Oracle Solaris Trusted Extensions ユーザーズガイド

Trusted Extensions による侵入者からの防御

Trusted Extensions ソフトウェアにより、Solaris OS を侵入者から防御する機能が追加されます。Trusted Extensions は、パスワード保護などの Solaris の機能も利用します。Trusted Extensions によって、役割のパスワードを変更する GUI が追加されます。監査機能はデフォルトで有効になります。

トラステッドコンピューティングベースへのアクセス制限

トラステッドコンピューティングベース (Trusted Computing Base, TCB)」という用語は、Trusted Extensions ソフトウェアの中でセキュリティーに関するイベントを処理する部分を表します。TCB にはソフトウェア、ハードウェア、ファームウェア、文書、管理手順などが含まれます。セキュリティー関連のファイルにアクセス可能なユーティリティーやアプリケーションプログラムは、いずれも TCB の一部です。管理者は、各ユーザーが TCB と行う可能性のあるすべての対話に制限を設定します。このような対話には、業務の遂行に必要なプログラム、アクセスが許可されているファイル、セキュリティーに影響を与える可能性があるユーティリティーなどがあります。

必須アクセス制御による情報保護

侵入者がシステムへのログインに成功した場合でも、さらに妨害することで情報へのアクセスを防ぎます。ファイルなどのリソースはアクセス制御で保護されます。Solaris OS の場合と同様に、アクセス制御は情報の所有者が設定できます。Trusted Extensions ではシステムでもアクセスが制御されます。詳細は、「Trusted Extensions による任意アクセス制御と必須アクセス制御」を参照してください。

周辺装置の保護

Trusted Extensions では、テープドライブ、CD-ROM ドライブ、プリンタ、マイクロフォンなどローカルの周辺装置へのアクセスは管理者が制御します。アクセスはユーザーごとに付与できます。周辺装置へのアクセスは次のように制限されます。

スプーフィングプログラム (騙しプログラム) の防止

「スプーフィング」とは、なりすましのことです。パスワードや機密データを盗むために、侵入者がログインプログラムやそのほかの正規のプログラムを模倣することがあります。 Trusted Extensions では、次のような「トラステッドシンボル」と呼ばれる、一目でわかる不正操作防止アイコンを画面の下に表示することによって、悪意のあるスプーフィングプログラムからユーザーを守ります。

図 1–2 トラステッドシンボル

図はトラステッドシンボルを示しています。

このシンボルは、トラステッドコンピューティングベース (TCB) との対話中は常に表示されます。このシンボルが表示されていれば、セキュリティー関連のトランザクションが確実に安全に実行されていることになります。シンボルが表示されていない場合は、セキュリティーが侵害される可能性があります。次の図はトラステッドシンボルを示しています。