Go to main content
Trusted Extensions ユーザーズガイド

印刷ビューの終了

更新: 2015 年 10 月
 
 

用語集

アクセス制御リスト (ACL)

Oracle Solaris OS のセキュリティー機能。。特定のユーザーやグループに適用するアクセス権指定リスト (ACL エントリ) を使用できるように、任意アクセス制御 (DAC)を拡張します。標準的な UNIX のアクセス権よりもきめの細かい制御が可能です。

アクセス権

ほとんどのコンピュータシステムで利用されているセキュリティー保護機能。ファイルやディレクトリの読み取り、書き込み、実行、または名前の表示を行う権利をユーザーに与えます。任意アクセス制御 (DAC)および必須アクセス制御 (MAC)も参照してください。

アカウントラベル範囲

Trusted Extensions が構成されたシステムで作業するために、セキュリティー管理者によってユーザーまたは役割に割り当てられたラベルのセット。ユーザー認可上限によって上限が定義され、ユーザーの最下位ラベルによって下限が定義されます。このセットには、適格な形式のラベルだけが含まれます。

認可範囲

ユーザーまたはリソースのクラスに対して認可されたラベルのセット。システム認可範囲ユーザー認可範囲ラベルエンコーディングファイル、およびネットワーク認可範囲も参照してください。

管理ラベル

管理ファイル専用の特別なラベルで、ADMIN_LOWADMIN_HIGH の 2 種類があります。ADMIN_LOW はシステム内の最下位のラベルであり、コンパートメントを持ちません。システム内のほかのすべてのラベルは、このラベルよりも完全に優位です。ADMIN_LOW の情報は、すべてのユーザーが読み取れますが、書き込みは 役割 ラベルで作業中のroleのユーザーしか行えません。ADMIN_HIGH はシステム内の最高位のラベルであり、すべてのコンパートメントを持ちます。このラベルは、システム内のほかのすべてのラベルよりも完全に優位です。ADMIN_HIGH の情報は、ADMIN_HIGH で作業する役割のユーザーだけが読み取れます。管理ラベルは、役割およびシステムのラベルまたは認可上限として使用されます。優位なラベルも参照してください。

割り当て可能なデバイス

Oracle Solaris OS のセキュリティー機能。。一度に 1 人のユーザーが使用でき、システムとのデータのインポートやエクスポートが可能なデバイス。どのユーザーにどの割り当て可能なデバイスへのアクセスを承認するかは、セキュリティー管理者が決定します。割り当て可能なデバイスには、テープドライブ、オーディオデバイス、CD-ROM デバイスなどがあります。デバイスの割り当ても参照してください。

監査 ID (AUID)

Oracle Solaris OS のセキュリティー機能。。ログインユーザーを表す ID。ユーザーが役割になっても変わらないことから、監査の目的でユーザーを識別するために使用されます。監査 ID は、ユーザーが実効 UID、実効 GID を取得した場合でも、常に監査の目的でそのユーザーを表します。ユーザー ID (UID)も参照してください。

監査

Oracle Solaris OS のセキュリティー機能。。ユーザーの活動などシステム上のイベントを取り込み、その情報を監査証跡と呼ばれるファイルのセットに格納するプロセス。監査によって、サイトのセキュリティーポリシーを満たすためのシステムアクティビティーレポートが作成されます。

承認

Oracle Solaris OS のセキュリティー機能。。セキュリティーポリシーによって禁止されているアクションを実行するために、ユーザーにアクセス権を与えること。承認は、セキュリティー管理者が権利プロファイルに割り当てます。権利プロファイルはその後、ユーザーアカウントまたは役割アカウントに割り当てられます。コマンドやアクションの中には、ユーザーが必要な承認を持っていないかぎり十分に機能しないものもあります。特権も参照してください。

