このドキュメントで説明するソフトウェアは、Extended SupportまたはSustaining Supportのいずれかにあります。 詳細は、https://www.oracle.com/us/support/library/enterprise-linux-support-policies-069172.pdfを参照してください。
Oracleでは、このドキュメントに記載されているソフトウェアをできるだけ早くアップグレードすることをお薦めします。

機械翻訳について

3.1 データ暗号化の構成および使用

データ暗号化を使用して、保存されているデータまたは転送されるデータを保護できます。 ストレージ・デバイスおよびメディア上のデータは、漏えいするリスクまたはデバイスが紛失するリスクがあります。 ローカル・エリア・ネットワークおよびインターネットで転送されるデータは、インターセプトまたは変更される可能性があります。 また、プライバシ・データおよび個人データを保護するデータ暗号化はますます、企業のセキュリティ・ポリシーおよび政府規制(HIPAA、GLBA、SOX、PCI DSSなど)の必須要件となっています。

Oracle Linuxシステムには、データを保護するための戦略がいくつか用意されています。

  • システムおよびアプリケーション・ソフトウェアをインストールする際、デジタル署名されたRPMパッケージのみを受け入れます。 ダウンロードしたソフトウェア・パッケージが署名済であることを確認するには、リポジトリ構成ファイルでgpgcheck=1を設定して、ソフトウェア・サプライヤから提供されたGPGキーをインポートします。 暗号化を使用して通信チャネルを保護するSecure Sockets Layer (SSL)プロトコルを使用して、RPMをインストールすることもできます。

  • 特にラップトップ、外部ハード・ドライブおよびUSBメモリー・スティックなどのリムーバブル・デバイスでデータ漏えいを防止するには、フルディスク暗号化の使用を検討します。 Oracle Linuxは、dm-cryptおよびLinux Unified Key Setup (LUKS)形式を使用したブロック・デバイス暗号化をサポートしています。 cryptsetup管理コマンドは、cryptsetup-luksパッケージにあります。 これらの技術では、システムがオフのときにデータにアクセスできないように、デバイス・パーティションを暗号化します。 システムをブートして適切なパスフレーズを指定すると、デバイスは復号化され、データにアクセスできるようになります。 詳細は、cryptsetup(8)マニュアル・ページを参照してください。

  • デバイス上のデータを保護するためのもう1つの方法は、eCryptfsユーティリティを使用してファイル・システムを暗号化することです。 eCryptfsユーティリティは、ecryptfs-utilsパッケージにあります。 ブロック・デバイスを暗号化するdm-cryptとは異なり、eCryptfsはファイルシステム・レベルでデータを暗号化するもので、個々のファイルおよびディレクトリの保護にも使用できます。 詳細は、ecryptfs(7)ecryptfs-setup-private(1)ecryptfs-mount-private(1)およびecryptfs-umount-private(1)の各マニュアル・ページを参照してください。

  • Oracle Linuxは暗号化を使用して、仮想プライベート・ネットワーク(VPN)、セキュア・シェル(ssh)、パスワード保護をサポートします。 デフォルトでは、Oracle Linuxは強力なパスワード・ハッシュ・アルゴリズム(SHA-512)を使用し、ハッシュ・パスワードを/etc/shadowファイルに保存します。

  • Oracle Linuxは、AESアルゴリズムの実行、およびx86/x86_64アーキテクチャでのSHA-1/RC4アルゴリズムの実行を高速化するAdvanced Encryption Standard New Instructions (AES-NI)命令セットをサポートするIntel CPUで、ハードウェア・アクセラレーション暗号化を利用します。