これについては、アクセス制御リストを参照。
これについては、アクションを参照。
情報ラベルと機密ラベルを表示するように設定された Trusted Solaris 環境で、ファイルまたはウィンドウのセキュリティレベルを示すラベル。CMW ラベルは、角括弧で囲まれた機密ラベルで構成される。開いているウィンドウでは、ウィンドウ上部のストライプに表示され、アイコン化されたウィンドウでは、アイコン下部のストライプに表示される。ラベルエンコーディングファイルも参照。
CDEとも言う。標準の Solaris および Trusted Solaris の基本となるグラフィカル環境で、ログインマネージャ、セッションマネージャ、ウィンドウマネージャのほか、さまざまなデスクトップツールがある。
これについては、任意アクセス制御を参照。
Trusted Solaris システムの設定を担当する、スーパーユーザー機能を備えた特別なユーザーの名称。
これについては、必須アクセス制御を参照。
これについては、マルチレベルディレクトリを参照。
これについては、シングルレベルディレクトリを参照。
Trusted Solaris 環境で作業するために、セキュリティ管理者によってユーザーまたは役割アカウントに割り当てられた機密ラベルのセット。ユーザー認可上限によって上限が定義され、ユーザーの最下位機密ラベルによって下限が定義される。また、アカウントラベル範囲を構成するラベルは、正しい形式のラベルに限定される。
CDE (Common Desktop Environment、共通デスクトップ環境) のグラフィカルユーザーインタフェースからアクセスされるアプリケーション。画面にはアイコンで表示され、 1 つ以上のコマンドとユーザープロンプト (任意) から成る。Trusted Solaris 環境でユーザーが実行できるアクションは、そのユーザーのアカウントに割り当てられた実行プロファイルに、セキュリティ管理者が設定したものに限られる。同様に、アクションの特定の機能も、セキュリティ管理者が適切な承認と特権を実行プロファイルに割り当てた場合だけ使用できる。
ユーザーが、ファイルやディレクトリの名前を読み取り、書き込み、実行、表示する権利。任意アクセス制御および必須アクセス制御も参照。
ファイルやディレクトリ (フォルダ) に対する読み取り、書き込み、実行を許可されているユーザーを示す一連のコード。ユーザーは、所有者、グループ (所有者のグループ)、その他 (残るすべてのユーザー) に分類される。読み取り権 (r) は、ユーザーに、ファイルの内容の読み取り、またはディレクトリ (フォルダ) 内のファイルの一覧表示を許可する。書き込み権 (w) は、ファイルの変更、またはフォルダに対するファイルの追加や削除を許可する。実行権 (x) は、実行可能なファイルの実行、またはディレクトリ内のファイルの読み取りや検索を許可する。UNIX アクセス権とも呼ばれる。
ACL とも言う。任意アクセス制御のソフトウェア機構で、特定のユーザーやグループに適用させるアクセス権指定リスト (ACL エントリ) を使用する。標準的な UNIX のアクセス権ビットよりも、きめの細かい制御を行えることが利点。
データを保持したり受け取ったりする受動的な存在で、データファイルやディレクトリ、プリンタなどのデバイスを指し、サブジェクトに影響される。プロセスにシグナルを送る場合など、プロセスがオブジェクトになる場合もある。
これは、サブジェクトよりも完全に優位でない機密ラベルを持つオブジェクトに対し、サブジェクトが書き込みを行う機能。必須アクセス制御により、下位書き込みは、適切な特権がない限り許可されない。たとえば、「SECRET」で実行されているテキストエディタのプログラムは、適切な特権がなければ「CONFIDENTIAL」のデータには書き込みできない。ただし、同じ機密ラベルのサブジェクトとオブジェクト間の書き込みは許可され、正常な操作とみなされる。必須アクセス制御および上位書き込みも参照。
これは、サブジェクトよりも優位でない機密ラベルのオブジェクトを表示するサブジェクトの権限。一般に、セキュリティポリシーでは下位読み取りが許可される。たとえば、「SECRET」で実行されているテキストエディタのプログラムであれば、「CONFIDENTIAL」のデータを読み取ることができる。必須アクセス制御および上位読み取りも参照。
