Trusted Extensions ソフトウェアにより、Solaris OS を侵入者から防御する機能が追加されます。Trusted Extensions は、パスワード保護などの Solaris の機能も利用します。Trusted Extensions によって、役割のパスワードを変更する GUI が追加されます。監査機能はデフォルトで有効になります。
「トラステッドコンピューティングベース (Trusted Computing Base, TCB)」という用語は、Trusted Extensions ソフトウェアの中でセキュリティーに関するイベントを処理する部分を表します。TCB にはソフトウェア、ハードウェア、ファームウェア、文書、管理手順などが含まれます。セキュリティー関連のファイルにアクセス可能なユーティリティーやアプリケーションプログラムは、いずれも TCB の一部です。管理者は、各ユーザーが TCB と行う可能性のあるすべての対話に制限を設定します。このような対話には、業務の遂行に必要なプログラム、アクセスが許可されているファイル、セキュリティーに影響を与える可能性があるユーティリティーなどがあります。
侵入者がシステムへのログインに成功した場合でも、さらに妨害することで情報へのアクセスを防ぎます。ファイルなどのリソースはアクセス制御で保護されます。Solaris OS の場合と同様に、アクセス制御は情報の所有者が設定できます。Trusted Extensions ではシステムでもアクセスが制御されます。詳細は、「Trusted Extensions による任意アクセス制御と必須アクセス制御」を参照してください。
Trusted Extensions では、テープドライブ、CD-ROM ドライブ、プリンタ、マイクロフォンなどローカルの周辺装置へのアクセスは管理者が制御します。アクセスはユーザーごとに付与できます。周辺装置へのアクセスは次のように制限されます。
デフォルトでは、各デバイスを使用するには割り当てる必要がある。
リムーバブルメディアを制御するデバイスへのアクセスには承認が必要。
リモートユーザーは、マイクロフォンや CD-ROM ドライブなどのローカルデバイスを使用できない。ローカルユーザーのみがデバイスを割り当てることができる。
「スプーフィング」とは、なりすましのことです。パスワードや機密データを盗むために、侵入者がログインプログラムやそのほかの正規のプログラムを模倣することがあります。 Trusted Extensions では、次のような「トラステッドシンボル」と呼ばれる、一目でわかる不正操作防止アイコンを画面の下に表示することによって、悪意のあるスプーフィングプログラムからユーザーを守ります。
このシンボルは、トラステッドコンピューティングベース (TCB) との対話中は常に表示されます。このシンボルが表示されていれば、セキュリティー関連のトランザクションが確実に安全に実行されていることになります。シンボルが表示されていない場合は、セキュリティーが侵害される可能性があります。次の図はトラステッドシンボルを示しています。