Jump to content 日本-日本語
≫ お問い合わせ

HP OpenVMS: システム・セキュリティ・ガイド > パート III  システム管理者のためのセキュリティ

付録 A 特権の割り当て

≫ 

OpenVMSドキュメント・ライブラリ

タイトル/目次
まえがき
Part 1:セキュリティの概要
第1章:システムセキュリティ
第2章:OpenVMSのセキュリティモデル
Part 2:一般ユーザのためのセキュリティ
第3章:システムの安全な使用
第4章:データの保護
第5章:オブジェクトクラスの詳細
Part 3:システム管理者のためのセキュリティ
第6章:システムとデータの管理
第7章:システムアクセスの管理
第8章:システムのデータと資源へのアクセス制御
第9章:暗号化機能の使用
第10章:セキュリティ監査の実施
第11章:システムのセキュリティ侵害
第12章:クラスタのセキュリティ保護
第13章:ネットワーク環境におけるセキュリティ
第14章:保護サブシステムの使用
付録A:特権の割り当て
付録B:システムファイルの保護
付録C:アラーム・メッセージ
用語集
索引
PDF
OpenVMS ホーム
ここから本文が始まります

特権は,特定のシステム機能の使用範囲を,登録ユーザのために作成されたプロセスに限定する働きがあります。 この制限により,オペレーティング・システムのコード,データ,資源の一貫性が守られ,その結果としてユーザ・サービスの一貫性が守られます。 特権を個々のユーザに与える場合は,必ず次に示す 2 つの要素を慎重に検討してからにします。

  • システムを中断させることなく特権を使用するだけの技能と経験をそのユーザが持っているかどうか

  • 特権を必要とする妥当性がそのユーザにあるかどうか

特権は,特権を有するユーザがシステムに与え得る損害に応じて,次に示す 7 つのカテゴリに分類されます。

  • None: 特権なし

  • Normal: システムを有効に使用するための最低限の特権

  • Group: 同一グループのメンバに影響が及ぶ可能

  • Devour: システム全体のクリティカルではない資源を消費する可能性

  • System: 通常のシステム操作に影響が及ぶ可能性

  • Objects: 保護オブジェクト (ファイル,デバイス,論理名テーブル,グローバル・セクションなど) のセキュリティを損なう可能性

  • All: システムを制御する可能性

ユーザの特権は,そのユーザの UAF レコードに,64 ビットの特権マスクの形で記録されます。 ユーザがシステムにログインすると,ユーザの特権が,ユーザのプロセスのヘッダに格納されます。 このようにして,そのユーザの特権は,ユーザに対して作成されるプロセスに渡されます。 ユーザは,DCL の SET PROCESS/PRIVILEGES コマンドを使用して,ユーザに許可される特権の有効/無効の切り換え,およびユーザが実行するイメージで利用できる特権の詳細の制御が可能です。 さらには,SETPRV 特権を持つユーザは任意の特権を有効にすることができます。

表 8-2 「OpenVMS の特権」表 8‐2 に,カテゴリごとに特権を分け,それぞれの簡単な概要を説明します。 以降の節では,OpenVMS システムで利用できるすべての特権について詳しく説明します。 各節のタイトルは対象となる特権のカテゴリ (Normal,Devour など) を示します。 この付録では,それぞれの特権について,特権によって与えられるケーパビリティと特権を与えるべきユーザについて説明します。

A.1 ACNT 特権 (Devour)

ACNT 特権を有するプロセスは,RUN (Process) コマンドを使用できます。 また,会計情報管理が無効になっているプロセスの作成にプロセス作成 ($CREPRC) システム・サービスを使用できます。 会計情報管理が無効になっているプロセスとは,資源の利用状況が現在の会計情報ログ・ファイルに記録されないプロセスのことです。

A.2 ALLSPOOL 特権 (Devour)

ALLSPOOL 特権を有するユーザ・プロセスは,デバイス割り当て ($ALLOC) システム・サービスを実行するか,DCL の ALLOCATE コマンドを使用して,スプールされたデバイスを割り当てることができます。

$ALLOC システム・サービスは,デバイスの独占的利用のために,デバイスの割り当て,もしくは予約をします。 マウントされた,共用可能なデバイスを割り当てることはできません。

この特権は,スプールされたデバイスに対して,論理入出力操作または物理入出力操作を実行する必要のあるユーザにのみ付与します。 通常,スプールされたデバイスを割り当てる特権は,シンビオントにのみ付与されます。

A.3 ALTPRI 特権 (System)

ALTPRI 特権を有するユーザ・プロセスは,次のことが可能です。

  • 自身の基本優先順位の引き上げ

  • ターゲット・プロセスの基本優先順位の設定

  • バッチ・ジョブまたはプリント・ジョブの優先順位の変更

基本優先順位を上げるには,優先順位設定 ($SETPRI) システム・サービスまたは DCL の SET PROCESS/PRIORITY コマンドを実行します。 一般に,このシステム・サービスにより,プロセスは,自身の基本優先順位を設定したり,別のプロセスの基本優先順位を設定できるようになります。 ただし,あるプロセスが別のプロセスの優先順位を設定できるのは,次のいずれかの条件に該当する場合だけです。

  • $SETPRI システム・サービスを呼び出すプロセスの UIC が,ターゲット・プロセスの UIC と同じであること。

  • 呼び出し元のプロセスが,ターゲット・プロセスに対する制御特権 (GROUP または WORLD) を有する。

ALTPRI 特権を有するプロセスは,自身よりも優先度の高い独立プロセスを作成できます。 このようなプロセスを作成するには,プロセス作成 ($CREPRC) システム・サービスまたは DCL の RUN/PRIORITY コマンドに省略可能な引数を指定します。

また,ALTPRI 特権を有するユーザは,ジョブのスケジューリング ($SNDJBC) の優先順位を,MAXQUEPRI システム・パラメータで設定されたものより大きい値に調整できます。

この特権を広く付与しないでください。 条件を満たさないユーザが基本優先順位を無制限に設定できるようになると,プロセスの公平かつ秩序立ったスケジューリングが容易に混乱させられる可能性があります。

