見出し画像

情報セキュリティ基礎技術(アクセス制御)

情報セキュリティにおけるアクセス制御は、組織のデジタル資産を保護するための根本的な技術です。まず、パケットフィルタリング技術について説明します。この基本的なファイアウォール技術は、IPアドレスとポート番号を用いてパケットの通過可否を判断し、未承認のアクセスを阻止します。次に、ステートフルパケットインスペクション技術があります。これは、パケットフィルタリングより進んでおり、通信セッションの状態を追跡し、その情報に基づいてパケットをフィルタリングします。

さらに、Webアプリケーションファイアウォール(WAF)はWebアプリケーションに特化したファイアウォールで、Webサイトの特定の脆弱性を標的とする攻撃から保護します。しかし、WAFは暫定的な対策であり、最終的な目標はアプリケーションの脆弱性を根本から排除することです。次に、侵入検知システム(IDS)と侵入防止システム(IPS)があります。NIDS(ネットワーク侵入検知システム)はネットワークトラフィックを監視し、HIDS(ホスト侵入検知システム)は特定のホストのシステムログを監視します。IDSは攻撃を検知し、IPSは検知した攻撃からシステムを防御します。

また、プロキシサーバVLANも有効な技術です。これらを利用して、ネットワーク内のデータフローを管理し、マルウェアや不正アクセスのリスクを低減します。さらに、UTM(統合脅威管理)は複数のセキュリティ機能を一つのデバイスに統合したもので、ファイアウォール、アンチウイルス、IPS、スパムフィルタなどが含まれます。

内部不正対策入退室管理も重要です。内部からの脅威に対処するため、内部不正対策の体制を確立し、入退室管理システムを用いて物理的なセキュリティを強化します。  内部不正防止の基本原則 1.犯罪ーを難しくする 2.捕まるリスクを高める 3.犯罪の見返りを減らす 4.犯行の誘因を減らす 5.犯罪の弁明をさせない
 具体的な内部不正対策 1.資産管理 2.情報機器や記憶媒体の持込、持出管理 3.業務委託時の確認 4.証拠確保 5.雇用終了時の手続き
 6.適正な労働環境及びコミュニケーションの推進 7.相互監視
 物理的アクセス制御 1.監視カメラ 2.施錠管理 3.クリアデスクとクリアスクリーン 4.USBキー
特に「ピギーバック」(不正な侵入者が正規のユーザーに紛れて入ること)を防ぐ措置が重要です。データ保護のためには、データベース内の重要なデータを暗号化し、外部の脅威から保護することが可能です。  DBMSではログイン用のアカウントがあり、ユーザごとに利用者認証を行う。  DBMSのアカウントには、ユーザだけでなく、ロールを設定し、ロールごとにアクセスを制御できる。  関係利用ベースのリレーションシップにおいて最も重要な制約は、参照制約。  ビューは仮想的な表。  排他制御を行い、一度に一つのトランザクションしかデータの更新が行えないようにする必要がある。  ロックのため互いのデータが使用可能になるのを待ち続けてデッドロックの状態になることがある。  データベース障害に備えるため、更新前ログと更新後ログの二つのログファイルを別のディスクに用意する。  ロールフォワードは、更新後ログを使ってチェックポイント後のデータを復元する。  ロールバックは、障害時に更新前ログを用いて復元させる。  ビッグデータとは、通常のDBMSだけでは扱い切れないデータのこと。
 NoSQLの種類1.KVS型データベース 2.ドキュメント型データベース  3.カラムファミーリー型データベース 4グラフ型データベース  データレイクとは、すべてのデータを蓄積しておく場所。  データリネージとはデータウェアハウスのデータの履歴を追跡できるようにしたもの。
また、アクセス制御で「最小権限」の原則を適用し、不必要なアクセス権限を削除します。Need-to-know(最小権限)の原則を守ることは、内部不正やデータ漏洩のリスクを最小限に抑えるために重要です。典型的なGRANT文は、GRANT 権限 ON 表名 TO 利用者という形式で記述します。  データベースのアクセス権限を設定するSQLはGRANT文。

最後に、監視システムがあります。継続的な監視によって、不正行為やセキュリティ侵害の初期段階での発見と対応が可能になり、全体のセキュリティ体制の抑止効果を向上させます。これらの技術を適切に組み合わせて使用することで、組織は情報セキュリティの確保と運用の効率化を図ることができます。

この記事が気に入ったらサポートをしてみませんか?