JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Trusted Extensions 構成と管理     Oracle Solaris 11.1 Information Library (日本語)
このドキュメントの評価
search filter icon
search icon

ドキュメントの情報

はじめに

パート I Trusted Extensions の初期構成

1.  Trusted Extensions のセキュリティー計画

2.  Trusted Extensions の構成ロードマップ

3.  Oracle Solaris への Trusted Extensions 機能の追加 (タスク)

4.  Trusted Extensions の構成 (タスク)

5.  Trusted Extensions のための LDAP の構成 (タスク)

パート II Trusted Extensions の管理

6.  Trusted Extensions の管理の概念

7.  Trusted Extensions 管理ツール

8.  Trusted Extensions システムのセキュリティー要件 (概要)

9.  Trusted Extensions での一般的なタスクの実行

10.  Trusted Extensions でのユーザー、権利、および役割 (概要)

11.  Trusted Extensions でのユーザー、権利、役割の管理 (タスク)

12.  Trusted Extensions でのリモート管理 (タスク)

13.  Trusted Extensions でのゾーンの管理

14.  Trusted Extensions でのファイルの管理とマウント

15.  トラステッドネットワーク (概要)

16.  Trusted Extensions でのネットワークの管理 (タスク)

17.  Trusted Extensions と LDAP (概要)

18.  Trusted Extensions でのマルチレベルメール (概要)

19.  ラベル付き印刷の管理 (タスク)

20.  Trusted Extensions のデバイス (概要)

21.  Trusted Extensions でのデバイス管理 (タスク)

22.  Trusted Extensions での監査 (概要)

23.  Trusted Extensions のソフトウェア管理

A.  サイトのセキュリティーポリシー

セキュリティーポリシーの作成と管理

サイトのセキュリティーポリシーと Trusted Extensions

コンピュータのセキュリティーに関する推奨事項

物理的セキュリティーに関する推奨事項

個人のセキュリティーに関する推奨事項

よくあるセキュリティー違反

その他のセキュリティー関連資料

B.  Trusted Extensions の構成チェックリスト

Trusted Extensions を構成するためのチェックリスト

C.  Trusted Extensions 管理の手引き

Trusted Extensions の管理インタフェース

Trusted Extensions による Oracle Solaris インタフェースの拡張

Trusted Extensions の厳密なセキュリティーデフォルト

Trusted Extensions で制限されるオプション

D.  Trusted Extensions マニュアルページのリスト

Trusted Extensions マニュアルページ (アルファベット順)

Trusted Extensions によって変更される Oracle Solaris マニュアルページ

用語集

索引

ドキュメントの品質向上のためのご意見をください
簡潔すぎた
読みづらかった、または難し過ぎた
重要な情報が欠けていた
内容が間違っていた
翻訳版が必要
その他
Your rating has been updated
貴重なご意見を有り難うございました!

あなたの貴重なご意見はより良いドキュメント作成の手助けとなります 内容の品質向上と追加コメントのためのアンケートに参加されますか?

用語集

CIPSO ラベル

共通 IP セキュリティーオプション (Common IP Security Option)。CIPSO は、Trusted Extensions が実装するラベル標準です。

.copy_files ファイル

マルチラベルシステムに関する任意の設定ファイル。このファイルには、システムまたはアプリケーションが正常に動作するためにユーザー環境またはユーザーアプリケーションで必要とされる .cshrc.firefox などの起動ファイルのリストが含まれます。ユーザーのホームディレクトリが高いラベルで作成されると、.copy_files に含まれるファイルがそのディレクトリにコピーされます。.link_files ファイルも参照。

DAC

任意アクセス制御を参照。

domain

インターネットのネーミング階層の一部。ローカルネットワーク上のシステムのグループであり、管理ファイルを共有します。

GFI

政府提供情報 (Government Furnished Information の略)。このマニュアルでは、米国政府提供の label_encodings ファイルを指します。Trusted Extensions ソフトウェアで GFI を使用するには、Oracle 固有の LOCAL DEFINITIONS セクションを GFI の末尾に追加します。詳細は、『Trusted Extensions Label Administration』の第 5 章「Customizing the LOCAL DEFINITIONS Section (Tasks)」を参照。

