Chapter 7. Red Hatセキュリティ入門

 Red Hat Linuxシステムの役割、重要性、用途に応じて許容できるレベルの安全性を確保することは、そのシステムを適切にインストールしたり環境設定したりすること以上に重要です。セキュリティは非常に複雑なテーマで、常に新たな問題や潜在的な問題が含まれてきます。

 この漠然とした複雑な性質のおかげで、システム管理者やユーザーの多くが、大きく危険な問題が忍び寄るのを放置したまま単独の小さな問題ばかりに取り組んでしまうという過ちを犯します。真のシステムセキュリティとは、最新の更新のインストール、特定のファイルの設定、システムリソースへのユーザーアクセスの慎重な管理といった内容をはるかに超えるものです。すなわち、システムに対するさまざまな脅威をどのように捉えるか、またそれらをどこまで防止するかということです。

 電源をオフにしないかぎり、完全に安全なシステムというものは存在しません(電源をオフにした場合ですら、盗まれるというおそれがあります)。電源がオンになっていれば、害のないいたずらからハードウェアを破壊するウイルスやデータの不正な消去にいたるまで、システムは常にさまざまな攻撃を受けるおそれがあります。しかし、すべてが失われてしまうわけではありません。適切な見通しと優れたツールがいくつかあれば、長期にわたってセキュリティ上の問題に遭わずに過ごせるでしょう。以下の節では、Red Hat Linuxの実行時におけるシステムセキュリティや潜在的な脅威に対する取り組み方、そしてさまざまなセキュリティツール、コスト、利点を検討すべき状況について概説します。

避けられないセキュリティ上のジレンマ

 セキュリティの枠組みを作成する際に直面するジレンマは、あらゆるオペレーティングシステムのすべてのユーザーに共通のものです。一方で、システムのセキュリティが厳しすぎて何も正しく動作しないという状況は避ける必要があります。他方で、システムのセキュリティを甘くしすぎて、他人の作業の削除やさらに悪いシナリオを含め、誰でもやりたいことが自由にできるような状況も避けなければなりません。

 このジレンマの解決には、正しい方法が決まっているわけではありません。中には、そのシステムの目的の性質や保護すべきデータの重要性によって、片方をより重視するものもあります。また、そのシステムを利用するユーザーの多様性やそれがテストマシンであるといった理由から、もう一方を重視するものもあります。

 システムのセキュリティを設定する際に最も重要なのは、そのシステムをセキュリティのジレンマの範囲においてどのあたりに位置付けるのかを決めることです。これは、企業の方針によって決まってくる場合もあります。あるいは、システムを使った研究者のように、パブリックのネットワークに接続することもないし、そのマシンに物理的にアクセスできるのも自分だけという場合もあるでしょう。また、広帯域接続に接続していて(当然ながら)世界中の悪意のあるユーザーが自分のデータを破壊するのではないかと心配しているホームユーザーもいるでしょう。

 こうした無数のシナリオのどれに該当するかにかかわらず、リスクにさらされる程度とシステムの目的の達成とのバランスは、自分の責任で決めなければなりません。これを決定したら、これを基にセキュリティポリシーを設定し、維持します。