ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Trusted Extensions 構成と管理 Oracle Solaris 11 Information Library (日本語) |
パート I Trusted Extensions の初期構成
1. Trusted Extensions のセキュリティー計画
2. Trusted Extensions の構成ロードマップ
3. Oracle Solaris への Trusted Extensions 機能の追加 (手順)
4. Trusted Extensions の構成 (手順)
5. Trusted Extensions のための LDAP の構成 (手順)
8. Trusted Extensions システムのセキュリティー要件 (概要)
セキュリティー機能を構成するための Trusted Extensions インタフェース
Trusted Extensions による Oracle Solaris セキュリティー機能の拡張
Trusted Extensions 固有のセキュリティー機能
9. Trusted Extensions での一般的なタスクの実行 (手順)
10. Trusted Extensions でのユーザー、権利、および役割 (概要)
11. Trusted Extensions でのユーザー、権利、役割の管理 (手順)
12. Trusted Extensions での遠隔管理 (手順)
13. Trusted Extensions でのゾーンの管理 (手順)
14. Trusted Extensions でのファイルの管理とマウント (手順)
16. Trusted Extensions でのネットワークの管理 (手順)
17. Trusted Extensions と LDAP (概要)
18. Trusted Extensions でのマルチレベルメール (概要)
20. Trusted Extensions のデバイス (概要)
21. Trusted Extensions でのデバイス管理 (手順)
22. Trusted Extensions での監査 (概要)
23. Trusted Extensions のソフトウェア管理 (リファレンス)
サイトのセキュリティーポリシーと Trusted Extensions
B. Trusted Extensions の構成チェックリスト
Trusted Extensions を構成するためのチェックリスト
Trusted Extensions による Oracle Solaris インタフェースの拡張
Trusted Extensions の厳密なセキュリティーデフォルト
Trusted Extensions で制限されるオプション
D. Trusted Extensions マニュアルページのリスト
Trusted Extensions マニュアルページ (アルファベット順)
システムのセキュリティーを低下させないため、管理者は、パスワード、ファイル、および監査データを保護する必要があります。ユーザーは、各自の役目を果たせるようにトレーニングを受ける必要があります。評価された構成の要件に矛盾しないように、この節のガイドラインに従ってください。
各サイトのセキュリティー管理者は、ユーザーがセキュリティー手順のトレーニングを受けたか確認します。セキュリティー管理者は、新しい従業員に次の規則を伝え、既存の従業員に対してもこれらの規則への注意を定期的に喚起する必要があります。
他人に教えないでください。
パスワードを他人に知られると、権限のない人物が自分と同じ情報にアクセスできることになります。
自分のパスワードを書き留めたり、電子メールのメッセージに入力しないでください。
推測しにくいパスワードを選択してください。
パスワードを電子メールで他人に送信しないでください。
画面をロックせずに、またはログオフすることなく、コンピュータから離れないでください。
ユーザーに指示を出すときに管理者は電子メールを信頼していないことに留意してください。管理者からの指示が電子メールで届いた場合は、最初に必ず管理者に確認してください。
電子メールの送信者情報は偽造されている可能性があることに注意してください。
作成したファイルとディレクトリのアクセス権は各自に責任があるため、自分で作成したファイルやディレクトリのアクセス権が適切に設定されていることを確認してください。権限のないユーザーに対して、ファイルの読み取り、ファイルの変更、ディレクトリの内容の表示、またはディレクトリへの追加を許可しないでください。
サイトから追加の提案を提供される可能性があります。
電子メールを使用してユーザーに指示を伝えるのは安全な方法ではありません。
管理者を装って送信された電子メールの指示は信用しないように、ユーザーに警告してください。これにより、偽の電子メールメッセージによって、ユーザーがパスワードを特定の値に変更したり、パスワードを公表したりする可能性を避けることができます。結果的に、攻撃者が入手したパスワードでシステムにログインし被害を与えることを防止できます。
システム管理者役割は、新しいアカウントを作成するときに一意のユーザー名とユーザー ID を指定する必要があります。新しいアカウントの名前と ID を選択するときに、ユーザー名とユーザー名に関連付ける ID のどちらもネットワーク全体で重複がなく、以前に使用されていないことを確認する必要があります。
セキュリティー管理者役割は、各アカウントの初期パスワードを指定し、これを新しいアカウントのユーザーに伝える責任があります。パスワードを管理するときに次の情報を考慮してください。
セキュリティー管理者役割になることができるユーザーのアカウントは、アカウントがロックされないように構成してください。これにより、少なくとも 1 つのアカウントは常にログイン可能で、ほかのアカウントがすべてロックされた場合でも、セキュリティー管理者役割になってこれらのアカウントを再度開くことができるようにします。
新しいアカウントのユーザーにパスワードを伝えるときには、他人に知られないような方法を使用してください。
アカウントのパスワードを知るべきではない第三者に知られた疑いがある場合は、パスワードを変更してください。
そのシステムが存続している間は、一度使用したユーザー名やユーザー ID は再利用しないでください。
ユーザー名やユーザー ID を再利用しないことで、次のような混乱を避けることができます。
監査記録を分析するときに、だれがどのアクションを実行したかがわからなくなる。
アーカイブしたファイルを復元するときに、どのユーザーがどのファイルを所有しているかわからなくなる。
管理者は、セキュリティーが重要なファイルについて、任意アクセス制御 (DAC) と必須アクセス制御 (MAC) の保護を正しく設定して保守する責任があります。重要なファイルには、次のようなファイルが含まれます。
shadow ファイル – 暗号化されたパスワードが含まれます。shadow(4) のマニュアルページを参照してください。
auth_attr ファイル – カスタムの承認が含まれます。auth_attr(4) のマニュアルページを参照してください。
prof_attr ファイル – カスタムの権利プロファイルが含まれます。prof_attr(4) のマニュアルページを参照してください。
exec_attr ファイル – サイトで権利プロファイルに追加されたセキュリティー属性を持つコマンドが含まれます。exec_attr(4) のマニュアルページを参照してください。
Audit trail – 監査サービスによって収集された監査記録が含まれます。audit.log(4) のマニュアルページを参照してください。
ローカルファイルでは、パスワードは DAC によって表示から保護され、DAC と MAC の両方によって修正から保護されます。ローカルアカウントのパスワードは /etc/shadow ファイルに保持されます。このファイルを読み取ることができるのはスーパーユーザーだけです。詳細は、shadow(4) のマニュアルページを参照してください。
システム管理者役割は、ローカルシステムとネットワークで、すべてのグループに一意のグループ ID (GID) が設定されていることを確認する必要があります。
ローカルグループをシステムから削除する場合、システム管理者役割は次のことを確認する必要があります。
削除するグループの GID を持つオブジェクトはすべて、削除するか、別のグループに割り当てる必要があります。
アカウントをシステムから削除する場合、システム管理者役割とセキュリティー管理者役割は、次の操作を実行する必要があります。
各ゾーンのアカウントのホームディレクトリを削除します。
削除するアカウントに属するプロセスまたはジョブをすべて削除します。
そのアカウントが所有するオブジェクトをすべて削除するか、または所有権を別のユーザーに割り当てます。
ユーザーの代わりに、予定されている at または batch ジョブをすべて削除します。詳細は、at(1) および crontab(1) のマニュアルページを参照してください。
絶対にユーザー名またはユーザー ID を再利用しないでください。