1. 情報資産へのアクセスにおける識別と認証
@ IDとパスワードによる識別と認証
A MACアドレスによる識別と認証
B IPアドレスによる識別と認証
C 電子証明書
*パスワードを共有する時の問題点は、誰がアクセスしたのか識別が出来ない事
2. アクセスログを取る
@ アクセスした人の履歴を取る
A アクセス失敗者の履歴を取る
3. 利用時間の制限
休業日、業務時間外等の時間帯に情報システムにアクセスできないように利用時間を制限する
4. 外部からの不正アクセスの防止
@ ファイアウオール、ルーター等の設定
5. 特権ユーザー(管理者)に対するアクセス制御
@ トラステッドOS、セキュアOSの利用
6. 不正ソフトウエアー対策
@ アンチウイルスソフトのインストール
A セキュリテイ対策用修正ソフトウエアー(セキュリテイパッチ)の適用
|