|
||||||||||||
| 前のページ 1 2 3 4 次のページ | ||||||||||||
| Trusted Solaris | ||||||||||||
|
それでは、Trusted OSの例としてTrusted SolarisとPitBullについて取り上げます。まずはTrusted Solarisについて紹介します。 |
||||||||||||
| Trusted Solarisとは | ||||||||||||
|
Trusted Solarisは、その名の通り通常のSolarisとは比較にならないぐらい強固なセキュリティ機能を実装したSolarisです。もちろんサン・マイクロシステムズ社が開発しました(http://jp.sun.com/products/software/solaris/trustedsolaris/)。 もともと、通常のSolarisでは、軍事機関などの高度なセキュリティを求められる場所で要求されるセキュリティ強度は実現できませんでした。そこで、Trusted Solarisが開発されたのです。実際に米国防総省などの国防機関で数多くの導入実績があり、軍事関係の機関だけでも1980年代から開発、販売されていた非常に歴史のあるTrusted OSなのです。 では、どのようにして通常のSolarisよりセキュリティ機能を高めたのかというと、先ほど紹介したMLSを実装して強制アクセス制御機能を実現しています。さらにRBAC(Role-Based Access Control)の機能も搭載し、管理者権限の分割、root特権の細分化による最小特権の定義など、豊富なセキュリティ機能を満載しています。 また、これらのセキュリティ機能を設定するために、Solaris Management Console(SMC)がTrusted Solaris用に機能拡張されており、GUIで設定を行うことが可能です。現在リリースされている最新版は、Trusted Solaris 8です。SPARCだけではなく、x86でも動作します。より技術的な詳細については教育サービスも提供されています(https://suned.sun.co.jp/JPN/catalog/courses/JP-SC-325-1.html)。 |
||||||||||||
| Trusted SolarisとSolaris 10 | ||||||||||||
|
Solarisのセキュリティ機能は、Trusted Solarisに実装されていた機能であることが多いと言えます。例えばSolaris 8から採用されたRBACも、もともとTrusted Solarisのセキュリティ機能でした。最新版のSolaris 10では、さらにTrusted Solarisの高度なセキュリティ機能が搭載されています。 例えば「Process Rights Management(プロセス権限管理)」という機能は、システム全体の管理権限を持つroot特権を細かく分割して、最小特権を実現するセキュリティ機能です。プロセスの特権をあらかじめ必要なものだけに絞りこんでおくことによって、管理者権限を乗っ取るようなウイルスなどからシステム全体へのアクセス権を奪取されることを、ほぼ完全に防ぐことができます。 さらに「Solaris Container」という機能を併用するとより効果的です。これは、Solaris上であたかも複数のSolarisが動作しているように見せられる機能で、「Zone」という独立した空間で動作させることができます。 Zone内で動作しているSolarisにProcess Rights Management機能を使用すると、例えばApacheのデーモンにはコンテンツファイルを読み出すアクセス権のみ許可するといった、必要最低限の権限のみをデーモンに付与することができます。もし何らかの理由によってデーモンが乗っ取られたとしても、Zoneは完全に独立しているため、隣にDNSが動作しているZoneがあったとしてもアクセスすることはできません。つまり、被害を最小限に抑えることができるのです。 このような機能を搭載していることを考えると、Solaris 10もセキュアOSと言えるのかもしれません。さらに、Solaris 10のカーネルにMLSの機能を追加したTrusted Solaris 10が年内にリリースされる予定です。同様のカーネルを使用しているため、Solaris 10で動作するアプリケーションは、基本的にはTrusted Solaris 10でも動作すると考えられます。 |
||||||||||||
|
前のページ 1 2 3 4 次のページ |
||||||||||||
|
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||

