し
- シェル, 特権付きアプリケーション,
プロファイルシェルと RBAC
- シェルコマンド
- /etc/d_passwd ファイルエントリ,
ダイヤルアップログイン
- 親シェルプロセス番号を渡す,
プロセスの特権を判断する方法
- シェルスクリプト, 特権付きの作成,
特権付きのコマンドを含むシェルスクリプトの実行方法
- シェルプロセス, 特権の一覧表示,
プロセスの特権を判断する方法
- 資格
- TGS に対する資格の取得,
チケット認可サービスに対する資格の取得
- キャッシュ,
Kerberos 認証システムの動作方法
- 説明
Diffie-Hellman 認証の実装
認証固有の用語
- チケット,
Kerberos サービスの動作
- マッピング,
GSS 資格の UNIX 資格へのマッピング
- 資格テーブル, 1 つのエントリを追加,
資格テーブルに 1 つのエントリを追加する方法
- 資源制御
- project.max-locked-memory
RBAC の新機能
特権とシステム資源
- 特権
RBAC の新機能
特権とシステム資源
- システム, リスクのあるプログラムからの保護,
セキュリティーリスクのあるプログラムからの保護 (作業マップ)
- システムコール
- arg 監査トークン,
arg トークン
- close,
監査クラスの定義
- exec_args 監査トークン,
exec_args トークン
- exec_env 監査トークン,
exec_env トークン
- ioctl(),
監査クラスの定義
- return 監査トークン,
return トークン
- オーディオデバイスをクリーンアップする ioctl,
デバイスクリーンスクリプト
- システムセキュリティー
- root アクセスの制限
共有ファイルへの root アクセスの制限
スーパーユーザーのログインを制限し監視する方法
- su コマンドの監視
スーパーユーザーの制限と監視
su コマンドを使用するユーザーを監視する方法
- UFS ACL,
アクセス制御リストによる UFS ファイルの保護
- アクセス,
マシンセキュリティーの管理 (概要)
- 遠隔 root アクセスの制限,
スーパーユーザーのログインを制限し監視する方法
- 概要
マシンセキュリティーの管理 (概要)
コンピュータシステムへのアクセスを制御する
- 作業マップ,
セキュリティーリスクのあるプログラムからの保護 (作業マップ)
- 失敗したログイン操作の保存,
ログイン失敗操作を監視する方法
- 制限付きシェル
ユーザーに制限付きシェルを割り当てる
ユーザーに制限付きシェルを割り当てる
- ダイヤルアップパスワード
- 一時的に無効にする,
ダイヤルアップログインを一時的に無効にする方法
ダイヤルアップログインおよびパスワード,
ダイヤルアップログイン
- 特殊なアカウント,
特殊なシステムアカウント
- 特権,
特権 (概要)
- ハードウェアの保護
物理的なセキュリティーの管理
システムハードウェアアクセスの制御
- パスワード,
パスワード情報の管理
- パスワード暗号化,
パスワードの暗号化
- 表示
- パスワードを持たないユーザー,
パスワードを持たないユーザーを表示する方法
- ユーザーのログイン状態
ユーザーのログイン状態を表示する方法
ユーザーのログイン状態を表示する方法
ファイアウォールシステム,
ファイアウォールシステム
- マシンアクセス,
物理的なセキュリティーの管理
- 役割によるアクセス制御 (RBAC)
役割によるアクセス制御を構成してスーパーユーザーを置き換える
RBAC: スーパーユーザーモデルの代替機能
- リスクのあるプログラムからの保護,
セキュリティーリスクのあるプログラムからの保護 (作業マップ)
- ログアクセス制限,
ログイン制御の管理
- ログインアクセス制限,
ログイン制御の管理
- システムハードウェア, に対するアクセスの制御,
システムハードウェアアクセスの制御
- システムプロパティー, システムプロパティーに関連する特権,
特権の種類
- システム変数
- 「変数」も参照
- CRYPT_DEFAULT,
パスワード暗号化のアルゴリズムを指定する方法
- KEYBOARD_ABORT,
システムのアボートシーケンスを無効にする方法
- noexec_user_stack,
プログラムが実行可能スタックを使用できないようにする方法
- noexec_user_stack_log,
プログラムが実行可能スタックを使用できないようにする方法
- rstchown,
ローカルファイルの所有者を変更する方法
- SYSLOG_FAILED_LOGINS,
すべてのログイン失敗操作を監視する方法
- 事前選択, 監査クラス,
audit_control ファイルの変更方法
- 事前選択マスク (監査)
- 記憶領域コストの削減,
audit コマンド
- システム全体,
audit_control ファイル
- 説明,
プロセスの監査特性
- 実行可能スタック
- に対する保護,
実行可能ファイルを原因とするセキュリティーへの悪影響を防止する
- 保護,
プログラムが実行可能スタックを使用できないようにする方法
- メッセージのログ記録,
実行可能ファイルを原因とするセキュリティーへの悪影響を防止する