A.4 AUDIT 特権 (System)

AUDIT 特権を有するソフトウェアは,$AUDIT_EVENT,$CHECK_PRIVILEGE,$CHKPRO または $CHECK_ACCESS の 4 つのシステム・サービスのいずれかを使用して,システム・セキュリティ・監査ログ・ファイルに監査レコードを追加できます。 さらに,$AUDIT_EVENT システム・サービスにより,監査メッセージのすべての構成要素を指定することができます。 そのため,AUDIT 特権により,オペレーティング・システムまたはユーザ・プロセスに起因すると考えられるイベントをログに記録することが可能となります。

この特権は,監査メッセージをシステム監査ログ・ファイルに追加する必要のある,信頼できるイメージに対してのみ付与します。 この特権を有するユーザが,NSA$M_INTERNAL フラグを設定した状態で無効なイベントを記録しようとして,システム障害を引き起こす可能性があります。

A.5 BUGCHK 特権 (Devour)

BUGCHK 特権を有するプロセスは,ユーザ・モード,スーパバイザ・モード,互換性モードからのバグチェック・エラー・ログ・エントリの作成 (EXE$BUG_CHECK),またはシステム・エラー・ロガーへのメッセージの送信 ($SNDERR) が可能です。 この特権は,Bugcheck 機能を使用する,HP 製のシステム・ソフトウェアにのみ付与してください。

A.6 BYPASS 特権 (All)

BYPASS 特権を有するユーザ・プロセスは,UIC ベースの保護,アクセス制御リスト (ACL) による保護,および強制アクセス制御の適用を回避して,すべての保護オブジェクトにフルにアクセスできます。 BYPASS 特権により,システムへの無制限のアクセスが可能になります。 実行可能な操作には次のものがあります。

  • すべてのユーザ登録レコード (SYSUAF.DAT) の変更

  • すべてのライト識別子と保持者レコード (RIGHTSLIST.DAT) の変更

  • すべてのネットワーク代理レコード (NETPROXY.DAT または NET$PROXY.DAT [VAX のみ]) の変更

  • すべての DECnet オブジェクトのパスワードとアカウント (NETOBJECT.DAT) の変更

  • すべてのボリュームのすべてのファイルへの無制限アクセス

この特権は,あらゆるオブジェクト保護を無効にするため,付与するときは特に注意してください。 十分テスト済みで信頼性の高いプログラムやコマンド・プロシージャの場合にのみ使用することお勧めします。 SYSPRV 特権は,アクセスのチェックを行いながらすべてのオブジェクトへのアクセスを最終的には付与するため,会話型のアクセスに適しています。 READALL 特権は,バックアップ操作に適しています。

BYPASS 特権を有するプロセスは,次の作業を実行することができます。

作業 インタフェース

ファイル・システム操作の実行

 

ファイル所有権の変更

SET SECURITY/OWNER,F11BXQP への $QIO 要求

削除のマークが設定されたファイルへのアクセス

F11A ACP または F11BXQP に対する $QIO 要求

非アクセス・ロックされているファイルへのアクセス

F11A ACP または F11BXQP に対する $QIO 要求

新規作成ファイルに対する所有者 ACE の作成の無効化

F11BXQP への $QIO 要求

ディレクトリのファイル・ヘッダに含まれているディレクトリ・ビットのクリア

F11BXQP への $QIO 要求

拡張ヘッダの操作

F11BXQP への $QIO 要求

ボリューム・ロックの獲得または解放

F11BXQP への $QIO 要求

ボリュームに対する強制マウント検証

F11BXQP への $QIO 要求

アクセス・ロック・ビットが設定されていないファイル・アクセス・ウィンドウの作成

F11BXQP への $QIO 要求

ボリューム・ロックに対するヌル・ロック・モードの指定

F11BXQP への $QIO 要求

ロックされているファイルへのアクセス

F11BXQP への $QIO 要求

ボリューム上のディスク使用量制限の有効化または無効化

F11BXQP への $QIO 要求

ネットワーク・データベースの操作

 

パーマネント・ネットワーク・データベース・レコードの表示

NCP

パーマネント DECnet オブジェクト・パスワードの表示

NCP

運用時 DECnet オブジェクト・パスワードの表示

NCP

任意アクセス制御または強制アクセス制御の調整

 

ユーザ登録レコードの読み込み

$GETUAI

ユーザ登録レコードの変更

$SETUAI

メールボックスの保護設定の変更

メールボックス・ドライバ (MBDRIVER) に対する $QIO 要求

共用メモリ・メールボックスの保護設定の変更

メールボックス・ドライバ (MBXDRIVER) に対する $QIO 要求

任意オブジェクト保護または強制オブジェクト保護の適用回避

$CHKPRO

その他

 

磁気テープの初期化

$INIT_VOL

InfoServer システムのアンロード

InfoServer システム (DADDRIVER) への $QIO 要求

A.7 CMEXEC 特権 (All)

CMEXEC 特権を有するユーザ・プロセスは,エグゼクティブ・モードへのモード変更 ($CMEXEC) のシステム・サービスを実行できます。

プロセスは,このシステム・サービスを使用して,自身のアクセス・モードをエグゼクティブ・モードに変更し,指定したルーチンを実行して,システム・サービス呼び出しの前のアクセス・モードに戻れます。 エグゼクティブ・モードでは,プロセスはカーネル・モードへのモード変更 ($CMKRNL) のシステム・サービスを実行する許可を得ます。

この特権は,オペレーティング・システムのデータ構造や内部機能のうち,保護が設定され,機密性の高いものへのアクセスが必要なユーザに対してのみ付与します。 条件に満たないユーザが機密性の高いデータ構造や機能に無制限にアクセスできるようになると,オペレーティング・システムや他のユーザへのサービスが容易に混乱させられる可能性があります。 たとえば,システム障害,システムおよびユーザのすべてのデータの破壊,機密情報の漏洩などの混乱が考えられます。

A.8 CMKRNL 特権 (All)

CMKRNL 特権を有するユーザ・プロセスは,カーネル・モードへのモード変更 ($CMKRNL) のシステム・サービスを実行できます。

プロセスは,このシステム・サービスを使用して,自身のアクセス・モードをカーネル・モードに変更し,指定したルーチンを実行して,システム・サービス呼び出しの前のアクセス・モードに戻れます。 カーネル・モードでは,プロセスは任意のシステム特権を有効にすることができます。

CMKRNL および SYSNAM の両方の特権を有するプロセスは,システム時間を設定できます。

この特権は,特権命令を実行する必要のあるユーザ,またはオペレーティング・システムのデータ構造や機能のうち,保護が設定され,機密性の高いものへのアクセスが必要なユーザに対してのみ付与します。 条件に満たないユーザが特権命令を無制限に使用したり,機密性の高いデータ構造や機能に無制限にアクセスできるようになると,オペレーティング・システムや他のユーザへのサービスが容易に混乱させられる可能性があります。 たとえば,システム障害,システムおよびユーザのすべてのデータの破壊,機密情報の漏洩などの混乱が考えられます。

CMKRNL 特権を有するプロセスは,次の作業を実行することができます。

作業 インタフェース

マルチプロセッサ操作の変更

START/CPU,STOP/CPU

システム全体の RMS デフォルト値の変更

SET RMS/SYSTEM

カーネル・モードのプロセスの一時停止

SET PROCESS/SUSPEND=KERNEL

別のプロセスのライト・リストまたはそのプロセスの非動的識別子属性の変更

SET RIGHTS_LIST

属性を変更した識別子の付与

SET RIGHTS/ATTRIBUTE

システム・ライト・リストの変更

SET RIGHTS_LIST/SYSTEM

プロセス UIC の変更

SET UIC

インターロックされたキューの再試行回数の変更

Ethernet 802 ドライバ (DEBNA/NI) への $QIO 要求

デバイス割り込みベクタへの接続

割り込みベクタ (CONINTERR) への $QIO 要求

Genbyte モードでの回線の開始または変更

同期通信回線 (XGDRIVER) への $QIO 要求

ポート・コマンド・レジスタにおけるスピン・ウェイト時間の設定

Ethernet 802 ドライバ (DEBNA) への $QIO 要求

既知のイメージ・リストの変更

INSTALL

次のアイテム・コードの処理

SJC$_ACCOUNT_NAME アイテム
SJC$_UIC
SJC$_USERNAME

ジョブ・コントローラ・システム・サービス ($SNDJBC) への送信

ディスク使用量制限のない独立プロセスの作成

RUN/DETACHED,$CREPRC

実行中のシステムの内部の調査

ANALYZE/SYSTEM

A.9 DIAGNOSE 特権 (Objects)

DIAGNOSE 特権を有するプロセスは,オンライン診断プログラムを実行したり,エラー・ログ・ファイルに書き込まれるすべてのメッセージの取得とコピーを行うことができます。

DIAGNOSE 特権を有するプロセスは,次の作業も実行することができます。

作業 インタフェース

対応する診断バッファへの $QIO 要求を送信

$QIO

インターロックされたキューの再試行回数の変更

Ethernet 802 ドライバ (DEBNA/NI) への $QIO 要求

ポート・コマンド・レジスタにおけるスピン・ウェイト時間の設定

Ethernet 802 ドライバ (DEBNA) への $QIO 要求

Diagnostic and Utilities Protocol (DUP) クラス・ドライバへのアクセス

SET HOST/HSC が使用する DUP クラス・ドライバ (FYDRIVER) への $QIO 要求

SCSI 汎用クラス・ドライバの特別なパススルー機能の実行

SCSI ドライバ (GKDRIVER) に対する $QIO 要求

診断バッファの処理

TU58 磁気テープ (TUDRIVER) への $QIO 要求

A.10 DOWNGRADE 特権 (All)

DOWNGRADE 特権を有するプロセスは,強制アクセス制御を操作できます。 この特権により,プロセスは,Bell and LaPadula 制限 (*) プロパティに違反して,秘密性の低いオブジェクトへの書き込みを行うことができます[5]。 この特権は,Security Enhancement Service ソフトウェア (SEVMS) など,高度なセキュリティ製品用に予約済みです[6]

A.11 EXQUOTA 特権 (Devour)

EXQUOTA 特権により,指定のディスク・ボリュームにあるユーザのファイルが占有している領域が,そのボリュームで当該ユーザに対して設定されている使用制限 (UIC によって決まる値) を超えることができます。

A.12 GROUP 特権 (Group)

GROUP 特権を有するユーザ・プロセスは,次に示すプロセス制御システム・サービスを実行することにより,同じグループ内の他のプロセスに働きかけることができます。

プロセス一時停止 ($SUSPND)
プロセス再開 ($RESUME)
プロセス削除 ($DELPRC)
優先順位設定 ($SETPRI)
ウェイクアップ ($WAKE)
スケジューリングされたウェイクアップ ($SCHDWK)
ウェイクアップ取り消し ($CANWAK)
強制終了 ($FORCEX)

GROUP 特権を有するユーザ・プロセスは,同じグループ内の別のプロセスを制御できます。 ユーザのプロセスは,ジョブ取得/プロセス情報 ($GETJPI) システム・サービスを実行することで,同じグループ内の他のプロセスを調査することができます。 GROUP 特権を有するプロセスは,グループ内の他のプロセスに対して SET PROCESS コマンドを実行できます。

GROUP 特権は,プロセス自身が作成したサブプロセスや,そのプロセスの UIC を有する他の独立プロセスに対する制御や調査を行う場合には必要ありません。 ただし,この特権は,UIC グループの他のメンバのプロセスや操作を制御する必要のあるユーザには付与する必要があります。

A.13 GRPNAM 特権 (Devour)

