するための対策の例 a〜c の適切な組合せはどれか。
【令5 問95】 情報セキュリティにおける機密性、完全性及び可用性に関する記述のうち、完全性が確保されなかった例だけを全て挙げたものはどれか。
【令4 問72】 情報セキュリティにおける機密性、完全性及び可用性と、①〜③のインシデントによって損なわれたものとの組合せとして、適切なものはどれか。
【令2秋 問87】 ISMSにおける情報セキュリティに関する次の記述中のa、bに入れる字句の適切な組合せはどれか。情報セキュリティとは、情報の機密性、 [ a ] 及び可用性を維持することである。
【令2秋 問94】 IoTデバイス群とそれらを管理するIoTサーバで構成されるIoTシステムがある。このシステムの情報セキュリティにおける①~③のインシデントと、それによって損なわれる、機密性、完全性及び可用性との組合せとして、適切なものはどれか。
【令1秋 問97】 情報セキュリティの三大要素である機密性、完全性及び可用性に関する記述のうち、最も適切なものはどれか。
【平30秋 問82】 情報セキュリティにおける機密性、完全性及び可用性のうち、特に完全性の向上を目的とした取組として、最も適切なものはどれか。
【平29秋 問90】 次の情報セキュリティに係る事象において、機密性、完全性及び可用性のうち、損なわれたものだけを全て挙げたものはどれか。 職場のファイルサーバにおいて、サーバ上のファイルを全て暗号化して保存していたが、サーバがウイルスに感染し、一部のファイルが削除されてしまった。
【平29春 問79】 情報セキュリティにおける完全性を維持する対策の例として、最も適切なものはどれか。
【平29春 問83】 ISMSにおける情報セキュリティリスクの特定に関する記述において、a、bに入れる字句の適切な組合せはどれか。 ISMSの [ a ] における情報の機密性、 [ b ] 及び可用性の喪失に伴うリスクを特定する。
【平28秋 問87】 情報セキュリティにおける機密性·完全性・可用性に関する記述のうち、完全性が保たれなかった例はどれか。
【平27春 問56】 情報セキュリティに関する用語である可用性、完全性、機密性及び脆弱性のうち、ISMSが組織の情報資産に対して維持管理すべき特性としているものだけを全て挙げたものはどれか。
【平26秋 問67】 情報セキュリティの要素である機密性、完全性及び可用性のうち、完全性を高める例として、最も適切なものはどれか。
【平22秋 問53】 情報セキュリティにおける“完全性”が損なわれる行為はどれか。
【平22秋 問78】 情報の“機密性”や“完全性”を維持するために職場で実施される情報セキュリティの活動 a~d のうち、適切なものだけをすべて挙げたものはどれか。
▼ 基本情報技術者試験
【令3修12 問36】 情報の “完全性” を脅かす攻撃はどれか。
【令2修1 問36】 情報の “完全性” を脅かす攻撃はどれか。
【平30修6 問37】 情報の “完全性” を脅かす攻撃はどれか。
【平28秋 問37】 情報の “完全性” を脅かす攻撃はどれか。
【平27修12 問60】 内部統制の観点から,組織内の相互牽制の仕組みで,データのインテグリティが確保できる体制はどれか。
【平27修6 問38】 情報の “完全性” を脅かす攻撃はどれか。
【平26春 問39】 情報の “完全性” を脅かす攻撃はどれか。
【平25修12 問62】 内部統制の観点から,組織内の相互牽制の仕組みで,データのインテグリティが確保できる体制はどれか。
【平24修6 問62】 内部統制の観点から,組織内の相互牽制の仕組みで,データのインテグリティが確保できる体制はどれか。
【平23修12 問62】 データベースのインテグリティの維持に関する監査ポイントはどれか。
【平22修7 問57】 コンピュータシステムの運用時におけるデータの整合性を保証するための対策に関する記述として,適切なものはどれか。
【平22修6 問61】 データベースのインテグリティの維持に関する監査ポイントはどれか。
【平22春 問60】 内部統制の観点から,組織内の相互牽制の仕組みで,データのインテグリティが確保できる体制はどれか。