IP アドレス

インターネットプロトコル (Internet Protocol、IP) アドレス。インターネットプロトコルによって通信が可能になるための、ネットワークに接続されたシステムを識別する一意の数字。IPv4 のアドレスは、ピリオドで区切られた 4 つの数字です。通常、IP アドレスの各部は 0 から 225 です。ただし、最初の数字は 224 未満とし、最後の数字は 0 以外にしてください。

IP アドレスは、論理的に、ネットワークの部分と ネットワーク上のsystemの部分に分けられます。ネットワーク番号は電話番号の市外局番、システム番号はそれ以外の電話番号に相当します。

label

オブジェクトに割り当てられるセキュリティー識別子。ラベルは、オブジェクトの情報を保護するレベルを基準にします。セキュリティー管理者がどのようにユーザーを構成したかによって、ユーザーは機密ラベルを参照できたりできなかったりします。ラベルはlabel_encodings ファイルで定義されます。

label_encodings ファイル

認可範囲、ラベルビュー、デフォルトのラベル表示/非表示、デフォルトのユーザー認可上限、およびその他のラベルに関する事項を含む完全な機密ラベルを定義するファイル。

.link_files ファイル

マルチラベルシステムに関する任意の設定ファイル。このファイルには、システムまたはアプリケーションが正常に動作するためにユーザー環境またはユーザーアプリケーションで必要とされる .cshrc.firefox などの起動ファイルのリストが含まれます。ユーザーのホームディレクトリが高いラベルで作成されると、.link_files に含まれるファイルがそのディレクトリにリンクされます。.copy_files ファイルも参照。

MAC

必須アクセス制御を参照。

process

コマンドを呼び出したユーザーに代わってコマンドを実行するアクション。プロセスは、ユーザー ID (UID)、グループ ID (GID)、補助グループリスト、ユーザーの監査 ID (AUID) などの多数のセキュリティー属性をユーザーから受け取ります。プロセスが受け取るセキュリティー属性には、実行されるコマンドが使用可能な特権、および現在のワークスペースの機密ラベルも含まれます。

system

コンピュータの総称。インストール後、ネットワーク上のシステムはホストとも呼ばれます。

tnrhdb データベース

トラステッドネットワークのリモートホストデータベース。このデータベースは、ラベル特性のセットをリモートホストに割り当てます。このデータベースは、/etc/security/tsol/tnrhdb のファイルとしてアクセス可能となっています。

tnrhtp データベース

トラステッドネットワークのリモートホストテンプレート。このデータベースは、リモートホストに割り当てることができるラベル特性のセットを定義します。このデータベースは、/etc/security/tsol/tnrhtp のファイルとしてアクセス可能となっています。

txzonemgr スクリプト

/usr/sbin/txzonemgr スクリプトは、ラベル付きゾーンを管理するための簡単な GUI を提供します。このスクリプトは、ネットワーキングオプションのメニュー項目も提供します。txzonemgr は、root ユーザーによって大域ゾーンで実行されます。

アクセス権ビット

ファイルやディレクトリをだれが読み取り、書き込み、または実行できるかを表すために、所有者が一連のビットを指定する任意アクセス制御の一種。各ファイルまたはディレクトリに割り当てられるアクセス権には、 所有者に設定されるセット、所有者のグループに設定されるセット、その他のすべてに設定されるセットの 3 つがあります。

オープンネットワーク

ほかのネットワークと物理的に接続され、Trusted Extensions ソフトウェアを使用して Trusted Extensions 以外のホストと通信する Trusted Extensions ホストのネットワーク。閉じたネットワークと比較。

解釈ドメイン (DOI)

Trusted Extensions が構成された Oracle Solaris システム上で、解釈ドメインは、類似のラベルが定義される可能性のある label_encodings ファイル同士を区別するために使用されます。DOI は、ネットワークパケット上のセキュリティー属性をローカルの label_encodings ファイルによる表現に変換するための規則セットです。同一の DOI を持つシステムはその規則セットを共有しており、ラベル付きのネットワークパケットを変換できます。

