Refine translation.

Submitted by:	Hiroo Ono <hiroo _at_ jp dot FreeBSD dot org>
Reference:	[doc-jp-work 1737]
This commit is contained in:
Ryusuke SUZUKI 2011-07-13 14:44:47 +00:00
parent e7f9c1620c
commit 389e36d33e
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=37427

View file

@ -658,29 +658,29 @@
<devicename>/dev/kmem</devicename> <devicename>/dev/kmem</devicename>
という悩みの種がまだ残っています。この問題に関しては、侵入者は という悩みの種がまだ残っています。この問題に関しては、侵入者は
raw ディスクデバイスに書き込 raw ディスクデバイスに書き込
むこともできます。また、モジュールローダ、&man.kldload.8; とい むこともできます。ほかにも、モジュールローダ、&man.kldload.8; とい
う、別のカーネル機能があります。やる気まんまんの侵入者は、KLD う、別のカーネル機能があります。やる気まんまんの侵入者は、KLD
モジュールを使って自分独自の <devicename>bpf</devicename> モジュールを使って自分独自の <devicename>bpf</devicename>
もしくはその他覗き見デバイス もしくはその他覗き見デバイス
を動作中のカーネルにインストールすることができます。この問題を を動作中のカーネルにインストールできます。この問題を
避けるため、システム管理者はカーネルをより高い安全レベル ( 避けるため、システム管理者はカーネルをより高い安全レベル (
securelevel)、少なくとも安全レベル 1 で実行させる必要がありま securelevel)、少なくとも安全レベル 1 で実行させる必要がありま
す。<command>sysctl</command> を使って す。安全レベルは <command>sysctl</command> を使って
<varname>kern.securelevel</varname> <varname>kern.securelevel</varname>
変数に安全レベルを設定する 変数を操作して設定できます。ひとたび安全レベルに 1 を設定すると、raw デバ
ことができます。ひとたび安全レベルに 1 を設定すると、raw デバ
イスに対する書き込みアクセスは拒否され、たとえば イスに対する書き込みアクセスは拒否され、たとえば
<literal>schg</literal> のような特別な <literal>schg</literal> のような特別な
<command>chflags</command> フラグの機能が <command>chflags</command> フラグの機能が
強制されます。システム起動に関わる重要なバイナリやディレクトリ、 強制されます。システム起動に関わる重要なバイナリやディレクトリ、
スクリプトファイルなど、安全レベルが設定されるまでの間に実行さ スクリプトファイルなど、安全レベルが設定されるまでの間に実行さ
れるすべてのものに対しても <literal>schg</literal> フラグを on れるすべてのものに対しても、確実に <literal>schg</literal>
にしておくことも確実に実行してください。この設定をやり過ぎても フラグを設定してください。この設定をやり過ぎても
構いませんが、より高い安全レベルで動作している場合、システムの 構いませんが、より高い安全レベルで動作している場合、システムの
アップグレードがはるかに困難になります。システムをより高い安全 アップグレードがはるかに困難になります。システムをより高い安全
レベルで実行させるようにするが、すべてのシステムファイルとディ レベルで実行させるようにするが、すべてのシステムファイルとディ
レクトリに <literal>schg</literal> フラグを設定しないという妥 レクトリに <literal>schg</literal>
協をする方法もあります。もう一つの可能性としては、単純に フラグを設定しないというところで妥協するという手もあります。
もう一つの可能性としては、単純に
<filename>/</filename> および <filename>/usr</filename> を読み <filename>/</filename> および <filename>/usr</filename> を読み
込み専用でマウントすることです。ここで特筆すべきことは、システ 込み専用でマウントすることです。ここで特筆すべきことは、システ
ムを守ろうとして厳しくしすぎると、侵入を検出するという非常に重 ムを守ろうとして厳しくしすぎると、侵入を検出するという非常に重
@ -715,8 +715,7 @@
クリプトを書けば、 クリプトを書けば、
スクリプトは潜在的な攻撃者からはほぼ見えなくなります。 スクリプトは潜在的な攻撃者からはほぼ見えなくなります。
これは重要なことです。この有効性を最大限に活用 これは重要なことです。この有効性を最大限に活用
するためには、一般的に、アクセスの制限されたマシンから実際に使っ するためには、一般的に、アクセスの制限されたマシンから実際に使っている他のマシンへのかなりのアクセスを許可する必要があります。普
