From owner-svn-doc-all@freebsd.org Fri Sep 22 12:46:45 2017 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id C584DE279FC; Fri, 22 Sep 2017 12:46:45 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id A11406A9E6; Fri, 22 Sep 2017 12:46:45 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v8MCki1F043496; Fri, 22 Sep 2017 12:46:44 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v8MCki2E043495; Fri, 22 Sep 2017 12:46:44 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201709221246.v8MCki2E043495@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Fri, 22 Sep 2017 12:46:44 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r50902 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head X-SVN-Commit-Author: ryusuke X-SVN-Commit-Paths: head/ja_JP.eucJP/books/handbook/security X-SVN-Commit-Revision: 50902 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 22 Sep 2017 12:46:45 -0000 Author: ryusuke Date: Fri Sep 22 12:46:44 2017 New Revision: 50902 URL: https://svnweb.freebsd.org/changeset/doc/50902 Log: - Merge the following from the English version: r23830 -> r24005 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Fri Sep 22 11:12:38 2017 (r50901) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Fri Sep 22 12:46:44 2017 (r50902) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r23830 + Original revision: r24005 $FreeBSD$ --> @@ -84,9 +84,20 @@ + Portaudit + ユーティリティを使って、Ports Collection + からインストールされたサードパーティ製ソフトウェア packages + を監査する方法 + + + 公開される &os; セキュリティ勧告の利用方法 + + プロセスアカウンティングがどのようなものか、 + &os; 上で有効にする方法について + この章を読む前に、次のことが必要になります。 @@ -5083,6 +5094,98 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_ + + サードパーティ製ソフトウェアのセキュリティ問題を監視する + + + + Tom + Rhodes + + 寄稿: + + + + + + Portaudit + + + 近年、セキュリティの分野では、 + 脆弱性の評価方法に関して多くの改善が行わています。 + 今日ではどのオペレーティングシステムにおいても、 + システムへの侵入の脅威は、 + サードパーティ製ユーティリティをインストールし、 + 設定するほどに増加していきます。 + + 脆弱性を評価することは、セキュリティにおいて主要な要素です。 + &os; は、ベースシステムに対して勧告を発行していますが、 + すべてのサードパーティ製ユーティリティに対して勧告を発行することは、 + &os; プロジェクトの能力を超えています。 + サードパーティ製ユーティリティに関わる脆弱性を軽減し、 + 管理者に対し、既知のセキュリティ問題について警告する方法が存在します。 + &os; には、Portaudit + と呼ばれる追加のユーティリティが、 + この目的のために用意されています。 + + security/portaudit port は、 + &os; セキュリティチームおよび ports + 開発者がアップデートし、管理している、 + 既知のセキュリティ問題に対するデータベースを入手します。 + + Portaudit を使うには、 + Ports Collection からインストールしてください。 + + &prompt.root; cd /usr/ports/security/portaudit && make install clean + + インストールの過程で、 + &man.periodic.8; の設定ファイルはアップデートされ、 + 毎日のセキュリティに関するスクリプトの実行中において + Portaudit + による出力が行われるようになります。 + この時点では、設定は必要ありません。 + + インストールが終わったら、管理者は以下のコマンドを実行して、 + /var/db/portaudit + にローカルで保存されているデータベースをアップデートする必要があります。 + + &prompt.root; portaudit -F + + + データベースは、 + &man.periodic.8; の実行中に自動的にアップデートされるので、 + 先のコマンドを実行することは完全に任意です。 + 以下の説明のためだけに必要です。 + + + Ports Collection + からインストールされたサードパーティ製ユーティリティを監査するためには、 + 管理者は以下のコマンドだけを実行する必要があります。 + + &prompt.root; portaudit -a + + 以下は出力の例です。 + + Affected package: cups-base-1.1.22.0_1 +Type of problem: cups-base -- HPGL buffer overflow vulnerability. +Reference: <http://www.FreeBSD.org/ports/portaudit/40a3bca2-6809-11d9-a9e7-0001020eed82.html> + +1 problem(s) in your installed packages found. + +You are advised to update or deinstall the affected package(s) immediately. + + 表示されている URL + をウェブブラウザで開くと、管理者は、 + 問題となっている脆弱性についてより多くの情報を得ることができます。 + ここでの出力では、影響するバージョンが + &os; Port バージョンにより示され、 + セキュリティ勧告を含む他のウェブサイトが含まれています。 + + 一口にいうと、Portaudit は強力で、 + Portupgrade port + と共に使うときわめて有用なユーティリティです。 + + &os; セキュリティ勧告 @@ -5300,4 +5403,75 @@ VII. References + + + プロセスアカウンティング + + + + Tom + Rhodes + + 寄稿: + + + + + + プロセスアカウンティング + + + プロセスアカウンティングは、 + 管理者が使用されているシステムのリソースを記録したり、 + リソースのユーザへの割り当て、 + システムのモニタリングおよびユーザのコマンドの最低限の記録を提供します。 + + これは実際には、長所と短所があります。 + 長所の一つは、侵入を入り口の時点で絞ることができます。 + 短所は、プロセスアカウンティングにより生成されるログの量で、 + 多くのディスク容量を必要とします。この節では、 + 管理者を対象にプロセスアカウンティングの基礎を説明します。 + + + プロセスアカウンティングを有効にする + + プロセスアカウンティングを使用する前に、 + 管理者は、プロセスアカウンティングを有効にする必要があります。 + 有効にするには、以下のコマンドを実行してください。 + + &prompt.root; touch /var/account/acct + +&prompt.root; accton /var/account/acct + +&prompt.root; echo 'accounting_enable="YES"' >> /etc/rc.conf + + 有効に設定すると、アカウンティングは、 + CPU の統計、コマンドなどの追跡を開始します。 + すべてのアカウンティングログは、 + 人が読めるような形式ではないので、 + &man.sa.8; ユーティリティを使って見ることになります。 + オプションを設定せずに実行すると、 + sa はユーザコールの数、全経過時間 (分)、 + 全 CPU およびユーザの時間 (分)、 + I/O 操作の平均数などを出力します。 + + 実行されたコマンドに関する情報を見るには、 + &man.lastcomm.1; ユーティリティを使ってください。 + lastcomm を使うと、 + ユーザが特定の &man.ttys.5; で実行したコマンドを出力できます。 + 以下はその例です。 + + &prompt.root; lastcomm ls + trhodes ttyp1 + + このコマンドを実行すると、ttyp1 + ターミナル上で trhodes + が実行した ls + の使用について、記録されているすべて示します。 + + 他にも有用なオプションが多くあり、 + &man.lastcomm.1;, &man.acct.5; および &man.sa.8; マニュアルページで + 説明されています。 + +