セキュリティポリシーに違反する変更を行なったために、もはや評価可能な構成でなくなったコンピュータシステム。
これは、認可上限、機密ラベルの要素で、セキュリティの階層的なレベルを示す。たとえば、「TOP SECRET」、「UNCLASSIFIED」などがある。
サイトのセキュリティポリシーを遵守するために、システム上のユーザーによる作業やイベントを取り込んで、その情報を「監査トレール」と呼ばれる一連のファイルに格納したり、システムアクティビティレポートを作成する処理。
実際のユーザーを示す UIDで、役割と対照的に、監査の目的でユーザーを識別するために使用される。監査 ID は、役割に指定されたり、実効 UID 、実効 GIDを取得しているユーザーであっても、常に監査の目的でそのユーザーを識別する。AUID とも言う。ユーザー IDも参照。
これについては、監査を参照。
これについては、優位なラベルを参照。
管理ファイル専用の特別なラベルで、ADMIN_LOW と ADMIN_HIGH の 2 種類がある。ADMIN_LOW はシステム内の最下位のラベルであり、コンパートメントを持たない。すなわち、システム内の他のすべてのラベルが、このラベルよりも完全に優位になる。ADMIN_LOW の情報は、すべてのユーザーが読み取れるが、書き込みは、ADMIN_LOW の機密ラベルで作業している役割であるユーザーしか行えない。ADMIN_HIGH はシステム内の最上位のラベルで、すべてのコンパートメントを持つ。すなわち、システム内のどのラベルよりも完全に優位になる。ADMIN_HIGH の情報は、ADMIN_HIGH で作業している、役割であるユーザーしか読み取れない。この 2 つのラベルは、機密ラベル、認可上限、として使用できる。優位なラベルも参照。
SL とも言う。対象物 (ファイル、ディレクトリ、プロセス、デバイス、ネットワークインタフェースなど) のセキュリティレベルを示すラベル。特定のトランザクションで、アクセスを許可すべきかどうかを確定するために使用される。機密ラベルは格付けと、コンパートメント(なくてもよい) で構成されている。ラベルエンコーディングファイルも参照。
これは、セキュリティ管理者が指定する特権セットの特権の 1 つで、アプリケーションが定義された実行プロファイルにアクセスできるユーザーが、そのアプリケーションを実行すると、無条件に有効になる。この特権が、実行プロファイルに割り当てられたアプリケーションの許容された特権セットに含まれていない場合は、強制された特権セットの中でも使用できない。強制された特権は、ファイルマネージャを使用して、アプリケーションの実行可能ファイルに割り当てられる。
これは、セキュリティ管理者が指定した特権セットの中の特権の 1 つで、アプリケーションをで使用できるようになる可能性のあるもの。この特権が、アプリケーションの許容可能なセットに含まれていないと、アプリケーションを実行するユーザーはその特権を使用することができない。許容された特権は、ファイルマネージャを使用してアプリケーションの実行可能ファイルに割り当てられる。
GID とも言う。共通のアクセス権を持つユーザーグループの識別に使用される整数。グループ ID は、Trusted Solaris 環境のセキュリティ属性の 1 つである。任意アクセス制御も参照。
これは、実行プロファイルの使用を許可されているユーザーが、そのプロファイルに定義されたアプリケーションを実行すると、プロセスに割り当てられる特権。アプリケーションによって作成された子プロセスにも継承される。継承可能な特権は、セキュリティ管理者がプロファイルマネージャを使用して、実行プロファイルのコマンドまたはアクションに割り当てる。許容された特権および強制された特権も参照。
複数のネットワークインタフェースを持つ Trusted Solaris ホストで、複数のネットワークの接続に使用される。
以前の値よりも優位でない値に変更された、オブジェクトの機密ラベル。
読み取り専用の情報を格納するファイル。通常のユーザーでは変更不能であり、セキュリティ上の制約もない。システムクロックなどを指す。公開オブジェクトについて監査を実施する必要はほとんどない。
