Go to main content
Trusted Extensions 構成と管理

印刷ビューの終了

更新: 2016 年 11 月
 
 

Trusted Extensions 用語集

認可範囲

ユーザーまたはリソースのクラスに認可された機密ラベルのセット。有効なラベルのセット。システム認可範囲およびユーザー認可範囲も参照。

管理役割

役割が管理タスクを実行できるように、必要な承認、特権コマンド、およびトラステッドパスのセキュリティー属性を付与する役割。役割は、バックアップ、監査など、Oracle Solaris root ユーザーの権限のサブセットを実行します。

割り当て

デバイスへのアクセスを制御するメカニズム。デバイスの割り当てを参照。

承認

セキュリティーポリシーによって許可されないアクションを実行できるように、ユーザーまたは役割に付与する権利。承認は権利プロファイルで付与されます。特定のコマンドが成功するには、ユーザーに特定の承認が必要です。

ブランドゾーン

Trusted Extensions ではラベル付きの非大域ゾーン。より一般的には、ネイティブでないオペレーティング環境を含む非大域ゾーン。brands(5) のマニュアルページを参照。

CIPSO ラベル

共通 IP セキュリティーオプション (Common IP Security Option)。CIPSO は、Trusted Extensions が実装するラベル標準です。

格付け

認可上限またはラベルの階層コンポーネント。格付けは、TOP SECRETUNCLASSIFIED など、セキュリティーの階層レベルを示します。

認可上限

ユーザーが作業可能なラベルのセットの上限。下限は最下位ラベルが割り当てるセキュリティー管理者です。認可上限は、セッション認可上限とユーザー認可上限の 2 種類があります。

クライアント

ネットワークに接続されているシステム。

閉じたネットワーク

Trusted Extensions が構成されているシステムのネットワーク。このネットワークは Trusted Extensions 以外のホストから切り離されています。Trusted Extensions ネットワークの外へ配線せずに物理的に切り離すことができます。あるいは、Trusted Extensions ホストが Trusted Extensions ホストのみを認識するようにソフトウェアで切り離すことができます。ネットワークの外側からのデータ入力は、Trusted Extensions ホストに接続された周辺機器に制限されます。オープンネットワークと比較。

コンパートメント

ラベルの非階層コンポーネントで、格付け コンポーネントとともに使用して認可上限ラベルを形成します。コンパートメントは、技術部署や学際的プロジェクトチームなどに使用される、情報の集合を表すために使われます。

.copy_files ファイル

マルチラベルシステムに関する任意の設定ファイル。このファイルには、システムまたはアプリケーションが正常に動作するためにユーザー環境またはユーザーアプリケーションで必要とされる .cshrc.firefox などの起動ファイルのリストが含まれます。ユーザーのホームディレクトリが高いラベルで作成されると、.copy_files に含まれるファイルがそのディレクトリにコピーされます。.link_files ファイルも参照。

DAC

任意アクセス制御を参照。

デバイス

デバイスには、プリンタ、コンピュータ、テープドライブ、CD-ROM ドライブ、DVD ドライブ、オーディオデバイス、および内蔵擬似端末デバイスがあります。デバイスは、同位読み取り、同位書き込みの MAC ポリシーに従います。DVD ドライブなどのリムーバブルデバイスへのアクセスはデバイスの割り当てによって制御されます。

デバイスの割り当て

割り当て可能なデバイスの情報を、そのデバイスを割り当てたユーザー以外の者がアクセスできないように保護するメカニズム。デバイスが割り当て解除されるまで、デバイスを割り当てたユーザー以外の者がデバイスに関連付けられている情報にアクセスすることはできません。ユーザーがデバイスを割り当てるには、セキュリティー管理者によってデバイス割り当ての承認がユーザーに付与されている必要があります。

任意アクセス制御

ファイルまたはディレクトリの所有者の判断によって付与または拒否されるアクセスのタイプ。Trusted Extensions には、UNIX アクセス権ビット と ACL の 2 種類の任意アクセス制御 (discretionary access control、DAC) があります。

ドメイン

インターネットのネーミング階層の一部。ローカルネットワーク上のシステムのグループであり、管理ファイルを共有します。

解釈ドメイン (DOI)

Trusted Extensions が構成された Oracle Solaris システム上で、解釈ドメインは、類似のラベルが定義される可能性のある label_encodings ファイル同士を区別するために使用されます。DOI は、ネットワークパケット上のセキュリティー属性をローカルの label_encodings ファイルによる表現に変換するための規則セットです。同一の DOI を持つシステムはその規則セットを共有しており、ラベル付きのネットワークパケットを変換できます。