格付け

認可上限またはlabelの階層コンポーネント。格付けは、TOP SECRETUNCLASSIFIED など、セキュリティーの階層レベルを示します。

管理役割

役割が管理タスクを実行できるように、必要な承認、特権コマンド、およびトラステッドパスの役割を付与するセキュリティー属性。役割は、バックアップ、監査など、Oracle Solaris root ユーザーの権限のサブセットを実行します。

機密ラベル

オブジェクトまたはプロセスに割り当てられるセキュリティーlabel。このラベルは、含まれるデータのセキュリティーレベルに従ってアクセスを制限するために使用します。

クライアント

ネットワークに接続されているシステム。

権利プロファイル

コマンドのバンドル、および実行可能ファイルに割り当てられているセキュリティー属性のバンドルのためのメカニズム。権利プロファイルによって、Oracle Solaris 管理者は、だれがどのコマンドを実行できるかを制御でき、また、コマンドが実行されるときのコマンドの属性を制御できます。ユーザーはログインすると、ユーザーに割り当てられているすべての権利が有効になり、ユーザーのすべての権利プロファイルで割り当てられているすべてのコマンドおよび承認にアクセスできます。

コンパートメント

labelの非階層コンポーネントで、格付けとともに使用して認可上限labelを形成します。コンパートメントは、技術部署や学際的プロジェクトチームなどに使用される、情報の集合を表すために使われます。

最下位ラベル

ユーザーの機密ラベルの下限とシステムの機密ラベルの下限。ユーザーのセキュリティー属性を指定する際にセキュリティー管理者によって設定される最下位ラベルは、ユーザーが最初にログインするときの最初のワークスペースの機密ラベルです。label_encodings ファイルの最下位ラベルのフィールドでセキュリティー管理者によって指定される機密ラベルがシステムの下限を設定します。

システム管理者

Trusted Extensions において、ユーザーアカウントの設定のうちセキュリティーに関連しない部分など、標準的なシステム管理タスクの実行を担当するユーザーに割り当てられるトラステッド役割セキュリティー管理者と比較。

システム認可範囲

セキュリティー管理者label_encodings ファイルで定義する規則に従って作成されるすべての有効なラベルのセットと、Trusted Extensions が構成されたすべてのシステムで使用される 2 つの管理ラベルを含ませたもの。その 2 つの管理ラベルは ADMIN_LOWADMIN_HIGH です。

承認

セキュリティーポリシーによって許可されないアクションを実行できるように、ユーザーまたは役割に付与する権利。承認は権利プロファイルで付与されます。特定のコマンドが成功するには、ユーザーに特定の承認が必要です。

初期設定チーム

Trusted Extensions ソフトウェアの有効化および構成を監督する、最低 2 人のチーム。セキュリティーに関する決定とシステム管理に関する決定を別々のチームメンバーが担当します。

初期ラベル

ユーザーまたは役割に割り当てられる最下位ラベルであり、ユーザーの初期ワークスペースのラベル。 初期ラベルは、ユーザーまたは役割が作業できる最下位ラベルです。

責務分離

ユーザーの作成および認証に 2 人の管理者または 2 つの役割を必要とするセキュリティーポリシー。一方の管理者または役割には、ユーザー、ユーザーのホームディレクトリ、およびその他の基本的な管理を作成する責任があります。もう一方の管理者または役割には、パスワードおよびラベル範囲など、ユーザーのセキュリティー属性に対して責任があります。

セキュリティー管理者

機密情報を保護しなければならない組織において、サイトのセキュリティーポリシーを定義および実施する人員。この人物は、サイトで処理されているすべての情報へのアクセスが認められています。ソフトウェアで、適切な認可上限を持つ 1 人以上に対してセキュリティー管理者の管理役割が割り当てられます。この管理者は、ソフトウェアによってサイトのセキュリティーポリシーが実施されるように、すべてのユーザーおよびホストのセキュリティー属性を構成します。システム管理者と比較。

セキュリティー属性

Trusted Extensions セキュリティーポリシーを実施するために使用される属性。さまざまなセットのセキュリティー属性が、process、ユーザー、ゾーン、ホスト、割り当て可能なデバイス、およびその他のオブジェクトに割り当てられます。