- メッセージのログ記録を無効にする,
プログラムが実行可能スタックを使用できないようにする方法
- 実行権, 記号モード,
ファイルアクセス権を設定するモード
- 実行ログ (ASET),
ASET 実行ログ
- 失敗
- 監査クラス接頭辞,
監査クラスの構文
- 監査クラスの無効化,
監査クラスの構文
- 失敗したログイン操作
- loginlog ファイル,
ログイン失敗操作を監視する方法
- syslog.conf ファイル,
すべてのログイン失敗操作を監視する方法
- 自動セキュリティー拡張ツール, 「ASET」を参照
- 自動ログイン
- 無効にする,
Kerberos コマンドの概要
- 有効にする,
Kerberos コマンドの概要
- 終了, 監査のシャットダウン中に信号を受信,
audit_warn スクリプト
- 主体
- clntconfig の作成
マスター KDC を手動で構成する方法
LDAP データサーバーを使用するように KDC を構成する方法
- host 主体の作成
マスター KDC を手動で構成する方法
LDAP データサーバーを使用するように KDC を構成する方法
- Kerberos,
Kerberos 主体
- SEAM ツールのパネル,
SEAM ツールパネルの説明
- 一覧の表示,
Kerberos 主体の一覧を表示する方法
- 管理
Kerberos 主体とポリシーの管理 (手順)
Kerberos 主体の管理
- 管理の作業マップ,
Kerberos 主体の管理 (作業マップ)
- 管理の追加
マスター KDC を手動で構成する方法
LDAP データサーバーを使用するように KDC を構成する方法
- キータブからサービス主体を削除する,
キータブファイルからサービス主体を削除する方法
- キータブファイルから削除,
キータブファイルからサービス主体を削除する方法
- キータブへのサービス主体の追加,
キータブファイルの管理
- サービス主体,
Kerberos 主体
- サービス主体をキータブに追加,
Kerberos サービス主体をキータブファイルに追加する方法
- 削除,
Kerberos 主体を削除する方法
- 作成,
新しい Kerberos 主体を作成する方法
- 作成の自動化,
新しい Kerberos 主体の自動作成
- 主体の部分リストの表示,
Kerberos 主体の一覧を表示する方法
- 主体名,
Kerberos 主体
- 属性の表示,
Kerberos 主体の属性を表示する方法
- デフォルトの設定,
新しい Kerberos 主体を作成するときのデフォルトを設定する方法
- 複製,
Kerberos 主体を複製する方法
- 変更,
Kerberos 主体を変更する方法
- ユーザー ID の比較,
資格テーブルを作成する方法
- ユーザー主体,
Kerberos 主体
- 主体の作成の自動化,
新しい Kerberos 主体の自動作成
- 出力形式フィールド, arbitrary トークン,
arbitrary トークン (廃止)
- 手動での構成
- Kerberos
- LDAP を使用したマスター KDC サーバー,
LDAP データサーバーを使用するように KDC を構成する方法
- スレーブ KDC サーバー,
スレーブ KDC を手動で構成する方法
- マスター KDC サーバー,
マスター KDC を手動で構成する方法
- 取得
- kinit を使用してチケットを取得する,
Kerberos チケットの作成
- TGS に対する資格
チケット認可サービスに対する資格の取得
チケット認可サービスに対する資格の取得
- サーバーに対する資格
サーバーに対する資格の取得
サーバーに対する資格の取得
サーバーに対する資格の取得
- 転送可能チケット,
Kerberos チケットの作成
- 特定のサービスへのアクセス権
特定のサービスへのアクセス権の取得
特定のサービスへのアクセス権の取得
- 特権
プロセスが特権を取得する方法
特権の割り当て
特権をユーザーまたは役割に割り当てる方法
- 特権付きコマンド,
役割のプロパティーを変更する方法
- プロセスで特権を,
プロセスの特権を判断する方法
- 使用
- ACL,
ファイルに ACL エントリを追加する方法
- allocate コマンド,
デバイスを割り当てる方法
- cryptoadm コマンド,
暗号化フレームワークの管理 (手順)
- dd コマンド,
dd コマンドを使用して対称鍵を生成する方法
- deallocate コマンド,
デバイスの割り当てを解除する方法
- pktool コマンド,
pktool コマンドを使用して対称鍵を生成する方法
- ssh-add コマンド,
Secure Shell でのパスワードのプロンプトを減らす方法
- ssh-agent デーモン,
Secure Shell でのパスワードのプロンプトを減らす方法
- Secure Shell 作業マップ,
Oracle Solaris Secure Shell の使用 (作業マップ)
- 新しいパスワードアルゴリズム,
パスワード暗号化のアルゴリズムを指定する方法
- デバイス割り当て
デバイスの割り当て (作業マップ)
デバイスを割り当てる方法
- ファイルアクセス権,
