| タイトルおよびコピーライト情報 |
| まえがき |
| 対象読者 |
| 本書の構成 |
| 関連資料 |
| 本書で使用する表記法 |
| Part 1 -- セキュリティの概要 |
| 1 | システム・セキュリティ |
| 1.1 | コンピュータ・セキュリティ問題のタイプ |
| 1.2 | セキュリティ要件のレベル |
| 1.3 | 安全なシステム環境の構築 |
| 1.4 | CDSA (Common Data Security Architecture) |
| 1.5 | SSL (Secure Sockets Layer) |
| 1.6 | Kerberos |
| 2 | OpenVMS のセキュリティ・モデル |
| 2.1 | 安全なオペレーティング・システムの構造 |
| 2.1.1 | リファレンス・モニタの概念 |
| 2.1.2 | リファレンス・モニタによるセキュリティ規則の実施 |
| 2.2 | リファレンス・モニタの実装 |
| 2.2.1 | サブジェクト |
| 2.2.2 | オブジェクト |
| 2.2.3 | 登録データベース |
| 2.2.4 | 監査証跡 |
| 2.2.5 | リファレンス・モニタ |
| 2.2.6 | アクセス・マトリックスで表した登録データベース |
| 2.3 | 要約 : システム・セキュリティ設計 |
| Part 2 -- 一般ユーザのためのセキュリティ |
| 3 | システムの安全な使用 |
| 3.1 | アカウントのパスワードの選択 |
| 3.1.1 | 初期パスワードの取得 |
| 3.1.2 | パスワードに関するシステム制限の順守 |
| 3.2 | 使用するパスワードのタイプ |
| 3.2.1 | システム・パスワードの入力 |
| 3.2.2 | 第 2 パスワードの入力 |
| 3.3 | アカウントのタイプごとのパスワード要件 |
| 3.4 | ログインのタイプとログイン・クラス |
| 3.4.1 | 会話型ログイン (ローカル,ダイアルアップ,および遠隔ログイン) |
| 3.4.2 | 外部認証を使用したログイン |
| 3.4.3 | 情報メッセージの解釈 |
| 3.4.4 | システムがユーザに代わってログインする場合 (ネットワーク・ログインとバッチ・ログイン) |
| 3.5 | ログインの失敗 (ユーザがログインできない場合) |
| 3.5.1 | システム・パスワードを必要とするターミナルの使用 |
| 3.5.2 | ログイン・クラスの制限の順守 |
| 3.5.3 | 特定の日時に使用が限定されたアカウントの使用 |
| 3.5.4 | ダイアルアップ・ログインで正しいパスワードを入力しなかった場合 |
| 3.5.5 | 侵入回避手順が有効になる条件 |
| 3.6 | パスワードの変更 |
| 3.6.1 | ユーザ自身によるパスワードの選択 |
| 3.6.2 | 生成パスワードの使用 |
| 3.6.3 | 第 2 パスワードの変更 |
| 3.6.4 | ログイン時に行うパスワード変更 |
| 3.7 | パスワードとアカウントの有効期限 |
| 3.7.1 | 期限切れパスワードの変更 |
| 3.7.2 | 期限切れアカウントの更新 |
| 3.8 | パスワードの保護に関するガイドライン |
| 3.9 | ネットワーク・セキュリティに関する考慮事項 |
| 3.9.1 | アクセス制御文字列内の情報の保護 |
| 3.9.2 | 代理ログイン・アカウントの使用によるパスワードの保護 |
| 3.10 | アカウントおよびファイルへのアクセスの監査 |
| 3.10.1 | 最終ログイン時間の確認 |
| 3.10.2 | 重要ファイルへのアクセス制御エントリ (ACE) の追加 |
| 3.10.3 | セキュリティ管理者への監査の有効化の依頼 |
| 3.10.3.1 | ファイル・アクセスの監査 |
| 3.10.3.2 | 監査対象イベントの追加 |
| 3.11 | システム・セキュリティを損なわないログアウト |
| 3.11.1 | ターミナル画面の消去 |
| 3.11.2 | ハードコピー出力の破棄 |
| 3.11.3 | 切断されたプロセスの削除 |
| 3.11.4 | ダイアルアップ回線への接続の切断 |
| 3.11.5 | ターミナルの電源遮断 |
| 3.12 | システム・セキュリティへの貢献のためのチェックリスト |
| 4 | データの保護 |
| 4.1 | ユーザのセキュリティ・プロファイルの内容 |
| 4.1.1 | スレッド別セキュリティ |
| 4.1.2 | ペルソナ・セキュリティ・ブロック (PSB) データ構造体 |
| 4.1.3 | 以前のセキュリティ・モデル |
| 4.1.4 | スレッド別セキュリティのモデル |
| 4.1.5 | ユーザ識別コード (UIC) |
| 4.1.5.1 | UIC の形式 |
