A |
ACE | | アクセス制御エントリを参照。
|
ACL | | アクセス制御リストを参照。
|
ACL エディタ | | ユーザによるアクセス制御リストの作成と管理を支援する OpenVMS のユーティリティ。アクセス制御リストも参照。
|
ALF ファイル | | 自動ログインを参照。
|
C |
C2 システム | | 米国政府によるオペレーティング・システムのセキュリティ認定レベルの 1 つ。オペレーティング・システムがディビジョン C,クラス 2 システムの基準を満たしていることを表します。
|
D |
Default 属性 | | ACE に追加するオプションで,ディレクトリ内に作成されるすべてのファイルの ACL に当該 ACE を含めることを指示します。作成されたファイルにこの ACE が継承されるときには,ACE から Default 属性が削除されます。Default 属性を持つ識別子用 ACE は,アクセスに影響を与えません。アクセス制御エントリ,識別子用 ACE も参照。
|
H |
Hidden 属性 | | アクセス制御エントリに追加され,ACE を変更できるのはその ACE を追加したアプリケーションだけであることを示すオプション。Hidden 属性はどの ACE タイプにも有効ですが,その使用目的はアプリケーション用 ACE を隠すことにあります。アクセス制御エントリも参照。
|
N |
NETPROXY | | ネットワーク代理登録ファイルを参照。
|
Nopropagate 属性 | | アクセス制御エントリに追加され,通常であれば ACE を継承するはずの操作 (SET SECURITY/LIKE など) によってその ACE をコピーできないことを示すオプション。アクセス制御エントリも参照。
|
P |
Protected 属性 | | アクセス制御エントリに追加され,ACE が偶発的な削除から保護されていることを示すオプション。このような ACE を削除するには,ACL エディタを使用するか,削除するときに明示的にその ACE を指定します。
|
R |
Resource 属性 | | ライト・データベースに識別子を追加するときと,後でその識別子をユーザに付与するときに指定するオプション。Resource 属性が割り当てられた識別子を保持するユーザは,ディスク領域をその識別子に割り当てることができます。
|
RWED | | データ・ファイルやディレクトリ・ファイルへのアクセスのタイプ (読み込み (Read),書き込み (Write),実行 (Execute),削除 (Delete)) を示す略語。
|
S |
SYSUAF | | システム・ユーザ登録ファイルを参照。
|
T |
TCB | | トラステッド・コンピューティング・ベースを参照。
|
U |
UAF | | システム・ユーザ登録ファイルを参照。
|
UIC | | ユーザ識別コードを参照。
|
UIC 識別子 | | ユーザ識別コード (UIC) に基づく英数字形式の識別子。UIC 識別子は,大括弧が付いている場合と付いていない場合があります。識別子も参照。
|
UIC 保護コード | | 保護コードを参照。
|
あ |
アクセス・タイプ | | 保護オブジェクトに対する操作を実行するのに必要な権限。OpenVMS のセキュリティ・ポリシーでは,1 つの操作を完了するのに複数の権限が必要な場合があります。最も一般的なアクセス対象オブジェクトであるファイルの場合は,読み込みアクセス権,書き込みアクセス権,実行アクセス権,削除アクセス権,または制御アクセス権が必要です。
|
アクセス・マトリックス | | 一方の軸にサブジェクトを列挙し,もう一方の軸にオブジェクトを列挙した表。マトリックス内の交点は,それぞれ,あるサブジェクトがあるオブジェクトに対して許可されているアクセスを表します。
|
アクセス制御 | | サブジェクト (ユーザまたはプロセス) によるシステムやコンピュータ・システム内のオブジェクトの使用能力に制限を加えること。システムへのアクセスはユーザ名とパスワードの認証によって制御し,システム内の保護オブジェクトへのアクセスは保護コード,アクセス制御リスト,および特権によって制限します。
|
アクセス制御エントリ (ACE) | | アクセス制御リスト (ACL) 内のエントリ。アクセス制御エントリには,識別子に加えて,識別子の保持者に対して許可または拒否するアクセス権,ディレクトリに対するデフォルトの保護,またはセキュリティの詳細情報を指定します。各オブジェクトの ACL には,格納領域や性能に関する全般的な問題がない限り,任意の数のエントリを入れることができます。アクセス制御リスト,識別子も参照。
|
アクセス制御リスト (ACL) | | オブジェクトのユーザに対して許可または拒否するアクセスの種類を定義するリスト。アクセス制御リストは,すべての保護オブジェクト (ファイル,デバイス,論理名テーブルなど) に関して作成できます。1 つの ACL は,1 つまたは複数のアクセス制御エントリ (ACE) と呼ばれるエントリで構成されます。アクセス制御エントリも参照。