セキュリティーテンプレート

tnrhtp データベースのレコードの 1 つで、Trusted Extensions ネットワークにアクセスできるホストのクラスのセキュリティー属性の定義に使用されます。

セキュリティーポリシー

Trusted Extensions ホスト上の、DACMAC、および情報へのアクセス方法を定義するラベル付け規則のセット。また、顧客サイトについて、そのサイトで処理される情報の機密度と、承認されていないアクセスから情報を保護する手段を定義する規則のセット。

セキュリティーラベルセット

tnrhtp データベースエントリに対して個別セットのセキュリティーラベルを指定します。セキュリティーラベルセットとともにテンプレートに割り当てられているホストは、そのラベルセットのいずれかのラベルに一致するパケットを送受信できます。

デバイス

デバイスには、プリンタ、コンピュータ、テープドライブ、フロッピードライブ、CD-ROM ドライブ、DVD ドライブ、オーディオデバイス、および内蔵擬似端末デバイスがあります。デバイスは、「同位読み取り、同位書き込み」の MAC ポリシーに従います。DVD ドライブなどのリムーバブルデバイスへのアクセスはデバイスの割り当てによって制御されます。

デバイスの割り当て

割り当て可能なデバイスの情報を、そのデバイスを割り当てたユーザー以外の者がアクセスできないように保護するメカニズム。デバイスが割り当て解除されるまで、デバイスを割り当てたユーザー以外の者がデバイスに関連付けられている情報にアクセスすることはできません。ユーザーがデバイスを割り当てるには、セキュリティー管理者によってデバイス割り当ての承認がユーザーに付与されている必要があります。

閉じたネットワーク

Trusted Extensions が構成されているシステムのネットワーク。このネットワークは Trusted Extensions 以外のホストから切り離されています。Trusted Extensions ネットワークの外へ配線せずに物理的に切り離すことができます。あるいは、Trusted Extensions ホストが Trusted Extensions ホストのみを認識するようにソフトウェアで切り離すことができます。ネットワークの外側からのデータ入力は、Trusted Extensions ホストに接続された周辺機器に制限されます。オープンネットワークと比較。

特権

コマンドを実行中のプロセスに付与される権限。完全セットの特権は、基本機能から管理機能に至るまでのシステムの完全機能です。システムクロックの設定などのセキュリティーポリシーをバイパスする特権は、サイトのセキュリティー管理者が付与できます。

ドメイン名

システムのグループの識別。ドメイン名は、ピリオドで区切られた一連のコンポーネント名から構成されます (たとえば、example1.town.state.country.org)。ドメイン名内で右側にあるコンポーネント名ほど、より大きな管理権限領域 (通常はリモート) を表します。

トラステッドストライプ

なりすましができない領域。Trusted GNOME では、このストライプは最上部にあります。このストライプには、トラステッドパスインジケータと ウィンドウ機密ラベルによって、ウィンドウシステムの状態に関するフィードバックが視覚的に表示されます。機密ラベルがユーザーに表示されないように構成されている場合、トラステッドストライプはアイコンになって、トラステッドパスインジケータのみが表示されます。

トラステッドネットワークデータベース

tnrhtp (トラステッドネットワークのリモートホストテンプレート) および tnrhdb (トラステッドネットワークのリモートホストデータベース) によって、Trusted Extensions システムが通信できるリモートホストが定義されます。

トラステッドパス

Trusted Extensions が構成された Oracle Solaris システム上のトラステッドパスは、システムと対話するための、改ざん耐性を備えた信頼できる方法です。トラステッドパスを使えば、管理機能が損なわれることがなくなります。パスワードの変更など、保護する必要のあるユーザー機能でもトラステッドパスが使用されます。トラステッドパスがアクティブになっていると、改ざん耐性インジケータがデスクトップに表示されます。

トラステッド役割

管理役割を参照。

任意アクセス制御

ファイルまたはディレクトリの所有者の判断によって付与または拒否されるアクセスのタイプ。Trusted Extensions には、UNIX アクセス権ビット と ACL の 2 種類の任意アクセス制御 (discretionary access control、DAC) があります。