| 4.1.5.2 | UIC 作成に関するガイドライン |
| 4.1.5.3 | プロセスによる UIC の取得 |
| 4.1.6 | ライト識別子 |
| 4.1.6.1 | 識別子のタイプ |
| 4.1.6.2 | プロセス・ライト・リストとシステム・ライト・リスト |
| 4.1.6.3 | プロセスのライト識別子の表示 |
| 4.1.6.4 | 監査証跡に現れるライト識別子 |
| 4.1.7 | 特権 |
| 4.2 | オブジェクトのセキュリティ・プロファイル |
| 4.2.1 | 保護オブジェクトの定義 |
| 4.2.2 | オブジェクトのプロファイルの内容 |
| 4.2.2.1 | 所有者 |
| 4.2.2.2 | 保護コード |
| 4.2.2.3 | アクセス制御リスト (ACL) |
| 4.2.3 | セキュリティ・プロファイルの表示 |
| 4.2.4 | セキュリティ・プロファイルの変更 |
| 4.2.5 | オブジェクトのクラスの指定 |
| 4.2.6 | プロファイルの変更に必要なアクセス権 |
| 4.3 | システムによる保護オブジェクトへのユーザのアクセス可否の判定 |
| 4.4 | ACL によるアクセスの制御 |
| 4.4.1 | 識別子用アクセス制御エントリ (ACE) の使用 |
| 4.4.2 | 特定ユーザへのアクセスの許可 |
| 4.4.3 | オブジェクトへのユーザのアクセスの禁止 |
| 4.4.4 | デバイスへのアクセスの制限 |
| 4.4.5 | 環境へのアクセスの制限 |
| 4.4.6 | リスト内の ACE の順序 |
| 4.4.7 | ファイルの継承方式の設定 |
| 4.4.8 | ACL の表示 |
| 4.4.9 | 既存の ACL への ACE の追加 |
| 4.4.10 | ACL の削除 |
| 4.4.11 | ACL からの ACE の削除 |
| 4.4.12 | ACL の部分的な置き換え |
| 4.4.13 | ファイルのデフォルト ACL の復元 |
| 4.4.14 | ACL のコピー |
| 4.5 | 保護コードによるアクセスの制御 |
| 4.5.1 | 保護コードの形式 |
| 4.5.2 | 保護コード内のアクセスのタイプ |
| 4.5.3 | 保護コードの処理 |
| 4.5.4 | 保護コードの変更 |
| 4.5.5 | 機密オブジェクトに対する保護の強化 |
| 4.5.6 | ディレクトリ構造に対するデフォルトの保護コードの提供 |
| 4.5.7 | ファイルのデフォルト・セキュリティ・プロファイルの復元 |
| 4.6 | 特権と制御アクセス |
| 4.6.1 | 保護メカニズムに対する特権の影響 |
| 4.6.2 | 制御アクセスによるオブジェクトのプロファイルの変更 |
| 4.6.3 | アクセスに関するオブジェクト固有の考慮事項 |
| 4.7 | 保護オブジェクトの監査 |
| 4.7.1 | システムが監査するイベントの種類 |
| 4.7.2 | オブジェクトのクラスに対する監査の有効化 |
| 4.7.3 | セキュリティ監査用 ACE の追加 |
| 5 | オブジェクト・クラスの詳細 |
| 5.1 | ケーパビリティ |
| 5.1.1 | 命名規則 |
| 5.1.2 | アクセスのタイプ |
| 5.1.3 | テンプレート・プロファイル |
| 5.1.4 | 実行される監査の種類 |
| 5.1.5 | オブジェクトの永続性 |
| 5.2 | コモン・イベント・フラグ・クラスタ |
| 5.2.1 | 命名規則 |
| 5.2.2 | アクセスのタイプ |
| 5.2.3 | テンプレート・プロファイル |
| 5.2.4 | 必要な特権 |
| 5.2.5 | 実行される監査の種類 |
| 5.2.6 | オブジェクトの永続性 |
| 5.3 | デバイス |
| 5.3.1 | 命名規則 |
| 5.3.2 | アクセスのタイプ |
| 5.3.3 | 入出力操作に必要なアクセス権 |
| 5.3.4 | テンプレート・プロファイル |
| 5.3.5 | 新しいデバイスに対するプロファイルの設定 |
| 5.3.6 | 必要な特権 |
| 5.3.7 | 実行される監査の種類 |
| 5.3.8 | オブジェクトの永続性 |
| 5.4 | ファイル |
| 5.4.1 | 命名規則 |
| 5.4.2 | アクセスのタイプ |
| 5.4.3 | 必要なアクセス権 |
| 5.4.4 | 作成時の要件 |
| 5.4.5 | プロファイルの割り当て |
| 5.4.5.1 | 所有権の割り当て規則 |
| 5.4.5.2 | 保護コードと ACL の割り当て規則 |
| 5.4.5.3 | COPY コマンドと RENAME コマンドの使用 |
| 5.4.6 | 実行される監査の種類 |
| 5.4.7 | ディスク領域再割り当て時の情報の保護 |
