アクセス制御 の変更点


#author("2024-01-26T14:29:25+09:00","default:k1rou","k1rou")
#author("2024-01-26T14:31:20+09:00","default:k1rou","k1rou")
*アクセス制御 とは [#k6b80d16]
**名称 [#j7260a14]
-アクセスコントロール

**概要 [#ofe1f035]
-情報資産に対して権限のある者のみアクセスを許可する技術・仕組み
-情報資産の機密性を確保するための技術・仕組み

**実行できる権限の種類 [#n6dbf0b5]
-閲覧・参照
-修正・更新
-削除
-処理の実行

*アクセス制御の流れ [#qf298cf9]
-[[識別]]と[[認証]]
--対象:機器、利用者、プロセス、パケット
-[[認可]]
--許可情報:読み込み、書き込み、実行
--利用者の属性や[[ACL]]によって決まる

*アクセス制御が行われる対象 [#t30b82bd]
**ネットワーク環境 [#t8b1d4ab]
-ネットワークセグメント間の通信を設定したルールに基づいて制御する
-アクセス制御を行うネットワーク機器
--[[ブリッジ]]、L2スイッチ
--[[ルータ]]、L3スイッチ
--[[ゲートウェイ]]、L4-7スイッチ
--[[ファイアウォール]]
--[[IPS]]
--[[WAF]]

**ホスト、システム [#s5bf9b04]
-[[パスワード認証]]などを用いて、ユーザの識別・認証を行ってユーザのアクセスを制御する

**システムリソース [#g53e7550]
-ユーザーやグループの識別情報によって、ディレクトリ・ファイル・プログラムなどへのユーザーのアクセスを制御する

*アクセス制御の種類 [#eaeca97f]
**任意アクセス制御 [#pce272af]
-DAC (Discretionary Access Control)
-ファイル等のシステム資源の所有者が、ファイル等に読み込み、書き込み、実行等のアクセス権を設定する方式
-[[OS]]で使われる

**強制アクセス制御 [#h797ae63]
-MAC (Mandatory Access Control)
-保護する対象(情報、ファイル等)と操作する者(プロセス、ユーザ等)に対してセイキュリティレベルを付与して、お互いを比較してアクセスを制御する方式
-セキュリティポリシー(プロファイル)に従い、全てのプロセスの動作を厳しく制限する機能。
-[[Trusted OS]]で使われる
-ソフトウェア:[[SELinux]]、[[AppArmor]]

**ロールベースアクセス制御 [#q8e6ae47]
-RBAC (Role-Based Access Control)
-ユーザのロール(役割)に応じてアクセス権を設定する方式
-ユーザには必ずロールを割り当てる
-1人のユーザに複数のロールを割り当てることもある

**情報フロー制御 [#z7855513]
-ユーザの情報の操作(読み出し、書き込み)により、情報が広がっている流れを分析して、情報の取り扱いレベルが下がらないように制御する方式

-MLS
--Multi-Level Security
--保護する対象と操作する者に対して機密レベルにより階層分けしてラベルを付与して、情報の取り扱いレベルが下がらないように制御する方式
--BLP (Bell-LaPadula)モデル
---MLSを数学的に定型化した状態遷移モデル
---[[TCSEC]]のベースになったモデル

*アクセス制御のルール設定のモデル [#v48a1f33]
**ポジティブセキュリティモデル [#r9e3a56a]
-デフォルト:全て拒否
-許可するルールを登録する([[ホワイトリスト]])
-活用例:[[ファイアウォール]]

**ネガティブセキュリティモデル [#x1fdd4f6]
-デフォルト:全て許可
-許可するルールを登録する([[ブラックリスト]])
-活用例:コンテンツフィルタリング

*関連用語 [#d014de16]
-[[AAAフレームワーク]]
-[[ACL]]
-[[CASB]]
-[[IAM]]
-[[IAP]]
-[[最小権限の原則]]
-[[最小権限の原則]]([[PoLP]])
-[[フィルタリング]]
-[[不正アクセス禁止法]]