タイトルおよびコピーライト情報
 
まえがき
本書の対象読者
改訂情報
本書の構成
参考資料
表記法
 
1    識別,認証,および承認
1.1    認証の概要
1.2    認証の実装
1.2.1    パスワード認証
1.2.2    ホスト・ベース認証
1.2.3    公開鍵認証
1.2.3.1    デジタル署名と証明書
1.2.4    秘密鍵認証
1.2.5    暗号化方式
1.3    ローカル認証方式
1.3.1    基本 (BSD) メカニズム
1.3.2    エンハンスト・セキュリティ・メカニズム
1.3.2.1    ログイン制御の拡張
1.3.2.2    パスワードの拡張
1.4    リモート認証方式
1.4.1    NIS プロトコル
1.4.2    LDAP メカニズム
1.4.3    セキュア・シェル・アプリケーション
1.4.4    SSO/Kerberos メカニズム
1.4.5    Advanced Server for UNIX (ASU)
1.4.6    IPsec プロトコル
1.4.7    SSL,CDSA,および GSS の API
1.5    セキュリティ統合アーキテクチャの概要
1.5.1    SIA とユーザ変更ルーチン
1.5.2    SIA の構成
1.5.2.1    SIA メカニズムの初期化
1.5.2.2    SIA メカニズムの追加
1.5.2.3    SIA メカニズムの削除
1.5.3    SIA のロギング
 
2    システム・リソースの保護
2.1    アクセス制御の概要
2.2    Tru64 UNIX のアクセス許可
2.2.1    ファイルとディレクトリに対する Tru64 UNIX のアクセス許可の表示
2.2.2    ファイルとディレクトリに対するアクセス許可の設定 (chmod)
2.2.2.1    文字と演算記号を使ってアクセス許可を指定する方法
2.2.2.1.1    ファイルのアクセス許可の変更
2.2.2.1.2    ディレクトリのアクセス許可の変更
2.2.2.1.3    パターン・マッチング文字の使用
2.2.2.1.4    絶対アクセス許可の設定
2.2.2.2    8 進数を使ってアクセス許可を指定する方法
2.2.3    省略時のアクセス許可の設定
2.2.3.1    ユーザ・マスクの設定
2.3    アクセス制御リスト (ACL)
2.3.1    ACL の有効化と無効化
2.3.1.1    NFS 上での ACL の有効化
2.3.2    ACL の構造
2.3.3    ACL を使ったアクセス・チェック
2.3.4    ACL の継承
2.3.4.1    ACL の継承の例
2.3.5    ACL の管理
2.3.5.1    dxsetacl インタフェースの使用
2.3.5.2    getacl コマンドの使用
2.3.5.3    setacl コマンドの使用
2.3.6    コマンドやアプリケーションと ACL の相互作用
2.3.6.1    pax コマンドと tar コマンド
2.3.6.2    アーカイブ・コマンド
 
3    システムの監査
3.1    監査の概要
3.1.1    監査ファイル
3.1.2    監査ツール
3.1.2.1    コマンド行インタフェース
3.1.2.2    グラフィック・インタフェース
3.1.3    監査マスク
3.1.3.1    システム・コール
3.1.3.2    トラステッド・イベント
3.1.3.3    サイト定義イベント
3.1.3.4    イベント・エイリアス
3.1.4    監査レコード
3.1.4.1    監査レコードの追加エントリ
3.2    監査サブシステムの構成
3.2.1    監査データ格納場所の集中化
3.2.1.1    監査ハブへの監査データ格納場所の集中化の構成
3.2.1.2    監査ハブでのリモート・システムの監査データ記憶域の構成
3.3    監査サブシステムの管理
3.3.1    監査サブシステムの起動時の省略時設定の変更
3.3.2    監査デーモンの起動,停止,一時停止
3.3.3    監査ログのアーカイブ
3.3.4    監査データの回復
3.4    監査イベントの管理
3.4.1    監査マスクの表示
3.4.2    システムで監査できるイベントの特定
3.4.3    監査イベントの有効化
3.4.4    監査イベントの無効化
3.4.5    プロセスのトレース
3.4.5.1    トレース・プロセス・データの表示
3.4.5.2    アクティブ・プロセスの監査
3.4.5.3    追加のシステム・コール引数の動的な監査
3.4.6    ファイル操作の監査
3.5    監査レポートの生成および表示
3.5.1    監査レコードのフィルタリング
3.5.2    簡略型監査レコードの表示
3.5.3    監査イベント間の依存関係
3.6    従来の UNIX のロギング・ツール
3.7    TruCluster での監査
3.7.1    クラスタ・コマンドの例
3.8    監査レポートに対する対処
 
