|
5.6 システムの構築・運用管理で注意すること |
|
| 5.6.1 セキュアシステムの構築 | |
|
|
|
|
組織の情報システムとして、いかにセキュアなシステムを作るかが情報セキュリティを守る第一歩です。情報システムは組織の業務を効率よく効果的に実行するための手段ですが、その手段が脅威に対して脆弱であっては情報のセキュリティは守れません。システムの構成要素はネットワークとOS(ハードウェアを含む)とアプリケーションからなります。それぞれについて最新のセキュリティ技術を導入したシステムを構築することがより安全な組織の運営を可能にします。個々のセキュリティ対策技術については第7章で説明していますが、上記3要素について以下のような技術があります。
|
|
5.6.2 アクセス制御の設定 |
||||||||||||
|
|
||||||||||||
|
アクセス制御は情報システムのセキュリティ検討においては最も基本的な課題です。必要とされる人に限って情報システムおよび情報資産へのアクセスを許可すべきで、そのアクセス権限は適宜見直す必要があります。あまりに細かいアクセスレベルを設けると、その変更管理が大変で、結局適切な見直しが行われず結果的に緩いアクセス管理になりかねません。従って、現実的に運用できる範囲を考慮してアクセスのレベルを決めなければなりません。
|
|
5.6.3 ログ収集・分析・管理 |
|
|
|
システムの運用管理として、ログの収集・分析およびその管理は情報セキュリティ上非常に重要です。特にリモートアクセスによる情報システムへのアクセス状況を知ることができるのはログのみと言っても良いほど重要な情報です。ログにはファイアウォール(2.3.5参照)やIDS(7.8参照)等のログ、ルーターなどのログ、サーバーのログ、クライアントのログなど様々なログがあります。ログは障害発生時のトラブルシュートのためや、セキュリティインシデントやその予兆を知るための情報源として重要です。 |