|
||||||||||||
| 1 2 3 4 次のページ | ||||||||||||
| はじめに | ||||||||||||
|
前回までの連載で、セキュアOS技術とはどのようなもので、どのような効果があるのかを解説してきました。今回からは、実際のセキュアOS製品を取り上げて紹介していきます。今回紹介するのは、MIRACLE HiZARDとLIDSです。 それぞれに特徴があり、一概にどれがよいとはいえません。ここでは、各製品の機能を解説し、それぞれの特徴を理解していただくことだけに留めます。各事業者において、個人情報保護法に対するセキュアOS導入の効果を検討し、必要な機能、不要な機能を考えて、セキュアOS製品を選ぶ参考にしていただきたいと思います。
※編集局注
本記事の「MIRACLE HiZARD」についての記述はミラクル・リナックス株式会社 遠藤 洋輔氏が、「LIDS」についての記述は日本SELinuxユーザ会 LIDS支部 面 和毅氏が執筆しております。 |
||||||||||||
| MIRACLE HiZARDとは | ||||||||||||
|
ミラクル・リナックスが提供する「MIRACLE HiZARD」は、情報を保護するセキュアOSと攻撃を防御するホスト型侵入防止システムの機能を併せ持った、マルチプラットホーム対応のセキュリティ製品です。まず、このMIRACLE HiZARDについて紹介します。 |
||||||||||||
| MIRACLE HiZARDが実現する「権限分散」 | ||||||||||||
|
前回の連載にもありましたが、オープン系システムには、プログラムの実行と全ユーザに対するアクセス権の付与を一手に握る、特権的なアカウント(rootやAdministrator)が存在します。この特権ユーザの権限がバッファオーバーフロー攻撃などにより不正に乗っ取られてしまうと、システム全体が悪意あるユーザに掌握されてしまいます。セキュアOSは、まず特権ユーザの権限を縮小し、複数のアカウントに権限を分散することで、1つのアカウントが乗っ取られた場合でも被害を最小限に抑えます。 MIRACLE HiZARDの場合、「セキュリティ管理アカウント」を作成し、特権ユーザが所有していたセキュリティ関連の権限をセキュリティ管理アカウントへと移します。これにより、特権ユーザであっても乗り越えることのできないアクセス制御を設定することが可能になります。 一方セキュリティ管理アカウントは、セキュリティ管理に必要な権限以外は付与されないため、一般のアプリケーションやソフトウェアの起動、停止を行ったり、データにアクセスしたりすることはできません。 |
||||||||||||
| MIRACLE HiZARDが実現する「最小特権」 | ||||||||||||
|
MIRACLE HiZARDは強制アクセス制御の実装方式として、役割ベースのアクセス制御(RBAC:Role Based Access Control)を採用し、セキュアOSの基本機能である「最小特権」を実現しています。例えばSetUID rootファイルのセキュリティホールを攻撃され、特権ユーザ権限が奪取されたとしても、重要なデータへのアクセスを強制的に制御することで被害を最小限に抑えることができます。 また、通常システム上の膨大なリソース(ユーザ、プロセス、ディレクトリ/ファイル、ポート、Windowsレジストリ)に対し、許可/不許可をひとつずつ定義するには相当な作業コストがかかりますが、役割ベースのアクセス制御により複雑な制御設定を簡単に定義することができます。 |
||||||||||||
|
1 2 3 4 次のページ |
||||||||||||
|
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||