A    エンハンスト・セキュリティ
A.1    エンハンスト・セキュリティのインストール
A.2    エンハンスト・セキュリティの有効化
A.2.1    エンハンスト・セキュリティを有効にする際の留意点
A.2.1.1    NIS の使用
A.2.1.2    セグメントの共用
A.2.1.3    Execute Bit Set Only By Root
A.2.2    エンハンスト・セキュリティの構成
A.2.2.1    有効期間
A.2.2.2    最短変更時間
A.2.2.3    変更制御
A.2.2.4    ログインの最大試行回数
A.2.2.5    ログイン操作の時間間隔
A.2.2.6    ログインの時間間隔
A.2.2.7    端末ごとのログイン・レコード
A.2.2.8    正常ログインのロギング
A.2.2.9    ログイン失敗のロギング
A.2.2.10    エンハンスト・プロファイルの自動作成
A.2.2.11    保証機能
A.2.2.12    暗号化
A.3    エンハンスト・セキュリティ・データベース
A.3.1    エンハンスト (保護) パスワード・データベース
A.3.2    システム省略時設定データベース
A.3.3    端末制御データベース
A.3.4    ファイル制御データベース
A.3.5    デバイス割り当てデータベース
A.4    エンハンスト・セキュリティ・データベースの管理ユーティリティ
A.5    エンハンスト・セキュリティおよびユーザの認証
A.5.1    ユーザ・プロファイル
A.5.1.1    /etc/passwd 情報の回復
A.5.2    エンハンスト・セキュリティ認証データベースの完全性チェック
A.5.3    ファイル制御データベースへのアプリケーションの追加
A.6    エンハンスト・セキュリティと NIS
A.6.1    NIS アカウント用テンプレート
A.6.2    エンハンスト・セキュリティ環境での NIS マスタ・サーバの構成
A.6.2.1    手作業:小規模ユーザ・アカウント・データベースのマップ
A.6.2.2    自動処理:大規模ユーザ・アカウント・データベースのマップ
A.6.3    エンハンスト・セキュリティ環境での NIS スレーブ・サーバの設定
A.6.4    エンハンスト・セキュリティ環境での NIS クライアントの設定
A.6.5    ローカル・アカウントの NIS への移行
A.6.6    NIS サポートの削除
A.6.7    導入時の注意点
A.6.8    NIS のトラブルシューティング
A.7    TruCluster でのエンハンスト・セキュリティ
A.7.1    TruCluster での基本セキュリティからエンハンスト・セキュリティへのアップグレード
A.7.2    TruCluster でのエンハンスト・セキュリティのインストールおよび構成
A.7.3    アクセス制御リスト
A.7.4    分散ログインと NIS
A.7.5    デーモン
A.8    デバイスの安全確保
A.8.1    デバイス・セキュリティの特性
A.8.1.1    dxdevices プログラムを使ったデバイスの変更,追加および削除
A.8.1.2    dxdevices プログラムを使った省略時の値の設定
A.8.2    セキュリティ・データベースの更新
A.9    エンハンスト・セキュリティのトラブルシューティング
A.9.1    ロック・ファイル
A.9.2    必須のファイルとファイル内容
A.9.2.1    /tcb/files/auth.db データベース
A.9.2.2    /etc/auth/system/ttys.db ファイル
A.9.2.3    /etc/auth/system/default ファイル
A.9.2.4    /etc/auth/system/devassign ファイル
A.9.2.5    /etc/passwd ファイル
A.9.2.6    /etc/group ファイル
A.9.2.7    /sbin/rc[023] ファイル
A.9.2.8    /dev/console ファイル
A.9.2.9    /dev/pts/* および /dev/tty* ファイル
A.9.2.10    /sbin/sulogin ファイル
A.9.2.11    /sbin/sh ファイル
A.9.2.12    /vmunix ファイル
A.9.3    ログインまたはパスワード変更での問題
 