|
アクセス制御文字列 | | リモート・ログイン時に使用される文字列。
リモート・アカウントのユーザ名とユーザのパスワードを二重引用符で囲ったもの。
|
アラーム | | セキュリティ・アラームを参照。
|
暗号化 | | 情報のコピーを入手してもその内容がすぐにはわからないように,情報をコードに変換する処理。暗号化した情報は,復号によってデコードされます。
|
安全ターミナル・サーバ | | 既にログアウトしているターミナルにのみログインできるように設計されたオペレーティング・システム・ソフトウェア。ユーザがターミナル上で Break キーを押すと,安全ターミナル・サーバは (有効になっていれば) ログインしているプロセスをすべて切断してからログインを開始することで応答します。ターミナルにログインしているプロセスがない場合は,ログインが直ちに開始されます。
|
い |
イベント・クラス | | セキュリティ関連イベントのカテゴリ。オペレーティング・システムはデフォルトでいくつかのイベント・クラスを監査しますが,セキュリティ管理者は必要に応じて監査対象イベント・クラスを追加できます。
|
イベント・メッセージ | | セキュリティの観点からは,システムまたはシステム内の保護オブジェクトへのユーザ・アクセスに関する各種の通知を表します。オペレーティング・システムは,成功・失敗に関わらずイベントを記録するので,セキュリティ管理者はシステム上でセキュリティ関連処理がいつ発生したのかがわかります。
|
う |
ウイルス | | システム上のファイルやアカウントへ不正にアクセスすることを唯一の目的としてシステム上に作成または配置されたコマンド・プロシージャまたは実行可能イメージ。ウイルスは,ファイル保護の不具合に乗じてユーザ・ファイルへのアクセスを獲得しようとます。アクセスに成功すると,ウイルスはファイルを変更して自分自身のコピーを埋め込みます。ユーザが知らずにウイルスの入ったコードを実行するたびに,ウイルスは保護が十分でない他のプロシージャやイメージに自分自身を増殖させます。ウイルスは,システムに損害を与えるため,特権アカウントから実行されるプロシージャに侵入する方法を見つけようとします。
|
え |
英数字形式の UIC | | ユーザ識別コード (UIC) の形式の 1 つ。グループ名とメンバ名は,それぞれ最大 31 文字の英数字 (そのうち少なくとも 1 文字は英字) で構成されます。UIC のもう 1 つの形式である数値形式には,グループ番号とメンバ番号で構成されます。ユーザ識別コード,数値形式の UIC も参照。
|
お |
オープン・アカウント | | パスワードを必要としないアカウント。
|
オブジェクト | | システムによってアクセスが制御される,情報の受動的な格納場所。オブジェクトへのアクセスは,そこに格納されている情報へのアクセスを意味します。ケーパビリティ,コモン・イベント・フラグ・クラスタ,デバイス,ファイル,グループ・グローバル・セクション,論理名テーブル,キュー,資源ドメイン,セキュリティ・クラス,システム・グローバル・セクション,ボリュームも参照。
|
オブジェクト・クラス | | 共通の特性を持つ一連の保護オブジェクト。たとえば,すべてのファイルはファイル・クラスに属し,すべてのデバイスはデバイス・クラスに属します。
|
オブジェクト・セキュリティ・プロファイル | | アクセス要件を定義する一連のセキュリティ要素。これらの要素には,所有者 (UIC),UIC に基づく保護コード,および (場合によっては) ACL が含まれます。アクセス制御リスト,所有者,保護コードも参照。
|
オペレータ・ターミナル | | システム・オペレータが操作するターミナル。イベント・クラスが有効になっていれば,システムからターミナルにシステム・イベント・メッセージを送信できます。
|
か |
回避措置 | | 侵入が試みられている判断される場合にオペレーティング・システムによって実行される対応動作。オペレーティング・システムには,侵入行為が進行していることを検出するための一連の基準があります。通常,権限のないユーザがログインしようとしていることをオペレーティング・システムが検出すると,回避措置によってその侵入者によるログイン操作がすべて一定期間ロックアウトされます。
|
環境識別子 | | 4 つある識別子のクラスの 1 つ。環境識別子は,システムの利用方法に応じてユーザのグループを識別するためにシステムによって付与されます。環境識別子はログイン・クラスに対応します。たとえば,ダイアルアップ経由でシステムにアクセスするすべてのユーザは,ダイアルアップ識別子を付与されます。識別子も参照。
|
監査 | | セキュリティ監査を参照。
|
監査証跡 | | 監査ログ・ファイルに記録されることもあるセキュリティ関連処理のパターン。監査ログ・ファイルには,登録データベースによって要求されるアクセス操作 (成功,失敗にかかわらず) などのセキュリティ関連イベントのレコードが保持されています。セキュリティ監査も参照。
|
監査の実施 | | システムで発生したセキュリティ関連イベントを記録し,後でセキュリティ違反やシステムの不適切な使用の有無についてシステムの動作を調べること。セキュリティ関連イベントには,ログイン,侵入,登録データベースの変更,保護オブジェクトへのアクセスなどの操作があります。イベントのメッセージは,オペレータ・ターミナルにアラームとして送信されるか,ログ・ファイルに監査レコードとして記録されます。セキュリティ監査,セキュリティ・アラームも参照。
|
き |
擬似デバイス | | メールボックスのように,ユーザやシステムによって入出力デバイスとして扱われるが,特定の物理デバイスではないエントリ。
|
機能識別子 | | 識別子を定義するアプリケーションの機能コードをバイナリ値の中に含む識別子。識別子も参照。
|
キャプティブ・アカウント | | ユーザをキャプティブ・ログイン・コマンド・プロシージャに限定するアカウントのタイプ。Ctrl/Y の使用が禁止されます。キャプティブ・コマンド・プロシージャでエラーが発生して,プロシージャが終了し,ユーザが DCL コマンド・レベルに戻されるときに,プロセスが削除されます。このタイプのアカウントは,ターンキー・アカウント,結合アカウントと同義です。
|
キュー | | 処理されるジョブの集合。実行キューには,バッチ,ターミナル,サーバ,プリントの 4 種類があります。 OpenVMS のセキュリティ・ポリシーでは,キューが不正なアクセスから保護されます。操作には,読み込みアクセス権,登録アクセス権,管理アクセス権,削除アクセス権,または制御アクセス権が必要です。
|
強制アクセス制御 | | システムがすべてのユーザに義務付けるセキュリティ制御。OpenVMS システム内には,強制制御の具体例はありません。このオペレーティング・システムでは,アクセス制御はオプション (任意) です。OpenVMS のセキュリティ強化バージョンである SEVMS には,強制アクセス制御 (MAC) と強化されたセキュリティ監査機能が用意されており,これによって安全なスタンドアロンまたはクラスタ化された OpenVMS システムを実現できます。
|
く |
グループ | | システム内のユーザの集合。グループ UIC がオブジェクトのグループ UIC と一致するユーザは,保護コードによって付与されるアクセス権を得ます。グループ名は,ユーザ識別コード (UIC) の最初のフィールドに設定されます ([グループ名,メンバ名])。
|
グループ・グローバル・セクション | | 同じグループ内のすべてのプロセスが使用できる共用可能なメモリ・セクション。 OpenVMS のセキュリティ・ポリシーでは,グループ・グローバル・セクションが不正なアクセスから保護されます。ファイルによるバックアップのあるセクションでの操作には,読み込みアクセス権,書き込みアクセス権,実行アクセス権,削除アクセス権,または制御アクセス権が必要です。それ以外のタイプのセクションでの操作には,読み込みアクセス権,書き込みアクセス権,実行アクセス権,または制御アクセス権が必要です。グローバル・セクション,システム・グローバル・セクションも参照。
|
グループ番号 | | ユーザ識別コード (UIC) の最初のフィールドに設定される番号またはそれと等価の英数字 ([グループ名,メンバ名])。
|
グローバル・セクション | | システム内のすべてのプロセスが使用できる共用メモリ領域 (たとえば,FORTRAN のグローバル・コモン)。グローバル・セクションは,ディスク・ファイルへのアクセスを提供したり (ファイルによるバックアップのあるグローバル・セクションと呼ばれる),動的に作成されたストレージへのアクセスを提供したり (ページ・ファイルによるバックアップのあるグローバル・セクションと呼ばれる),特定の物理メモリへのアクセスを提供したり (ページ・フレーム番号 (PFN) グローバル・セクションと呼ばれる) できます。グループ・グローバル・セクション,システム・グローバル・セクションも参照。
|
け |
ケーパビリティ | | システムによってアクセスが制御される資源。現時点で定義されているケーパビリティは,ベクタ・プロセッサだけです。 OpenVMS のセキュリティ・ポリシーでは,ベクタ・プロセッサが不正なアクセスから保護されます。操作には,使用アクセス権または制御アクセス権が必要です。
|
結合アカウント | | キャプティブ・カウントを参照。
|
こ |
コモン・イベント・フラグ・クラスタ | | 連携するプロセス同士がイベント通知を相互に提示できるようにするために,32 個のイベント・フラグをセットにしたもの。 OpenVMS のセキュリティ・ポリシーでは,コモン・イベント・フラグ・クラスタが不正なアクセスから保護されます。操作には,使用アクセス権または関連アクセス権,削除アクセス権,または制御アクセス権が必要です。
|
さ |