ファイルの保護 (作業マップ)
- 障害追跡
- ASET エラー,
ASET の問題の障害追跡
- encrypt コマンド
ファイルを暗号化および復号化する方法
ファイルを暗号化および復号化する方法
- Kerberos,
Kerberos の障害追跡
- 権利プロファイル,
権利プロファイルを作成または変更する方法
- 役割の機能,
GUI を使用して役割の作成および割り当てを行う方法
- 承認
- Kerberos と,
Kerberos サービスとは
- タイプ,
遠隔アクセスの認証と承認
- 承認 (RBAC)
- solaris.device.allocate
ユーザーによるデバイス割り当てを承認する方法
デバイス割り当てコマンド
- solaris.device.revoke,
デバイス割り当てコマンド
- 委託,
承認での委託権限
- 承認を必要とするコマンド,
承認を必要とするコマンド
- 説明
Oracle Solaris RBAC の要素と基本概念
承認の命名と委託
- 定義,
RBAC の承認
- データベース
RBAC をサポートするデータベース
auth_attr データベース
- デバイス割り当てに要求しない,
割り当て可能デバイスの変更方法
- デバイス割り当ての
ユーザーによるデバイス割り当てを承認する方法
デバイス割り当てコマンド
- 特権付きアプリケーションでの確認,
承認を確認するアプリケーション
- 命名規則,
承認の命名規則
- レベルの違い,
承認レベルの違いの例
- ワイルドカードの確認,
RBAC プロパティーをレガシーアプリケーションに追加する方法
- 使用方法
- ASET,
ASET の実行 (作業マップ)
- BART,
BART の使用方法 (作業)
- digest コマンド,
ファイルの要約を計算する方法
- encrypt コマンド,
ファイルを暗号化および復号化する方法
- mac コマンド,
ファイルの MAC を計算する方法
- mount コマンド,
割り当て済みデバイスをマウントする方法
- ppriv コマンド
プロセスの特権を判断する方法
プロセスの特権を判断する方法
- RBAC の作業マップ,
RBAC の使用 (作業マップ)
- smrole コマンド,
特権をユーザーまたは役割に割り当てる方法
- truss コマンド,
プログラムが必要とする特権を判断する方法
- umount コマンド,
デバイスの割り当てを解除する方法
- usermod コマンド,
特権をユーザーまたは役割に割り当てる方法
- 暗号化フレームワークの作業マップ,
暗号化フレームワークの使用 (作業マップ)
- 特権,
割り当てられた特権の判断
- 特権の作業マップ,
特権の判断 (作業マップ)
- 役割,
役割の使用
- 役割の作業マップ,
役割の使用 (作業マップ)
- 証明書
- pktool gencert コマンドによる生成,
pktool gencert コマンドを使って証明書を作成する方法
- キーストアへのインポート,
証明書をキーストアにインポートする方法
- 別のシステム用にエクスポートする,
証明書と非公開鍵を PKCS #12 形式でエクスポートする方法
- 初期チケット, 定義,
チケットの種類
- 処理時間のコスト, 監査サービスの,
監査データの処理時間の増大に伴うコスト
- 新機能
- BART,
基本監査報告機能の使用方法 (作業)
- Kerberos の拡張機能,
Solaris 10 3/05 リリースでの Kerberos の拡張機能
- Oracle Solaris の暗号化フレームワーク,
Oracle Solaris の暗号化フレームワーク (概要)
- PAM の拡張機能,
Solaris 10 リリースにおける PAM への変更
- SASL,
SASL (概要)
- Secure Shell の拡張機能,
Oracle Solaris Secure Shell と OpenSSH プロジェクト
- 暗号化フレームワーク,
Oracle Solaris の暗号化フレームワーク (概要)
- コマンド
- bart create,
BART 目録
- cryptoadm,
暗号化フレームワークの管理 (手順)
- getdevpolicy,
デバイスポリシーを表示する方法
- kclient,
Solaris 10 3/05 リリースでの Kerberos の拡張機能
- kpropd,
Solaris 10 3/05 リリースでの Kerberos の拡張機能
- ppriv,
プロセスの特権を判断する方法
- ssh-keyscan,
Secure Shell コマンド
- ssh-keysign,
Secure Shell コマンド
システムセキュリティーの向上,
Solaris 10 リリースにおけるマシンセキュリティーの向上
- 特権,
特権 (概要)
- プロセス権管理,
特権 (概要)
- メタスロット,
Oracle Solaris の暗号化フレームワークの新機能
- シングルサインオンシステム,
Kerberos ユーザーコマンド
- Kerberos と,
Kerberos サービスとは
- シンボリックリンク, ファイルアクセス権,
UNIX ファイルアクセス権
- 信頼されるホスト,
ファイアウォールシステム