アクセスコントロール(アクセスコントロール)とは | 意味や読み方など丁寧でわかりやすい用語解説

アクセスコントロール(アクセスコントロール)の意味や読み方など、初心者にもわかりやすいように丁寧に解説しています。

作成日: 更新日:

読み方

日本語表記

アクセス制御 (アクセスセイギョ)

英語表記

Access Control (アクセスコントロール)

用語解説

アクセスコントロールとは、情報システムやネットワークにおいて、リソースへのアクセスを許可または拒否する仕組みのことである。システム全体のセキュリティを維持するために、誰が、いつ、どのリソースにアクセスできるかを管理・制御する重要な役割を担う。

アクセスコントロールの目的は、不正なアクセスから情報資産を保護し、データの機密性、完全性、可用性を確保することにある。具体的には、認可されていないユーザーによるデータの閲覧、変更、削除を防ぎ、システムへの不正侵入や悪意のある行為を阻止する。

アクセスコントロールは、様々なレベルで実装される。例えば、オペレーティングシステム、データベース管理システム、ネットワーク機器、アプリケーションソフトウェアなど、それぞれが独自のアクセスコントロール機能を持っている。これらの機能を組み合わせることで、多層的なセキュリティ対策を講じることが可能となる。

アクセスコントロールを実現するための具体的な方法としては、大きく分けて以下のものが挙げられる。

  1. 認証 (Authentication): ユーザーが本人であることを確認するプロセス。IDとパスワードによる認証が最も一般的だが、生体認証(指紋認証、顔認証など)、多要素認証(ID/パスワードに加えて、ワンタイムパスワードや認証アプリを利用する方法)なども用いられる。認証が不十分な場合、なりすましによる不正アクセスを許してしまうことになるため、厳格な認証方式を選択することが重要である。

  2. 認可 (Authorization): 認証されたユーザーに対して、どのリソースへのアクセスを許可するかを決定するプロセス。ユーザーの役割や権限に基づいて、アクセス権限を割り当てる。例えば、一般ユーザーは自分のデータのみ閲覧可能とし、管理者ユーザーは全てのデータにアクセス可能とする、といった設定が可能となる。

  3. アカウンティング (Accounting): 誰が、いつ、何をしたかを記録するプロセス。アクセスログを記録することで、不正アクセスの追跡や監査を行うことができる。また、システム利用状況の把握や、セキュリティポリシーの見直しにも役立つ。

認可の方式には、いくつかの代表的なモデルが存在する。

  • DAC (Discretionary Access Control; 任意アクセス制御): リソースの所有者が、誰にどのようなアクセス権を与えるかを決定する。ユーザー自身がアクセス権を管理できるため、柔軟性が高い。しかし、所有者が誤った設定を行うと、セキュリティホールとなる可能性がある。

  • MAC (Mandatory Access Control; 強制アクセス制御): システム管理者が、セキュリティポリシーに基づいてアクセス権を決定する。各リソースにセキュリティラベルを付与し、ユーザーのクリアランスレベルと比較することでアクセスを制御する。機密性の高い情報を扱うシステムに適している。

  • RBAC (Role-Based Access Control; 役割ベースアクセス制御): ユーザーに役割を割り当て、役割に基づいてアクセス権を付与する。DACやMACに比べて管理が容易であり、大規模なシステムに適している。例えば、経理担当者には経理関連のデータへのアクセス権を、人事担当者には人事関連のデータへのアクセス権を付与する、といった運用が可能となる。

  • ABAC (Attribute-Based Access Control; 属性ベースアクセス制御): ユーザー、リソース、環境などの属性に基づいてアクセス権を決定する。RBACよりもさらに柔軟なアクセス制御が可能となる。例えば、「特定の部署の社員が、特定の時間帯に、特定の種類のデータにアクセスできる」といった、複雑な条件に基づいてアクセスを制御することができる。

適切なアクセスコントロールを実装するためには、システムの特性や要件、扱うデータの重要度などを考慮し、最適な方式を選択する必要がある。また、定期的な見直しを行い、セキュリティポリシーを常に最新の状態に保つことが重要である。

関連コンテンツ

関連ITニュース