削除時除去 | | ファイルを削除またはパージした時点で,常に除去パターンを適用する手法。この手法は,ディスク・スキャベンジングを阻止するために使用されます。ディスク・スキャベンジング,割り当て時除去,除去パターンも参照。
|
サブジェクト | | 情報にアクセスする,または情報へのアクセスを禁じられている当事者 (ユーザ・プロセスまたはアプリケーション)。オペレーティング・システムは,共用可能な情報を含むオブジェクトへのアクセスを制御します。このため,サブジェクトはオブジェクトへのアクセスを許可されていなければなりません。プロセス・セキュリティ・プロファイルも参照。
|
し |
識別子 | | ライト・データベースに記録されているユーザまたはユーザのグループを表す英数字の文字列。システムがアクセス要求をチェックする時点で使用します。識別子には環境,機能,汎用,および UIC の 4 種類があります。環境識別子,機能識別子,汎用識別子,資源識別子,UIC 識別子も参照。
|
識別子用 ACE | | 特定のユーザまたはユーザのグループに許可されるアクセスのタイプを制御するアクセス制御エントリ。
|
資源識別子 | | Resource 属性が割り当てられた識別子。この識別子の保持者は,ディスク領域をこの識別子に割り当てることができます。
|
資源ドメイン | | OpenVMS の分散型ロック管理資源へのアクセスを制御するネームスペース。 OpenVMS のセキュリティ・ポリシーでは,資源ドメインが不正なアクセスから保護されます。操作には,読み込みアクセス権,書き込みアクセス権,ロック・アクセス権,または制御アクセス権が必要です。
|
システム | | 保護コードにかかわる文脈においては,システム内の 1 つのユーザ集合を意味します。システム・ユーザは,通常 1 ~ 10 (8 進数) の範囲の UIC を持っていますが,システム UIC の正確な範囲は MAXSYSGROUP システム・パラメータによって決まります。この他,システム・ユーザになるには,SYSPRV 特権を持つ方法や,所有者と同じグループに属して GRPPRV を保持する方法もあります。通常,システム・オペレータとシステム管理者はシステム・ユーザです。
|
システム・グローバル・セクション | | システム内のすべてのプロセスが使用できる共用可能なメモリ・セクション。 OpenVMS のセキュリティ・ポリシーでは,システム・グローバル・セクションが不正なアクセスから保護されます。ファイルによるバックアップのあるセクションでの操作には,読み込みアクセス権,書き込みアクセス権,実行アクセス権,削除アクセス権,または制御アクセス権が必要です。それ以外のタイプのセクションでの操作には,読み込みアクセス権,書き込みアクセス権,実行アクセス権,または制御アクセス権が必要です。
|
システム・パスワード | | 特定のターミナルへのアクセスを制御するパスワード。システム・パスワードは,通常,ダイアルアップ回線やパブリック・ターミナル・ラインなど,不正使用の対象となる恐れがあるターミナルへのアクセスを制御するために使用します。権限を持つ人がシステム・パスワードを入力した後は,ユーザが自分のユーザ・パスワードを入力できます。ユーザ・パスワードも参照。
|
システム・ユーザ登録ファイル (SYSUAF.DAT) | | システム管理者がシステムへのアクセスを許可したすべてのユーザのエントリを格納するファイル。各エントリには,システムを使用する個人に割り当てるユーザ名,パスワード,デフォルト・アカウント,ユーザ識別コード (UIC),クォータ,制限,および特権が設定されます。
|
システム定義識別子 | | 環境識別子を参照。
|
自動ログイン | | ユーザがユーザ名を指定しなくてもログインできるようにする機能。オペレーティング・システムは,ユーザ名をターミナル (またはターミナル・サーバのポート) に対応させ,その割り当て情報を SYS$SYSTEM:SYSALF.DAT ファイル (自動ログイン・ファイル,ALF ファイルとも呼ぶ) に保存します。
|
ジャーナル | | セキュリティに影響のあるイベント (ログイン,侵入,登録データベースの変更など) を記録する監査ログ・ファイルの名前。
|
侵害 | | システムのセキュリティ・ポリシーに違反してシステムの資源やオブジェクトにアクセスされる結果を招く,システム・セキュリティが損なわれた状態。
|
除去パターン | | 磁気媒体を上書きするとき,上書き対象領域に保存されていた情報を除去するために使用される文字列。
|
所有者 | | 保護オブジェクトと同じユーザ識別コード (UIC) を持つユーザ。所有者は,所有するオブジェクトに対する制御アクセス権を必ず持っているため,そのオブジェクトのセキュリティ・プロファイルを変更できます。オペレーティング・システムが所有者によるアクセスを処理するとき,保護コードの所有者フィールド内のアクセス権が考慮されます。
|
