前へ | 次へ | 目次 | 索引 |
アクセス制御文字列を使用しなくてもすむように,代理ログイン・アカウントを使用するとよいでしょう。代理ログインを使用すると,アクセス制御文字列にユーザ名やパスワードを指定しないでも,ネットワーク内でファイルをアクセスできます。代理ログインには,次のようなセキュリティ上の利点があります。
ユーザが代理ログインを開始するには,リモート・ノードのシステムまたはセキュリティ管理者が代理アカウントを作成していなければなりません。代理アカウントは,通常のアカウントと同様, OpenVMS Authorize ユーティリティ(AUTHORIZE)によって作成されます。通常,特権なしのアカウントです。ユーザは,1 つの省略時の代理アカウントと最大 15 個の省略時以外の代理アカウントにアクセスできます。 代理ログインを使用すると,システム管理者にとっては設定に手間がかかりますが,より安全なネットワーク・アクセスができ,ユーザがアクセス制御文字列を入力する手間も省けます。
次の例は,通常のネットワーク・ログイン要求と代理ログイン要求の違いを示しています。次の条件を想定しています。
次の図は,これらの条件を示しています。
$ COPY WALNUT"KMAHOGANY A25D3255"::BIONEWS.MEM BIONEWS.MEM |
A25D3255 というパスワードはエコー表示されるので,画面を見ればパスワードが分かります。
$ COPY WALNUT::BIONEWS.MEM BIONEWS.MEM |
KMAHOGANY がアクセス制御文字列にパスワードを指定しなくても,システムが BIRCH ノードのアカウントから WALNUT ノードのアカウントに代理ログインを行います。このとき,パスワードの交換は行われません。
セキュリティ管理者が,フォーリン・ノードのユーザのグループに汎用アクセス代理アカウントを共用する権限を付与することもあります。たとえば,WALNUT ノードのセキュリティ管理者が次の条件で汎用アクセス・アカウントを作成するとします。
セキュリティ管理者が GENACCESS アカウントへの BIRCH::KMAHOGANY 代理アクセスを許可すれば,KMAHOGANY ユーザは,次のコマンドによって BIONEWS.MEM ファイルをコピーできます。
$ COPY WALNUT::[KMAHOGANY]BIONEWS.MEM BIONEWS.MEM |
BIONEWS.MEM ファイルは GENACCESS アカウントの省略時のデバイスとディレクトリ (STAFFDEV:[BIOSTAFF]) にないため,KMAHOGANY は [KMAHOGANY] ディレトクリを指定しなければなりません。また,
BIONEWS.MEM ファイルの保護は, GENACCESS アカウントへのアクセスを許可するものでなければなりません。そうでないと,コマンドは正しく実行されません。
特定のノード上の複数の代理アカウントにアクセスするときに,省略時の代理アカウントを使用したくない場合には,代理アカウントの名前を指定します。たとえば,GENACCESS アカウント (省略時の値) の代わりに PROXY2 という代理アカウントを使用するには,次のコマンドを入力します。
$ COPY WALNUT"PROXY2"::[KMAHOGANY]BIONEWS.MEM BIONEWS.MEM |
このコマンドは,PROXY2 アカウントを使用して, WALNUT ノード上の [KMAHOGANY] ディレクトリにある BIONEWS.MEM ファイルをコピーします。
19.6 アカウントとファイルへのアクセスの監査
侵入の試みがないかどうかシステムを監視するのはセキュリティ管理者の仕事ですが,ユーザがアカウントやファイルへのアクセスの監査を手伝うこともできます。
19.6.1 最終ログイン時間
OpenVMS システムは,ユーザが最後にアカウントにログインした時間についての情報を UAF レコードに保管します。ログイン時にこの情報を表示するかどうかは,セキュリティ管理者が決定します。中程度から高水準のセキュリティ要件を持つシステムでは,頻繁にこの情報を表示して,異常な成功ログインや説明のつかない成功ログインがないかどうか,説明のつかない障害ログインがないかどうかをユーザがチェックします。
ユーザがログインしなかったのに会話型または非会話型ログインの報告があれば,ただちにセキュリティ管理者に知らせるとともに,パスワードを変更します。セキュリティ管理者は,システム・アカウント・ログと監査ログを使用して詳しく調査します。