格付け

認可上限またはラベルのコンポーネント。格付けは、TOP SECRETUNCLASSIFIED など、セキュリティーの階層レベルを示します。

認可上限

ラベルの上限を定義するラベル範囲。認可上限には、1 つの格付けと任意の数のコンパートメントという 2 つのコンポーネントがあります。認可上限は適格な形式のラベルである必要はありません。理論上の範囲を定義するものであり、必ずしも実際のラベルでなくてもかまいません。ユーザー認可上限セッション認可上限、およびラベルエンコーディングファイルも参照してください。

コンパートメント

ラベルの非階層コンポーネントで、格付け コンポーネントとともに使用して認可上限ラベルを形成します。コンパートメントは、エンジニアリング部門や学際的プロジェクトチームなど、その情報にアクセスする必要があると考えられるユーザーの集団を表すために使われます。

コンパートメントモードワークステーション (CMW)

(米国国防総省の) 国防情報局 (DIA) のドキュメント DDS-2600-5502-87、『Security Requirements for System High and Compartmented Mode Workstations』に記述された、信頼できるワークステーションに関する政府の要件を満たすコンピューティングシステム。具体的には、UNIX ワークステーション用の、X ウィンドウシステムをベースにした信頼性の高いオペレーティング環境を定義します。

秘密チャネル

通信チャネル (経路) の 1 つで、通常はデータ通信には使用されません。このチャネルを介することで、プロセスが間接的に情報を転送することになり、結果としてセキュリティーポリシーが守られません。

割り当て解除されたデバイス

Oracle Solaris OS のセキュリティー機能。。排他的に使用するためのユーザーへの割り当てが解除されたデバイス。デバイスの割り当ても参照してください。

デバイス

割り当て可能なデバイスを参照してください。

デバイスの割り当て

Oracle Solaris OS のセキュリティー機能。。割り当て可能なデバイス上の情報を、そのデバイスを割り当てたユーザー以外がアクセスできないように保護するメカニズム。デバイスの割り当てが解除されると、そのデバイスに別のユーザーがふたたびアクセスできるようになる前に、デバイス上の情報を消去するための clean スクリプトが実行されます。Trusted Extensions では、デバイスの割り当てはデバイスマネージャーによって処理されます。

デバイスマネージャー

Trusted Extensions のトラステッドアプリケーションの 1 つ。デバイスの構成、デバイスの割り当てまたは割り当て解除にはこの GUI が使用されます。デバイスの構成には、デバイスへの承認条件の追加などがあります。

任意アクセス制御 (DAC)

ファイルやディレクトリの所有者が、ほかのユーザーに対してアクセスを許可または拒否できるようにするアクセス制御メカニズム。所有者は、「所有者」、所有者が属する「ユーザーグループ」、それ以外のすべての特定されないユーザーを指す「その他」と呼ばれる分類に対し、読み取り、書き込み、および実行のアクセス権を割り当てます。所有者は、アクセス制御リスト (ACL)も指定できます。ACL を使用すると、所有者は、特定のユーザーやグループにアクセス権を追加で割り当てることができます。必須アクセス制御 (MAC)と対照的に使用する用語です。

無関係なラベル

優位なラベルを参照してください。

優位なラベル

2 つのラベルを比較したときに、他方のラベルよりも上位または同等の格付けコンポーネントを持ち、他方のラベルのコンパートメントコンポーネントをすべて持ち合わせているラベル。これらのコンポ―ネントが同じである場合、2 つのラベルは互いに優位であり「同等」であると言います。片方のラベルが他方のラベルよりも優位であり、かつ、両方のラベルが同等でない場合は、最初のラベルが他方のラベルよりも「完全に優位」であると言います。2 つのラベルが同等でなく、どちらのラベルも優位ではない場合、これらのラベルは無関係です。

