基本的なセキュリティー原則として、アクセス、認証、承認、およびアカウンティングの 4 つがあります。
アクセス
物理的およびソフトウェア制御を使用して、ハードウェアやデータを侵入から保護します。
ハードウェアの場合、アクセス制限は通常、物理的なアクセス制限を意味します。
ソフトウェアの場合は通常、アクセス制限は物理的および仮想的な手段の両方を意味します。
ファームウェアは、Oracle 更新プロセス以外では変更できません。
認証
プラットフォームオペレーティングシステムにパスワードシステムなどのあらゆる認証機能を設定することで、ユーザーが本人であることを確認します。
認証では、バッジやパスワードなどの手段を通じてさまざまなレベルのセキュリティーを提供します。たとえば、担当者がコンピュータ室に入室する際は、従業員バッジを正しく使用してもらうようにします。
承認
承認では、会社の担当者に対して、トレーニングを受けて使用を許可されたハードウェアやソフトウェアのみの操作を許可します。
たとえば、システムの読み取り/書き込み/実行アクセス権を設定することで、コマンド、ディスク領域、デバイス、およびアプリケーションへのユーザーアクセスを制御します。
アカウンティング
顧客の IT 担当者は、Oracle のソフトウェアおよびハードウェア機能を使用して、ログインアクティビティーをモニターしたりハードウェアインベントリを保守したりします。
システムログを使用して、ユーザーログインをモニターします。特に、システム管理者アカウントとサービスアカウントは強力なコマンドにアクセスできるため、これらのアカウントはシステムログで追跡します。
ログファイルが適当なサイズを超えたときは、顧客の会社方針に従って定期的に回収します。ログは一般的に長期間保持されるため、保持する方法が重要となります。
インベントリ目的でシステム資産を追跡する場合は、コンポーネントシリアル番号を使用します。すべてのカード、モジュール、およびマザーボードには、Oracle パーツ番号が電子的に記録されています。