ログイン障害メッセージを受け取ったが,障害が生じたとは考えられない場合には,誰か他のユーザがアカウントにアクセスしようとして,失敗したのかもしれません。パスワードをチェックして, 第 2.8 節 に説明するパスワード保護のガイドラインに準拠しているかどうかを調べます。ガイドラインに反することがあれば,ただちにパスワードを変更します。
ログイン障害メッセージが表示されるはずなのに,表示されなかったり,障害数が少なすぎる場合には,パスワードを変更し,ログイン障害の問題がありそうなことをセキュリティ管理者に報告します。
セキュリティ管理者が,発生した場合には特別な注意を払う必要のあるイベント・タイプを指定していることがあります。このようなイベントが検出された場合には,セキュリティ管理者は,システム・セキュリティ監査ログ・ファイルに監査結果を送信するか,セキュリティ・オペレータ・ターミナルとして使用可能なターミナルにアラームを送信するようにシステムに指示します。たとえば,セキュリティ管理者が書き込みアクセスが禁止されている 1 つ以上のファイルを指定している場合に,監査機能を使用可能にするか,アラームを設定しておけば,このようなファイルへのアクセスが発生したことが分かります。
アカウントへの侵入があると考えられる場合には,パスワードを変更します。重要なファイルに監査機能を適用するように,セキュリティ管理者に要求してもよいでしょう。
19.6.2 監査機能やアラームを起動するイベント
監査機能やアラームを起動するイベントには,次のものがあります。
セキュリティ監査またはアラームを開始するイベント | |
---|---|
イメージのインストール
ファイル・アクセスのタイプ ボリュームのマウントとディスマウント |
システム・パスワードとユーザ・パスワード,システム登録ファイル,ネットワーク代理ファイル,または権利データベースの変更 |
ACL ファイルまたはグローバル・セクションが要求したアクセス・イベント | ログイン,ログアウト,ログイン障害,侵入の試み |
たとえば,CONFIDREVIEW.MEM というファイルを監査するとします。 ABADGUY というユーザが CONFIDREVIEW.MEM というファイルをアクセスするときに削除アクセス権を持っていると,次のような監査レコードがシステム・セキュリティ監査ログ・ファイルに書き込まれます。
%%%%%%%%%%% OPCOM 11-DEC-1998 09:21:11.10 %%%%%%%%%%% Message from user AUDIT$SERVER on BOSTON Security audit (SECURITY) on BOSTON, system id: 19424 Auditable event: Attempted file access Event time: 11-DEC-1998 09:21:10.84 PID: 23E00231 Username: ABADGUY Image name: BOSTON$DUA0:[SYS0.SYSCOMMON.][SYSEXE]DELETE.EXE Object name: _BOSTON$DUA1:[RWOODS]CONFIDREVIEW.MEM;1 Object type: file Access requested: DELETE Status: %SYSTEM-S-NORMAL, normal successful completion Privileges used: SYSPRV |
監査メッセージには,不法アクセス者の名前,アクセス方法 ([SYSEXE]DELETE.EXE プログラムを使用して行われた削除操作),アクセス時間 (9:21 A.M),ファイルにアクセスするのに使用した特権 (SYSPRV) が示されています。セキュリティ管理者は,これらの情報に基づいて処置をします。
19.6.3 セキュリティ監査ログ・ファイル
いずれかのファイルがアクセスされ,そのファイルのACL の監査エントリ ( 第 19.6.4 項 を参照) に指定された条件が満たされるたびに,セキュリティ監査メッセージが監査ログ・ファイルに書き込まれます。 CONFIDREVIEW.MEM ファイルにアクセスがあると,セキュリティ監査機能によって保護されているシステム上のファイルにアクセスがあった場合と同様,監査レコードをセキュリティ監査ログ・ファイルに書き込むようにプロンプトが出されます。
監査機能を導入したら,セキュリティ管理者とともに,別の侵入が生じていないかどうかを定期的にチェックします。
19.6.4 重要なファイルにアクセス制御リスト・エントリ(ACE)を追加する場合
不正にアクセスされた重要ファイルがあれば,セキュリティ管理者に相談して,それらのファイルへのアクセスを監査する戦略を立てるとよいでしょう。
