Go to main content
Oracle® Solaris 11.3 でのユーザーとプロセスのセキュリティー保護

印刷ビューの終了

更新: 2016 年 11 月
 
 

セキュリティー用語集

認証権利プロファイル

権利プロファイル の 1 つ。割り当てられたユーザーまたは役割は、プロファイルから操作を実行する前に、パスワードを入力する必要があります。この動作は、sudo の動作に似ています。パスワードが有効である時間の長さは構成可能です。

認証

ログインまたはプロセスの請求された識別情報を検証するプロセス。

承認

通常であればセキュリティーポリシーによって禁止されている操作のクラスを実行するために役割またはユーザーに割り当てる (または権利プロファイルに埋め込む) ことができる権利。承認はカーネルではなく、ユーザーアプリケーションレベルで適用されます。

基本セット

ログイン時にユーザーのプロセスに割り当てられる一連の特権。変更されていないシステムの場合、各ユーザーの初期の継承可能セットはログイン時の基本セットと同じです。

有効セット

プロセスにおいて現在有効である一連の特権。

継承可能セット

プロセスが exec の呼び出しを通して継承できる一連の特権。

最小特権

指定されたプロセスにスーパーユーザー権限のサブセットのみを提供するセキュリティーモデル。最小特権モデルでは、通常のユーザーに、ファイルシステムのマウントやファイルの所有権の変更などの個人の管理タスクを実行できる十分な特権を割り当てます。これに対して、プロセスは、スーパーユーザーの完全な権限 (つまり、すべての特権) ではなく、タスクを完了するために必要な特権のみで実行されます。バッファーオーバーフローなどのプログラミングエラーによる損害を、保護されたシステムファイルの読み取りまたは書き込みやシステムの停止などの重要な機能にはアクセスできない root 以外のユーザーに封じ込めることができます。

制限セット

プロセスとその子プロセスでどの特権が利用できるかを示す上限。

ネームサービススコープ

ある役割が動作することを許可されているスコープ。つまり、ファイル、NIS、LDAP などの指定されたネームサービスからサービスを受ける個々のホストまたはすべてのホスト。

パスワードポリシー

パスワードの生成に使用できる暗号化アルゴリズム。パスワードをどれぐらいの頻度で変更すべきか、パスワードの試行を何回まで認めるかといったセキュリティー上の考慮事項など、パスワードに関連した一般的な事柄を指すこともあります。セキュリティーポリシーにはパスワードが必要です。パスワードポリシーでは、AES アルゴリズムを使用してパスワードを暗号化することを要求したり、パスワードの強度に関連したそれ以上の要件を設定したりすることもできます。

許可されたセット

プロセスによって使用できる一連の特権。

ポリシー

一般には、意思やアクションに影響を与えたり、これらを決定したりする計画や手続き。コンピュータシステムでは、多くの場合セキュリティーポリシーを指します。実際のサイトのセキュリティーポリシーは、処理される情報の重要度や未承認アクセスから情報を保護する手段を定義する規則セットです。たとえば、セキュリティーポリシーでパスワードを 6 週ごとに変更することを要求される可能性があります。パスワードポリシーおよび権利ポリシーも参照してください。

最少特権の原則

最小特権を参照してください。

特権

1. 一般に、コンピュータシステム上で通常のユーザーの能力を超える操作を実行する能力または機能。スーパーユーザー特権は、スーパーユーザーに付与されているすべての権利です。特権ユーザーまたは特権アプリケーションは、追加の権利が付与されているユーザーまたはアプリケーションです。

2. Oracle Solaris システムにおいてプロセスに対する個々の権利。特権を使用すると、root を使用するよりもきめ細かなプロセス制御が可能です。特権の定義と適用はカーネルで行われます。特権は、プロセス特権カーネル特権とも呼ばれます。特権の詳細は、privileges(5) のマニュアルページを参照してください。

特権を認識する

自身のコードでの特権の使用を有効および無効にするプログラム、スクリプト、およびコマンド。本稼動環境では、たとえば、プログラムのユーザーに、その特権をプログラムに追加する権利プロファイルの使用を要求することによって、有効になった特権をプロセスに提供する必要があります。特権の詳細は、privileges(5) のマニュアルページを参照してください。

特権エスカレーション

権利 (デフォルトをオーバーライドして許可する権利を含む) を割り当てられたリソース範囲の外部のリソースへのアクセス権を取得すること。その結果、プロセスは未承認の操作を実行できます。

特権モデル

権利モデルを参照してください。

特権セット

一連の特権。各プロセスには、プロセスが特定の特権を使用できるかどうかを判断する 4 セットの特権があります。詳細は、制限セット有効セット許可されたセット、および 継承可能セットを参照してください。