降格されたラベル

以前の値よりも優位でない値に変更された、オブジェクトのラベル

実効 UID、実効 GID

Oracle Solaris OS のセキュリティー機能。。特定のプログラム、またはプログラムのオプションを実行するために、必要に応じて実際の ID にオーバーライドして有効になる ID。特定のユーザーがコマンドやアクションを実行しなければならない場合 (その多くはコマンドを root として実行しなければならない場合) に、セキュリティー管理者権利プロファイルのコマンドまたはアクションに実効 UID を割り当てます。実効グループ ID の使用も、これと同様です。ただし、setuid コマンドは特権を必要とするため、従来の UNIX システムのようには機能しないことがあります。

評価可能な構成

政府のセキュリティー要件が規定された標準を満たすコンピュータシステム。拡張構成も参照してください。

拡張構成

セキュリティーポリシーに違反する変更を行なったために、もはや評価可能な構成ではなくなったコンピュータシステム。

代替メカニズム

tnrhtp データベースの IP アドレスを指定するためのショートカット手段。IPv4 のアドレスでは、0 がサブネットのワイルドカードとして認識されます。

ゲートウェイ

複数のネットワークインタフェースを持つホスト。複数のネットワークの接続に使用されます。ゲートウェイが Trusted Extensions ホストである場合は、特定のラベルに対するトラフィックを制限できます。

グループ ID (GID)

Oracle Solaris OS のセキュリティー機能。。GID は、共通のアクセス権を持つユーザーのグループを識別する整数です。任意アクセス制御 (DAC)も参照してください。

ホスト

ネットワークに接続されたコンピュータ。

ホストテンプレート

tnrhtp データベースのレコードの 1 つで、Trusted Extensions ネットワークにアクセスできるホストのクラスのセキュリティー属性の定義に使用されます。

ホストタイプ

ホストの格付け。格付けはネットワーク通信に使用されます。ホストタイプの定義は tnrhtp データベースに格納されます。ホストタイプによって、ネットワーク上のほかのホストとの通信に CIPSO ネットワークプロトコルを使用するかどうかが決まります。「ネットワークプロトコル」とは、通信情報をパッケージ化するための規則です。

Trusted GNOME

セッションマネージャー、ウィンドウマネージャーなどさまざまなデスクトップツールが含まれるラベル付きのグラフィカルなデスクトップ。デスクトップは完全にアクセス可能です。

ラベル

機密ラベルとも呼ばれます。ラベルは実体のセキュリティーレベルを示します。実体とはファイルやディレクトリ、プロセス、デバイス、ネットワークインタフェースなどを指します。実体のラベルは、特定のトランザクションでアクセスを許可するかどうかの決定に使用されます。ラベルには 2 つのコンポーネントがあります。セキュリティーの階層レベルを示す 1 つの格付けと、特定の格付けの実体にアクセスできるユーザーを定義する任意の数のコンパートメントです。ラベルエンコーディングファイルも参照してください。

ラベルビルダー

Trusted Extensions のトラステッドアプリケーションの 1 つ。ユーザーはこの GUI を使用して、セッション認可上限やセッションラベルを選択できます。認可上限ラベルは、アカウントラベル範囲がユーザーに割り当てたセキュリティー管理者内にある必要があります。

ラベルエンコーディングファイル

セキュリティー管理者によって管理されるファイル。エンコーディングファイルには、すべての有効な認可上限およびラベルの定義が格納されています。さらに、システム認可範囲ユーザー認可範囲、およびサイトでの印刷のセキュリティー情報の定義にも使用されます。

ラベル範囲

認可上限、つまり最上位ラベルによって上限が、最下位ラベルによって下限が定義され、適格な形式のラベルで構成されたラベルの任意のセット。ラベル範囲は必須アクセス制御 (MAC)の実施に使用されます。ラベルエンコーディングファイルアカウントラベル範囲認可範囲ネットワーク認可範囲セッション範囲システム認可範囲、およびユーザー認可範囲も参照してください。

ラベル表示

管理ラベルを表示したり、管理ラベルを機密外の内容に置き換えるセキュリティー機能。たとえば、ADMIN_HIGHADMIN_LOW というラベルを公開することがセキュリティーポリシーに違反する場合に、RESTRICTEDPUBLIC というラベルを代わりに表示できます。

