ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Trusted Extensions ユーザーガイド Oracle Solaris 11 Information Library (日本語) |
Trusted Extensions による任意アクセス制御と必須アクセス制御
Trusted Extensions による情報のラベル別管理
Trusted Extensions によるセキュリティー保護された管理
Trusted Extensions のアプリケーションへのアクセス
2. Trusted Extensions へのログイン (手順)
3. Trusted Extensions での作業 (手順)
Trusted Extensions は、侵入者から防御する機能を Oracle Solaris OS に追加します。Trusted Extensions は、パスワード保護などの Oracle Solaris のいくつかの機能も利用します。Trusted Extensions は、役割のパスワードを変更する GUI を追加します。デフォルトでは、ユーザーは、マイクロフォンやカメラなどの周辺デバイスを使用することを承認される必要があります。
「トラステッドコンピューティングベース (Trusted Computing Base、TCB)」という用語は、Trusted Extensions の中でセキュリティーに関するイベントを処理する部分を表します。TCB にはソフトウェア、ハードウェア、ファームウェア、文書、管理手順などが含まれます。セキュリティー関連のファイルにアクセス可能なユーティリティーやアプリケーションプログラムは、いずれも TCB の一部です。管理者は、各ユーザーが TCB と行う可能性のあるすべての対話に制限を設定します。このような対話には、業務の遂行に必要なプログラム、アクセスが許可されているファイル、セキュリティーに影響を与える可能性があるユーティリティーなどがあります。
侵入者がシステムへのログインに成功した場合でも、さらに妨害することで情報へのアクセスを防ぎます。ファイルなどのリソースはアクセス制御で保護されます。Oracle Solaris OS の場合と同様に、アクセス制御は情報の所有者が設定できます。Trusted Extensions ではシステムでもアクセスが制御されます。詳細は、「Trusted Extensions による任意アクセス制御と必須アクセス制御」を参照してください。
Trusted Extensions では、テープドライブ、CD-ROM ドライブ、USB デバイス、プリンタ、マイクロフォンなどローカルの周辺装置へのアクセスは管理者が制御します。アクセスはユーザーごとに付与できます。周辺装置へのアクセスは次のように制限されます。
デフォルトでは、各デバイスを使用するには割り当てる必要がある。
リムーバブルメディアを制御するデバイスへのアクセスには承認が必要。
リモートユーザーは、マイクロフォンや CD-ROM ドライブなどのローカルデバイスを使用できない。ローカルユーザーのみがデバイスを割り当てることができる。
「スプーフィング」とは、なりすましのことです。パスワードなどの機密データを盗むために、侵入者がログインプログラムやそのほかの正規のプログラムをスプーフィングすることがあります。Trusted Extensions では、次のような「トラステッドシンボル」と呼ばれる、ひと目でわかる不正操作防止アイコンを画面上部に表示することによって、悪意のあるスプーフィングプログラムからユーザーを守ります。
図 1-1 トラステッドシンボル
このシンボルは、トラステッドコンピューティングベース (TCB) との対話中は常に表示されます。このシンボルが表示されていれば、セキュリティー関連のトランザクションが確実に安全に実行されていることになります。シンボルが表示されていない場合は、セキュリティーが侵害される可能性があります。図 1-1 はトラステッドシンボルを示しています。