| 5.4.7.1 | ディスク・ブロックの上書き |
| 5.4.7.2 | ハイウォータ・マークの設定 |
| 5.4.7.3 | ファイル内のデータのアクセス制御 |
| 5.4.8 | ファイル・セキュリティの最適化に関する推奨事項 |
| 5.5 | グローバル・セクション |
| 5.5.1 | 命名規則 |
| 5.5.2 | アクセスのタイプ |
| 5.5.3 | テンプレート・プロファイル |
| 5.5.4 | 必要な特権 |
| 5.5.5 | 実行される監査の種類 |
| 5.5.6 | オブジェクトの永続性 |
| 5.6 | 論理名テーブル |
| 5.6.1 | 命名規則 |
| 5.6.2 | アクセスのタイプ |
| 5.6.3 | テンプレート・プロファイル |
| 5.6.4 | 必要な特権 |
| 5.6.5 | 実行される監査の種類 |
| 5.6.6 | オブジェクトの永続性 |
| 5.7 | キュー |
| 5.7.1 | 命名規則 |
| 5.7.2 | アクセスのタイプ |
| 5.7.3 | テンプレート・プロファイル |
| 5.7.4 | 必要な特権 |
| 5.7.5 | 実行される監査の種類 |
| 5.7.6 | オブジェクトの永続性 |
| 5.8 | 資源ドメイン |
| 5.8.1 | 命名規則 |
| 5.8.2 | アクセスのタイプ |
| 5.8.3 | テンプレート・プロファイル |
| 5.8.4 | 必要な特権 |
| 5.8.5 | 実行される監査の種類 |
| 5.8.6 | オブジェクトの永続性 |
| 5.9 | セキュリティ・クラス |
| 5.9.1 | 命名規則 |
| 5.9.2 | アクセスのタイプ |
| 5.9.3 | テンプレート・プロファイル |
| 5.9.4 | 実行される監査の種類 |
| 5.9.5 | オブジェクトの永続性 |
| 5.10 | ボリューム |
| 5.10.1 | 命名規則 |
| 5.10.2 | アクセスのタイプ |
| 5.10.3 | テンプレート・プロファイル |
| 5.10.4 | 必要な特権 |
| 5.10.5 | 実行される監査の種類 |
| 5.10.6 | オブジェクトの永続性 |
| Part 3 -- システム管理者のためのセキュリティ |
| 6 | システムとそのデータの管理 |
| 6.1 | セキュリティ管理者の役割 |
| 6.2 | サイトのセキュリティ・ポリシー |
| 6.3 | 安全なシステムを設定するためのツール |
| 6.4 | セキュリティ管理者のアカウント要件 |
| 6.5 | 新規ユーザのトレーニング |
| 6.6 | ユーザのセッションのログ取得 |
| 6.7 | 安全なシステムを維持するための継続的な作業 |
| 7 | システム・アクセスの管理 |
| 7.1 | システムにアクセス可能な時間と条件の定義 |
| 7.1.1 | 作業時間の制限 |
| 7.1.2 | 操作モードの制限 |
| 7.1.3 | アカウントの有効期間の制限 |
| 7.1.4 | アカウントの無効化 |
| 7.1.5 | ディスク・ボリュームの制限 |
| 7.1.6 | 外部認証用アカウントのマーク付け |
| 7.2 | ユーザへの適切なアカウントの割り当て |
| 7.2.1 | システム・アカウントのタイプ |
| 7.2.1.1 | 会話型アカウントの例 |
| 7.2.1.2 | 限定アクセス・アカウントの例 |
| 7.2.2 | 特権アカウント |
| 7.2.3 | 会話型アカウント |
| 7.2.4 | キャプティブ・アカウント |
| 7.2.4.1 | キャプティブ・アカウントの設定 |
| 7.2.4.2 | キャプティブ・コマンド・プロシージャのガイドライン |
| 7.2.5 | 制限付きアカウント |
| 7.2.6 | 自動ログイン・アカウント |
| 7.2.7 | ゲスト・アカウント |
| 7.2.8 | 代理アカウント |
| 7.2.9 | 外部認証アカウント |
| 7.3 | パスワードを使用したシステム・アクセスの制御 |
| 7.3.1 | パスワードのタイプ |
| 7.3.1.1 | 第 1 パスワード |
| 7.3.1.2 | システム・パスワード |
| 7.3.1.3 | 第 2 パスワード |
| 7.3.1.4 | コンソール・パスワード |
| 7.3.1.5 | 認証カード |
| 7.3.2 | 最低限のパスワード基準の適用 |
| 7.3.2.1 | パスワードの有効期限 |
| 7.3.2.2 | 期限切れのパスワードの強制変更 |
| 7.3.2.3 | パスワードに必要な最低限の長さ |
| 7.3.2.4 | 生成パスワード |
| 7.3.2.5 | サイト・パスワードのアルゴリズム |
| 7.3.3 | 新しいパスワードの検査 |