ドメイン名

システムのグループの識別。ドメイン名は、ピリオドで区切られた一連のコンポーネント名から構成されます (たとえば、example1.town.state.country.org)。ドメイン名内で右側にあるコンポーネント名ほど、より大きな管理権限領域 (通常はリモート) を表します。

評価された構成

認証局によって特定の基準に適合すると認定された構成で実行されている 1 つ以上の Trusted Extensions ホスト。

Oracle Solaris 11 では、Trusted Extensions は、多数の保護プロファイルに対して Canadian Common Criteria Scheme の Evaluation Assurance Level 4 (EAL4) で認定され、欠陥修正 (EAL4+) によって拡張されています。EAL4 は、Common Criteria Recognition Arrangement (CCRA) の下で 26 か国が相互に承認している最高レベルの評価です。

ファイルシステム

論理的階層に編成および構成した情報のセットをなすファイルおよびディレクトリの集まり。ファイルシステムはローカルシステムまたはリモートシステムからマウントできます。

GFI

政府提供情報 (Government Furnished Information の略)。このマニュアルでは、米国政府提供の label_encodings ファイルを指します。Trusted Extensions ソフトウェアで GFI を使用するには、Oracle 固有の LOCAL DEFINITIONS セクションを GFI の末尾に追加する必要があります。詳細は、Trusted Extensions Label Administration の 第 5 章, Customizing the LOCAL DEFINITIONS Sectionを参照してください。

ホスト名

ネットワーク上のその他のシステムによって認識される、システムの名前。この名前は、ドメイン内のすべてのシステムで一意です。通常、ドメインは単一の組織を表します。ホスト名は、文字、数字、マイナス符号 (-) を任意に組み合わせて作成できますが、先頭と末尾にマイナス符号は使用できません。

初期ラベル

ユーザーまたは役割に割り当てられる最下位ラベルであり、ユーザーの初期ワークスペースのラベル。初期ラベルは、ユーザーまたは役割が作業できる最下位ラベルです。

初期設定チーム

Trusted Extensions ソフトウェアの有効化および構成を監督する、最低 2 人のチーム。セキュリティーに関する決定とシステム管理に関する決定を別々のチームメンバーが担当します。

IP アドレス

インターネットプロトコルアドレス。インターネットプロトコルによって通信が可能になるための、ネットワークに接続されたシステムを識別する一意の数字。IPv4 のアドレスは、ピリオドで区切られた 4 つの数字です。通常、IP アドレスの各部は 0 から 225 です。ただし、最初の数字は 224 未満とし、最後の数字は 0 以外にしてください。

IP アドレスは、論理的に、ネットワークの部分と ネットワーク上のシステムの部分に分けられます。ネットワーク番号は電話番号の市外局番、システム番号はそれ以外の電話番号に相当します。

ラベル

オブジェクトに割り当てられるセキュリティー識別子。ラベルは、オブジェクトの情報を保護するレベルを基準にします。セキュリティー管理者がどのようにユーザーを構成したかによって、ユーザーは機密ラベルを参照できたりできなかったりします。ラベルはlabel_encodings ファイルで定義されます。

ラベル構成

単一ラベルまたはマルチラベルの機密ラベルに関する Trusted Extensions インストール時の選択。ほとんどの環境では、サイトのすべてのシステムでラベル構成は同一です。

ラベル付きホスト

複数のラベル付きシステムから成るトラステッドネットワークの一部をなすラベル付きシステム

ラベル付きシステム

ラベル付きシステムとは、Trusted Extensions や MLS が有効化された SELinux など、マルチレベルオペレーティングシステムが実行されているシステムのことです。このシステムは、共通 IP セキュリティーオプション (CIPSO) でラベル付けされたヘッダーを含むネットワークパケットを送受信できます。

