Solaris OS と同様に、Trusted Extensions ソフトウェアは、最初 root ユーザーによってインストールされます。ただし、root ユーザーによるソフトウェアの構成を許可することは、安全なストラテジではありません。次に、もっとも安全なインストールと構成のストラテジから順に示します。
2 人のインストールチームがソフトウェアをインストールおよび構成します。構成プロセスは監査されます。
ソフトウェアをインストールするとき、2 人でコンピュータに向かいます。構成プロセスの早い段階で、チームはローカルユーザーおよび役割を作成します。チームは、役割によって実行されるイベントを監査するための監査も設定します。役割がユーザーに割り当てられ、コンピュータが再起動されたあと、役割によるタスク区分をソフトウェアが実施します。監査証跡が構成プロセスの記録を提供します。安全な構成プロセスの図解については、図 1–1 を参照してください。
適切な役割になって、1 人でソフトウェアをインストールおよび構成します。構成プロセスは監査されます。
構成プロセスの早い段階で、root ユーザーがローカルユーザーおよび役割を作成します。同じユーザーが、役割によって実行されるイベントをチェックするための監査も設定します。役割がローカルユーザーに割り当てられ、コンピュータが再起動されると、役割によるタスク区分をソフトウェアが実施します。監査証跡が構成プロセスの記録を提供します。
適切な役割になって、1 人でソフトウェアをインストールおよび構成します。構成プロセスは監査されません。
このストラテジでは、構成プロセスは記録されません。
root ユーザーがソフトウェアをインストールおよび構成します。構成プロセスは監査されます。
インストールチームは、構成時に root で実行されるすべてのイベントをチェックするための監査を設定します。このストラテジでは、監査するイベントを、そのチームが決定しなければなりません。監査証跡には root として操作するユーザーの名前は含まれません。
root ユーザーがソフトウェアをインストールおよび構成します。
役割によるタスク区分を次の図に示します。セキュリティー管理者は、特に、監査の設定、ファイルシステムの保護、デバイスポリシーの設定、実行権を必要とするプログラムの決定、およびユーザーの保護を担当します。システム管理者は、特に、ファイルシステムの共有とマウント、ソフトウェアパッケージのインストール、およびユーザーの作成を担当します。