アクセス制御
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
検索
|
最終更新
|
ヘルプ
|
ログイン
]
開始行:
*アクセス制御 とは [#k6b80d16]
**名称 [#j7260a14]
-アクセスコントロール
**概要 [#ofe1f035]
-情報資産に対して権限のある者のみアクセスを許可する技術・...
-情報資産の機密性を確保するための技術・仕組み
**実行できる権限の種類 [#n6dbf0b5]
-閲覧・参照
-修正・更新
-削除
-処理の実行
*アクセス制御の流れ [#qf298cf9]
-[[識別]]と[[認証]]
--対象:機器、利用者、プロセス、パケット
-[[認可]]
--許可情報:読み込み、書き込み、実行
--利用者の属性や[[ACL]]によって決まる
*アクセス制御が行われる対象 [#t30b82bd]
**ネットワーク環境 [#t8b1d4ab]
-ネットワークセグメント間の通信を設定したルールに基づいて...
-アクセス制御を行うネットワーク機器
--[[ブリッジ]]、L2スイッチ
--[[ルータ]]、L3スイッチ
--[[ゲートウェイ]]、L4-7スイッチ
--[[ファイアウォール]]
--[[IPS]]
--[[WAF]]
**ホスト、システム [#s5bf9b04]
-[[パスワード認証]]などを用いて、ユーザの識別・認証を行っ...
**システムリソース [#g53e7550]
-ユーザーやグループの識別情報によって、ディレクトリ・ファ...
*アクセス制御の種類 [#eaeca97f]
**任意アクセス制御 [#pce272af]
-DAC (Discretionary Access Control)
-ファイル等のシステム資源の所有者が、ファイル等に読み込み...
-[[OS]]で使われる
**強制アクセス制御 [#h797ae63]
-MAC (Mandatory Access Control)
-保護する対象(情報、ファイル等)と操作する者(プロセス、ユ...
-セキュリティポリシー(プロファイル)に従い、全てのプロセ...
-[[Trusted OS]]で使われる
-ソフトウェア:[[SELinux]]、[[AppArmor]]
**ロールベースアクセス制御 [#q8e6ae47]
-RBAC (Role-Based Access Control)
-ユーザのロール(役割)に応じてアクセス権を設定する方式
-ユーザには必ずロールを割り当てる
-1人のユーザに複数のロールを割り当てることもある
**属性ベースアクセス制御 [#t0e97466]
-ABAC (Attribute-Based Access Control)
-ユーザの属性に応じてアクセス権を設定する方式
**情報フロー制御 [#z7855513]
-ユーザの情報の操作(読み出し、書き込み)により、情報が広が...
-MLS
--Multi-Level Security
--保護する対象と操作する者に対して機密レベルにより階層分...
--BLP (Bell-LaPadula)モデル
---MLSを数学的に定型化した状態遷移モデル
---[[TCSEC]]のベースになったモデル
*アクセス制御のルール設定のモデル [#v48a1f33]
**ポジティブセキュリティモデル [#r9e3a56a]
-デフォルト:全て拒否
-許可するルールを登録する([[ホワイトリスト]])
-活用例:[[ファイアウォール]]
**ネガティブセキュリティモデル [#x1fdd4f6]
-デフォルト:全て許可
-許可するルールを登録する([[ブラックリスト]])
-活用例:コンテンツフィルタリング
*関連用語 [#d014de16]
-[[AAAフレームワーク]]
-[[ACL]]
-[[CASB]]
-[[IAM]]
-[[IAP]]
-[[最小権限の原則]]([[PoLP]])
-[[フィルタリング]]
-[[不正アクセス禁止法]]
終了行:
*アクセス制御 とは [#k6b80d16]
**名称 [#j7260a14]
-アクセスコントロール
**概要 [#ofe1f035]
-情報資産に対して権限のある者のみアクセスを許可する技術・...
-情報資産の機密性を確保するための技術・仕組み
**実行できる権限の種類 [#n6dbf0b5]
-閲覧・参照
-修正・更新
-削除
-処理の実行
*アクセス制御の流れ [#qf298cf9]
-[[識別]]と[[認証]]
--対象:機器、利用者、プロセス、パケット
-[[認可]]
--許可情報:読み込み、書き込み、実行
--利用者の属性や[[ACL]]によって決まる
*アクセス制御が行われる対象 [#t30b82bd]
**ネットワーク環境 [#t8b1d4ab]
-ネットワークセグメント間の通信を設定したルールに基づいて...
-アクセス制御を行うネットワーク機器
--[[ブリッジ]]、L2スイッチ
--[[ルータ]]、L3スイッチ
--[[ゲートウェイ]]、L4-7スイッチ
--[[ファイアウォール]]
--[[IPS]]
--[[WAF]]
**ホスト、システム [#s5bf9b04]
-[[パスワード認証]]などを用いて、ユーザの識別・認証を行っ...
**システムリソース [#g53e7550]
-ユーザーやグループの識別情報によって、ディレクトリ・ファ...
*アクセス制御の種類 [#eaeca97f]
**任意アクセス制御 [#pce272af]
-DAC (Discretionary Access Control)
-ファイル等のシステム資源の所有者が、ファイル等に読み込み...
-[[OS]]で使われる
**強制アクセス制御 [#h797ae63]
-MAC (Mandatory Access Control)
-保護する対象(情報、ファイル等)と操作する者(プロセス、ユ...
-セキュリティポリシー(プロファイル)に従い、全てのプロセ...
-[[Trusted OS]]で使われる
-ソフトウェア:[[SELinux]]、[[AppArmor]]
**ロールベースアクセス制御 [#q8e6ae47]
-RBAC (Role-Based Access Control)
-ユーザのロール(役割)に応じてアクセス権を設定する方式
-ユーザには必ずロールを割り当てる
-1人のユーザに複数のロールを割り当てることもある
**属性ベースアクセス制御 [#t0e97466]
-ABAC (Attribute-Based Access Control)
-ユーザの属性に応じてアクセス権を設定する方式
**情報フロー制御 [#z7855513]
-ユーザの情報の操作(読み出し、書き込み)により、情報が広が...
-MLS
--Multi-Level Security
--保護する対象と操作する者に対して機密レベルにより階層分...
--BLP (Bell-LaPadula)モデル
---MLSを数学的に定型化した状態遷移モデル
---[[TCSEC]]のベースになったモデル
*アクセス制御のルール設定のモデル [#v48a1f33]
**ポジティブセキュリティモデル [#r9e3a56a]
-デフォルト:全て拒否
-許可するルールを登録する([[ホワイトリスト]])
-活用例:[[ファイアウォール]]
**ネガティブセキュリティモデル [#x1fdd4f6]
-デフォルト:全て許可
-許可するルールを登録する([[ブラックリスト]])
-活用例:コンテンツフィルタリング
*関連用語 [#d014de16]
-[[AAAフレームワーク]]
-[[ACL]]
-[[CASB]]
-[[IAM]]
-[[IAP]]
-[[最小権限の原則]]([[PoLP]])
-[[フィルタリング]]
-[[不正アクセス禁止法]]
ページ名: