UNIX vs Microsoft Windows:そのシステム設計におけるセキュリティ理念の相違

文:Chad Perrin (Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子

2010-11-26 08:00

 システムセキュリティに対するUNIXのアプローチと、Microsoft Windows(以降、Windows)のアプローチの主な違いに目を向けてみることで、UNIXシステムの特長とも言えるセキュリティの強固さが、その優れたアーキテクチャ設計によってもたらされているという事実を実感することができる。Windowsでも、さまざまな角度からこういった特長を取り込もうという試みがなされてはいるものの、システムアーキテクチャに組み込んだかたちで設計されているのではなく、OSの上に構築した機能として実装されているのが実態である。

 例を挙げると、Windowsにおいて権限の分離を実現するために採用されている設計指針は、Windowsのセキュリティに影を投げかけ続けている。ある種の権限分離はアーキテクチャレベルで考慮されているものの、その実装はユーザーレベルの機能が正しく動作し、意図通りに用いられるということを前提とした中途半端なものとなっているのである。

 モジュール化という観点からシステムを捉えた場合も、UNIXではアーキテクチャレベルでセキュリティを考慮していることが読み取れる一方、Windowsではそういった考慮が十分になされているとは言い難い。Windowsのアプリケーションには、システムの重要な部分と無節操なかたちで密接に結び付いているものもあるため、ブラウザの脆弱性を悪用するちょっとしたコードを使うだけでカーネル空間にアクセスでき、そこからシステム全体に悪影響を及ぼすことも可能となっている。一方、UNIXシステムにおいては、システムの構成要素間がこのようなかたちで密接に結び付いているということはあり得ない。

権限分離の重要性

 システム上に存在する保護したい情報すべてが、特定のユーザーアカウントからアクセスできる場合、権限の分離は実質的にセキュリティ向上に役立たないと主張する人々がいるかもしれない。しかしこういった人々は、権限の分離によってもたらされるセキュリティ上の利点を完全に把握できていないと言えるだろう。権限の分離を行うことで、ウイルスへの感染や攻撃者の侵入を通じた管理者権限の奪取という事態を防ぐことが可能になるのである。

 UNIXでは、サーバプロセスが特別なユーザーアカウントの下で実行されるのが一般的であるため、ネットワーク経由でシステムに侵入しようとするマルウェアの行く手が阻まれるようになっている。つまり、ネットワークポートから侵入したとしても、たいていの場合には攻撃対象のサービス以外に影響を与えることができないわけである。こういったことは、通常のユーザーアカウントから起動される多くのサービスの場合にも当てはまる。というのも、こういったサービスはたいていの場合、権限の分離が持つメリットを利用するためにユーザーアカウントを「所有者」に切り替えるよう設定されているためである。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]