ラベル付きワークスペース

ラベルに関連付けられたワークスペース。ラベル付きワークスペースでは、ワークスペースから起動したすべてのアクティビティーに、そのワークスペースのラベルが付きます。ユーザーがウィンドウを別のラベルのワークスペースに移動しても、そのウィンドウは元のラベルを保持します。トラステッドデスクトップではすべてのワークスペースにラベルが付けられます。2 つのワークスペースを同じラベルに関連付けることができます。

最少特権

最少特権の原則を参照してください。

必須アクセス制御 (MAC)

システムが実施するアクセス制御メカニズムで、認可上限とラベルを使用してセキュリティーポリシーが実施されます。認可上限ラベルはセキュリティーレベルです。MAC は、ユーザーが実行するプログラムを、そのユーザーがセッションで作業するために選択したセキュリティーレベルに対応付けます。その後、それと同等または下位レベルの情報、プログラム、およびデバイスに対してのみアクセスを許可します。さらに、対応付けたレベルよりも下位のファイルにユーザーが書き込むことを禁止します。特別な承認または特権がないかぎり、MAC を無効にすることはできません。任意アクセス制御 (DAC) と対照的に使用する用語です。

最下位ラベル

ユーザーが作業できる一連のラベルの下限としてユーザーに割り当てられるラベル。ユーザーが Trusted Extensions のセッションをはじめて開始したときは、最下位ラベルがユーザーのデフォルトラベルになります。ユーザーはログイン時に、別のラベルを初期ラベルとして選択できます。

最下位ラベルは、管理者以外のユーザーに許可されるもっとも下位のラベルでもあります。セキュリティー管理者によって割り当てられ、ユーザー認可範囲の下限を定義します。

ネットワーク認可範囲

Trusted Extensions ホストがネットワーク上で通信を許可されているラベルのセット。4 つの異なるラベルのリストを使用できます。

オブジェクト

データを格納したり、受け取ったりする受動的な実体であり、データファイルやディレクトリ、プリンタなどのデバイスを指します。オブジェクトはサブジェクトの作用を受けます。プロセスにシグナルを送る場合など、プロセスがオブジェクトになる場合もあります。

オペレータ

システムのバックアップの責任を負う 1 人以上のユーザーに割り当てられる役割

一般ユーザー

システムの標準的なセキュリティーポリシーに反する処理を実行できる特別な承認を 1 つも持たないユーザー。通常は一般ユーザーが管理的な役割になることはできません。

アクセス権

ファイルやディレクトリ (フォルダ) に対する読み取り、書き込み、実行を許可されているユーザーを示す一連のコード。ユーザーは、所有者、グループ (所有者のグループ)、その他 (残るすべてのユーザー) に分類されます。読み取り権 (r で示される) は、ユーザーに対してファイルの内容の読み取り、またはディレクトリ (フォルダ) 内のファイルの一覧表示を許可します。書き込み権 (w) は、ファイルの変更、またはフォルダ内のファイルの追加や削除を許可します。実行権 (e) は、実行可能ファイルの実行を許可します。または、ディレクトリ内のファイルの読み取りや検索を許可します。UNIX アクセス権またはアクセス権ビットとも呼ばれます。

最少特権の原則

ジョブの遂行に必要な機能だけにユーザーを制限するセキュリティーの原則。Oracle Solaris OS では、必要に応じてプログラムに対して特権を有効にすることによってこの原則が適用されます。特権は、特定の目的のためだけに必要に応じて有効になります。

特権

Oracle Solaris OS のセキュリティー機能。。セキュリティー管理者によってプログラムに与えられるアクセス権。特権は、セキュリティーポリシーのいくつかの側面をオーバーライドするために必要となることがあります。承認も参照してください。

特権プロセス

Oracle Solaris OS のセキュリティー機能。。特権プロセスは割り当てられた特権で実行されます。

プロセス

実行中のプログラム。Trusted Extensions のプロセスには、ユーザー ID (UID)グループ ID (GID)、ユーザーの監査 ID (AUID)、特権など、Oracle Solaris のセキュリティー属性があります。Trusted Extensions では、すべてのプロセスにラベルが追加されます。