これは、ラベルの構成要素だが、階層的ではない。認可上限、機密ラベルは、このコンパートメントと格付けから成る。コンパートメントは、エンジニアリング部門、学際的プロジェクトチームというように、その情報にアクセスする可能性のあるユーザーの集団を表すために使われる。
CMW とも言う。(米国国防総省の) 国防情報局 (DIA) のマニュアル『Security Requirements for System High and Compartmented Mode Workstations (DDS-2600-5502-87)』に記述された、信頼できるワークステーションに関する政府の要件を満たすコンピューティングシステム。具体的には、UNIX ワークステーション用の、 X ウィンドウシステムをベースにした、信頼性の高いオペレーティング環境を定義するもの。
ユーザーが作業できる一連の機密ラベルの下限として、ユーザーに割り当てられる機密ラベル。デフォルトにより、Trusted Solaris セッションを初めて実行するときは、最下位機密ラベルがユーザーの初期の機密ラベルとして設定される。初期の機密ラベルの値は、必要であれば、ホームセッションを変更することによって任意に設定しなおすことができる。
また、最下位機密ラベルは、管理者以外のすべてのユーザーに許可される最も低い機密ラベルであり、セキュリティ管理者によって割り当てられる。ユーザー認可範囲の下限も、このラベルによって定義される。
これについては、最少特権の原則を参照。
ジョブの遂行に必要な機能だけにユーザーを制限するセキュリティの原則。この原則により、Trusted Solaris システムでは、必要に応じて、特権がプログラムにあたえられ、必要に応じて、特定の目的のためだけその特権が有効になる。
Trusted Solaris 環境中の能動的な存在で、通常は、ユーザーまたは役割の代理として実行されるプロセスを指し、情報をオブジェクト間に流したり、システムの状態を変更する。
特定のプログラム、またはプログラムのオプションを実行するために、必要に応じてユーザーの実際のユーザー ID に代わって有効になるユーザー ID。特定のユーザーが、あるコマンドやアクションを実行しなければならない場合、特に、コマンドをスーパーユーザーとして実行しなければならない場合に、セキュリティ管理者が実行プロファイルのコマンドまたはアクションに実効 UID を割り当てる。有効なグループ ID も同様に使用される。なお、setuid コマンドは、特権を必要とするため、従来の UNIX システムのようには機能しない。
Trusted Solaris 環境において、システムのバックアップを担当する 1 人以上のユーザーに割り当てられた役割を指す。
サイトのセキュリティ管理者とシステム管理者が使用できる管理ラベルを含む、サイトで有効なすべてのラベルのセット。システム認可範囲は、ラベルエンコーディングファイルに定義される。
Trusted Solaris 環境において、ユーザーアカウントのセキュリティに関係ない部分の設定など、標準のシステム管理作業を実行する 1 人以上のユーザーに割り当てられた役割を指す。セキュリティ管理者も参照。
サイトのセキュリティ管理者が、承認、コマンド、CDE アクション、およびコマンドやアクションに必要な継承可能な特権、ラベル範囲、実効 UID 、実効 GIDを含むことができるようにする機構。通常、関連する処理を含む。実行プロファイルは、ユーザーと役割に割り当てることができる。
これは、サブジェクトよりも優位 (または同等) な機密ラベルを持つオブジェクトに対し、サブジェクトが書き込みを行う機能。たとえば、「CONFIDENTIAL」で実行されているテキストエディタのプログラムは、セッション認可上限が「SECRET」またはそれより上位のレベルに設定されていれば、「SECRET」のデータへの書き込みが許可される。必須アクセス制御および下位書き込みも参照。
これは、サブジェクトよりも優位な機密ラベルのオブジェクトを表示するサブジェクトの権限。必須アクセス制御により、上位読み取りは、一般にサブジェクトに適切な特権がない限り禁止される。たとえば、「CONFIDENTIAL」で実行されているテキストエディタのプログラムは、通常は「SECRET」のデータを読み取ることはできない。下位読み取りも参照。
