Go to main content
Oracle® EDR InfiniBand Switch および仮想 I/O システムハードウェアセキュリティーガイド

印刷ビューの終了

更新: 2016 年 9 月
 
 

セキュリティーの原則について

基本的なセキュリティーの原則として、アクセス (Access)、認証 (Authentication)、承認 (Authorization)、およびアカウンティング (Accounting) の 4 つの A (AAAA) があります。

  • アクセス

    物理的な制御とソフトウェアの制御によって、ハードウェアやデータを侵入から保護します。

    • ハードウェアの場合、アクセス制限とは、通常は物理的なアクセス制限を意味します。

    • ソフトウェアの場合、物理的な手段と仮想的な手段の両方でアクセスが制限されます。

    • ファームウェアは、Oracle 更新プロセス以外では変更できません。

  • 認証

    ユーザーが本人であることを保証するには、スイッチにパスワードシステムなどの認証機能を設定します。

    担当者がデータセンターに入室する際に、従業員バッジを適切に付けていることを確認してください。

  • 承認

    トレーニングを受けて使用を認定されたハードウェアとソフトウェアのみの操作を担当者に許可します。

    読み取り/書き込み/実行のアクセス権を設定して、コマンド、ディスク領域、デバイス、およびアプリケーションへのユーザーアクセスを制御します。

  • アカウンティング

    Oracle のソフトウェアおよびハードウェア機能を使用して、ログインアクティビティーをモニターしたりハードウェアインベントリを管理したりします。

    • ユーザーログインをモニターするには、システムログおよび Oracle ILOM のログを使用します。特に root アカウントと root 権限を持つアカウントは強力なコマンドにアクセスできるため、これらのアカウントをモニターしてください。

    • システムアセットを追跡するには、コンポーネントのシリアル番号を使用します。Oracle のシリアル番号は、シャーシには物理的にマークされており、すべての SP、SCP、およびメインボードには電子的に記録されています。