GRPNAM 特権を有するユーザ・プロセスは,システム論理名テーブルに対する任意アクセス制御の適用を回避できます。 そして,論理名作成 ($CRELNM) システム・サービスおよび論理名削除 ($DELLNM) システム・サービスを使用して,プロセスが属しているグループの論理名テーブルに名前を挿入 (または論理名テーブルから名前を削除) することができます。

加えて,特権プロセスは,DCL の ASSIGN コマンドおよび DEFINE コマンドを実行してグループの論理名テーブルに名前を追加したり,DCL の DEASSIGN コマンドを実行してテーブルから名前を削除したりできます。 この特権では,グループ・メンバ間でボリュームを共用するときに,DCL の MOUNT コマンドおよび DISMOUNT コマンドで /GROUP 修飾子を使用することができます (システム・サービスの $MOUNT および $DISMOUNT でも同様)。

この特権は,システムのすべてのユーザには付与しないようにします。 この特権により,ユーザ・プロセスがグループ論理名を無制限に作成できるようになるためです。 条件を満たさないユーザがグループ論理名を無制限に作成できると,システムの動的メモリが過剰に使用され,システムの性能が低下する可能性があります。 また,GRPNAM 特権を有するプロセスが,SYS$SYSTEM など,よく使用される論理名の定義を作成することで,同一グループ内の他のプロセスの動作に影響を与える可能性があります。

A.14 GRPPRV 特権 (Group)

プロセスのグループがオブジェクト所有者のグループと一致する場合,GRPPRV 特権を有するプロセスは,オブジェクトのシステム保護フィールドが提供するアクセス権を獲得します。 また,GRPPRV 特権を有するプロセスは,DCL の SET SECURITY コマンドを使用して,そのプロセスのグループと同じ所有者グループの任意のオブジェクトの保護と所有権を変更できます。

この特権は,グループ管理者の役割を果たすユーザに対してのみ付与します。 この特権を,オブジェクトの保護と所有権を変更する必要のない,条件を満たさないユーザに付与すると,そのユーザが,グループの UAF レコードの値を,グループ管理者と同じ値に書き換えてしまう可能性があります。 また,資源の割り当てを増やしたり,権限を与えられている特権を付与したりすることも可能となってしまいます。

GRPPRV 特権を有するプロセスは,次の作業を実行することができます。

作業 インタフェース

オブジェクト所有権の変更

SET SECURITY/OWNER,F11BXQP への $QIO 要求

ユーザ登録レコードの読み込みまたは変更

$GETUAI,$SETUAI

ファイル・システム操作

F11BXQP への $QIO 要求

  • 新規作成されたファイルに対する所有者 ACE の作成の無効化

  • ディレクトリのファイル・ヘッダに含まれるディレクトリ・ビットのクリア

  • ボリューム・ロックの獲得または解放

  • ボリュームに対する強制マウント検証

  • アクセス・ロック・ビットが設定されていないファイル・アクセス・ウィンドウの作成

  • ボリューム・ロックに対するヌル・ロック・モードの指定

  • ロックされているファイルへのアクセス

  • ボリューム上のディスク使用量制限の有効化または無効化

 

A.15 IMPERSONATE 特権 (All) (旧名称 DETACH)

プロセスは,MAXJOBS および MAXDETACH で設定されている制限を上回っていなければ,IMPERSONATE 特権がなくてもそのプロセスの UIC を持った独立プロセスを作成できます。 ただし,IMPERSONATE 特権は,プロセスが独立プロセスに対して異なる UIC を指定したい場合に有用です。 IMPERSONATE 特権を持っていれば,独立プロセスに指定できる UIC に制限はありません。 このため,独立プロセスがアクセス可能なファイル,ディレクトリなどのオブジェクトについても制限がありません。 また,IMPERSONATE 特権により,プロセスは,制限値が設定されない独立プロセスを作成できます。 プロセスは,プロセス作成 ($CREPRC) システム・サービスを実行することで,独立プロセスを作成できます。

さらに,IMPERSONATE 特権により,DCL の RUN/DETACH コマンドを使用して,信頼できるサーバ・プロセスを作成できます。 信頼できるプロセスは,通常のシステム・セキュリティ監査ポリシーの適用対象から除外されます。

独立プロセスは,そのプロセスを作成したユーザがシステムからログアウトした後もそのまま残ります。

注意:

IMPERSONATE 特権は,以前は DETACH 特権と呼ばれていました。 後方互換性を確保するため,コマンド行で DETACH を指定した場合でも,コマンドはそのまま正常に動作します。

A.16 IMPORT 特権 (Objects)

IMPORT 特権を有するプロセスは,強制アクセス制御を操作できます。 IMPORT 特権により,プロセスは,ラベルのないテープ・ボリュームをマウントできます。 この特権は,SEVMS など,高度なセキュリティ製品用に予約済みです [7]

A.17 LOG_IO 特権 (All)

LOG_IO 特権を有するユーザ・プロセスは,入出力要求キュー登録 ($QIO) システム・サービスを実行して,論理レベルの入出力操作を実行できます。 LOG_IO 特権は,パーマネント・ターミナル特性の設定など,特定のデバイス制御機能にも必要です。 LOG_IO および SYSNAMA も有する,典型的な NETMBX 特権と TMPMBX 特権を有するプロセスは,Phase IV ネットワーク設定プロシージャである NICONFIG.COM を使用して,Ethernet を再設定できます。

通常,プロセスの入出力要求は,OpenVMS Record Management Services (RMS) などの入出力パッケージを使用することで,間接的に処理されます。 しかし,入出力操作をより詳細に制御したり,入出力操作の効率を向上させたりするために,上級ユーザの中には,プロセスとシステム入出力ドライバ・プログラムとの間のインタフェースを直接扱うことを好むものもいます。 それには,$QIO を実行します。 多くの場合,対象となる操作は,論理レベルの入出力操作です。 論理レベルの機能は LOG_IO 特権なしでも,/FOREIGN 修飾子を使用してマウントされているデバイス,および非ファイル構造デバイスに対して実行できます。

