Go to main content
Oracle® Hardware Management Pack セキュリティーガイド

印刷ビューの終了

更新: 2015 年 10 月
 
 

基本的なセキュリティー原則

基本的なセキュリティー原則として、アクセス、認証、承認、およびアカウンティングの 4 つがあります。

  • アクセス

    物理的およびソフトウェア制御を使用して、ハードウェアやデータを侵入から保護します。

    • ハードウェアの場合、アクセス制限は通常、物理的なアクセス制限を意味します。

    • ソフトウェアの場合は通常、アクセス制限は物理的および仮想的な手段の両方を意味します。

    • ファームウェアは、Oracle 更新プロセス以外では変更できません。

  • 認証

    プラットフォームオペレーティングシステムにパスワードシステムなどのあらゆる認証機能を設定することで、ユーザーが本人であることを確認します。

    認証では、バッジやパスワードなどの手段を通じてさまざまなレベルのセキュリティーを提供します。たとえば、担当者がコンピュータ室に入室する際は、従業員バッジを正しく使用してもらうようにします。

  • 承認

    承認では、会社の担当者に対して、トレーニングを受けて使用を許可されたハードウェアやソフトウェアのみの操作を許可します。

    たとえば、システムの読み取り/書き込み/実行アクセス権を設定することで、コマンド、ディスク領域、デバイス、およびアプリケーションへのユーザーアクセスを制御します。

  • アカウンティング

    顧客の IT 担当者は、Oracle のソフトウェアおよびハードウェア機能を使用して、ログインアクティビティーをモニターしたりハードウェアインベントリを保守したりします。

    • システムログを使用して、ユーザーログインをモニターします。特に、システム管理者アカウントとサービスアカウントは強力なコマンドにアクセスできるため、これらのアカウントはシステムログで追跡します。

    • ログファイルが適当なサイズを超えたときは、顧客の会社方針に従って定期的に回収します。ログは一般的に長期間保持されるため、保持する方法が重要となります。

    • インベントリ目的でシステム資産を追跡する場合は、コンポーネントシリアル番号を使用します。すべてのカード、モジュール、およびマザーボードには、Oracle パーツ番号が電子的に記録されています。