接続情報ログを使って、システムに不正にアクセスしたものがないかを確認します。
ここでは、チェックするにあたっての例を示します。具体的なセキュリティ対策については、システムの利用や、情報資産の重要度を考慮して、実施してください。また、ログファイルの詳細は、“付録B ログファイルリファレンス”を参照してください。
利用する必要のない利用者が接続しようとしていないか、許可していない場所(PC)から、接続されていないかなどのアクセス状況を確認します。
アクセスの状況を確認する場合は、接続情報ログをチェックします。
接続を許可している利用者から、接続されていることを確認してください。許可していないユーザ名がログに書き込まれている場合は、利用実態を調査するなどの対応をしてください。