基本的なセキュリティー原則として、アクセス、認証、承認、およびアカウンティングの 4 つがあります。
アクセス
ハードウェアやデータを侵入から保護するには、物理的な制御またはソフトウェアの制御を行います。
ハードウェアの場合、アクセス制限とは、通常は物理的なアクセス制限を意味します。
ソフトウェアの場合は通常、アクセス制限は物理的および仮想的な手段の両方を意味します。
ファームウェアは、Oracle 更新プロセス以外では変更できません。
認証
ユーザーが本人であることを検証するには、プラットフォームのオペレーティングシステムにパスワードシステムなどの認証機能をすべて設定します。
認証では、バッジやパスワードなどの手段を通じてさまざまなレベルのセキュリティーを提供します。たとえば、担当者がコンピュータ室に入室する際は、従業員バッジを正しく使用してもらうようにします。
承認
承認では、会社の担当者は、トレーニングを受けて使用を許可されたハードウェアやソフトウェアの操作だけが許可されます。
たとえば、読み取り/書き込み/実行のアクセス権を設定して、コマンド、ディスク領域、デバイス、およびアプリケーションへのユーザーアクセスを制御します。
アカウンティング
顧客の IT 担当者は、Oracle のソフトウェアおよびハードウェア機能を使用して、ログインアクティビティーをモニターしたりハードウェアインベントリを保守したりします。
ユーザーログインをモニターするには、システムログを使用します。特に、システム管理者アカウントとサービスアカウントは強力なコマンドにアクセスできるため、これらのアカウントをシステムログから監視してください。
ログファイルが適当なサイズを超えたときは、顧客の会社方針に従って定期的に回収してください。ログは一般的に長期間保持されるため、保持する方法が重要となります。
インベントリの目的でシステム資産を追跡するには、コンポーネントのシリアル番号を使用します。すべてのカード、モジュール、およびマザーボードには、Oracle パーツ番号が電子的に記録されています。