| 7.3.3.1 | システム辞書 |
| 7.3.3.2 | 履歴リスト |
| 7.3.3.3 | サイト固有のフィルタ |
| 7.3.4 | パスワード保護のチェックリスト |
| 7.4 | 外部認証の有効化 |
| 7.4.1 | 外部認証のオーバーライド |
| 7.4.2 | レイヤード・プロダクトおよびアプリケーションに対する影響 |
| 7.4.3 | 新しいパスワードの設定 |
| 7.4.4 | パスワードとユーザ名における大文字小文字の区別 |
| 7.4.5 | ユーザ名マッピングおよびパスワード検証 |
| 7.4.6 | パスワード同期 |
| 7.4.7 | SYS$SINGLE_SIGNON 論理名ビットの指定 |
| 7.4.8 | ACME (Authentication and Credentials Management Extensions) サブシステム |
| 7.4.8.1 | ACME サブシステムの概要 |
| 7.4.8.1.1 | ACME エージェントの動作環境 |
| 7.4.8.1.2 | ACME エージェントの順序 |
| 7.4.8.2 | 認証ポリシー |
| 7.4.8.2.1 | OpenVMS ポリシー |
| 7.4.8.2.2 | Advanced Server for OpenVMS のポリシー |
| 7.4.8.3 | ACME サブシステムの制御 |
| 7.4.8.3.1 | SET および SHOW SERVER ACME コマンド |
| 7.4.8.3.2 | 新しい SYSUAF フラグ |
| 7.4.8.3.3 | 新しいシステム・パラメータ SECURITY_POLICY のビット・マスク値 |
| 7.5 | ログイン・プロセスの制御 |
| 7.5.1 | ログイン時の情報表示 |
| 7.5.1.1 | 通知メッセージ |
| 7.5.1.2 | ウェルカム・メッセージ |
| 7.5.1.3 | 最終ログイン・メッセージ |
| 7.5.1.4 | 新着メールの通知 |
| 7.5.2 | 切断されたプロセスの限定 |
| 7.5.3 | 自動ログインの実現 |
| 7.5.4 | 安全ターミナル・サーバの使用 |
| 7.5.5 | 侵入者の検出 |
| 7.5.6 | 侵入データベースについて |
| 7.5.6.1 | 侵入検出の仕組み |
| 7.5.6.2 | 除外期間の設定 |
| 7.5.6.3 | ログイン試行を制御するシステム・パラメータ |
| 7.5.7 | セキュリティ・サーバ・プロセス |
| 8 | システムのデータと資源へのアクセスの制御 |
| 8.1 | ユーザ・グループの設計 |
| 8.1.1 | UIC グループの設計の例 |
| 8.1.2 | UIC グループの設計に関する制約 |
| 8.2 | ACL での個別ユーザの指定 |
| 8.3 | 権限の共有の定義 |
| 8.4 | ユーザごとの識別子の条件指定 |
| 8.5 | ACL の設計 |
| 8.6 | ライト・データベースへの登録 |
| 8.6.1 | データベースの表示 |
| 8.6.2 | 識別子の追加 |
| 8.6.3 | ライト・データベースの復元 |
| 8.6.4 | ユーザへの識別子の割り当て |
| 8.6.5 | 保持者レコードの削除 |
| 8.6.6 | 識別子の削除 |
| 8.6.7 | 識別子のカスタマイズ |
| 8.6.7.1 | Dynamic 属性 |
| 8.6.7.2 | Holder Hidden 属性 |
| 8.6.7.3 | Name Hidden 属性 |
| 8.6.7.4 | No Access 属性 |
| 8.6.7.5 | Resource 属性 |
| 8.6.7.6 | Subsystem 属性 |
| 8.6.8 | システムまたはプロセス・ライト・リストの変更 |
| 8.7 | ユーザへの特権の付与 |
| 8.7.1 | 特権のカテゴリ |
| 8.7.2 | 推奨される特権の割り当て |
| 8.7.3 | ユーザ特権の制限 |
| 8.7.4 | 特権イメージのインストール |
| 8.7.5 | コマンド出力の制限 |
| 8.8 | デフォルトの保護と所有権の設定 |
| 8.8.1 | ファイル・アクセスの制御 |
| 8.8.1.1 | 保護のデフォルトの調整 |
| 8.8.1.2 | 資源識別子により所有されるディレクトリのデフォルトの設定 |
| 8.8.1.2.1 | 資源識別子の設定 |
| 8.8.1.2.2 | 資源識別子のディレクトリの設定 |
| 8.8.1.2.3 | ACL の設定 |
| 8.8.2 | ファイル以外のオブジェクトのデフォルトの設定 |
| 8.8.2.1 | クラスのデフォルトの表示 |
| 8.8.2.2 | クラス・テンプレートの変更 |
| 8.9 | システムのデータと資源の追加保護 |
| 8.9.1 | ソフトウェアの新規インストール時に必要な安全対策 |
| 8.9.1.1 | 潜在的に有害なプログラム |
| 8.9.1.2 | 特権を与えてのプログラムのインストール |
| 8.9.2 | システム・ファイルの保護 |
| 8.9.3 | DCL コマンドの使用の制限 |
| 8.9.4 | ファイルの暗号化 |
| 8.9.5 | ディスクの保護 |
| 8.9.5.1 | 除去テクニック |
| 8.9.5.2 | ハイウォータ・マーク処理による防止 |
| 8.9.5.3 | 防止テクニックの要約 |
| 8.9.6 | バックアップ・メディアの保護 |
| 8.9.6.1 | ディスクのバックアップ |
| 8.9.6.2 | バックアップ・セーブ・セットの保護 |
| 8.9.6.3 | バックアップ・セーブ・セットからのファイルの取り出し |
| 8.9.7 | ターミナルの保護 |
| 8.9.7.1 | ターミナルの使用制限 |
| 8.9.7.2 | アプリケーション・ターミナルなどのデバイスの制限 |
| 8.9.7.3 | モデム用のターミナル回線の設定 |
| 9 | セキュリティ監査の実施 |
| 9.1 | 監査プロセスの概要 |
| 9.2 | セキュリティ関連イベントの報告 |
| 9.2.1 | 監査情報の生成方法 |
| 9.2.1.1 | 活動の監査のカテゴリ |
| 9.2.1.2 | セキュリティ監査 ACE の関連付け |
| 9.2.1.3 | ユーザ登録レコードの変更 |
| 9.2.2 | オペレーティング・システムが報告できるシステム活動の種類 |
| 9.2.2.1 | 一部の特権監査の抑制 |
| 9.2.2.2 | 一部のプロセス制御監査の抑制 |
| 9.2.3 | イベント情報のソース |
| 9.3 | 監査計画の策定 |
| 9.3.1 | 監査要件の評価 |
| 9.3.2 | イベント・メッセージの出力先の選択 |
| 9.3.3 | 性能への影響の考慮 |
| 9.4 | イベント・メッセージの取得方法 |
| 9.4.1 | 監査ログ・ファイルの使用 |
| 9.4.1.1 | ファイルの保守 |
| 9.4.1.2 | システム・ディスクからのファイルの移動 |
| 9.4.2 | ターミナルのアラーム受信の有効化 |
| 9.4.3 | イベント・メッセージの第 2 の出力先 |
| 9.4.3.1 | 遠隔ログ・ファイルの使用 |
| 9.4.3.2 | リスナ・メールボックスの使用 |
| 9.5 | ログ・ファイルの分析 |
| 9.5.1 | 推奨される手順 |
| 9.5.2 | 監査分析ユーティリティの起動 |
| 9.5.3 | レポートの指定 |
| 9.5.4 | 会話形式での監査分析ユーティリティの使用 |
| 9.5.5 | レポートの調査 |
| 9.6 | 監査サブシステムの管理 |
| 9.6.1 | 監査サーバにより実行されるタスク |
| 9.6.2 | 監査サーバのスタートアップの無効化と再有効化 |
| 9.6.3 | スタートアップにおける,オペレーティング・システムが監査を開始するポイントの変更 |
| 9.6.4 | プロセス中断のきっかけとなる未処理メッセージの数の指定 |
| 9.6.4.1 | メッセージのフロー制御 |
| 9.6.4.2 | プロセスの一時中断の防止 |
| 9.6.5 | メモリ不足への対応 |
| 9.6.6 | メッセージの正確なタイムスタンプ設定の維持 |
| 9.6.7 | ディスクへのメッセージ転送の調整 |
| 9.6.8 | 監査ログ・ファイル用のディスク領域の割り当て |
| 9.6.9 | 監査機能におけるエラー処理 |
| 9.6.9.1 | ディスク監視の無効化 |
| 9.6.9.2 | 遠隔ログ・ファイルへのリンクの喪失 |
| 10 | システムのセキュリティ侵害 |
| 10.1 | システム攻撃の形態 |
| 10.2 | 問題の兆候 |
| 10.2.1 | ユーザからの報告 |
| 10.2.2 | システムの監視 |
| 10.3 | システムの定期的な監視 |
| 10.3.1 | システムの会計記録 |
| 10.3.2 | セキュリティ監査の実施 |
| 10.4 | セキュリティ侵害への対処 |
| 10.4.1 | 失敗に終わった侵入行為 |
| 10.4.1.1 | 侵入行為の検出 |
| 10.4.1.2 | 実行者の特定 |
| 10.4.1.3 | 侵入行為の防止 |
| 10.4.2 | 成功した侵入 |
| 10.4.2.1 | 成功した侵害実行者の特定 |
| 10.4.2.2 | システムのセキュリティ保護 |
| 10.4.2.3 | 侵入を許したあとの復旧 |
| 11 | クラスタのセキュリティ保護 |
| 11.1 | クラスタの概要 |
| 11.2 | 共通環境の構築 |
| 11.2.1 | 必須の共通システム・ファイル |
| 11.2.2 | 推奨される共通システム・ファイル |
| 11.2.3 | 複数のバージョンが存在するファイルの同期 |
| 11.3 | 登録データの同期 |
| 11.4 | 監査ログ・ファイルの管理 |
| 11.5 | オブジェクトの保護 |
| 11.6 | プロファイルおよび監査情報の格納 |
| 11.7 | クラスタ全体での侵入検出 |
| 11.8 | システム管理ユーティリティの使用 |
| 11.9 | クラスタ所属の管理 |
| 11.10 | クラスタ・ノード間での DECnet の使用 |
| 12 | ネットワーク環境におけるセキュリティ |
| 12.1 | ネットワーク・セキュリティの管理 |
| 12.1.1 | セキュリティ確保のための要件 |
| 12.1.2 | ネットワークにおける監査 |
| 12.2 | アクセス制御の階層 |
| 12.2.1 | 明示的アクセス制御の使用 |
| 12.2.2 | 代理ログインの使用 |
| 12.2.3 | デフォルト・アプリケーション・アカウントの使用 |
| 12.3 | 代理アクセス制御 |
| 12.3.1 | 代理アクセスに関する特別なセキュリティ対策 |
| 12.3.2 | 代理データベースの設定 |
| 12.3.2.1 | 着信代理アクセスの有効化および無効化 |
| 12.3.2.2 | 代理アクセスの削除 |
| 12.3.2.3 | 代理アカウントの作成手順 |
| 12.3.3 | 代理アカウントの例 |
| 12.4 | DECnet アプリケーション (オブジェクト) アカウントの使用 |
| 12.4.1 | ネットワーク・オブジェクトのまとめ |
| 12.4.2 | 手作業でのネットワーク・オブジェクトの設定 |
| 12.4.3 | システムへのデフォルトの DECnet アクセスの削除 |
| 12.4.4 | 遠隔オブジェクト接続の特権要件の設定 |
| 12.5 | ルーティング初期化パスワードの指定 |
| 12.5.1 | 動的非同期接続の確立 |
| 12.6 | ネットワークにおけるファイルの共用 |
| 12.6.1 | メール・ユーティリティの使用 |
| 12.6.2 | ローカル・ユーザおよび遠隔ユーザのアカウントの設定 |
| 12.6.3 | 複数アカウントに対する遠隔ユーザの許可 |
| 13 | 保護サブシステムの使用 |
| 13.1 | 保護サブシステムの利点 |
| 13.2 | 保護サブシステムの適用範囲 |
| 13.3 | 保護サブシステムの仕組み |
| 13.4 | 設計に関する検討事項 |
| 13.5 | システム管理の要件 |
| 13.6 | サブシステムの構築 |
| 13.7 | トラステッド・ボリュームにおける保護サブシステムの有効化 |
| 13.8 | ユーザへのアクセス権の付与 |
| 13.9 | 保護サブシステムの例 |
| 13.9.1 | 最上位ディレクトリの保護 |
| 13.9.2 | サブシステムのディレクトリの保護 |
| 13.9.3 | イメージおよびデータ・ファイルの保護 |
| 13.9.4 | プリンタの保護 |
| 13.9.5 | サブシステム構築のためのコマンド・プロシージャ |
| A | 特権の割り当て |
| A.1 | ACNT 特権 (Devour) |
| A.2 | ALLSPOOL 特権 (Devour) |
| A.3 | ALTPRI 特権 (System) |
| A.4 | AUDIT 特権 (System) |
| A.5 | BUGCHK 特権 (Devour) |
| A.6 | BYPASS 特権 (All) |
| A.7 | CMEXEC 特権 (All) |
| A.8 | CMKRNL 特権 (All) |
| A.9 | DIAGNOSE 特権 (Objects) |
| A.10 | DOWNGRADE 特権 (All) |
| A.11 | EXQUOTA 特権 (Devour) |
| A.12 | GROUP 特権 (Group) |
| A.13 | GRPNAM 特権 (Devour) |
| A.14 | GRPPRV 特権 (Group) |
| A.15 | IMPERSONATE 特権 (All) (旧名称 DETACH) |
| A.16 | IMPORT 特権 (Objects) |
| A.17 | LOG_IO 特権 (All) |
| A.18 | MOUNT 特権 (Normal) |
| A.19 | NETMBX 特権 (Normal) |
| A.20 | OPER 特権 (System) |
| A.21 | PFNMAP 特権 (All) |
| A.22 | PHY_IO 特権 (All) |
| A.23 | PRMCEB 特権 (Devour) |
| A.24 | PRMGBL 特権 (Devour) |
| A.25 | PRMMBX 特権 (Devour) |
| A.26 | PSWAPM 特権 (System) |
| A.27 | READALL 特権 (Objects) |
| A.28 | SECURITY 特権 (System) |
| A.29 | SETPRV 特権 (All) |
| A.30 | SHARE 特権 (All) |
| A.31 | SHMEM 特権 (Devour) |
| A.32 | SYSGBL 特権 (Files) |
| A.33 | SYSLCK 特権 (System) |
| A.34 | SYSNAM 特権 (All) |
| A.35 | SYSPRV 特権 (All) |
| A.36 | TMPMBX 特権 (Normal) |
| A.37 | UPGRADE 特権 (All) |
| A.38 | VOLPRO 特権 (Objects) |
| A.39 | WORLD 特権 (System) |
| B | OpenVMS システム・ファイルの保護 |
| B.1 | 標準の所有権と保護 |
| B.2 | OpenVMS システム・ファイルの一覧 |
| B.2.1 | 最上位ディレクトリのファイル |
| B.2.2 | SYS$KEYMAP のファイル |
| B.2.3 | SYS$LDR のファイル |
| B.2.4 | SYS$STARTUP および SYS$ERR のファイル |
| B.2.5 | SYSEXE のファイル |
| B.2.6 | SYSHLP のファイル |
| B.2.7 | SYSLIB のファイル |
| B.2.8 | SYSMGR のファイル |
| B.2.9 | SYSMGR のファイル |
| B.2.10 | SYSTEST のファイル |
| B.2.11 | SYSUPD のファイル |
| B.2.12 | VUE$LIBRARY のファイル |
| C | C2 環境における OpenVMS システムの運用 |
| C.1 | C2 システムについて |
| C.1.1 | C2 環境の定義 |
| C.1.1.1 | ドキュメント |
| C.2 | C2 システム向けのトラステッド・コンピューティング・ベース (TCB) |
| C.2.1 | TCB に含まれるハードウェア |
| C.2.2 | TCB に含まれるソフトウェア |
| C.2.3 | オブジェクトの保護 |
| C.2.4 | TCB の保護 |
| C.2.4.1 | ファイルの保護 |
| C.2.4.2 | 信頼できるユーザに付与する特権 |
| C.2.4.3 | 信頼の低いユーザに付与する特権 |
| C.2.4.4 | 物理的セキュリティ |
| C.2.5 | C2 システムの設定 |
| C.2.5.1 | ユーザを確実に特定できることの保証 |
| C.2.5.2 | 監査証跡の管理 |
| C.2.5.3 | オブジェクトの再利用 |
| C.2.5.4 | クラスタの設定 |
| C.2.5.5 | システムのスタートアップと運用 |
| C.2.5.6 | アクセス権変更後の指定サブジェクトの即時再認証の実行 |
| C.3 | C2 システム構築のためのチェックリスト |
| D | アラーム・メッセージ |
| 用語一覧 |
| 例 |
| 3-1 | ローカル・ログイン・メッセージ |
| 4-1 | プロセスの許可された特権とデフォルト特権 |
| 6-1 | セキュリティ管理者のアカウントの例 |
| 7-1 | 一般的な会話型ユーザ・アカウントの作成 |
| 7-2 | 限定アクセス・アカウントの作成 |
| 7-3 | 特権アカウント用のキャプティブ・プロシージャの例 |
| 7-4 | 非特権アカウント用のキャプティブ・コマンド・プロシージャ の例 |
| 7-5 | 侵入データベースの表示 |
| 9-1 | アラーム・メッセージのサンプル |
| 9-2 | オブジェクト・アクセス・イベントにより作成される監査 |
| 9-3 | セキュリティ要件が中程度であるサイトの イベントの監査 |
| 9-4 | 簡略監査レポート |
| 9-5 | 完全な監査レポートの 1 つのレコード |
| 9-6 | 監査ログ・ファイルのイベントの要約 |
| 9-7 | 監査レポートにある疑わしい活動の 特定 |
| 9-8 | 疑わしいレコードの調査 |
| 9-9 | 監査サーバのデフォルトの特性 |
| 12-1 | 代理アカウントの例 |
| 12-2 | MAIL$SERVER アカウントの UAF レコード |
| 12-3 | 動的非同期接続のコマンドの例 |
| 12-4 | 保護ファイルのネットワークにおける共用 |
| 13-1 | メンバ・リスト管理用の識別子とアプリケーション・アクセス権の設定 |
| 13-2 | SUPPLIERS_SUBSYSTEM.DIR の保護 |