状況を調べて,標準保護コードや汎用 ACL ( 『OpenVMS Guide to System Security』を参照) を使用してファイルを保護するためのすべての手段を実行しつくした場合には,セキュリティ監査が必要であると判断してよいでしょう。
セキュリティ監査機能を指定するには,所有しているファイルまたはアクセス制御権を持つファイルに特別なアクセス制御リスト・エントリ(ACE) を追加します。ただし,監査ログ・ファイルはシステム全般に適用されるので,システムごとのセキュリティ管理者がファイル監査の使い方を制御することをおすすめします。制御権を持つファイルにはユーザでも監査 ACE を追加できますが,セキュリティ管理者の場合は,システム・レベルでファイルの監査機能を使用可能にしなければなりません。
アカウントに侵入の試みがあったと考えられる場合には,セキュリティ管理者は,すべてのファイル・アクセスの監査機能を一時的に使用可能にすることができます。また,監査機能を使用可能にすれば,ファイルに対する読み込みアクセスを監視して,ファイルにアクセスして内容を閲覧したユーザを見つけることもできます。
1 つのファイルにアクセス違反があると,他のファイルにもアクセス上の問題が存在することがよくあります。したがって,セキュリティ管理者は,セキュリティ監査ACLを持つすべての重要ファイルに対するアクセスを監視した方よいでしょう。重要ファイルに望ましくないアクセスがあった場合には,ただちに処置を講じなければなりません。
たとえば,ユーザ RWOODS とセキュリティ管理者が,極秘ファイルである CONFIDREVIEW.MEM をいつアクセスしたらよいかを知らなければならないと同意した場合には,ユーザ RWOODS は,次のようにして CONFIDREVIEW.MEM ファイルの既存の ACL にエントリを追加します。
$ SET SECURITY/ACL=(ALARM=SECURITY,ACCESS=READ+WRITE- _$ +DELETE+CONTROL+FAILURE+SUCCESS) CONFIDREVIEW.MEM |
この付録では,スタートアップ・ファイルを使用して,標準の EVE エディタを変更する方法について説明します。特に,次のことについて説明します。
補足説明については,次のものを参照してください。
スタートアップ・ファイルには,キー定義と編集環境の特性を設定する編集コマンドが収められます。スタートアップ・ファイルには,標準 EVE エディタの編集機能を高める DECTPU プロシージャも収めることができます。
定義とプロシージャをスタートアップ・ファイルに入れることによって,エディタの起動時に,自分のタスクに必要な編集環境を自動的に設定することができます。以下の各節では,異なる種類のスタートアップ・ファイルの作成および使用方法を説明します。
EVE では,必要な編集環境に合わせて標準エディタをカスタマイズすることができます。次のようなカスタマイズ方法があります。
コマンド入力を速くするために,編集コマンドをキーに割り当てることができる。たとえば,EVE コマンドの ERASE WORD をキー・シーケンス Ctrl/D に結び付けることができる。
一連のコマンドやキーストロークを 1 つのキーに割り当てることができる。たとえば,1 つのキーを押すだけで標準的なメモの見出しに新しい電話番号を入力できるような学習シーケンスを作成することができる。
EVE は,DEC Text Processing Utility と呼ばれる強力でプログラミング可能なユーティリティを基礎としているので,DECTPU プロシージャを使用することによって,エディタをコマンドの標準セット以上のものに拡張できる。 DECTPU 言語文を使用して,標準 EVE では使用できない機能を作成するプロシージャをコーディングできる。たとえば,2 つの文字を入れ換えるプロシージャをコーディングして,そのプロシージャを 1 つのキーに割り当てることができる。
EVE コマンドを実行したり,学習シーケンスと呼ばれる一連のキーストロークを入力するキーを定義することができます。
A.1.1 未定義のキー
EVE では,Return キー (Ctrl/M),スペース・バー,およびメイン・キーボード上の印刷可能な文字 (英字,数字,区切り記号など) は定義できません。
また,次のキーとコントロール・キー・シーケンスは定義しないようにしてください。いくつかのキーは特殊なターミナル設定を使用しなければ定義できません。
Break
Delete または <X|
Escape または Ctrl/[