この特権では,ファイル構造化のメリットに関係なく,選択したボリュームの任意の場所にあるデータにプロセスがアクセスできるため,必要なユーザのみに付与してください。 この特権を必要としない条件に満たないユーザに付与すると,オペレーティング・システムおよび他のプロセスのためのサービスが簡単に混乱させられる可能性があります。 たとえば,システム・デバイス上の情報の破壊,ユーザ・データの破壊,機密情報の漏洩などの混乱が考えられます。

LOG_IO 特権を有するプロセスは,次の作業も実行することができます。

作業 インタフェース

非ファイル構造のプライベート・デバイスに対する物理入出力呼び出しの発行

$QIO

次のターミナル属性の変更 HANGUP SET_SPEED SECURE_SERVER

SET TERMINAL (または TTDRIVER) /[NO]HANGUP /[NO]SET_SPEED /[NO]SECURE_SERVER

A.18 MOUNT 特権 (Normal)

MOUNT 特権を有するユーザ・プロセスは,マウント・ボリューム QIO 機能を実行できます。 この機能は,HP が提供するシステム・ソフトウェアに限定して使用してください。

A.19 NETMBX 特権 (Normal)

NETMBX 特権を有するプロセスは,DECnet コンピュータ・ネットワークに関連する機能を実行できます。 たとえば,プロセスがターミナル回線を非同期 DECnet プロトコルに切り換えたり,チャネルをネットワーク・デバイスに割り当てたりできます。 この特権は,ネットワークへのアクセスが必要な一般ユーザに付与します。

A.20 OPER 特権 (System)

OPER 特権を有するプロセスは,Operator Communication Manager (OPCOM) プロセスを使用して,ユーザの要求への応答,ログインしているすべてのターミナルへのメッセージのブロードキャストを行えるほか,ターミナルをオペレータのターミナルとして指定し,これらターミナルに表示するメッセージの種類を指定したり,オペレータのメッセージのログ・ファイルの初期化や管理を行ったりできます。 さらに,この特権により,ユーザは,デバイスのスプール,あらゆるキューの作成と管理,非ファイル構造のデバイスすべての保護と所有権の変更を行うことができます。

この特権は,システムのオペレータにのみ付与します。 オペレータとは,一般ユーザの要求に応えるユーザで,システムの周辺機器の管理 (テープ・リールのマウント,プリンタ用紙の交換など),およびシステム運用に関わるその他の日常的な業務を行います。 非特権ユーザは,コンソール・ターミナルにログインすることで,オペレータに対する要求 (テープのマウントなど) に応えることができます。

OPER 特権を有するプロセスは,次の作業を実行することができます。

作業 インタフェース

デバイスの保護設定の変更

SET PROTECTION/DEVICE

デバイスの所有権の変更

SET PROTECTION/DEVICE/OWNER

システム管理ユーティリティへのアクセス

SYSMAN

オペレータ作業の実行

 

ブロードキャスト応答の発行

REPLY,$SNDOPR

システム・オペレータ要求の取り消し

REPLY/ABORT,$SNDOPR

システム・オペレータ・ログ・ファイルの初期化

$SNDOPR

未処理のシステム・オペレータ要求に対する応答

REPLY/TO,REPLY/PENDING,REPLY/INITIALIZE_TAPE,$SNDOPR

システム・オペレータ要求の発行

REQUEST,$SNDOPR

システム・オペレータ・クラスの有効化

REPLY/ENABLE,$SNDOPR,$SNDMSG

システム・オペレータ・クラスの無効化

REPLY/DISABLE,$SNDOPR

ブロードキャスト・メッセージの送信

$BRKTHRU,$BRDCST

オペレータ・ログへのイベントの書き込み

$SNDOPR

システム・オペレータ・ログの初期化

REPLY/LOG,$SNDOPR

現在のオペレータ・ログのクローズ

REPLY/NOLOG,$SNDOPR

オペレータへのメッセージの送信

REPLY,$SNDOPR

自動起動の有効化または無効化

$SNDJBC (SJC$_DISABLE_AUTO_START,SJC$_ENABLE_AUTO_START)

すべてのキューの停止

$SNDJBC (SJC$_STOP_ALL_QUEUES_ON_NODE)

デバイスの特性の変更

 

デバイスの使用の可否の変更

SET DEVICE/[NO]AVAILABLE

デバイス・デュアル・ポート接続の変更

SET DEVICE/[NO]DUAL_PORT

デバイス・エラー・ログの変更

SET DEVICE/[NO]ERROR_LOGGING

デバイス・スプーリングの変更

SET DEVICE/[NO]SPOOLED

デフォルトの曜日定義の変更

 

デフォルトの曜日タイプを PRIMARY に設定

SET DAY/PRIMARY

デフォルトの曜日タイプを SECONDARY に設定

SET DAY/SECONDARY

曜日タイプを DEFAULT に戻す

SET DAY/DEFAULT

ログイン制限の変更または無効化

 

会話型ログイン制限の変更

SET LOGIN/INTERACTIVE

ネットワーク・ログイン制限の変更

SET LOGIN/NETWORK

バッチ・ログイン制限の変更

SET LOGIN/BATCH

キューの作成および変更

 

キューへの任意アクセス制御の適用回避

 

キューの作成

$SNDJBC (SJC$_CREATE_QUEUE)

キュー特性の定義

$SNDJBC (SJC$_DEFINE_CHARACTERISTICS)

フォームの定義

$SNDJBC (SJC$_DEFINE_FORM)

特性の削除

$SNDJBC (SJC$_DELETE_CHARACTERISTICS)

フォームの削除

$SNDJBC (SJC$_DELETE_FORM)

バッチ・プロセスの基本優先順位の設定

$SNDJBC (SJC$_BASE_PRIORITY)

ジョブ・スケジュールの優先順位の設定

$SNDJBC (SJC$_PRIORITY)

会計情報管理の開始

SET ACCOUNTING/ENABLE,$SNDJBC (SJC$_START_ACCOUNTING)

会計情報管理の停止

SET ACCOUNTING/DISABLE,$SNDJBC (SJC$_STOP_ACCOUNTING)