侵入行為 | | 権限のないソースがシステムへのアクセス権を得ようとして行う行為。システムへの最初のアクセスはログインによって行われるので,侵入行為とは主に不正にログインしようとする行為を指します。これらの行為では,そのシステムにアカウントがあることがわかっているユーザのパスワードを,入手した情報に基づく推測や試行錯誤的な方法で入力することが中心になります。回避措置も参照。
|
す |
数値形式の UIC | | ユーザ識別コード (UIC) の形式の 1 つで,ユーザのグループ番号とメンバ番号を数値形式で指定するもの。グループ番号には 1 ~ 37776 の 8 進数を指定し,メンバ番号には 0 ~ 177776 の 8 進数を指定します。
|
せ |
制御アクセス権 | | オブジェクトのセキュリティ・プロファイルを変更する権限。制御アクセス権は,ACL で明示的に付与され,保護コードで暗黙に付与されます。システム・カテゴリまたは所有者カテゴリに適格するすべてのユーザは,制御アクセス権を持っています。
|
制限付きアカウント | | 安全なログイン・プロシージャを持つアカウントのタイプ。システムまたはプロセスのログイン・コマンド・プロシージャの実行中,ユーザは Ctrl/Y キー・シーケンスの使用を禁止されます。ログイン・コマンド・プロシージャの実行後は,ユーザに制御が渡されます。
|
セキュリティ・アラーム | | セキュリティ・イベントに関係するメッセージを受信するように設定されたオペレータ・ターミナルに送信されるメッセージ。セキュリティ・アラームは,セキュリティとの関わりで警告を出すに値すると指定したイベントが発生することによって発行されます。
|
セキュリティ・オペレータ・ターミナル | | OPCOM からセキュリティ・オペレータに送信されるメッセージを受信するように設定されたターミナルのクラス。これらのメッセージは,セキュリティ・アラーム・メッセージです。通常,このようなターミナルには,保護された部屋に設置されたハードコピー・ターミナルを使用します。この出力によって,セキュリティ関連イベントと,そのイベントのソースを特定するための詳細情報のログが得られます。
|
セキュリティ・クラス | | メンバがすべてオブジェクト・クラスであるオブジェクト・クラス。各メンバには,そのオブジェクト・クラス用のオブジェクト・テンプレートと管理ルーチンが定義されます。 OpenVMS のセキュリティ・ポリシーでは,セキュリティ・クラスが不正なアクセスから保護されます。操作には,読み込みアクセス権,書き込みアクセス権,または制御アクセス権が必要です。
|
セキュリティ・プロファイル | | オブジェクトのアクセス要件とサブジェクトのアクセス権のいずれかを記述する一連の要素。オブジェクト・セキュリティ・プロファイル,プロセス・セキュリティ・プロファイルも参照。
|
セキュリティ監査 | | セキュリティ監査ログ・ファイルに記録される監査メッセージ。これらのメッセージにより,セキュリティに影響するイベント (ログイン,侵入,登録データベースの変更など) の発生が報告されます。システム管理者は,セキュリティ違反やシステムの不適切な使用がなかったかどうかについてシステムの動作を調べるために,このログ・ファイルを使用します。
|
セキュリティ監査の実施 | | 監査の実施を参照。
|
セキュリティ管理者 | | 組織のセキュリティ・ポリシーの実装と管理を担当する人。システム管理者の職務を担当する人がこの役割を果たす場合もあります。システム管理者と同じスキルに加えて,オペレーティング・システムに装備されているセキュリティ機能に関する知識が要求されます。
|
セキュリティ担当役員 | | セキュリティ管理者を参照。
|
そ |
ソーシャル・エンジニアリング | | 何も知らないユーザやオペレータの助けを借りて,コンピュータのシステムや資源に不正にアクセスしたり,それらに関する情報を得たりする行為。多くの場合,なりすましやその他の不正行為を伴います。
|
属性 | | セキュリティにかかわる文脈においては,識別子または識別子の保持者の特性を表します。属性によって,識別子に与えられた権限を増強または制限できます。たとえば,Resource 属性が割り当てられた識別子を保持するユーザは,ディスク領域を識別子に割り当てることができます。
|
た |
ターンキー・アカウント | | キャプティブ・カウントを参照。
|
第 1 パスワード | | ユーザ・パスワードのタイプの 1 つで,ユーザに対して要求される最初のユーザ・パスワード。第 2 パスワードを要求するようにシステムを設定することもできます。第 1 パスワードと第 2 パスワードは,ユーザ登録ファイル内でユーザ名に対応している必要があります。第 2 パスワードも参照。
|
第 2 パスワード | | ログイン時に第 1 パスワードを正しく入力した直後に要求されるユーザ・パスワード。第 1 パスワードと第 2 パスワードを異なるユーザに伝えれば,ログイン時に複数のユーザがいることを確認できます。あまり一般的ではありませんが,パスワード長を増やす手段として第 2 パスワードを要求し,合計の文字数によってパスワードの推測に時間がかかるようにするという使い方もあります。第 1 パスワードも参照。