ラベル付きゾーン

Trusted Extensions が構成された Oracle Solaris システムでは、すべてのゾーンにラベルが割り当てられます。大域ゾーンもラベル付けされますが、ラベル付きゾーンは通常、ラベルが割り当てられた非大域ゾーンを指します。ラベル付きゾーンは、ラベルが構成されていない Oracle Solaris システム上の非大域ゾーンとは異なる特性を 2 つ備えています。第 1 に、ラベル付きゾーンは同じプールのユーザー ID とグループ ID を使用する必要があります。第 2 に、ラベル付きゾーンは IP アドレスを共有できます。

label_encodings ファイル

認可範囲、ラベルビュー、デフォルトのラベル表示/非表示、デフォルトのユーザー認可上限、およびその他のラベルに関する事項を含む完全な機密ラベルを定義するファイル。

ラベル範囲

コマンド、ゾーン、および割り当て可能デバイスに割り当てられている機密ラベルのセット。最上位ラベルと最下位ラベルを指定することによってこの範囲を指定します。コマンドの場合、最上位ラベルと最下位ラベルは、コマンドが実行されるラベルを制限します。ラベルを認識しないリモートホストには、機密ラベルが 1 つのラベルに制限するその他のホストと同様に、1 つのセキュリティー管理者が割り当てられます。ラベル範囲は、デバイスが割り当てられるラベルを制限し、そのデバイスを使用する場合に情報が格納または処理されるラベルを制限します。

ラベル間の関係

Trusted Extensions が構成された Oracle Solaris システムでは、あるラベルは、別のラベルよりも上位である、別のラベルと等しい、別のラベルから切り離されている、のいずれかになります。たとえば、ラベル Top Secret はラベル Secret よりも上位です。2 つのシステムが同じ解釈ドメイン (DOI) を持つ場合、一方のシステムのラベル Top Secret は他方のラベル Top Secret と等しくなります。

ラベルセット

セキュリティーラベルセットを参照。

.link_files ファイル

マルチラベルシステムに関する任意の設定ファイル。このファイルには、システムまたはアプリケーションが正常に動作するためにユーザー環境またはユーザーアプリケーションで必要とされる .cshrc.firefox などの起動ファイルのリストが含まれます。ユーザーのホームディレクトリが高いラベルで作成されると、.link_files に含まれるファイルがそのディレクトリにリンクされます。.copy_files ファイルも参照。

MAC

必須アクセス制御を参照。

必須アクセス制御

ファイル、ディレクトリ、または機密ラベルデバイスとそれにアクセスしようとするプロセスの機密ラベルとの比較に基づくアクセス制御。あるラベルのプロセスが下位のラベルのファイルを読み取ろうとする場合、MAC 規則の「同位読み取り、下位読み取り」が適用されます。あるラベルのプロセスが別のラベルのディレクトリに書き込もうとする場合、MAC 規則の「同位書き込み、下位読み取り」が適用されます。

最下位ラベル

ユーザーの機密ラベルの下限とシステムの機密ラベルの下限。ユーザーのセキュリティー属性を指定する際にセキュリティー管理者によって設定される最下位ラベルは、ユーザーが最初にログインするときの最初のワークスペースの機密ラベルです。セキュリティー管理者 ファイルの最下位ラベルのフィールドでsecurity administratorによって指定される機密ラベルがシステムの下限を設定します。

マルチレベルデスクトップ

Trusted Extensions が構成された Oracle Solaris システムでは、ユーザーはある特定のラベルでデスクトップを実行できます。複数ラベルでの作業を承認されたユーザーは、各ラベルで作業するためのワークスペースを、ラベルごとに 1 つずつ作成できます。このマルチレベルデスクトップでは、承認済みユーザーは、異なるラベルのウィンドウ間でカット & ペーストを行なったり、さまざまなラベルでメールを受信したり、異なるラベルのワークスペース内でラベル付きウィンドウを表示して使用したりできます。

マルチレベルポート (MLP)

Trusted Extensions が構成された Oracle Solaris システムでは、MLP は、あるゾーン内でマルチレベルサービスを提供するために使用されます。デフォルトでは、X サーバーは大域ゾーン内で定義されたマルチレベルサービスです。MLP はポート番号とプロトコルで指定されます。たとえば、マルチレベルデスクトップ用の X サーバーの MLP は、6000-6003 と TCP によって指定されます。

ネームサービス

ネットワーク上の全システムに関する重要なシステム情報が収められている分散型ネットワークデータベース。ネットワーク上のシステムは、これを利用して相互通信を行います。ネームサービスを使用しないと、各システムはローカルの /etc ファイルにシステム情報のコピーを保持しなければなりません。

ネットワークに接続されたシステム

ハードウェアとソフトウェアによって接続され、ローカルエリアネットワーク (LAN) とも呼ばれるシステムのグループ。システムをネットワークに接続するには、通常、1 台以上のサーバーが必要です。