認可上限

ユーザーが作業可能なラベルのセットの上限。下限はセキュリティー管理者が割り当てる最下位ラベルです。認可上限は、セッション認可上限とユーザー認可上限の 2 種類があります。

認可範囲

ユーザーまたはリソースのクラスに認可された機密ラベルのセット。有効なラベルのセット。システム認可範囲およびユーザー認可範囲も参照。

ネームサービス

ネットワーク上の全システムに関する重要なシステム情報が収められている分散型ネットワークデータベース。ネットワーク上のシステムは、これを利用して相互通信を行います。ネームサービスを使用しないと、各systemはローカルの /etc ファイルにシステム情報のコピーを保持しなければなりません。

ネットワークに接続されたシステム

ハードウェアとソフトウェアによって接続され、ローカルエリアネットワーク (LAN) とも呼ばれるシステムのグループ。システムをネットワークに接続するには、通常、1 台以上のサーバーが必要です。

ネットワークに接続されていないシステム

ネットワークに接続されていない、またはほかのホストに依存しないコンピュータ。

必須アクセス制御

ファイル、ディレクトリ、またはデバイス機密ラベルとそれにアクセスしようとするプロセスの機密ラベルとの比較に基づくアクセス制御。あるラベルのプロセスが下位のラベルのファイルを読み取ろうとする場合、MAC 規則の「同位読み取り、下位読み取り」が適用されます。あるラベルのプロセスが別のラベルのディレクトリに書き込もうとする場合、MAC 規則の「同位書き込み、下位読み取り」が適用されます。

評価外の構成

評価された構成の基準を満たすと認められているソフトウェアがセキュリティーの基準を満たさない設定で構成される場合、そのソフトウェアは「評価外の構成」と呼ばれます。

評価された構成

認証局によって特定の基準に適合すると認定された構成で実行されている 1 つ以上の Trusted Extensions ホスト。

Trusted Extensions ソフトウェアでは、ISO 標準である共通基準 v2.3 (2005 年 8 月) の評価保証レベル (EAL) 4 に認定されるための評価、および多数の保護プロファイルに対する評価を実施中です。

ファイルシステム

論理的階層に編成および構成した情報のセットをなすファイルおよびディレクトリの集まり。ファイルシステムはローカルsystemまたはリモートシステムからマウントできます。

ブランドゾーン

Trusted Extensions ではラベル付きの非大域ゾーン。より一般的には、ネイティブでないオペレーティング環境を含む非大域ゾーン。brands(5) のマニュアルページを参照。

プロファイルシェル

特権、承認、特殊な UID や GID などのセキュリティー属性を認識する特別なシェル。通常、プロファイルシェルは、ユーザーが使用できるコマンドを制限しますが、より多くの権限がある場合にはそれらのコマンドを実行できるようにすることも可能です。プロファイルシェルは、トラステッド役割のデフォルトのシェルです。

ホスト名

ネットワーク上のその他のsystemによって認識される、システムの名前。この名前は、ドメイン内のすべてのシステムで一意です。通常、ドメインは単一の組織を表します。ホスト名は、文字、数字、マイナス符号 (-) を任意に組み合わせて作成できますが、先頭と末尾にマイナス符号は使用できません。

マルチレベルデスクトップ

Trusted Extensions が構成された Oracle Solaris システムでは、ユーザーはある特定のラベルでデスクトップを実行できます。複数ラベルでの作業を承認されたユーザーは、各ラベルで作業するためのワークスペースを、ラベルごとに 1 つずつ作成できます。このマルチレベルデスクトップでは、承認済みユーザーは、異なるラベルのウィンドウ間でカット & ペーストを行なったり、さまざまなラベルでメールを受信したり、異なるラベルのワークスペース内でラベル付きウィンドウを表示して使用したりできます。

マルチレベルポート (MLP)

Trusted Extensions が構成された Oracle Solaris システムでは、MLP は、あるゾーン内でマルチレベルサービスを提供するために使用されます。デフォルトでは、X サーバーは大域ゾーン内で定義されたマルチレベルサービスです。MLP はポート番号とプロトコルで指定されます。たとえば、マルチレベルデスクトップ用の X サーバーの MLP は、6000-6003 と TCP によって指定されます。