|
代理ログイン | | リモート・ノードのユーザが実質的にはローカル・ノード上のアカウントを所有しているかのようにローカル・ノードにログインできるようにするログインのタイプ。ただし,ユーザはアクセス制御文字列内にパスワードを指定しません。リモート・ユーザがアカウントを所有する場合と,リモート・ユーザが他のユーザとアカウントを共用する場合があります。
|
て |
ディスク・スキャベンジング | | 所有者が破棄するつもりだった情報をディスクから取り出す任意の手法。元の所有者が通常の方法ではアクセスできない情報であっても,磁気的に記録された状態で情報の大半が残っているため,何らかのスキャベンジング手法によってそれらが取り出され,利用される可能性があります。割り当て時除去,削除時除去,除去パターンも参照。
|
デバイス | | プロセッサに接続された周辺機器のクラスの 1 つで,データを受信,保存,または伝送する機能をもつもの。 OpenVMS のセキュリティ・ポリシーでは,デバイスが不正なアクセスから保護されます。操作には,読み込みアクセス権,書き込みアクセス権,物理アクセス権,論理アクセス権,または制御アクセス権が必要です。
|
テンプレート・プロファイル | | クラスの新しいオブジェクトに適用されるセキュリティ要素のデフォルト・セット。オブジェクト・セキュリティ・プロファイルも参照。
|
と |
登録データベース | | サブジェクトとオブジェクトのセキュリティ属性を格納するデータベース。リファレンス・モニタは,これらの属性に基づいて,許可されたアクセスの種類を (もしあれば) 特定します。
|
登録ファイル | | システム・ユーザ登録ファイルを参照。
|
特権 | | システムの資源や一貫性に影響を与えるシステム機能の使用を保護するための手段。システム管理者は,ユーザの必要に応じて特権を付与し,システムへのユーザ・アクセスを規制する手段としてユーザへの特権の付与を拒否します。
|
トラステッド・コンピューティング・ベース (TCB) | | セキュリティ・ポリシーを実施するコンピュータ・ハードウェアとオペレーティング・システム・ソフトウェアの組み合わせ。 OpenVMS の TCB には,エグゼクティブやファイル・システムの全体,ユーザ・モードで実行されないその他すべてのシステム・コンポーネント (デバイス・ドライバ,RMS,DCL など),特権を使ってインストールされた大部分のシステム・プログラム,およびシステム管理者が TCB に関連するデータを保守するために使用するその他の各種ユーティリティが含まれます。
|
トラップ・ドア | | オペレーティング・システム内で不正なソフトウェアを使用するか,ソフトウェアを不正に変更することによって,システムに設定されたセキュリティ・ポリシーに違反するアクセスを可能にすること。
|
トロイの木馬プログラム | | 実際には不正な (場合によっては有害な) 目的を持ちながら,別の目的を持っているように見せかけることで保護された領域にアクセスするプログラム。権限を持つユーザがあるプログラムを使って正当な操作を実行すると,そのプログラムに組み込まれた不正なプログラム (トロイの木馬) が不正な機能を実行します。
|
に |
任意アクセス制御 | | ユーザの選択によって適用される (つまり,必須ではない) セキュリティ制御。アクセス制御リスト (ACL) は,このような任意のセキュリティ機能の典型例です。任意制御の反対は強制制御です。
|
認証 | | ユーザがシステムを使い始めるときに,ユーザの身元を確認する行為。OpenVMS システム (およびその他の大部分の商用オペレーティング・システム) では,パスワードが主な認証メカニズムとして使用されます。パスワードも参照。
|
ね |
ネットワーク代理登録ファイル
(NETPROXY.DATまたはNET$PROXY.DAT
(VAXのみ))
| | ネットワーク内のリモート・ノードからローカル・システムに接続することを許可された各ユーザのエントリを格納するファイル。
|
は |
ハイウォータ・マーク | | 書き込みがあった最高位のファイル・アドレスを示すマーク。ユーザはこれを越えて読み込むことができません。
|
ハイウォータ・マーク処理 | | ディスク・スキャベンジングを阻止する手法の 1 つ。この手法では,ファイルの所有者がファイルの割り当て領域に書き込んだ上限 (ハイウォータ・マーク) を追跡します。これにより,現在の書き込み領域の上限の先に存在する情報はいずれかのユーザが破棄するつもりだった情報だと見なして,書き込み領域を超える読み込みを禁止します。オペレーティング・システムは,ハイウォータ・マーク処理の目的を達成するため,本来のハイウォータ・マーク処理と割り当て時除去の方法を組み合わせて使用します。割り当て時除去も参照。
|