ネットワークに接続されていないシステム

ネットワークに接続されていない、またはほかのホストに依存しないコンピュータ。

オープンネットワーク

ほかのネットワークと物理的に接続され、Trusted Extensions ソフトウェアを使用して Trusted Extensions 以外のホストと通信する Trusted Extensions ホストのネットワーク。閉じたネットワークと比較。

評価外の構成

評価された構成の基準を満たすと認められているソフトウェアがセキュリティーの基準を満たさない設定で構成される場合、そのソフトウェアは「評価外の構成」と呼ばれます。

アクセス権ビット

ファイルやディレクトリをだれが読み取り、書き込み、または実行できるかを表すために、所有者が一連のビットを指定する任意アクセス制御の一種。各ファイルまたはディレクトリに割り当てられるアクセス権には、 所有者に設定されるセット、所有者のグループに設定されるセット、その他のすべてに設定されるセットの 3 つがあります。

特権

コマンドを実行中のプロセスに付与される権限。完全セットの特権は、基本機能から管理機能に至るまでのシステムの完全機能です。システムクロックの設定などのセキュリティーポリシーをバイパスする特権は、サイトのセキュリティー管理者が付与できます。

プロセス

コマンドを呼び出したユーザーに代わってコマンドを実行するアクション。プロセスは、ユーザー ID (UID)、グループ ID (GID)、補助グループリスト、ユーザーの監査 ID (AUID) などの多数のセキュリティー属性をユーザーから受け取ります。プロセスが受け取るセキュリティー属性には、実行されるコマンドが使用可能な特権、および現在のワークスペースの機密ラベルも含まれます。

プロファイルシェル

特権、承認、特殊な UID や GID などのセキュリティー属性を認識する特別なシェル。通常、プロファイルシェルは、ユーザーが使用できるコマンドを制限しますが、より多くの権限がある場合にはそれらのコマンドを実行できるようにすることも可能です。プロファイルシェルは、トラステッド役割のデフォルトのシェルです。

リモートホスト

ローカルシステムとは異なるシステム。リモートホストは、ラベルなしホストまたはラベル付きホストになります。

権利プロファイル

コマンドのバンドル、および実行可能ファイルに割り当てられているセキュリティー属性のバンドルのためのメカニズム。権利プロファイルによって、Oracle Solaris 管理者は、だれがどのコマンドを実行できるかを制御でき、また、コマンドが実行されるときのコマンドの属性を制御できます。ユーザーはログインすると、ユーザーに割り当てられているすべての権利が有効になり、ユーザーのすべての権利プロファイルで割り当てられているすべてのコマンドおよび承認にアクセスできます。

役割

役割は、ログインできないことを除いて、ユーザーと同じです。通常、管理機能を割り当てるために役割が使用されます。役割は、コマンドと承認の特定セットに制限されます。管理役割を参照。

セキュリティー管理者

機密情報を保護しなければならない組織において、サイトのセキュリティーポリシーを定義および実施する人員。この人物は、サイトで処理されているすべての情報へのアクセスが認められています。ソフトウェアで、適切な管理役割を持つ 1 人以上に対してセキュリティー管理者の認可上限が割り当てられます。この管理者は、ソフトウェアによってサイトのセキュリティーポリシーが実施されるように、すべてのユーザーおよびホストのセキュリティー属性を構成します。システム管理者と比較。

セキュリティー属性

Trusted Extensions セキュリティーポリシーを実施するために使用される属性。さまざまなセットのセキュリティー属性が、プロセス、ユーザー、ゾーン、ホスト、割り当て可能なデバイス、およびその他のオブジェクトに割り当てられます。

セキュリティーラベルセット

tnrhtp データベースエントリに対して個別セットのセキュリティーラベルを指定します。セキュリティーラベルセットとともにテンプレートに割り当てられているホストは、そのラベルセットのいずれかのラベルに一致するパケットを送受信できます。

セキュリティーポリシー

Trusted Extensions ホスト上の、DACMAC、および情報へのアクセス方法を定義するラベル付け規則のセット。また、顧客サイトについて、そのサイトで処理される情報の機密度と、承認されていないアクセスから情報を保護する手段を定義する規則のセット。