| 13-3 | SYS$SYSDEVICE:[SUPPLIERS_SUBSYSTEM] の保護 |
| 13-4 | サブシステムの ORDERS.EXE イメージおよび PAYMENTS.EXE イメージへのアクセス |
| 13-5 | キューの保護 |
| 13-6 | サブシステム・コマンド・プロシージャ |
| B-1 | SYS$KEYMAP のファイル |
| B-2 | SYS$LDR のファイル |
| B-3 | SYS$STARTUP および SYS$ERR のファイル |
| B-4 | SYSEXE のファイル |
| B-5 | SYSHLP のファイル |
| B-6 | SYSLIB のファイル |
| B-7 | SYSMGR のファイル |
| B-8 | SYSMSG のファイル |
| B-9 | SYSTEST のファイル |
| B-10 | SYSUPD のファイル |
| B-11 | VUE$LIBRARY のファイル |
| 図 |
| 2-1 | リファレンス・モニタ |
| 2-2 | 登録アクセス・マトリックス |
| 2-3 | 交点にラベルを付けた登録アクセス・マトリックス |
| 4-1 | 以前のスレッド別セキュリティのモデル |
| 4-2 | スレッド別セキュリティ・プロファイルのモデル |
| 4-3 | アクセス要求評価のフローチャート |
| 4-4 | アクセス要求評価のフローチャート (続き) |
| 4-5 | アクセス要求評価のフローチャート (続き) |
| 4-6 | アクセス要求評価のフローチャート (続き) |
| 4-7 | アクセス要求評価のフローチャート (続き) |
| 8-1 | ファイル作成のフローチャート |
| 8-2 | ファイル作成のフローチャート |
| 8-3 | ファイル作成のフローチャート |
| 8-4 | セキュリティ・クラス・オブジェクト |
| 12-1 | ネットワークにおける参照モニタ |
| 12-2 | 典型的な動的非同期接続 |
| 13-1 | 通常のアクセス制御と保護サブシステムとの違い |
| 13-2 | Taylor 社のサブシステムのディレクトリ構造 |
| 表 |
| 1-1 | セキュリティ要件の基準となるイベント許容度 |
| 2-1 | セキュリティ制御によって保護されるオブジェクト |
| 2-2 | セキュリティ監査機能の概要 |
| 3-1 | 安全なパスワードと安全でないパスワード |
| 3-2 | パスワードのタイプ |
| 3-3 | ログイン失敗の原因 |
| 4-1 | 主なライト識別子のタイプ |
| 4-2 | 保護オブジェクトのクラス |
| 6-1 | サイトのセキュリティ・ポリシーの例 |
| 7-1 | ログインの時間と条件を制御する AUTHORIZE 修飾子 |
| 7-2 | キャプティブ・アカウントにより許可されないログイン修飾子 |
| 7-3 | キャプティブ・アカウントの定義に必要な修飾子 |
| 7-4 | パスワード履歴リストのデフォルト |
| 7-5 | SYS$SINGLE_SIGNON 論理名ビット |
| 7-6 | 侵入の例 |
| 7-7 | ログイン試行を制御するためのパラメータ |
| 8-1 | 部署と職務による従業員のグループ分け |
| 8-2 | OpenVMS の特権 |
| 8-3 | システム・ユーザの最低限の特権 |
| 8-4 | ファイル保護に使用する DCL コマンド |
| 9-1 | デフォルトで監査されるイベント・クラス |
| 9-2 | セキュリティ監査用のアクセス制御エントリ (ACE) |
| 9-3 | システムが報告できるセキュリティ・イベントの種類 |
| 9-4 | サイトのセキュリティ要件に応じて監視すべきイベント |
| 9-5 | 監査ログ・ファイルの特徴 |
| 9-6 | 監査分析ユーティリティの修飾子 |
| 9-7 | 監査イベント・メッセージのフロー制御 |
| 10-1 | ACL ベースの監査が有効なシステム・ファイル |
| 11-1 | クラスタ内で一本化する必要の必須システム・ファイル |
| 11-2 | 共通化が推奨されるシステム・ファイル |
| 11-3 | 複数バージョンの必須クラスタ・ファイルの使用 |
| 11-4 | 同期をとる必要のある SYSUAF.DAT のフィールド |
| 11-5 | クラスタにおけるオブジェクトの動作 |
| 12-1 | ネットワーク代理アクセスの管理に使用する AUTHORIZE コマンド |
| 12-2 | ネットワーク・オブジェクトのデフォルト設定 |
| B-1 | 標準の OpenVMS システム・ファイル保護の例外 |
| C-1 | C2 の評価済みシステムに含まれていないソフトウェア |
| C-2 | 信頼の低いユーザに付与する特権 |
| 索引 |