ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Trusted Extensions 構成と管理 Oracle Solaris 11 Information Library (日本語) |
パート I Trusted Extensions の初期構成
1. Trusted Extensions のセキュリティー計画
2. Trusted Extensions の構成ロードマップ
3. Oracle Solaris への Trusted Extensions 機能の追加 (手順)
4. Trusted Extensions の構成 (手順)
5. Trusted Extensions のための LDAP の構成 (手順)
8. Trusted Extensions システムのセキュリティー要件 (概要)
9. Trusted Extensions での一般的なタスクの実行 (手順)
10. Trusted Extensions でのユーザー、権利、および役割 (概要)
11. Trusted Extensions でのユーザー、権利、役割の管理 (手順)
12. Trusted Extensions での遠隔管理 (手順)
13. Trusted Extensions でのゾーンの管理 (手順)
14. Trusted Extensions でのファイルの管理とマウント (手順)
16. Trusted Extensions でのネットワークの管理 (手順)
17. Trusted Extensions と LDAP (概要)
18. Trusted Extensions でのマルチレベルメール (概要)
20. Trusted Extensions のデバイス (概要)
21. Trusted Extensions でのデバイス管理 (手順)
22. Trusted Extensions での監査 (概要)
23. Trusted Extensions のソフトウェア管理 (リファレンス)
サイトのセキュリティーポリシーと Trusted Extensions
B. Trusted Extensions の構成チェックリスト
Trusted Extensions を構成するためのチェックリスト
Trusted Extensions による Oracle Solaris インタフェースの拡張
Trusted Extensions の厳密なセキュリティーデフォルト
Trusted Extensions で制限されるオプション
D. Trusted Extensions マニュアルページのリスト
Trusted Extensions マニュアルページ (アルファベット順)
コンピュータを完全にセキュリティー保護することはできません。コンピュータ施設のセキュリティーの限界は、その施設の使用者しだいです。セキュリティー違反のほとんどのアクションは、ユーザーの注意や装置の追加によって簡単に解決できます。次に、発生する可能性のある問題の例を示します。
ユーザーが、システムへのアクセスを許可されていない人にパスワードを教える。
ユーザーがパスワードを書き留め、それを失くしたり、安全でない場所に放置したりする。
ユーザーが、簡単に推測できる語や名前をパスワードに設定する。
パスワードを入力しているのをほかのユーザーに見られ、パスワードを知られる。
承認されていないユーザーがハードウェアの取り外しや交換を行なったり、ハードウェアに不正な変更を加える。
ユーザーが画面をロックしないでシステムを放置する。
ユーザーがファイルのアクセス権を変更し、ほかのユーザーがそのファイルを読み取れるようにする。
ユーザーがファイルのラベルを変更し、ほかのユーザーがそのファイルを読み取れるようにする。
機密の印刷文書をシュレッダーにかけないで処分したり、安全でない場所に放置したりする。
施設のドアに施錠をしない。
鍵を紛失する。
リムーバブルストレージメディアを適切に保管しない。
外部に面した窓からコンピュータ画面が見える。
ネットワークケーブルが盗聴される。
電子的な傍受によって、コンピュータ装置から放射される信号が捕捉される。
停電、過電流、スパイクによってデータが破壊される。
地震、洪水、竜巻、台風、落雷によってデータが破壊される。
太陽の黒点の活動など、外部の電磁放射の干渉によってファイルが解読できなくなる。