これは、機密ラベルが昇格されたことにより、親ディレクトリの機密ラベルよりも優位になったファイルまたはディレクトリの名前。昇格された名前をデフォルトで表示するかどうかは、セキュリティ管理者が行うシステム設定によって決まる。
以前のラベルの値よりも優位な値に変更された、オブジェクトの機密ラベル。
セキュリティポリシーによって禁止されているアクションを実行するために、ユーザーに与えられるアクセス権。承認は、セキュリティ管理者が、実行プロファイルに指定する。実行プロファイルは、その後ユーザーアカウントまたは役割アカウントに割り当てられる。コマンドやアクションの中には、必要な承認を持っていない限り、十分に機能しないものもある。特権も参照。
ISSO とも言う。セキュリティ管理者の別名。Trusted Solaris システムでは現在使用されていない。
SLD とも言う。マルチレベルディレクトリ内のサブディレクトリで、単一の機密ラベルだけを持つファイルやサブディレクトリを格納する。シングルレベルディレクトリの名前は Trusted Solaris オペレーティングシステムによって作成され、.SLD. という接頭辞の後に、作成順を示す番号が付けられる。マルチレベルディレクトリに移動すると、実際は、ユーザーの現在の機密ラベルに対応するシングルレベルディレクトリに移動することになる。装飾名も参照。
Trusted Solaris 環境において、市販のソフトウェアをインストールするために、1 人以上のユーザーに割り当てられた役割を指す。Trusted Solaris のスーパーユーザーには、標準の UNIX システムのスーパーユーザーのような絶対的な権限はない。
システムに不正にアクセスしたり情報を盗んだりするために、ソフトウェアプログラムを模倣すること。
Trusted Solaris 環境において、サイトのセキュリティポリシーを定義および実行するために、1 人以上のユーザーに割り当てられた役割を指す。セキュリティ管理者は、システム認可範囲内のどの機密ラベルでも作業することができ、サイトのすべての情報に対し、アクセスする可能性を持つ。すべてのユーザーと装置のセキュリティ属性は、セキュリティ管理者によって設定される。ラベルエンコーディングファイルも参照。
セキュリティに関連する Trusted Solaris 環境の構成要素、(ファイル、ディレクトリ、プロセス、デバイス、ネットワークインタフェースなど) の属性。セキュリティ属性には、ユーザー IDやグループ IDなどの識別値、さまざまな種類の認可上限、および全種類のラベルとラベル範囲が含まれる。ただし、構成要素の種類により、それぞれのセキュリティ属性は異なる。
Trusted Solaris 環境において、情報に対するアクセス方法とアクセス可能なユーザーを定義する DAC、MAC、ラベルに関する規則を指す。また、顧客サイトについて、そのサイトで処理される情報の機密度と、承認されていないアクセスから情報を保護する手段を定義する規則を指す。
Trusted Solaris ホストにログインしてからログアウトするまでの期間。すべての Trusted Solaris セッションでは、正規のプログラムを模倣する不正なプログラムによってユーザーが騙されていないことを確認するためのトラステッドストライプが表示される。
ログイン時に、Trusted Solaris セッションに適用させる機密ラベルの上限を定義する認可上限のセット。セッション認可上限の設定を許可されているユーザーは、自分のアカウントラベル範囲内であれば、どの値を指定しても構わない。ユーザーのアカウントが単一レベルのセッションに設定されている場合には、セッション認可上限はセキュリティ管理者が指定したデフォルトの値に設定される。認可上限も参照。
Trusted Solaris セッション中にユーザーが使用できる機密ラベルのセット。セッション範囲は、ユーザーのセッション認可上限によって定義される上限から、最下位機密ラベルによって定義される下限までとなる。