LAT デバイスの操作

 

LAT 要求情報メッセージの送信

LAT ポート・ドライバ (LTDRIVER) への $QIO 要求

LAT サービスの静的レートの設定

LAT ポート・ドライバ (LTDRIVER) への $QIO 要求

最新の LAT 応答メッセージ・バッファの読み取り

LAT ポート・ドライバ (LTDRIVER) への $QIO 要求

ポート・タイプの「専用」から「アプリケーション」への変更

LAT ポート・ドライバ (LTDRIVER) への $QIO 要求

ポート・タイプの「アプリケーション」から「専用」への変更

LAT ポート・ドライバ (LTDRIVER) への $QIO 要求

特権 作業 インタフェース

OPER および CMKRNL

プライベート ACP が設定されたボリュームのマウント

MOUNT/PROCESSOR,$MOUNT

OPER および LOG_IO

システム時間の設定

SET TIME,$SETIME

OPER および SYSNAM

キュー・マネージャの起動または終了

START/QUEUE/MANAGER,STOP/QUEUE/MANAGER,$SNDJBC

OPER および VOLPRO

ブランク・テープの初期化,またはブランク・テープ初期化中のアクセス・チェックの無効化

$INIT_VOL,MOUNT,$MOUNT

A.21 PFNMAP 特権 (All)

PFNMAP 特権を有するユーザ・プロセスは,ページ・フレーム番号 (PFN) のグローバル・セクションを作成し,ページまたはレジスタの利用者が誰であるかに関係なく,作成した PFN グローバル・セクションを物理メモリのページまたは入出力デバイス・レジスタにマッピングすることができます。 このような特権プロセスは,システム・サービスの $DGBLSC を使用して,PFN ベースのグローバル・セクションを削除することもできます。

この特権を付与するときは注意が必要です。 条件に満たないユーザが物理メモリに自由にアクセスできるようになると,オペレーティング・システムや他のプロセスへのサービスが容易に混乱させられる可能性があります。 たとえば,システム障害,システムおよびユーザのすべてのデータの破壊,機密情報の漏洩などの混乱が考えられます。

A.22 PHY_IO 特権 (All)

PHY_IO 特権を有するユーザ・プロセスは,入出力要求キュー登録 ($QIO) システム・サービスを実行して,物理レベルの入出力操作を実行できます。

通常,プロセスの入出力要求は,OpenVMS Record Management Services (RMS) などの入出力パッケージを使用することで,間接的に処理されます。 しかし,入出力操作をより詳細に制御したり,アプリケーションの効率を向上させたりするために,上級ユーザの中には,プロセスとシステム入出力ドライバ・プログラムとの間のインタフェースを直接扱うことを好むものもいます。 それには,$QIO システム・サービスを実行します。 多くの場合,対象となる操作は,物理レベルの入出力操作です。

PHY_IO 特権は,必要なユーザにのみ付与します。 LOG_IO 特権の場合よりもさらに慎重にします。 この特権を必要としない条件に満たないユーザに付与すると,オペレーティング・システムおよび他のユーザのためのサービスが簡単に混乱させられる可能性があります。 たとえば,システム・デバイス上の情報の破壊,ユーザ・データの破壊,機密情報の漏洩などの混乱が考えられます。

PHY_IO 特権を有するプロセスは,次の作業も実行することができます。

作業 インタフェース

特定のシャドウ・セット・メンバ・ユニットへのアクセス

$ASSIGN,$QIO

ウォッチポイントの作成または削除

SMP ウォッチポイント・ドライバ (WPDRIVER) に対する $QIO 要求

LTA デバイスのサーバ/ポート (IO$_TTY_PORT!IO$M_LT_MAPPORT) へのマッピング

LAT ポート・ドライバ (LTDRIVER) への $QIO 要求

以下の入出力要求を発行

  • 論理入出力要求

  • IO$M_MSCPMODIFS 修飾子を指定した論理入出力要求または仮想入出力要求

  • 非ファイル構造のプライベート・デバイスに対する物理入出力

$QIO

次のターミナル属性の変更 HANGUP SET_SPEED SECURE_SERVER

SET TERMINAL またはターミナル・ドライバ (TTDRIVER) /[NO]HANGUP /[NO]SET_SPEED /[NO]SECURE_SERVER

DEBNA/NI デバイス・ドライバに対する IO$_ACCESS (診断) 機能の実行

同期通信回線 (XGDRIVER) への $QIO 要求

Ethernet プロミスキャス・モード・リスニングの有効化

 

Ethernet コモン・ドライバに対する IO$_ACCESS (診断) 機能の実行

 

A.23 PRMCEB 特権 (Devour)

PRMCEB 特権を有するユーザ・プロセスは,コモン・イベント・フラグ・クラスタ関連付け ($ASCEFC) システム・サービスまたはコモン・イベント・フラグ・クラスタ削除 ($DLCEFC) システム・サービスを実行することによって,パーマネント・コモン・イベント・フラグ・クラスタの作成や削除が行えます。 コモン・イベント・フラグ・クラスタにより,連携するプロセス同士が相互に通信して,処理を同期させることができます。

この特権の付与は慎重に行ってください。 パーマネント・コモン・イベント・フラグ・クラスタは,明示的に削除されないと,システムの動的メモリ内の領域を占有したままになり,システムの性能が低下する可能性があります。

A.24 PRMGBL 特権 (Devour)

PRMGBL 特権を有するユーザ・プロセスは,セクションの作成とマップ ($CRMPSC) システム・サービスまたはグローバル・セクション削除 ($DGBLSC) システム・サービスを実行することによって,パーマネント・グローバル・セクションの作成または削除が行えます。 さらに,この特権 (CMKRNL 特権と SYSGBL 特権も必要) を有するプロセスは,インストール・ユーティリティ (INSTALL) を使用できます。

グローバル・セクションとは,同時に複数のプロセスの仮想アドレス空間内にマッピングできる共用可能な構造のことです。 すべてのプロセスが,同じコードまたはデータを参照します。 グローバル・セクションは,リエントラント・サブルーチンまたはデータ・バッファに使用されます。

