Go to main content
Trusted Extensions ユーザーズガイド

印刷ビューの終了

更新: 2015 年 10 月
 
 

Trusted Extensions による侵入者からの防御

Trusted Extensions は、侵入者から防御する機能を Oracle Solaris OS に追加します。Trusted Extensions は、パスワード保護などの Oracle Solaris のいくつかの機能も利用します。Trusted Extensions は、役割のパスワードを変更する GUI を追加します。デフォルトでは、ユーザーは、マイクロフォンやカメラなどの周辺デバイスを使用することを承認される必要があります。

トラステッドコンピューティングベースへのアクセス制限

「トラステッドコンピューティングベース (Trusted Computing Base、TCB)」という用語は、Trusted Extensions の中でセキュリティーに関するイベントを処理する部分を表します。TCB にはソフトウェア、ハードウェア、ファームウェア、ドキュメント、管理手順などが含まれます。セキュリティー関連のファイルにアクセス可能なユーティリティーやアプリケーションプログラムは、いずれも TCB の一部です。管理者は、各ユーザーが TCB と行う可能性のあるすべての対話に制限を設定します。このような対話には、業務の遂行に必要なプログラム、アクセスが許可されているファイル、セキュリティーに影響を与える可能性があるユーティリティーなどがあります。

必須アクセス制御による情報保護

侵入者がシステムへのログインに成功した場合でも、さらに妨害することで情報へのアクセスを防ぎます。ファイルなどのリソースはアクセス制御で保護されます。Oracle Solaris OS の場合と同様に、アクセス制御は情報の所有者が設定できます。Trusted Extensions ではシステムでもアクセスが制御されます。詳細は、Trusted Extensions による任意アクセス制御と必須アクセス制御を参照してください。

周辺装置の保護

    Trusted Extensions では、テープドライブ、CD-ROM ドライブ、USB デバイス、プリンタ、マイクロフォンなどローカルの周辺装置へのアクセスは管理者が制御します。アクセスはユーザーごとに付与できます。周辺装置へのアクセスは次のように制限されます。

  • デフォルトでは、各デバイスを使用するには割り当てる必要がある。

  • リムーバブルメディアを制御するデバイスへのアクセスには承認が必要。

  • リモートユーザーは、マイクロフォンや CD-ROM ドライブなどのローカルデバイスを使用できない。ローカルユーザーのみがデバイスを割り当てることができる。

スプーフィングプログラム (騙しプログラム) の防止

「スプーフィング」とは、なりすましのことです。パスワードなどの機密データを盗むために、侵入者がログインプログラムやそのほかの正規のプログラムをスプーフィングすることがあります。Trusted Extensions では、次のような「トラステッドシンボル」と呼ばれる、ひと目でわかる不正操作防止アイコンを画面上部に表示することによって、悪意のあるスプーフィングプログラムからユーザーを守ります。

図 1  トラステッドシンボル

image:図はトラステッドシンボルを示しています。

このシンボルは、トラステッドコンピューティングベース (TCB) との対話中は常に表示されます。このシンボルが表示されていれば、セキュリティー関連のトランザクションが確実に安全に実行されていることになります。シンボルが表示されていない場合は、セキュリティーが侵害される可能性があります。図 1 はトラステッドシンボルを示しています。