Product SiteDocumentation Site

Fedora

セキュリティガイド

Fedora Linux をセキュアにするためのガイド

エディッション 16.0

Logo

Fuller Johnray [FAMILY Given]

Red Hat

Ha John [FAMILY Given]

Red Hat

O'Brien David [FAMILY Given]

Red Hat

Radvan Scott [FAMILY Given]

Red Hat

Christensen Eric [FAMILY Given]

Fedora Project Documentation Team

Ligas Adam [FAMILY Given]

Fedora Project

法律上の通知

Copyright © 2010 Fedora Project Contributors.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/Legal:Trademark_guidelines.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
All other trademarks are the property of their respective owners.
概要
Fedora セキュリティガイドは、ローカルまたはリモートからの侵入、侵害および悪意のある活動に対してワークステーションとサーバーをセキュアにするプロセスとプラクティスについて、Fedora のユーザーが学習する支援をするために設計されています。Fedora Linux に焦点を合わせており、すべての Linux システムに対して有効な概念や技術を詳細に説明することではありません。Fedora セキュリティガイドはデータセンター、仕事場および自宅用に安全なコンピューティング環境を構築することに関連する計画とツールを詳細に説明します。適切な知識、警戒およびツールを用いて、Linux を実行しているシステムが完全に機能して、かつ多くの一般的な侵入や侵害方法から安全にすることができます。

序文
1. 表記方法
1.1. 印刷における表記方法
1.2. 引用における表記方法
1.3. 注記および警告
2. フィードバック
1. セキュリティの概要
1.1. セキュリティのイントロダクション
1.1.1. コンピューター・セキュリティとは?
1.1.2. SELinux
1.1.3. セキュリティ・コントロール
1.1.4. 結論
1.2. 攻撃者と脆弱性
1.2.1. ハッカーの簡単な歴史
1.2.2. ネットワーク・セキュリティへの脅威
1.2.3. サーバー・セキュリティへの脅威
1.2.4. ワークステーションとホーム PC のセキュリティへの脅威
1.3. 脆弱性のアセスメント
1.3.1. 敵のような考え
1.3.2. アセスメントとテストの定義
1.3.3. ツールの評価
1.4. 一般的なエクスプロイトと攻撃
1.5. セキュリティ・アップデート
1.5.1. パッケージの更新
1.5.2. 署名されたパッケージの検証
1.5.3. 署名されたパッケージのインストール
1.5.4. 変更の適用
2. ネットワークのセキュア化
2.1. ワークステーションのセキュリティ
2.1.1. ワークステーションのセキュリティの評価
2.1.2. BIOS とブートローダのセキュリティ
2.1.3. パスワードのセキュリティ
2.1.4. 管理的コントロール
2.1.5. 利用可能なネットワーク・サービス
2.1.6. パーソナル・ファイアウォール
2.1.7. セキュリティ強化したコミュニケーション・ツール
2.2. サーバのセキュリティ
2.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化
2.2.2. Portmap のセキュア化
2.2.3. NIS のセキュア化
2.2.4. NFS のセキュア化
2.2.5. Apache HTTP Server のセキュア化
2.2.6. FTP のセキュア化
2.2.7. Sendmail のセキュア化
2.2.8. リッスンしているポートの確認
2.3. Single Sign-on (SSO)
2.3.1. 概要
2.3.2. 新しいスマートカードの開始方法
2.3.3. スマートカードの登録はどのように動作しますか
2.3.4. スマートカードのログインはどのように動作しますか
2.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します
2.4. Pluggable Authentication Modules (PAM)
2.4.1. PAM の利点
2.4.2. PAM 設定ファイル
2.4.3. PAM 設定ファイルの形式
2.4.4. サンプル PAM 設定ファイル
2.4.5. PAM モジュールの作成
2.4.6. PAM と管理クレディンシャルのキャッシュ
2.4.7. PAM とデバイスの所有
2.4.8. 追加のリソース
2.5. TCP Wrappers と xinetd
2.5.1. TCP Wrappers
2.5.2. TCP Wrappers の設定ファイル
2.5.3. xinetd
2.5.4. xinetd 設定ファイル
2.5.5. 追加のリソース
2.6. Kerberos
2.6.1. Kerberos とは何でしょうか?
2.6.2. Kerberos の用語
2.6.3. Kerberos はどのように動作しますか
2.6.4. Kerberos と PAM
2.6.5. Kerberos 5 サーバの設定
2.6.6. Kerberos 5 クライアントの設定
2.6.7. ドメイン-レルムのマッピング
2.6.8. セカンダリ KDC のセットアップ
2.6.9. クロス・レルム認証のセットアップ
2.6.10. 追加のリソース
2.7. ファイアウォール
2.7.1. Netfilter と IPTables
2.7.2. 基本的なファイアウォールの設定
2.7.3. IPTables の使用
2.7.4. 一般的な IPTables フィルタ
2.7.5. FORWARD および NAT ルール
2.7.6. 悪意のあるソフトウェアと偽装された IP アドレス
2.7.7. IPTables とコネクション追跡
2.7.8. IPv6
2.7.9. 追加のリソース
2.8. IPTables
2.8.1. パケット・フィルタリング
2.8.2. IPTables のコマンド・オプション
2.8.3. IPTables ルールの保存
2.8.4. IPTables 制御スクリプト
2.8.5. IPTables IPv6
2.8.6. 追加のリソース
3. 暗号化
3.1. 静止しているデータ
3.1.1. 完全なディスク暗号化
3.1.2. ファイルベースの暗号化
3.2. 動作しているデータ
3.2.1. Virtual Private Networks (VPNs)
3.2.2. Secure Shell
3.2.3. LUKS ディスク暗号化
3.2.4. 7-Zip 暗号化アーカイブ
3.2.5. GNU Privacy Guard (GnuPG) の使用
4. 情報セキュリティの一般原則
4.1. ヒント、ガイドおよびツール
5. セキュアなインストール
5.1. ディスク・パーティション
5.2. LUKS パーティション暗号化の利用
6. ソフトウェアのメンテナンス
6.1. 最小限のソフトウェアのインストール
6.2. セキュリティ・アップデートの計画と設定
6.3. 自動更新の調整
6.4. よく知られたリポジトリからの署名されたパッケージのインストール
7. 共通脆弱性識別子 CVE
7.1. YUM プラグイン
7.2. yum-plugin-security の使い方
8. 参考資料
A. 暗号の標準
A.1. 同期式の暗号
A.1.1. Advanced Encryption Standard - AES
A.1.2. Data Encryption Standard - DES
A.2. 公開鍵暗号
A.2.1. Diffie-Hellman
A.2.2. RSA
A.2.3. DSA
A.2.4. SSL/TLS
A.2.5. Cramer-Shoup 暗号システム
A.2.6. ElGamal 暗号
B. 改訂履歴