基本セットも、ユーザーのログインプロセスに割り当てられる特権セットです。

特権付きアプリケーション

システム制御をオーバーライドできるアプリケーション。このようなアプリケーションは、セキュリティー属性 (特定の UID、GID、承認、特権など) をチェックします。

特権ユーザー

コンピュータシステム上で通常のユーザーの権利を超える権利が割り当てられているユーザー。信頼できるユーザーも参照してください。

プロファイル

権利プロファイルを参照してください。

プロファイルシェル

権利の管理で、役割 (またはユーザー) がコマンド行から、その役割の権利プロファイルに割り当てられた任意の特権付きアプリケーションを実行できるようにするシェル。プロファイルシェルのバージョンは、システム上で使用可能なシェルのバージョン (bashpfbash バージョンなど) に対応します。

RBAC

Oracle Solaris のユーザー権利管理機能である、役割に基づくアクセス制御。権利を参照してください。

再認証

コンピュータ操作を実行するためにパスワードを指定する際の要件。通常、sudo 操作では再認証が必要です。認証済み権利プロファイルには、再認証が必要なコマンドを含めることができます。認証権利プロファイルを参照してください。

RBAC ポリシー

権利ポリシーを参照してください。

権利

すべての機能を持つスーパーユーザーの代替アカウント。ユーザー権利の管理およびプロセス権利の管理で、組織はスーパーユーザーの特権を分割して、ユーザーまたは役割に割り当てることができます。Oracle Solaris の権利は、カーネル特権、承認、または特定の UID や GID としてプロセスを実行する機能として実装されています。権利は、権利プロファイルおよび役割に集めることができます。

権利モデル

コンピュータシステムにおいてスーパーユーザーモデルより厳密なセキュリティーモデル。権利モデルでは、実行するプロセスには特権が必要です。システムの管理は、管理者が各自のプロセスで与えられている特権に基づいて複数の個別部分に分割できます。特権は、管理者のログインプロセスに割り当てることも、特定のコマンドだけで有効なように割り当てることも可能です。

権利ポリシー

コマンドに関連付けられるセキュリティーポリシー。現在、Oracle Solaris で有効なポリシーは solaris です。solaris ポリシーでは、特権と拡張特権ポリシー、承認、および setuid セキュリティー属性が認識されます。

権利プロファイル

プロファイルとも呼ばれます。役割またはユーザーに割り当てることができるセキュリティーオーバーライドの集合。権利プロファイルには、承認、特権、セキュリティー属性が割り当てられたコマンド、および補足プロファイルと呼ばれるその他の権利プロファイルを含めることができます。

役割

管理タスクを実行するために作成し、信頼できるユーザーに割り当てる権利を持つアカウント。armor パッケージには、7 つの事前定義された役割が含まれています。

セキュリティー属性

セキュリティーポリシーをオーバーライドし、スーパーユーザー以外のユーザーによって実行されても成功する管理コマンドを有効にします。スーパーユーザーモデルでは、setuid root プログラムと setgid プログラムがセキュリティー属性です。これらの属性がコマンドで指定されると、そのコマンドがどのようなユーザーによって実行されているかにかかわらず、コマンドは正常に処理されます。特権モデルでは、セキュリティー属性として 権利 プログラムがカーネル特権およびその他のrightsによって置き換えられます。特権モデルは、スーパーユーザーモデルと互換性があります。このため、特権モデルは setuid プログラムと setgid プログラムをセキュリティー属性として認識します。

セキュリティーポリシー

ポリシーを参照してください。

責務分離

最小特権の概念の一部。責務分離により、1 人のユーザーが、トランザクションを完了するためのすべての操作を実行または承認することが回避されます。たとえば、RBAC では、セキュリティーオーバーライドの割り当てからログインユーザーの作成を分離できます。1 つの役割がユーザーを作成します。個別の役割により、権利プロファイル、役割、特権などのセキュリティー属性を既存のユーザーに割り当てることができます。

スーパーユーザーモデル

コンピュータシステムにおける典型的な UNIX セキュリティーモデル。スーパーユーザーモデルでは、管理者は絶対的なシステム制御権を持ちます。一般に、システム管理のために 1 人のユーザーがスーパーユーザー (root) になり、すべての管理作業を行える状態となります。

信頼できるユーザー

ある程度の信頼レベルで管理タスクを実行できるように決定されたユーザー。一般に、管理者は最初に信頼できるユーザーのログインを作成してから、ユーザーの信頼および能力レベルに合致した管理者権利を割り当てます。その後、これらのユーザーはシステムの構成および保守を支援します。特権ユーザーとも呼ばれます。