これは、シングルレベルディレクトリまたはマルチレベルディレクトリの完全な名前 (.MLD または .SLD の文字列も含む)。シングルレベルディレクトリには、単一の「機密ラベル」を持つファイルが格納され、.SLD.n というフォーマットで名前が付けられる。.SLD. は修飾文字列を、n は識別番号を示す。マルチレベルディレクトリには、シングルレベルディレクトリが格納される。マルチレベルディレクトリの装飾名は、ユーザーが指定した名前に、接頭辞として .MLD. を追加したものになる。たとえば、マルチレベルディレクトリ内のシングルレベルディレクトリは、/.MLD.myHomeDir/.SLD.0 というように表現される。
tnrhtp(4) ファイルの IP アドレスを指定するためのショートカット。代替機構は、 IP アドレスの最上位バイトの「 0 」をワイルドカードと認識する。
これは、ラベルエンコーディングファイルの適用可能なすべての規則によって、範囲内に追加されることが許可された機密ラベル。
1 つの機密ラベルだけで操作するように設定されたユーザーアカウント。
システムの標準的なセキュリティポリシーの例外処理を実行できる特別な承認を持たないユーザー。管理的な役割になることもできない。
これについては、割り当て可能なデバイスを参照。
これは、割り当て可能なデバイス上の情報を、そのデバイスを割り当てたユーザー以外の者がアクセスできないように保護する機構。デバイスの割り当てが解除されると、そのデバイスが別のユーザーに再び割り当てられる前に、デバイス上の情報を消去するためのスクリプトが実行される。
一部のセキュリティポリシーを無効にするために、セキュリティ管理者によってプログラムに割り当てられる権限。プログラムが特権を使用できるようにするには、その特権が、プログラムの実行可能ファイルに割り当てられた許容された特権のセットに含まれていなければならない。さらに、実行可能ファイルに割り当てられた強制された特権のセット、あるいはプロセスの継承可能な特権のセットのどちらかにも含まれていなければならない。有効な特権は、現在使用可能な特権を指す。承認および特権セットも参照。
これは、許容された特権、強制された特権、継承可能な特権、有効な特権、保存された特権のそれぞれの集合。特権セットという言葉は、プログラムに特権を割り当てたり、許可したりする方法を記述する際に便利である。許容された特権と強制された特権は、セキュリティ管理者がファイルマネージャを使用して、実行可能ファイルに割り当てる。継承可能な特権は、セキュリティ管理者がプロファイルマネージャを使用して、実行プロファイルのコマンドとアクションに割り当てる。有効な特権と保存された特権は、主に開発者に使用され、システムによって確定される。
特定の機能に必要な場合に限り、特権を有効にするコーディング技法。この手法は最少特権の原則準処したものである。
1 つまたは複数の特権が割り当てられたアプリケーション。
従来の UNIX 環境のシステム管理に関連するすべての作業に、分散型システムと、含まれるデータのセキュリティ維持に必要なすべての管理作業を追加したもの。
TCB とも言う。Trusted Solaris 環境のセキュリティに影響を与える部分で、ソフトウェア、ハードウェア、ファームウェア、文書、管理手順を指す。セキュリティ関連のファイルにアクセスできるユーティリティプログラムやアプリケーションプログラムは、すべてトラステッドコンピューティングベースとみなされる。
すべての Trusted Solaris セッションで、画面の下部の特定領域に表示される長方形のグラフィック部分。トラステッドストライプの目的は、有効な Trusted Solaris セッションを確認することにある。トラステッドストライプには、トラステッドコンピューティングベースとの対話を示す (必須表示) もの、あるいは現在のウィンドウまたはワークスペースの機密ラベルを示す (任意表示) ものが表示され、サイトの設定によって、表示される要素は異なる。
これは、トラステッドコンピューティングベースとの対話が許可されているアクションやコマンドにアクセスするための機構。トラステッドパスメニュー、トラステッドパスシンボル、トラステッドストライプも参照。
これは、トラステッドストライプ領域の左側に表示されるシンボルで、TP という文字が表示されている。ユーザーがトラステッドコンピューティングベースの一部にアクセスしているときに、必ず表示される。