この特権の付与は慎重に行ってください。 パーマネント・グローバル・セクションは,明示的に削除されないと,限られた資源であるグローバル・セクションとグローバル・ページ・テーブル内の空間を占有したままになります。

A.25 PRMMBX 特権 (Devour)

PRMMBX 特権を有するユーザ・プロセスは,メールボックス作成とチャネル割り当て ($CREMBX) システム・サービスまたはメールボックス削除 ($DELMBX) システム・サービスを実行することによって,パーマネント・メールボックスの作成または削除が行えます。 この特権では,$CREMBX サービスを使用して一時的メールボックスを作成することもできます。

メールボックスとは,レコード指向入出力デバイスであるかのように扱われる仮想メモリ内のバッファのことです。 メールボックスは,一般的なプロセス間通信に使用されます。

PRMMBX は,システムのすべてのユーザには付与しないでください。 パーマネント・メールボックスは,メールボックス作成プロセスが削除されても自動的には削除されません。 そのため,システムの動的メモリの一部が使用され続けてしまいます。 システムの動的メモリが不足してくると,システムの性能が低下するので注意してください。

A.26 PSWAPM 特権 (System)

PSWAPM 特権を有するユーザ・プロセスは,プロセス・スワップ・モード設定 ($SETSWM) システム・サービスを実行することによって,プロセスをバランス・セットからスワップ・アウトするかどうかを制御できます。 プロセスは,自身をバランス・セット内にロックしたり (スワップの無効化のため),バランス・セット内での自身に対するロックを解除したり (スワップの有効化のため) するのにこの特権が必要です。

この特権により,プロセスは,プロセス作成 ($CREPRC) システム・サービスにオプションの引数を指定して実行するか,プロセスの作成に DCL の RUN コマンドを使用して /NOSWAPPING 修飾子を指定することによって,バランス・セット内でロックされる (スワップ・モードが無効になる) プロセスを作成することができます。 さらに,プロセスは,メモリ内にページをロック ($LCKPAG) システム・サービスを使用して,物理メモリ内のページまたはページ範囲をロックすることができます。

この特権は,性能上の理由からメモリ内にプロセスをロックする必要のあるユーザにのみ付与します。 通常,これに該当するのはリアルタイム・プロセスです。 条件を満たさないプロセスが,バランス・セット内のプロセスを自由にロックできるようになると,物理メモリが不必要に占有され,その結果,システム性能が低下する可能性があります。

A.27 READALL 特権 (Objects)

READALL 特権を有するプロセスは,オブジェクトの読み込みを禁止する既存の制限の適用を回避できます。 ただし,書き込みや削除が可能な BYPASS 特権とは異なり,READALL 特権ではオブジェクトの読み込みのみが許可され,バックアップ日など,バックアップ関連のファイル特性の更新が可能です。 バックアップ操作についての詳細は,『OpenVMS システム管理ユーティリティ・リファレンス・マニュアル』および『OpenVMS システム管理者マニュアル』を参照してください。

READALL 特権は,ボリュームのバックアップに十分な特権となるように考えられています。 したがって,この特権は,システム・バックアップを実行するオペレータに付与します。

READALL 特権を有するプロセスは,次の作業を実行することができます。

作業 インタフェース

ユーザ登録レコードの読み込み

$GETUAI

パーマネント・ネットワーク・データベース・レコードの表示

NCP

A.28 SECURITY 特権 (System)

SECURITY 特権を有するプロセスは,システム・パスワードの変更 (DCL の SET PASSWORD/SYSTEM コマンドを使用),システム・アラームと監査設定の変更 (DCL の SET AUDIT コマンドを使用) といったセキュリティ関連の機能を実行できます。 この特権では,ユーザ・プロセスが SET AUDIT を使用して監査サーバ・プロセスの開始と停止が行えるだけでなく,SET AUDIT を使用して監査データベースの特性 (監査サーバ,システム監査ジャーナル,セキュリティ・アーカイブ・ファイル,資源モニタリング,監査モード,アラーム・モード,障害モードなどの特性) を変更することもできます。

この特権は,セキュリティ管理者にのみ付与します。 条件を満たさないユーザがこの特権を獲得すると,そのユーザが,システムのセキュリティ機構を弱体化させ,システム・パスワードの不適切な設定によりユーザを締め出し,セキュリティ監査を無効にする可能性があります。

SECURITY 特権を有するプロセスは,次の作業も実行することができます。

作業 インタフェース

システム監査ログ・ファイル,監査サーバの設定などのシステム監査情報の表示

SHOW AUDIT

Hidden 属性の ACE の表示

SHOW SECURITY

システム侵入リストの表示またはレコードの削除

SHOW INTRUSION,DELETE/INTRUSION

セキュリティ・オペレータ・ターミナルの有効化

REPLY/ENABLE=SECURITY,$SNDOPR

ボリューム上の保護サブシステムの有効化

MOUNT/SUBSYSTEM,$MOUNT,SET VOLUME/SUBSYSTEM

A.29 SETPRV 特権 (All)

SETPRV 特権を有するユーザ・プロセスは,オプションの引数を指定してプロセス作成 ($CREPRC) システム・サービスを実行するか,または DCL の RUN コマンドを実行してプロセスを作成することによって,自身よりも上位の特権を有するプロセスを作成できます。 この特権を有するプロセスは,DCL の SET PROCESS/PRIVILEGES コマンドを実行することで,任意の特権を獲得することもできます。

SETPRV 特権では,プロセスが任意またはすべての特権を有効にできるため,他の特権と同様に,十分に注意して特権を付与します。

A.30 SHARE 特権 (All)

SHARE 特権を有するプロセスは,入出力チャネル割り当て ($ASSIGN) システム・サービスを使用して,別のプロセスに割り当てられているデバイスや非共用デバイスに対して,チャネルを割り当てることが可能です。

