- Merge the following from the English version:

r23830 -> r24005	head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
Ryusuke SUZUKI 2017-09-22 12:46:44 +00:00
parent 4e7cec78af
commit 40a211dc89
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=50902

View file

@ -3,7 +3,7 @@
The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project
Original revision: r23830
Original revision: r24005
$FreeBSD$
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@ -83,10 +83,21 @@
とは何か、またその使用法</para>
</listitem>
<listitem>
<para><application>Portaudit</application>
ユーティリティを使って、Ports Collection
からインストールされたサードパーティ製ソフトウェア packages
を監査する方法</para>
</listitem>
<listitem>
<para>公開される &os; セキュリティ勧告の利用方法</para>
</listitem>
<listitem>
<para>プロセスアカウンティングがどのようなものか、
&os; 上で有効にする方法について</para>
</listitem>
</itemizedlist>
<para>この章を読む前に、次のことが必要になります。</para>
@ -5083,6 +5094,98 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
</sect2>
</sect1>
<sect1 xml:id="security-portaudit">
<info><title>サードパーティ製ソフトウェアのセキュリティ問題を監視する</title>
<authorgroup>
<author>
<personname>
<firstname>Tom</firstname>
<surname>Rhodes</surname>
</personname>
<contrib>寄稿: </contrib>
</author>
</authorgroup>
</info>
<indexterm>
<primary>Portaudit</primary>
</indexterm>
<para>近年、セキュリティの分野では、
脆弱性の評価方法に関して多くの改善が行わています。
今日ではどのオペレーティングシステムにおいても、
システムへの侵入の脅威は、
サードパーティ製ユーティリティをインストールし、
設定するほどに増加していきます。</para>
<para>脆弱性を評価することは、セキュリティにおいて主要な要素です。
&os; は、ベースシステムに対して勧告を発行していますが、
すべてのサードパーティ製ユーティリティに対して勧告を発行することは、
&os; プロジェクトの能力を超えています。
サードパーティ製ユーティリティに関わる脆弱性を軽減し、
管理者に対し、既知のセキュリティ問題について警告する方法が存在します。
&os; には、<application>Portaudit</application>
と呼ばれる追加のユーティリティが、
この目的のために用意されています。</para>
<para><filename role="package">security/portaudit</filename> port は、
&os; セキュリティチームおよび ports
開発者がアップデートし、管理している、
既知のセキュリティ問題に対するデータベースを入手します。</para>
<para><application>Portaudit</application> を使うには、
Ports Collection からインストールしてください。</para>
<screen>&prompt.root; <userinput>cd /usr/ports/security/portaudit &amp;&amp; make install clean</userinput></screen>
<para>インストールの過程で、
&man.periodic.8; の設定ファイルはアップデートされ、
毎日のセキュリティに関するスクリプトの実行中において
<application>Portaudit</application>
による出力が行われるようになります。
この時点では、設定は必要ありません。</para>
<para>インストールが終わったら、管理者は以下のコマンドを実行して、
<filename class="directory">/var/db/portaudit</filename>
にローカルで保存されているデータベースをアップデートする必要があります。</para>
<screen>&prompt.root; <userinput>portaudit -F</userinput></screen>
<note>
<para>データベースは、
&man.periodic.8; の実行中に自動的にアップデートされるので、
先のコマンドを実行することは完全に任意です。
以下の説明のためだけに必要です。</para>
</note>
<para>Ports Collection
からインストールされたサードパーティ製ユーティリティを監査するためには、
管理者は以下のコマンドだけを実行する必要があります。</para>
<screen>&prompt.root; <userinput>portaudit -a</userinput></screen>
<para>以下は出力の例です。</para>
<programlisting>Affected package: cups-base-1.1.22.0_1
Type of problem: cups-base -- HPGL buffer overflow vulnerability.
Reference: &lt;http://www.FreeBSD.org/ports/portaudit/40a3bca2-6809-11d9-a9e7-0001020eed82.html&gt;
1 problem(s) in your installed packages found.
You are advised to update or deinstall the affected package(s) immediately.</programlisting>
<para>表示されている <acronym>URL</acronym>
をウェブブラウザで開くと、管理者は、
問題となっている脆弱性についてより多くの情報を得ることができます。
ここでの出力では、影響するバージョンが
&os; Port バージョンにより示され、
セキュリティ勧告を含む他のウェブサイトが含まれています。</para>
<para>一口にいうと、<application>Portaudit</application> は強力で、
<application>Portupgrade</application> port
と共に使うときわめて有用なユーティリティです。</para>
</sect1>
<sect1 xml:id="security-advisories">
<info><title>&os; セキュリティ勧告</title>
<authorgroup>
@ -5300,4 +5403,75 @@ VII. References<co xml:id="co-ref"/></programlisting>
</calloutlist>
</sect2>
</sect1>
<sect1 xml:id="security-accounting">
<info><title>プロセスアカウンティング</title>
<authorgroup>
<author>
<personname>
<firstname>Tom</firstname>
<surname>Rhodes</surname>
</personname>
<contrib>寄稿: </contrib>
</author>
</authorgroup>
</info>
<indexterm>
<primary>プロセスアカウンティング</primary>
</indexterm>
<para>プロセスアカウンティングは、
管理者が使用されているシステムのリソースを記録したり、
リソースのユーザへの割り当て、
システムのモニタリングおよびユーザのコマンドの最低限の記録を提供します。</para>
<para>これは実際には、長所と短所があります。
長所の一つは、侵入を入り口の時点で絞ることができます。
短所は、プロセスアカウンティングにより生成されるログの量で、
多くのディスク容量を必要とします。この節では、
管理者を対象にプロセスアカウンティングの基礎を説明します。</para>
<sect2>
<title>プロセスアカウンティングを有効にする</title>
<para>プロセスアカウンティングを使用する前に、
管理者は、プロセスアカウンティングを有効にする必要があります。
有効にするには、以下のコマンドを実行してください。</para>
<screen>&prompt.root; <userinput>touch <filename>/var/account/acct</filename></userinput>
&prompt.root; <userinput>accton <filename>/var/account/acct</filename></userinput>
&prompt.root; <userinput>echo 'accounting_enable="YES"' &gt;&gt; <filename>/etc/rc.conf</filename></userinput></screen>
<para>有効に設定すると、アカウンティングは、
<acronym>CPU</acronym> の統計、コマンドなどの追跡を開始します。
すべてのアカウンティングログは、
人が読めるような形式ではないので、
&man.sa.8; ユーティリティを使って見ることになります。
オプションを設定せずに実行すると、
<command>sa</command> はユーザコールの数、全経過時間 (分)、
<acronym>CPU</acronym> およびユーザの時間 (分)、
I/O 操作の平均数などを出力します。</para>
<para>実行されたコマンドに関する情報を見るには、
&man.lastcomm.1; ユーティリティを使ってください。
<command>lastcomm</command> を使うと、
ユーザが特定の &man.ttys.5; で実行したコマンドを出力できます。
以下はその例です。</para>
<screen>&prompt.root; <userinput>lastcomm ls
<systemitem class="username">trhodes</systemitem> ttyp1</userinput></screen>
<para>このコマンドを実行すると、ttyp1
ターミナル上で <systemitem class="username">trhodes</systemitem>
が実行した <command>ls</command>
の使用について、記録されているすべて示します。</para>
<para>他にも有用なオプションが多くあり、
&man.lastcomm.1;, &man.acct.5; および &man.sa.8; マニュアルページで
説明されています。</para>
</sect2>
</sect1>
</chapter>