画面の下部に表示されるフロントパネルのスイッチ領域で、マウスの右ボタンを押すと表示される Trusted Solaris 操作のメニュー。選択メニューは、ワークスペース用、役割変更用、セキュリティ関連処理用の 3 種類に分類される。
DAC とも言う。ファイルまたはディレクトリの所有者が、他のユーザーにアクセス権ビットを与えたり拒否できるようにするアクセス制御機構。所有者は、「所有者」、所有者が属する「ユーザーグループ」、その他のすべての未指定ユーザーを指す「その他」と呼ばれる分類に対し、読み取り権、書き込み権、実行権を割り当てることができる。また、アクセス制御リストを指定して、特定のユーザーやグループにアクセス権を割り当てることもできる。必須アクセス制御の対照語。
これは、ラベル範囲の上限を定義するラベル。認可上限は、格付けとコンパートメント(なくてもよい) の 2 つの構成要素から成る。認可上限は正しい形式のラベルである必要はなく、理論上の範囲を定義するものであって、必ずしも実際のラベルであるとは限らない。ユーザー認可上限、セッション認可上限、ラベルエンコーディングファイルも参照。
ユーザーまたはリソースのクラスに認可された機密ラベルのセット。システム認可範囲、ユーザー認可範囲、ラベルエンコーディングファイル、ネットワーク認可範囲も参照。
Trusted Solaris ホストがネットワーク上で通信できる機密ラベルのセット。
MAC とも言う。システムが強制的に実行するアクセス制御機構で、認可上限と機密ラベルを使用してセキュリティポリシーを実現する。MAC は、ユーザーが実行するプログラムを、そのユーザーがセッションで作業するために選択したセキュリティレベル (認可上限または機密ラベル) に対応付け、それと同等または下位レベルの情報、プログラム、およびデバイスに対してのみアクセスを許可する。また、下位レベルのファイルに対する書き込みも禁止する。MAC は、特別な承認または特権がなければ無効にすることはできない。任意アクセス制御の対照語。
通信チャネル (経路) の 1 つ。通常はデータ通信には使用されないが、このチャネルを介することで、プロセスが間接的に情報を転送することになってしまい、結果としてセキュリティポリシーが侵されてしまう。
政府のセキュリティ要件が規定された標準を満たすコンピュータシステム。拡張構成も参照。
実行中のプログラム。Trusted Solaris 環境のプロセスは、ユーザー ID、グループ ID、ユーザーの監査 ID、特権、プロセス認可上限、現在のワークスペースの機密ラベル、および「情報ラベル」などのセキュリティ属性を持つ。
これについては、実行プロファイルを参照。
Bourne シェルの一種で、実行プロファイルのコマンドに割り当てられた特権、ラベル範囲、実効 UID 、実効 GIDを使用してコマンドを実行できるようにする。
ネットワークに接続されたコンピュータ。
ネットワーク通信に使用されるホストの分類で、tnrhtp(4) データベースに格納される。ホストの種類によって、ネットワーク上の他のホストとの通信に使用されるネットワークプロトコルが確定する。「ネットワークプロトコル」とは、通信情報をパッケージ化するための規則である。
tnrhtp(4) ファイル内のレコードで、ネットワークへのアクセスが許可されたホストクラスのセキュリティ属性の定義に使用される。
主に開発者に使用される。親プロセスが execve(2) を実行したときに、プロセスによって継承される特権セット。保存された特権は、プロセスが、自身の有効なユーザー ID を変更すると無効になるが、ユーザー ID が元に戻れば再び有効になる。
MLD とも言う。特別な種類のディレクトリで、シングルレベルディレクトリと呼ばれる個別のサブディレクトリに、機密ラベルごとに情報を透過的に格納する。ユーザーがコマンド行またはファイルマネージャからマルチレベルディレクトリにアクセスすると、現在の機密ラベルの情報だけが表示される。ただし、セキュリティポリシーで許可されていれば、パスにディレクトリの装飾名を明示的に指定することによって、他の機密ラベルの情報にアクセスすることもできる。シングルレベルディレクトリも参照。
これについては、優位なラベルを参照。
