Go to main content
Trusted Extensions 構成と管理

印刷ビューの終了

更新: 2016 年 11 月
 
 

コンピュータのセキュリティーに関する推奨事項

    サイトのセキュリティーポリシーを構築するときには、次のガイドラインのリストを検討してください。

  • Trusted Extensions が構成されたシステムの最上位ラベルは、サイトで実行される作業のセキュリティーレベルの上限を超えないように割り当ててください。

  • システムのリブート、停電、およびシャットダウンは、手動でサイトログに記録します。

  • ファイルシステムの損傷をドキュメント化して、影響を受けたすべてのファイルについて、潜在的なセキュリティーポリシー違反がないか分析します。

  • 操作ドキュメントと管理者ドキュメントは、その情報を使用する正当な理由のある人員以外が読めないようにします。

  • Trusted Extensions ソフトウェアの異常な動作または予期しない動作は、報告およびドキュメント化して、原因を突き止めます。

  • Trusted Extensions が構成されたシステムは、可能であれば 2 人以上で管理します。セキュリティー関連の決定に関するセキュリティー管理権限を、1 人に割り当てます。システム管理タスクに関するシステム管理権限を、それとは別の人に割り当てます。

  • 定期的なバックアップルーチンを定めます。

  • 承認は、それを必要とし、適切に使用すると信頼できるユーザーのみに割り当てます。

  • プログラムに特権を割り当てるのは、作業を行うために特権が必要な場合、また、プログラムを精査して特権の使用についての信頼性が証明された場合のみです。新しいプログラムに特権を設定する際は、その基準として、既存の Trusted Extensions プログラムの特権を確認します。

  • 監査情報は定期的に確認および分析を行います。異常なイベントがないか調査して、そのイベントの原因を判別します。

  • 管理 ID の数は最小限にします。

  • setuid および setgid プログラムの数を最小限にします。承認、特権、役割を使用して、プログラムを実行し、誤使用を回避します。

  • 管理者は、一般ユーザーが妥当なログインシェルを持っていることを、定期的に確認します。

  • 管理者は、一般ユーザーがシステム管理の ID の値ではなく、妥当なユーザー ID の値を持っていることを定期的に確認してください。