パスワード | | ユーザの身元を検証するため,アカウントへのアクセスが許可されていることを証明する形式の 1 つとして,ユーザがログイン時に入力する文字列。パスワードには,システム・パスワードとユーザ・パスワードがあります。ユーザ・パスワードには,第 1 パスワードと第 2 パスワードがあります。第 1 パスワード,第 2 パスワード,システム・パスワード,ユーザ・パスワードも参照。
|
汎用識別子 | | 4 つある識別子のタイプの 1 つで,ユーザのグループを 1 つまたは複数指定するもの。汎用識別子は英数字で構成され,ユーザのグループの機能を表す,わかりやすい単語が使用されます。典型的な汎用識別子として,たとえば,給与計算アプリケーションの実行を許可されるすべてのユーザに対する PAYROLL,予約デスクのオペレータに対する RESERVATIONS,などが考えられます。識別子も参照。
|
ひ |
非特権 | | TMPMBX と NETMBX 以外の特権を持たず,システム・パラメータである MAXSYSGROUP より大きい値のユーザ識別コード (UIC) を持つアカウントのタイプを示します。
|
非任意制御 | | 強制制御を参照。
|
ふ |
ファイル | | ユーザにとって意味のある構造で配置された一連のデータ要素。ファイルは,名前を付けて保存されたプログラム,データ,またはその両方であり,システムからアクセスされます。ファイルに対するアクセス権には,ファイルが変更されない読み込み専用アクセス権と,ファイルの内容を変更できる読み込み/書き込みアクセス権の 2 種類があります。ボリュームも参照。 OpenVMS のセキュリティ・ポリシーでは,ファイルが不正なアクセスから保護されます。操作には,読み込みアクセス権,書き込みアクセス権,実行アクセス権,削除アクセス権,または制御アクセス権が必要です。
|
ファイルの暗号化 | | 暗号化を参照。
|
復号 | | エンコードされた情報を元のエンコードされていない形式に復元する処理。復号する情報は,暗号化によってエンコードされたものです。
|
物理入出力アクセス権 | | 一連の入出力機能を実行する権限で,物理ブロック・アドレスを使って保守モードを除くデバイス・レベルのすべての入出力操作にアクセスすることを許可するもの。
|
プロセス・セキュリティ・プロファイル | | システムがプロセスの作成時にプロセスに割り当てる一連のセキュリティ要素。これらの要素には,プロセスの UIC のほかに,その識別子および特権がすべて含まれます。識別子,特権,ユーザ識別コードも参照。
|
ほ |
保護 | | オブジェクトの属性のうち,ユーザが実行できるアクセスのタイプを制限するもの。アクセス制御リスト,保護コード,ユーザ識別コードも参照。
|
保護オブジェクト | | システムによってアクセスが制御される共用可能な情報を格納するオブジェクト。オブジェクトも参照。
|
保護コード | | ユーザとオブジェクトの所有者との関係に基づいて,そのオブジェクトに関してユーザに許可するアクセスのタイプを定義するコード。このコードによって,システム権限を持つユーザ,所有者権限を持つユーザ,同じグループに属するユーザ,システム上のすべてのユーザ (ワールド・ユーザと呼ばれる) の計 4 種類のユーザが定義されます。グループ,所有者,システム,ワールドも参照。
|
保護サブシステム | | アクセス制御が強化されたアプリケーション。アクセス制御が強化されたアプリケーションをユーザが実行している間は,ユーザのプロセス・ライト・リストに含まれている識別子によって,サブシステムが所有するオブジェクトへのアクセスが許可されます。ユーザがアプリケーションを終了すると,これらの識別子と (それに伴って) オブジェクトへのアクセス権が直ちに消滅します。
|
保持者 | | 特定の識別子を所有するユーザ。ユーザとユーザが保持する識別子は,ライト・データベースに記録されます。オブジェクトにアクセスするユーザに対して識別子を保持することが要求される場合は,アクセス要求を処理する時点でシステムが必ず (ライト・データベースに基づいて作成される) プロセス・ライト・リストをチェックします。
|
ボリューム | | ディスクやテープなどの,ODS-2 形式または ODS-5 形式の大容量ストレージ媒体。ボリュームは,ファイルを格納するもので,デバイスにマウントすることができます。 OpenVMS のセキュリティ・ポリシーでは,ボリュームが不正なアクセスから保護されます。操作には,読み込みアクセス権,書き込みアクセス権,作成アクセス権,削除アクセス権,または制御アクセス権が必要です。
|
ゆ |
ユーザ・カテゴリ | | 保護コード内にある 4 つのフィールドの 1 つ。保護コードでは,(a) 所有者,(b) 所有者と同じグループ UIC を共用するユーザ (グループ・カテゴリ),(c) システム上のすべてのユーザ (ワールド・カテゴリ),(d) システムの特権または権限を持つユーザ (システム・カテゴリ) の,計 4 種類のユーザに対してアクセス権が定義されます。コードのアクセス権の並びは,必ずシステム,所有者,グループ,ワールドの順となっています。