特別なユーザーアカウント。特定の処理を実行するのに必要な承認、特権、実効 UID 、実効 GIDを使用して、ユーザーに特定のアプリケーションに対してアクセスできる役割を与える。
2 つのラベルを比較したときに、他方のラベルよりも上位または同等の格付け要素を持ち、かつ、他方のラベルのコンパートメント要素をすべて持ち合わせているラベル。要素が同じ場合は、どちらのラベルも互いに優位、つまり、「同等」であると言う。片方のラベルが他方のラベルよりも優位であり、かつ、両方のラベルが同等でない場合は、最初のラベルが他方のラベルよりも「完全に優位」であると言う。両方のラベルが同等でなく、どちらのラベルも優位だと言えない場合は、これら 2 つのラベルは「無関係なラベル」と呼ばれる。
UID とも言う。任意アクセス制御、必須アクセス制御、監査の目的でユーザーの識別に使用される整数。ユーザー ID は、Trusted Solaris 環境のセキュリティ属性の 1 つである。アクセス権も参照。
これは、セキュリティ管理者が割り当てる機密事項取扱許可で、ユーザーのアカウントラベル範囲の上限を定義するもの。ユーザー認可上限により、そのユーザーが Trusted Solaris 環境で作業できる最上位の機密ラベルが確定する。認可上限およびセッション認可上限も参照。
これは、セキュリティ管理者が、特定サイトのユーザーに割り当てる可能性のあるラベルの最も広範な集合。ユーザー認可範囲には、管理ラベル、および管理者だけに許可されているラベルの組み合わせは含まれない。ユーザー認可範囲は、ラベルエンコーディングファイルに定義される。
Trusted Solaris 環境中の構成要素に割り当てられたセキュリティインジケータで、保護されるべきレベルを示す。すべてのラベルは、少なくとも 2 つの要素で構成される。1 つは、セキュリティの階層的なレベルを示す格付けであり、もう 1 つは、コンパートメント(なくてもよい) である。コンパートメントは、十分な格付けが与えられているユーザーの中で、どのユーザーが対象にアクセスする必要があるかを定義する。認可上限、機密ラベル、およびCMW ラベルも参照。
これは、セキュリティ管理者によって管理されるファイルで、すべての有効な認可上限、機密ラベルに関する定義のほか、システム認可範囲、およびサイトで印刷されるレポートのラベル付けの定義も保持される。
CDE ワークスペースの Trusted Solaris 版。このワークスペースで実行される処理は、1 つの機密ラベルに制限される。ただし、例外が 2 つある。1 つは、承認されたユーザーであれば、「Occupy Workspace (配置するワークスペース)」または「Occupy All Workspaces (すべてのワークスペースに配置)」コマンドを使用して、ある機密ラベルを持つウィンドウを異なる機密ラベルを持つワークスペースに移動することができる。もう 1 つは、メールツールなどの特定のアプリケーションの場合は、ラベル付きワークスペースで複数のラベルの操作を行える。
これは、認可上限または最上位の機密ラベルによって定義された上限と、最下位の機密ラベルによって定義された下限の間に含まれる、すべての機密ラベルのセットで、正しい形式のラベルで構成される。ラベル範囲は、必須アクセス制御の実行に使用される。ラベルエンコーディングファイル、アカウントラベル範囲、認可範囲、ネットワーク認可範囲、セッション範囲、システム認可範囲、ユーザー認可範囲も参照。
これは、管理ラベルまたは機密外の内容を表示するセキュリティ機能。たとえば、ラベル ADMIN_HIGH と ADMIN_LOW を公開することがセキュリティポリシーに違反するという場合は、ラベル「REGISTERED」と「PUBLIC」を代わりに表示する。
これについては、ラベル付きワークスペースを参照。
アクセスが制御されており、システムに対してデータをインポートまたはエクスポートできるデバイス。デバイスは一度に 1 人のユーザーにしか割り当てられない。どのユーザーがどの割り当て可能なデバイスにアクセスできるかは、セキュリティ管理者が確定する。割り当て可能なデバイスには、テープドライブ、フロッピードライブ、オーディオデバイス、CD-ROMデバイスなどがある (デバイスの割り当ても参照)。
現在、ユーザーに割り当てられていないデバイス。デバイスの割り当ても参照。