F1 から F6 (VT200 および VT300 シリーズのターミナル)
Help (VT100 シリーズのターミナルの PF2)
Noscroll
Shift
Ctrl/C
Ctrl/I (タブ・キー)
Ctrl/O
Ctrl/Q
Ctrl/R (EVE では REMEMBER として定義されている)
Ctrl/S
Ctrl/T
Ctrl/U (EVE では START OF LINE として定義されている)
Ctrl/X
Ctrl/Y
その他のキーはすべて,コントロール・キーも含めて定義できます。 Do コマンドを別のキーに割り当てている場合は,Do キーを再定義することもできます。
A.1.2 使用されなくなったキー
SET SHIFT KEY と SET NOSHIFT KEY は使用されなくなったコマンドです。代わりにそれぞれ SET GOLD KEY と SET NOGOLD KEY を使用してください。
A.1.3 EVE コマンドを実行するためのキーの定義
キーを定義することによって,頻繁に使用する EVE コマンドを入力するための編集キーを作成できます。 EVE コマンドを実行するためのキーは, DEFINE KEY コマンドまたは初期化ファイルを使用して定義できます。ヘルプを使用しているときに EVE コマンドを割り当てたキーを押すと,そのコマンドのヘルプ・テキストが表示されます。 SAVE ATTRIBUTES コマンドか SAVE EXTENDED EVE コマンドを使用して, 1 つの編集セッションから次の編集セッションへキー定義をセーブしないかぎり, EVE 編集セッションの終了とともにキー定義は無効になります。
DEFINE KEY コマンドは,単一キー,GOLD キーの組み合わせ,またはコントロール・キー・シーケンスに EVE コマンドを割り当てます。 1 つのコマンド行で DEFINE KEY コマンドと定義するキー,および割り当てるコマンドを入力して定義するか, DEFINE KEY コマンドを入力して EVEのプロンプトの指示に従って定義することができます。
DEFINE KEY コマンドを 1 つのコマンド行で入力するには,次のコマンド構文を使用します。
DEFINE KEY [=キー名] コマンド |
各要素は次のとおりです。
キー名 | 定義するキー |
コマンド | キーに割り当てるコマンド |
たとえば,次のコマンドは MOVE BY WORD コマンドをキーパッド・キーの 1 (KP1) に割り当てます。
Command: DEFINE KEY=KP1 MOVE BY WORD |
次のコマンドは FILL コマンドを Ctrl/F に割り当てます。
Command: DEFINE KEY=Ctrl/F FILL |
キー名の指定では,アンダスコア (_),ハイフン(--),スラッシュ(/)の 3 種類の区切り記号を使用できます。たとえば,Ctrl/F キーは,Ctrl_F,Ctrl--F,Ctrl/F のように指定できます。
DEFINE KEY コマンドを使用して EVE のプロンプトを表示するには,EVEを起動した後, Do キーを押して DEFINE KEY コマンドを入力します。次のようにします。
[End of file] Buffer: MAIN | Write | Insert | Forward Command: DEFINE KEY |
キーに割り当てたい EVE コマンドを入力して Return キーを押します。
[End of file] Buffer: MAIN | Write | Insert | Forward EVE command: START OF LINE |
入力した EVE コマンドに関連付けるキーを押します。
[End of file] Buffer: MAIN | Write | Insert | Forward Press the key you want to define: [F20] |
キーが正しく定義されると "Key defined" というメッセージが表示されます。
EVE コマンドをキーに割り当てる別の方法は,初期化ファイルを作成する方法です。初期化ファイルの中でキーを定義し編集セッションの特性を設定することができます。このファイルには EVE コマンドとキー定義が含まれます。初期化ファイルは EVE の起動時に実行されます。初期化ファイルに DEFINE KEY コマンドを記述する場合は,ここで説明した構文を使用します。初期化ファイルについての詳細は,オンライン・ヘルプの Initialigation Files というトピックを参照してください。
前へ | 次へ | 目次 | 索引 |