(1) 액세스 제어 란 무엇입니까?
アクセス制御はアクセスコントロールともいい、コンピュータやネットワークに特定のユーザーだけがアクセスできるように制御する機能を指します。アクセス制御を行うことで、正規に承認されたアクセス権限があるユーザーのみが、情報を操作できるようになります。 また、ユーザーだけでなく、登録されていないパソコンなどの端末でアクセスした場合にも、ネットワーク上での操作の制限や、アクセス自体をブロックすることができます。 アクセス制御を行うことで、コンピュータやネットワークのセキュリティを強化し、情報漏洩やデータの改ざんなどを防ぎます。
(2) 액세스 제어 기능
アクセス制御には「認証」「認可」「監査」という3つの機能があります。ここでは、それぞれの機能について紹介します。
- 認証
사용자가 컴퓨터에 로그인 할 수 있는지 여부를 식별하는 함수 로그인 권한이있는 승인 된 사용자 만 네트워크 및 데이터에 액세스하고 작업을 수행 할 수 있습니다 이러한 사용 ID 및 비밀번호 중 다수는 사용되지만 디지털 인증서와 지문을 사용한 생체 인증을 사용한 인증도 일반적이되었습니다
- 認可
이 기능은 사전 설정 조건을 충족하는 사용자 (ACL : 액세스 제어 목록)에만 액세스 할 수 있습니다 ACL에 대해 다양한 조건을 설정할 수 있으며 "데이터 만 볼 수"또는 "추가 또는 변경"과 같은 사용자에 따라 권한 범위를 변경할 수 있습니다 부주의 한 정보가 꺼내거나 변조하는 것을 방지하기위한 조치로 효과적입니다
- 監査
認証や認可によるアクセス履歴をログとして保存し管理する機能です。過去のデータを分析することで不正アクセスなどが起きていないかを検証し、改善することによってアクセス制御の精度を高めることができます。また、不正アクセスが起きた際にも、ログを確認することで痕跡や攻撃者の特定、原因の究明や事後の対策などに役立ちます。
(3) 액세스 제어 방법 유형 (모델)
実際にアクセスを制御する方式は主に3つの種類があります。
- 任意アクセス制御(DAC : 임의 액세스 제어)
最も一般的な方式で、企業でも多く採用されている方式です。各ユーザーがデータの読み取りや書き込み、実行の権限を持ち、アクセス制御を自由に設定することができます。管理者の手間がかからず、ユーザーごとの柔軟な対応が可能である反面、ルールの統一化が難しいためセキュリティの面では効果が低く、重要性の高いデータのアクセス制御には不向きです。
- 強制アクセス制御(Mac : 필수 액세스 제어)
管理者がルールを設定し一元管理する方式です。管理者以外のユーザーにはルールの設定や変更はできないため、任意アクセス制御よりセキュリティ強度が高くなります。アクセスするユーザーとシステムの双方にセキュリティを設定し、レベル差を比較することでアクセス制限を実行する仕組みです。細かな設定が難しいため、汎用的な運用には適していません。
- 역할 기반 액세스 제어 (RBAC)
ユーザーの役割に応じてアクセスできる範囲や利用できる機能の権限を設定する方式です。業務に必要な権限が設定されるため、許可されている範囲外のアクセスはできません。部署やプロジェクトチームごとに権限が設定され、業務効率化とセキュリティ強化の両立を図ることができます。なお、役割ベースアクセス権限に似た方式に、「属性ベースアクセス制御"가 있습니다 이는 특정 IP 주소 또는 특정 기간과 같은 속성에 따라 역할보다 훨씬 자세한 제어가 가능합니다
アクセス制御の導入に関しては、自社の状況やシステムなどを踏まえたうえで、方式や権限の設定基準、運用ルールなどを十分に検討する必要があります。適切なアクセス制限の設定により、不正アクセスや内部不正のリスクを軽減することが可能となります。