アクセスを監視することで、不正侵入を防ぐ。
情報システムで利用される資源を不正アクセスから保護する仕組み
第一段階 | 使用権限の認証 | 不正に使用されないため |
第二段階 | アクセス権限の認証 | 不正にアクセスされないため |
使用権限: 各資源を利用する利用者の限定を行うこと。 ユーザ ID とパスワードによるユーザ認証を行う
アクセス権の認証: 認証されたユーザでも全ての資源にアクセス可能にする必要はない。 基本的なアクセス権には、作成、参照、追加、削除があり、 利用者ごとにアクセス権が割り当てられている
利用区分によるアクセス制御: 個人ごとに利用区分を設定する労力を減らすため、 通常は部署や業務内容をもとにグループ化してアクセス管理を行う。
バイオメトリクス認証: 虹彩、指紋、声紋などの身体的特徴による認証
ゲスト ID: 試用のため利用権限が制約されたゲスト ID 発行システムによる アカウント
オンラインサインアップ: はがきやオンラインサインアップ用ゲスト ID な どを利用して、必要事項を登録して入力
アクセスログ: ユーザの利用記録
DoS 攻撃: Denial of Service attack, サーバを攻撃し、 サービス提供を阻害する
物理的なアクセス管理
被対策先 | 実行する対策 |
ハードウェア | 機器の盗難を防止 |
ソフトウェア | データの破壊、盗難を防止 |
ネットワーク | 不正アクセスの防止 |
セキュリティ管理: コンピュータシステムが安全に稼動するために保全する業務
計算機専用の部屋 | 本体や周辺機器は特定の要員しか入室できない場所に集中させる |
本体が施錠可能 | 鍵がないと起動できないようなシステムを搭載したものを購入する |
計算機を机に固定する | 取り外しに時間がかかるように、接着固定する |
本体や周辺機器の小型化は省スペース化に貢献しているが、 盗難の恐れも大きくなった