プロファイル

権利プロファイルを参照してください。

プロファイルシェル

Oracle Solaris OS のセキュリティー機能。。Bourne シェルの一種で、ユーザーはセキュリティー属性を持つプログラムを実行できるようになります。

下位読み取り

サブジェクトが、オブジェクトよりも優位なラベルを持つときに、そのオブジェクトを表示できる能力。一般に、セキュリティーポリシーでは下位読み取りが許可されます。たとえば、Secret で実行されるテキストエディタプログラムで Unclassified データを読み取ることができます。必須アクセス制御 (MAC)も参照してください。

権利プロファイル

Oracle Solaris OS のセキュリティー機能。。権利プロファイルによって、サイトのセキュリティー管理者は、コマンドをセキュリティー属性でまとめることができます。ユーザーの承認や特権などの属性によって、コマンドが成功できるようになります。通常、1 つの権利プロファイルには、相互に関連するタスクが含まれます。プロファイルはユーザーと役割に割り当てることができます。

役割

Oracle Solaris OS のセキュリティー機能。。役割は特別なアカウントであり、役割になったユーザーは、特定のタスクを実行するために必要なセキュリティー属性を持つ特定のアプリケーションにアクセスできるようになります。

セキュリティー管理者

Trusted Extensions が構成されたシステム上で、セキュリティーポリシーを定義して実行する責任を負う 1 人以上のユーザーに割り当てられる役割。セキュリティー管理者は、システム認可範囲内のどのラベルでも作業することができ、場合によってはサイトのすべての情報に対してアクセスできます。すべてのユーザーおよび装置のセキュリティー属性は、セキュリティー管理者によって構成されます。ラベルエンコーディングファイルも参照してください。

セキュリティー属性

Oracle Solaris OS のセキュリティー機能。。プロセス、ゾーン、ユーザー、デバイスなどの実体の、セキュリティーに関連するプロパティーを指します。セキュリティー属性には、ユーザー ID (UID)グループ ID (GID)などの識別値が含まれます。Trusted Extensions 固有の属性には、ラベルやラベル範囲などがあります。ただし、実体の種類により、それぞれのセキュリティー属性は異なります。

セキュリティーポリシー

情報がだれによってどのようにアクセスされるのかを定義する DAC、MAC、およびラベルの規則のセット。顧客のサイトでは、そのサイトで処理される情報の機密度を定義する一連の規則を指します。ポリシーには、承認されていないアクセスから情報を保護するために使われる手段が含まれます。

選択マネージャー

Trusted Extensions のトラステッドアプリケーションの 1 つ。この GUI は、承認されているユーザーが情報を昇格または降格しようとしたときに表示されます。

機密ラベル

ラベルを参照してください。

セッション

Trusted Extensions ホストにログインしてからログアウトするまでの時間。Trusted Extensions のすべてのセッションにはトラステッドストライプが表示され、模倣されたシステムによってユーザーがスプーフィングされていないことを確認します。

セッション認可上限

ログイン時に設定され、Trusted Extensions 認可上限のラベルの上限を定義するセッション。セッション認可上限の設定を許可されているユーザーは、自分のアカウントラベル範囲内であれば任意の値を指定できます。ユーザーのアカウントが強制シングルレベルのセッションに構成されている場合には、セッション認可上限はセキュリティー管理者が指定したデフォルトの値に設定されます。認可上限も参照してください。

セッション範囲

Trusted Extensions セッション中にユーザーが使用できるラベルのセット。セッション範囲は、ユーザーのセッション認可上限によって定義される上限から、最下位ラベルによって定義される下限までとなります。