役割

役割は、ログインできないことを除いて、ユーザーと同じです。通常、管理機能を割り当てるために役割が使用されます。役割は、コマンドと承認の特定セットに制限されます。管理役割を参照。

ユーザー認可上限

セキュリティー管理者によって割り当てられる認可上限で、ユーザーが常に作業可能なラベルのセットの上限を設定します。ユーザーは、ログインセッション時にデフォルトを受け入れたり、認可上限をさらに制限したりできます。

ユーザー認可範囲

一般ユーザーがsystemで作業できるすべての可能なラベルのセット。サイトのセキュリティー管理者label_encodings ファイルで範囲を指定します。システム認可範囲を定義する適格な形式のラベルに関する規則は、このファイルの ACCREDITATION RANGE セクションの値 (上限、下限、組み合わせ制約など) によってさらに制限されます。

ラベル間の関係

Trusted Extensions が構成された Oracle Solaris システムでは、あるラベルは、別のラベルよりも上位である、別のラベルと等しい、別のラベルから切り離されている、のいずれかになります。たとえば、ラベル Top Secret はラベル Secret よりも上位です。2 つのシステムが同じ解釈ドメイン (DOI) を持つ場合、一方のラベル Top Secret は他方のラベル Top Secret と等しくなります。

ラベル構成

単一ラベルまたはマルチラベルの機密ラベルに関する Trusted Extensions インストール時の選択。ほとんどの環境では、サイトのすべてのシステムでラベル構成は同一です。

ラベルセット

セキュリティーラベルセットを参照。

ラベル付きシステム

ラベル付きシステムとは、Trusted Extensions や MLS が有効化された SELinux など、マルチレベルオペレーティングシステムが実行されているシステムのことです。このシステムは、共通 IP セキュリティーオプション (CIPSO) でラベル付けされたヘッダーを含むネットワークパケットを送受信できます。

ラベル付きゾーン

Trusted Extensions が構成された Oracle Solaris システムでは、すべてのゾーンにラベルが割り当てられます。大域ゾーンもラベル付けされますが、ラベル付きゾーンは通常、 ラベルが割り当てられた非大域ゾーンを指します。ラベル付きゾーンは、ラベルが構成されていない Oracle Solaris システム上の非大域ゾーンとは異なる特性を 2 つ備えています。第 1 に、ラベル付きゾーンは同じプールのユーザー ID とグループ ID を使用する必要があります。第 2 に、ラベル付きゾーンは IP アドレスを共有できます。

ラベル付きホスト

複数のラベル付きシステムから成るトラステッドネットワークの一部をなすラベル付きシステム

ラベルなしシステム

Trusted Extensions が構成された Oracle Solaris システムにとって、ラベルなしシステムとは、Trusted Extensions や MLS が有効化された SELinux などのマルチレベルオペレーティングシステムが実行されていないシステムのことです。ラベルなしシステムはラベル付きパケットを送信しません。通信中の Trusted Extensions システムがある単一のラベルをラベルなしシステムに割り当てた場合、その Trusted Extensions システムとラベルなしシステムとの間のネットワーク通信は、そのラベルで行われます。ラベルなしシステムは「シングルレベルシステム」とも呼ばれます。

ラベルなしホスト

Oracle Solaris OS を実行するシステムなど、ラベルなしネットワークパケットを送信する、ネットワークに接続されたシステム。

ラベル範囲

コマンド、ゾーン、および割り当て可能デバイスに割り当てられている機密ラベルのセット。最上位ラベルと最下位ラベルを指定することによってこの範囲を指定します。コマンドの場合、最上位ラベルと最下位ラベルは、コマンドが実行されるラベルを制限します。ラベルを認識しないリモートホストには、セキュリティー管理者が 1 つのラベルに制限するその他のホストと同様に、1 つの機密ラベルが割り当てられます。ラベル範囲は、デバイスが割り当てられるラベルを制限し、そのデバイスを使用する場合に情報が格納または処理されるラベルを制限します。

リモートホスト

ローカルシステムとは異なるシステム。リモートホストは、ラベルなしホストまたはラベル付きホストになります。

割り当て

デバイスへのアクセスを制御するメカニズム。デバイスの割り当てを参照。