B    セキュア・シェル
B.1    セキュア・シェルのサーバとクライアント
B.2    セキュア・シェルの概要
B.3    セキュア・シェルのサーバとクライアントの構成
B.3.1    サーバの構成
B.3.2    クライアントの構成
B.4    安全性の低いネットワーク・コマンドでセキュア・シェルを使用するための構成
B.5    セキュア・シェルによるユーザ認証の構成
B.5.1    パスワード認証の構成
B.5.2    公開鍵認証の構成
B.5.2.1    クライアント上の公開鍵認証の構成
B.5.2.2    サーバ上の公開鍵認証の構成
B.5.2.3    リモート・サーバへのアクセス
B.5.2.4    ユーザ・アクセスの制限
B.5.2.5    パスフレーズの管理
B.5.3    ホスト・ベース認証の構成
B.6    セキュア・シェル・サーバの管理
B.6.1    sshd2 デーモンの起動,停止,再起動,およびリセット
B.6.2    ユーザ・アクセスのホーム・ディレクトリへの限定
B.6.3    公開ホスト鍵と秘密ホスト鍵の作成
B.6.4    セキュア・シェル接続を使った TCP/IP ポートと X11 データのフォワーディング
B.6.4.1    TCP/IP ポート・フォワーディング
B.6.4.2    X11 フォワーディング
B.7    セキュア・シェル・コマンドの使用
B.7.1    クライアントとサーバ間のファイル・コピー
B.7.1.1    scp2 コマンドの使用
B.7.1.2    sftp2 コマンドの使用
B.7.2    サーバへのログインとサーバ上でのコマンド実行
 
C    Single Sign On
C.1    Kerberos サーバおよびクライアント
C.2    Kerberos 認証プロセス
C.3    SSO ソフトウェアのアップデート
C.4    SSO ソフトウェアのインストールおよび構成
C.4.1    Windows 2000 システムでの SSO ソフトウェアのインストールおよび構成
C.4.1.1    Active Directory スキーマの拡張
C.4.1.2    MMC のアップデート
C.4.2    Tru64 UNIX システムでの SSO ソフトウェアのインストールおよび構成
C.4.2.1    SSO ソフトウェアの構成
C.4.2.2    TruCluster Server 環境での SSO ソフトウェアの構成
C.4.2.3    Kerberos と他の SIA メカニズムの併用 (必要に応じて)
C.5    Tru64 UNIX の SSO の構成ファイル
C.5.1    krb.conf ファイル
C.5.2    krb.realms ファイル
C.5.3    v5srvtab ファイル
C.5.4    .k5login ファイル
C.5.5    ldapcd.conf ファイル
C.5.6    ldapusers.deny ファイル
C.6    アカウントおよびグループの作成
C.6.1    ユーザ・アカウントの作成
C.6.1.1    Tru64 UNIX の creacct コマンドを使用したユーザ・アカウントの作成
C.6.1.2    MMC インタフェースを使用したユーザ・アカウントの作成
C.6.2    プリンシパルのパスワードの設定
C.6.3    コンピュータ・アカウントの作成
C.6.4    グループの作成
C.7    SSO ソフトウェアの管理
C.7.1    チケットの要求
C.7.2    チケットの表示
C.7.3    信任状キャッシュの削除
C.7.4    サービス鍵テーブルの管理
C.8    SSO ソフトウェアのトラブルシューティング
C.8.1    SSO の構成パラメータの問題
C.8.2    kinit コマンドの使用および Tru64 UNIX の初回チケットの取得に関する問題
C.8.3    Tru64 UNIX へのパスワードの入力
C.8.4    TruCluster における SSO の問題
 