シングルレベル構成

1 つのラベルだけで操作するように構成されたユーザーアカウント。シングルレベル構成とも呼ばれます。

スプーフィング

システム上の情報に不正にアクセスするために、ソフトウェアプログラムを模倣すること。

完全な優位

優位なラベルを参照してください。

サブジェクト

能動的な実体であり、通常はユーザーまたはプロセスの代わりに実行される役割を指します。サブジェクトによって情報がオブジェクト間を移動したり、システムの状態が変更されたりします。

システム認可範囲

サイトで有効なすべてのラベルのセット。この中には、サイトの管理ラベルセキュリティー管理者が使用できるシステム管理者が含まれます。システム認可範囲は、ラベルエンコーディングファイルに定義されます。

システム管理者

Oracle Solaris OS のセキュリティー機能。。システム管理者の役割は、ユーザーアカウントのセキュリティーに関係しない部分の設定など、標準のシステム管理タスクを実行する 1 人以上のユーザーに割り当てられます。セキュリティー管理者も参照してください。

トラステッドアプリケーション

1 つまたは複数の特権が割り当てられたアプリケーション。

トラステッドコンピューティングベース (TCB)

Trusted Extensions が構成されたシステムの、セキュリティーに影響を与える部分。TCB にはソフトウェア、ハードウェア、ファームウェア、ドキュメント、管理手順などが含まれます。セキュリティー関連のファイルにアクセス可能なユーティリティープログラムやアプリケーションプログラムは、いずれもトラステッドコンピューティングベースの一部です。

トラステッド機能管理

従来の UNIX システムのシステム管理に関連するすべての作業に、分散型システムおよびシステムに格納されたデータのセキュリティー維持に必要なすべての管理作業を追加したもの。

トラステッドパス

トラステッドコンピューティングベース (TCB)との対話が許可されているアクションやコマンドにアクセスするためのメカニズム。トラステッドパスメニュートラステッドシンボルトラステッドストライプも参照してください。

トラステッドパスメニュー

フロントパネルのスイッチ領域でマウスボタン 3 を押すと表示される Trusted Extensions 操作のメニュー。メニューの選択肢は、3 種類に分類されます。ワークスペース用、役割変更用、およびセキュリティー関連タスク用です。

トラステッドストライプ

画面の予約領域に表示される、画面幅いっぱいの長方形のグラフィック。トラステッドストライプは Trusted Extensions のすべてのセッションで表示され、有効な Trusted Extensions セッションであることを確認します。トラステッドストライプには 2 つのコンポーネントがあります。1 つ目は必須のトラステッドシンボルで、トラステッドコンピューティングベース (TCB) と対話中であることを示します。2 つ目はラベルで、現在のウィンドウやワークスペースのラベルを示します。

トラステッドシンボル

トラステッドストライプ領域の左側に表示されるシンボル。ユーザーがトラステッドコンピューティングベース (TCB)のどこかの部分にアクセスしているときに常に表示されます。

昇格されたラベル

以前のラベルの値よりも優位な値に変更された、オブジェクトのラベル

ユーザー認可範囲

セキュリティー管理者が特定サイトのユーザーに割り当てる可能性のあるラベルのもっとも広範なセット。ユーザー認可範囲には、管理ラベルおよび管理者だけが使用できるラベルの組み合わせは含まれません。ユーザー認可範囲は、ラベルエンコーディングファイルに定義されます。

ユーザー認可上限

セキュリティー管理者が割り当てる認可上限。ユーザーのアカウントラベル範囲の上限を定義します。ユーザーの認可上限により、そのユーザーが作業できる最上位のラベルが決まります。認可上限およびセッション認可上限も参照してください。

ユーザー ID (UID)

Oracle Solaris OS のセキュリティー機能。。任意アクセス制御 (DAC)必須アクセス制御 (MAC)監査などを行う目的でユーザーを識別するために使用されます。アクセス権も参照してください。

適格な形式のラベル

ラベルに定義された適用可能なすべての規則によって許可されているため、範囲に追加できるラベルエンコーディングファイル

ワークスペース

ラベル付きワークスペースを参照してください。