Menu Close

Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

4.2.2. Root アクセスの許可

組織内のユーザーが信頼され、コンピューターに精通している場合、root アクセスを許可することは問題ではないかもしれません。ユーザーによるrootアクセスを可能にすることで、デバイスの追加やネットワークインターフェースの設定などの細かい作業を個々のユーザーが行うことができ、システム管理者はネットワークセキュリティやその他の重要な問題に対処することができます。
一方、個々のユーザーに root アクセス権を与えることは、以下のような問題を引き起こす可能性があります。
  • マシンの設定ミスroot アクセス権を持つユーザーは、マシンの設定を誤ることがあり、問題を解決するための支援を必要とする可能性があります。さらに悪いことに、知らずにセキュリティーホールを発生させてしまう可能性があります。
  • 安全でないサービスの実行root アクセス権を持つユーザーは、自分のマシン上で FTP や Telnet などの安全でないサーバーを実行し、ユーザー名とパスワードを危険にさらす可能性があります。これらのサービスは、この情報をプレーンテキストでネットワーク経由で送信します。
  • 電子メールの添付ファイルを root で実行 — まれにですが、Linux に影響を与える電子メールウィルスが存在します。悪意のあるプログラムは、root ユーザーによって実行されたときに最大の脅威となります。
  • 完全な状態での監査証跡の維持 — 複数のシステム管理者がシステムを維持できるように、root アカウントを複数のユーザーで共有することが多いため、ある時刻にどのユーザーが root だったかを把握することは不可能です。セパレートログインの場合、ユーザーがログインしたアカウントと、セッション追跡のための一意の番号がタスク構造に入れられ、ユーザーが起動するすべてのプロセスに継承されます。同時ログインを使用する場合、一意の番号を使用して、特定のログインへのアクションを追跡することができます。アクションが監査イベントを生成すると、その一意な番号に関連するログインアカウントとセッションが記録されます。これらのログインとセッションを表示するには、aulastコマンドを使用します。aulast コマンドの --proof オプションを使用すると、特定の ausearch クエリーを提案して、特定のセッションによって生成された監査可能なイベントを分離できます。監査システムの詳細については、7章システム監査を参照してください。