|
ユーザ・パスワード | | システム・ユーザ登録ファイル内のユーザ・レコードに記録される文字列。ユーザがシステムへのアクセスを認証してもらうためにログインしようとするときは,パスワードとユーザ名を正確に入力する必要があります。ユーザ・パスワードには,第 1 パスワードと第 2 パスワードの 2 種類があります。これらの用語は,それぞれの入力の順番を表しています。第 1 パスワード,第 2 パスワード,システム・パスワードも参照。
|
ユーザの侵入行為 | | ユーザがシステム・ソフトウェアやシステム管理の不具合に乗じてセキュリティ制御を突破し,コンピュータ・システムにアクセスすること。
|
ユーザの詮索行為 | | ユーザがコンピュータ・システムの十分に保護されていない部分を不正に利用すること。
|
ユーザの無責任行為 | | ユーザが故意に,または誤ってコンピュータ・システムに著しい損害を与えること。
|
ユーザ識別コード (UIC) | | 各ユーザに割り当てられる 32 ビットの値で,ユーザが属するシステム上のグループと,そのグループ内でユーザを一意に識別するための情報を規定したもの。UIC を指定するときは必ず大括弧で囲みますが,形式は英数字と数値のいずれかを選択できます。たとえば,[SALES,JONES] という UIC によって,Sales グループのメンバである Jones が識別されます。ファイルのような保護オブジェクトにも UIC があります。ファイルの UIC は,ほとんどの場合それを作成したユーザに由来します。
|
ユーザ名 | | ユーザがシステムにログインするときに入力する名前。ユーザ名とパスワードの組み合わせにより,その人がシステムの有効なユーザであることが特定され,認証されます。パスワード,ユーザ・パスワードも参照。
|
ら |
ライト・データベース | | システムが識別子を定義し,識別子を識別子の保持者に関連付けるために管理および使用するデータを集めたもの。
|
ライト・リスト | | 各プロセスに関連付けられ,各プロセスが保持するすべての識別子が入っているリスト。
|
ライト識別子 | | 識別子を参照。
|
り |
リファレンス・モニタ | | サブジェクトを認証し,サブジェクトによるオブジェクトへのあらゆるアクセスに関してセキュリティ・ポリシーを実装および実施する,オペレーティング・システム内部の管理センター。
|
ろ |
ログ | | 性能やシステムに関するイベントを記録したもの。
|
ログイン | | システムに対するユーザの認証とユーザのために実行されるプロセスの作成に関わる一連の処理。
|
ログイン・クラス | | ユーザがシステムにログインする方法。システム管理者は,ログイン・クラス (ローカル,ダイアルアップ,リモート,またはネットワーク) に基づいてシステムへのアクセスを制御できます。
|
ロックされたパスワード | | アカウントの所有者が変更できないパスワード。ロックされたパスワードは,システム管理者または SYSPRV 特権を持つユーザだけが変更できます。
|
論理入出力アクセス権 | | 一連の入出力操作を実行する権限で,論理ブロック・アドレスを使ってデバイス・レベルの入出力操作に直接アクセスすることを制限付きで許可するもの。
|
論理名テーブル | | オペレーティング・システムまたは特定のグループに関する論理名とその等価名を格納した共用可能なテーブル。 OpenVMS のセキュリティ・ポリシーでは,論理名テーブルが不正なアクセスから保護されます。操作には,読み込みアクセス権,書き込みアクセス権,作成アクセス権,削除アクセス権,または制御アクセス権が必要です。
|
を |
ワーム | | デフォルトのネットワーク・アクセスやセキュリティ上の既知の欠陥を利用して,ネットワーク内の多くのノードに自分自身を複製するプロシージャ。ワームによる一般的な影響は,複製されたワームがコンピュータの能力やネットワークの帯域幅を使い切ってしまうために性能が著しく低下することです。既存のプログラムを変更し,ユーザのプログラム実行をきっかけにして広まるウイルスとは異なり,ワームは単独で存在し,自分自身のプロセス・コンテキストで動作し,自分自身の複製を起動します。
|
ワールド | | オブジェクトへのアクセス権が保護コードの最後のフィールドで規定されているユーザのカテゴリ。ワールド・カテゴリには,システム上のすべてのユーザやアプリケーション (システム・オペレータ,システム管理者,所有者グループのユーザ,その他すべてのグループのユーザ) が含まれます。
|
割り当て時除去 | | ファイルの拡張のために新しい領域を割り当てる時点で,常に除去パターンを適用する手法。新しい領域が除去パターンで除去されるので,意味のあるデータが残らず,後でその領域を読み取ろうとしても得られるのは除去パターンのみとなります。この手法は,ディスク・スキャベンジングを阻止するために使用されます。ディスク・スキャベンジング,削除時除去,除去パターン,ハイウォータ・マーク処理も参照。
|