ている他のマシンへのかなりのアクセスを許す必要があります。普
通は、他のマシンからアクセス制限されたマシンへ読み込み専用の 通は、他のマシンからアクセス制限されたマシンへ読み込み専用の
NFS エクスポートをしたり、アクセス制限されたマシンから他のマシンへ NFS エクスポートをしたり、アクセス制限されたマシンから他のマシンへ
ssh 接続を行なうために、 ssh 接続を行なうために、
@ -726,10 +725,9 @@
事実上検出されずに監視できるようになります。アクセス制限された 事実上検出されずに監視できるようになります。アクセス制限された
サーバがスイッチを通してクライアントに接続されている場合、たい サーバがスイッチを通してクライアントに接続されている場合、たい
てい NFS がより良い選択肢です。アクセス制限されたサーバがハブ てい NFS がより良い選択肢です。アクセス制限されたサーバがハブ
を通したり、いくつかのルーティング層を通したりしてクライアント や、いくつかのルーティング層を通してクライアントに接続している場合、
に接続する場合、 NFS は (ネットワークの面で) あまりにも危険なので、
NFS は (ネットワークの面で) あまりにも危険な方法かもしれず、 ssh の方が認証を行った跡は残りますが、良い方法でしょう。</para>
ssh の方が認証を行った跡は残りますが、より良い方法でしょう。</para>
<para>アクセス制限されたマシンに、監視しようとするクライアントシ <para>アクセス制限されたマシンに、監視しようとするクライアントシ
ステムへの少なくとも読み込みのアクセス権を与えたら、次に実際に ステムへの少なくとも読み込みのアクセス権を与えたら、次に実際に
@ -745,7 +743,7 @@
れたセキュリティ用スクリプトは、<filename>/</filename> および れたセキュリティ用スクリプトは、<filename>/</filename> および
<filename>/usr</filename> などのシステムパーティション上で不適 <filename>/usr</filename> などのシステムパーティション上で不適
当に suid されたバイナリや、新たに作成されたファイルや削除され 当に suid されたバイナリや、新たに作成されたファイルや削除され
たファイルもチェックするでしょう。</para> たファイルがないかどうかを調べるでしょう。</para>
<para>NFS ではなく、ssh を使用する場合は、 <para>NFS ではなく、ssh を使用する場合は、
セキュリティ用スクリプトを書くのはずっと難しいことで セキュリティ用スクリプトを書くのはずっと難しいことで
@ -2838,7 +2836,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
<note> <note>
<para><command>accept</command> <para><command>accept</command>
コマンドのログ取りをおこなっていると、 コマンドでログを取っていると、
ファイアウォールをパケットが一つ通過する毎に 1 ファイアウォールをパケットが一つ通過する毎に 1
行のログが生成されるため <emphasis>大量の</emphasis> 行のログが生成されるため <emphasis>大量の</emphasis>
ログデータが発生します。そのため、大規模な FTP/HTTP ログデータが発生します。そのため、大規模な FTP/HTTP
@ -2848,8 +2846,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
を増加させてしまいます。<application>syslogd</application> を増加させてしまいます。<application>syslogd</application>
もログをディスクに記録するなど、より多くの CPU タイムを もログをディスクに記録するなど、より多くの CPU タイムを
使用し始め、実に容易に <filename>/var/log</filename> 使用し始め、実に容易に <filename>/var/log</filename>
が置かれているパーティションを が置かれているパーティションを溢れさせてしまう可能性があります。</para>
パンクさせてしまう可能性があります。</para>
</note> </note>
<para>ファイアウォールは、 <para>ファイアウォールは、
@ -2941,7 +2938,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
</emphasis> にすぎません。 </emphasis> にすぎません。
ファイアウォールでどのようなフィルタルールを使用するかは、 ファイアウォールでどのようなフィルタルールを使用するかは、
あなた自身が 決めなければなりません。 あなた自身が 決めなければなりません。
これまでのアドバイスにしたがったにも関わらず、 これまでのアドバイスにったにも関わらず、
誰かがあなたのネットワークに 侵入してきたとしても、 誰かがあなたのネットワークに 侵入してきたとしても、
わたしたちは「いかなる」責任もとることはできません。</para> わたしたちは「いかなる」責任もとることはできません。</para>
</sect2> </sect2>