D    LDAP (Lightweight Directory Access Protocol)
D.1    LDAP の概要
D.2    Tru64 UNIX LDAP クライアント・ソフトウェアのインストール
D.3    Tru64 UNIX LDAP クライアント・ソフトウェアの構成
D.3.1    ldapcd.conf ファイルの更新
D.3.2    LDAP ランタイム構成変数の設定
D.4    LDAP クライアント・デーモンの管理
D.5    アクセス制御の管理
D.5.1    ldapusers.deny ファイル
D.5.2    ldapusers.allow ファイル
 
E    C2 レベル・セキュリティの構成
E.1    セキュリティ・ポリシの確立
E.2    最小限の C2 構成
E.3    初期構成
E.3.1    一般的な構成
E.3.2    secconfig を使用した,エンハンスト・パスワードと認証
E.3.3    ライブラリ
E.3.4    アカウント・プロトタイプとアカウント・テンプレート
E.3.5    監査サブシステムの構成
E.3.6    システムの保全性の確認
E.3.7    ネットワーク・セキュリティの構成
E.3.8    インストール後のセキュリティの構成
E.3.8.1    リモート・アクセスの umask
E.3.8.2    デバイス
E.3.8.3    アカウント
E.3.8.4    root アクセス
E.3.9    ネットワークの構成
E.4    物理的セキュリティ
E.5    アプリケーション
E.6    定期的に実行するセキュリティ管理手順
E.7    参照ドキュメントとチェック・ツール
 
用語集
 
1-1    省略時の /etc/sia/matrix.conf ファイル
1-2    /var/adm/sialog ファイルの例
2-1    8 進数によるアクセス許可の設定
2-2    ファイルの ACL の表示
2-3    ファイルに対する ACL の設定
3-1    アクティブ監査セッションの例
B-1    sshd2_config ファイルの例
B-2    ssh2_config ファイルの例
B-3    公開鍵認証によるログイン時の画面表示
C-1    krb.conf ファイルの例
C-2    krb.realms ファイルの例
C-3    .k5login ファイルの例
C-4    ldapcd.conf ファイルの例
C-5    /etc/ldapusers.deny ファイルの例
D-1    ldapcd.conf ファイルの例
D-2    省略時の ldapusers.deny ファイル
 
1-1    セキュリティ統合アーキテクチャ
2-1    ファイルに対する Tru64 UNIX のアクセス許可フィールド
3-1    監査サブシステム
3-2    クラスタ内の監査データの流れ
A-1    NIS およびエンハンスト・セキュリティ・ファイル
C-1    「新しいオブジェクト -- ユーザー」ウィンドウ― 必要な情報
C-2    「新しいオブジェクト -- ユーザー」ウィンドウ― パスワード情報
C-3    Tru64 UNIX ユーザのプロパティ・ダイアログ・ボックス
C-4    グループのプロパティ・ダイアログ・ボックス
 
1-1    認証方式の比較
1-2    セキュア・シェル・コマンド
2-1    Tru64 UNIX のアクセス許可コード
2-2    アクセス許可を示す 8 進数の組み合わせ
2-3    8 進数とアクセス許可フィールドの対応関係
2-4    ユーザ・マスクのアクセス許可の組み合わせ
2-5    ACL エントリの例
3-1    監査されない可能性があるシステム・コール
3-2    状態依存情報
3-3    /var/adm にある従来の UNIX ログ・ファイル
A-1    エンハンスト・セキュリティ・データベース
A-2    NIS のトラブルシューティング
B-1    従来の安全性の低いネットワーク・コマンドとセキュア・シェル・コマンド
C-1    SSO の構成ファイル
C-2    キャッシュ・パラメータ
 
索引