セキュリティーテンプレート

Trusted Extensions ネットワークにアクセスできるホストのクラスのセキュリティー属性を定義する tnrhtp データベースのレコードの 1 つ。

機密ラベル

オブジェクトまたはプロセスに割り当てられるセキュリティーラベル。このラベルは、含まれるデータのセキュリティーレベルに従ってアクセスを制限するために使用します。

責務分離

ユーザーの作成および認証に 2 人の管理者または 2 つの役割を必要とするセキュリティーポリシー。一方の管理者または役割には、ユーザー、ユーザーのホームディレクトリ、およびその他の基本的な管理を作成する責任があります。もう一方の管理者または役割には、パスワードおよびラベル範囲など、ユーザーのセキュリティー属性に対して責任があります。

システム

コンピュータの総称。インストール後、ネットワーク上のシステムはホストとも呼ばれます。

システム認可範囲

セキュリティー管理者label_encodings ファイルで定義する規則に従って作成されるすべての有効なラベルのセットと、Trusted Extensions が構成されたすべてのシステムで使用される 2 つの管理ラベルを含ませたもの。管理ラベルは ADMIN_LOWADMIN_HIGH です。

システム管理者

Trusted Extensions において、ユーザーアカウントの設定のうちセキュリティーに関連しない部分など、標準的なシステム管理タスクの実行を担当するユーザーに割り当てられるトラステッド役割セキュリティー管理者と比較。

tnrhdb データベース

トラステッドネットワークのリモートホストデータベース。このデータベースは、ラベル特性のセットをリモートホストに割り当てます。このデータベースは、/etc/security/tsol/tnrhdb のファイルとしてアクセス可能となっています。

tnrhtp データベース

トラステッドネットワークのリモートホストテンプレート。このデータベースは、リモートホストに割り当てることができるラベル特性のセットを定義します。このデータベースは、/etc/security/tsol/tnrhtp のファイルとしてアクセス可能となっています。

トラステッドネットワークデータベース

tnrhtp (トラステッドネットワークのリモートホストテンプレート) および tnrhdb (トラステッドネットワークのリモートホストデータベース) によって、Trusted Extensions システムが通信できるリモートホストが定義されます。

トラステッドパス

Trusted Extensions が構成された Oracle Solaris システム上のトラステッドパスは、システムと対話するための、改ざん耐性を備えた信頼できる方法です。トラステッドパスを使えば、管理機能が損なわれることがなくなります。パスワードの変更など、保護する必要のあるユーザー機能でもトラステッドパスが使用されます。トラステッドパスがアクティブになっていると、改ざん耐性インジケータがデスクトップに表示されます。

ラベルなしシステム

Trusted Extensions が構成された Oracle Solaris システムにとって、ラベルなしシステムとは、Trusted Extensions や MLS が有効化された SELinux などのマルチレベルオペレーティングシステムが実行されていないシステムのことです。ラベルなしシステムはラベル付きパケットを送信しません。通信中の Trusted Extensions システムがある単一のラベルをラベルなしシステムに割り当てた場合、その Trusted Extensions システムとラベルなしシステムとの間のネットワーク通信は、そのラベルで行われます。ラベルなしシステムは「シングルレベルシステム」とも呼ばれます。

トラステッド役割

管理役割を参照。

トラステッドストライプ

なりすましができない領域。Trusted GNOME では、このストライプは最上部にあります。このストライプには、トラステッドパスインジケータと ウィンドウ機密ラベルによって、ウィンドウシステムの状態に関するフィードバックが視覚的に表示されます。機密ラベルがユーザーに表示されないように構成されている場合、トラステッドストライプはアイコンになって、トラステッドパスインジケータのみが表示されます。

txzonemgr スクリプト

/usr/sbin/txzonemgr スクリプトは、ラベル付きゾーンを管理するための簡単な GUI を提供します。このスクリプトは、ネットワーキングオプションのメニュー項目も提供します。txzonemgr は、root ユーザーによって大域ゾーンで実行されます。

ラベルなしホスト

Oracle Solaris OS を実行するシステムなど、ラベルなしネットワークパケットを送信する、ネットワークに接続されたシステム。

ユーザー認可範囲

一般ユーザーがシステムで作業できるすべての可能なラベルのセット。サイトのセキュリティー管理者label_encodings ファイルで範囲を指定します。システム認可範囲を定義する適格な形式のラベルに関する規則は、このファイルの ACCREDITATION RANGE セクションの値 (上限、下限、組み合わせ制約など) によってさらに制限されます。

ユーザー認可上限

認可上限によって割り当てられるセキュリティー管理者で、ユーザーが常に作業可能なラベルのセットの上限を設定します。ユーザーは、ログインセッション時にデフォルトを受け入れたり、認可上限をさらに制限したりできます。