Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

4.2.2. root アクセスの許可

組織内のユーザーが信頼され、compute-literate の場合は、root アクセスが許可されても問題とない場合があります。ユーザーによる root アクセスを許可すると、デバイスの追加やネットワークインターフェースの設定などのマイナーなアクティビティーは、個別ユーザーが処理できるため、システム管理者はネットワークセキュリティーやその他の重要な問題に対処することができます。
一方、個々のユーザーに root アクセスを付与すると、以下の問題が発生する可能性があります。
  • Machine Misconfiguration: root アクセスのあるユーザーは、マシンの設定を間違うため、問題の解決にサポートが必要になります。それでも、認識せずにセキュリティーホールを開く可能性があります。
  • セキュアサービスの実行 - root アクセスのあるユーザーは、FTP や Telnet などのマシン上でセキュアではないサーバーを実行すると、ユーザー名とパスワードが危険にさらされる可能性があります。これらのサービスは、この情報をプレーンテキストでネットワーク経由で送信します。
  • Email Attachments を Root として実行 - Linux に影響するメール viruses が存在します。悪意のあるプログラムは、root ユーザーが実行する際に最も大きな脅威を推測します。
  • 監査証跡を維持できます。root アカウントは複数のユーザーによって共有されるため、複数のシステム管理者がシステムを維持できるので、これらのユーザーが指定した時点では、どのユーザーが root であるかを把握することはできません。別のログインを使用する場合、ユーザーがログインするアカウント、およびセッション追跡の目的で一意の番号がタスク構造に置かれ、ユーザーが起動するすべてのプロセスによって継承されます。同時ログインを使用する場合は、一意の番号を使用して、特定のログインに対するアクションを追跡できます。アクションによって監査イベントが生成されると、ログインアカウントとその一意番号に関連付けられたセッションが記録されます。aulast コマンドを使用して、これらのログインとセッションを表示します。aulast コマンドの --proof オプションは、特定のセッションによって生成された監査可能なイベントを分離するために特定の ausearch クエリーを提案できます。Audit システムの詳細は、7章システム監査 を参照してください。

このページには機械翻訳が使用されている場合があります (詳細はこちら)。