Go to main content
Oracle® Hardware Management Pack for Oracle Solaris 11.3 セキュリティーガイド

印刷ビューの終了

更新: 2017 年 3 月
 
 

基本的なセキュリティー原則

基本的なセキュリティー原則として、アクセス、認証、承認、およびアカウンティングの 4 つがあります。

  • アクセス

    ハードウェアやデータを侵入から保護するには、物理的な制御またはソフトウェアの制御を行います。

    • ハードウェアの場合、アクセス制限とは、通常は物理的なアクセス制限を意味します。

    • ソフトウェアの場合は通常、アクセス制限は物理的および仮想的な手段の両方を意味します。

    • ファームウェアは、Oracle 更新プロセス以外では変更できません。

  • 認証

    ユーザーが本人であることを検証するには、プラットフォームのオペレーティングシステムにパスワードシステムなどの認証機能をすべて設定します。

    認証では、バッジやパスワードなどの手段を通じてさまざまなレベルのセキュリティーを提供します。たとえば、担当者がコンピュータ室に入室する際は、従業員バッジを正しく使用してもらうようにします。

  • 承認

    承認では、会社の担当者は、トレーニングを受けて使用を許可されたハードウェアやソフトウェアの操作だけが許可されます。

    たとえば、読み取り/書き込み/実行のアクセス権を設定して、コマンド、ディスク領域、デバイス、およびアプリケーションへのユーザーアクセスを制御します。

  • アカウンティング

    顧客の IT 担当者は、Oracle のソフトウェアおよびハードウェア機能を使用して、ログインアクティビティーをモニターしたりハードウェアインベントリを保守したりします。

    • ユーザーログインをモニターするには、システムログを使用します。特に、システム管理者アカウントとサービスアカウントは強力なコマンドにアクセスできるため、これらのアカウントをシステムログから監視してください。

    • ログファイルが適当なサイズを超えたときは、顧客の会社方針に従って定期的に回収してください。ログは一般的に長期間保持されるため、保持する方法が重要となります。

    • インベントリの目的でシステム資産を追跡するには、コンポーネントのシリアル番号を使用します。すべてのカード、モジュール、およびマザーボードには、Oracle パーツ番号が電子的に記録されています。