この特権は,プリント・シンビオントなど,システム・プロセスにのみ付与します。 それ以外の対象に付与すると,条件を満たさないユーザが,他のユーザが所有するデバイスの操作を妨げる恐れがあります。

A.31 SHMEM 特権 (Devour)

SHMEM 特権を有するユーザ・プロセスは,適切な PRMGBL 特権,PRMMBX 特権,SYSGBL 特権,および TMPMBX 特権を持っていれば,複数のプロセッサが共用するメモリにグローバル・セクションとメールボックス (パーマネントおよび一時的のどちらも可) を作成できます。 ローカル・メモリの場合と同様に,マルチポート・メモリにおける一時メールボックスに必要な容量は,プロセスに対するバッファード入出力バイト数の制限 (BYTLM) と照合して計算されます。

この特権を有するユーザ・プロセスは,コモン・イベント・フラグ・クラスタ関連付け ($ASCEFC) システム・サービスまたはコモン・イベント・フラグ・クラスタ関連付け解除 ($DACEFC) システム・サービスを実行することによって,共用メモリ内でイベント・フラグ・クラスタの作成や削除が行えます。

A.32 SYSGBL 特権 (Files)

SYSGBL 特権を有するユーザ・プロセスは,セクションの作成とマップ ($CRMPSC) システム・サービスまたはグローバル・セクション削除 ($DGBLSC) システム・サービスを実行することによって,システム・グローバル・セクションの作成または削除が行えます。 さらに,この特権 (CMKRNL 特権と PRMGBL 特権も必要) を有するプロセスは,インストール・ユーティリティ (INSTALL) を使用できます。

この特権を付与するときは注意が必要です。 システム・グローバル・セクションは,限られた資源であるグローバル・セクションとグローバル・ページ・テーブル内に領域が必要です。

A.33 SYSLCK 特権 (System)

SYSLCK 特権を有するユーザ・プロセスは,ロック要求キュー登録 ($ENQ) システム・サービスを使用してシステム全体の資源をロックしたり,ロック情報取得 ($GETLKI) システム・サービスを使用してシステム資源に関する情報を取得したりできます。

この特権は,システム全体のネームスペースにおいて,資源をロックするプログラムを実行する必要のあるユーザに付与します。 ただし,この特権を付与するときは注意が必要です。 SYSLCK 特権を有するユーザは,すべてのシステム・ソフトウェアとユーザ・ソフトウェアの同期を妨げる可能性があります。

A.34 SYSNAM 特権 (All)

SYSNAM 特権を有するユーザ・プロセスは,システム論理名テーブルに対する任意アクセス制御の適用を回避できます。 そして,論理名作成 ($CRELNM) システム・サービスおよび論理名削除 ($DELLNM) システム・サービスを使用して,システム論理名テーブルに名前を挿入したり,システム論理名テーブルから名前を削除したりできます。 この特権を有するプロセスは,DCL の ASSIGN コマンドと DEFINE コマンドを使用してシステム論理名テーブルに名前を追加したり,DEASSIGN コマンドを使用してシステム論理名テーブルから名前を削除したりできます。 追加および削除は,ユーザ・モード,エグゼクティブ・モードのいずれでも可能です。

適切なマウント・コマンドまたはディスマウント・コマンド,あるいはシステム・サービスを使用して,システム・ボリュームのマウント,またはシステム・ボリュームやグループ・ボリュームのディスマウントを行うには,SYSNAM 特権が必要です。

この特権は,システム論理名 (ユーザ・デバイス,ライブラリ・ディレクトリ,システム・ディレクトリの名前など) を定義する必要のあるシステム・オペレータまたはシステム・プログラマにのみ付与します。 SYSNAM 特権を有するプロセスは,SYS$SYSTEM や SYSUAF などの重要なシステム論理名を定義し直して,システムの制御権を握ることができる点に注意してください。

SYSNAM 特権を有するプロセスは,次の作業も実行することができます。

作業 インタフェース

MAIL 保守レコードへのアクセス

MAIL

MAIL 転送レコードの変更

MAIL

ネットワーク・オブジェクトの宣言

NETACP

IPC の関連付けの作成

$IPC

CMKRNL を使用した,システム・ライト・リストに対する識別子の追加と削除

SET RIGHTS_LIST/SYSTEM,$GRANTID,$REVOKID

A.35 SYSPRV 特権 (All)

SYSPRV 特権を有するプロセスは,システム保護フィールドによって保護されているオブジェクトにアクセスしたり,オブジェクトの所有者 (UIC),UIC ベースの保護コード,ACL の読み込みと変更ができます。 オブジェクトがシステム・アクセスから保護されている場合でも,SYSPRV 特権を有するプロセスは,このオブジェクトの保護を変更して,オブジェクトにアクセスできます。 SYSPRV 特権を有するプロセスは,システム・ユーザ登録ファイル (SYSUAF.DAT) 内のエントリについて,追加,変更,削除を行うことができます。

この特権を付与するときは注意が必要です。 通常,この特権は,システム管理者とセキュリティ管理者にのみ付与します。 条件を満たさないユーザがシステム・アクセス・ライトを獲得すると,オペレーティング・システム,およびその他へのサービスが容易に混乱させられる可能性があります。 たとえば,システム障害,システムおよびユーザのすべてのデータの破壊,機密情報の漏洩などの混乱が考えられます。

SYSPRV 特権を有するプロセスは,次の作業も実行することができます。

作業 インタフェース

ファイルの有効期限の変更

SET FILE/EXPIRATION

インターロックされたキューの再試行回数の変更

Ethernet 802 ドライバ (DEBNA/NI) への $QIO 要求

ポート・コマンド・レジスタにおけるスピン・ウェイト時間の設定

Ethernet 802 ドライバ (DEBNA) への $QIO 要求

メール・メッセージ内の FROM フィールドの設定

MAIL ルーチン

MAIL 保守レコードへのアクセス

MAIL

MAIL データベース・レコードの変更または削除

MAIL

ローカル・エリア・クラスタのグループ番号とパスワードの変更

SYSMAN の CLUSTER_AUTHORIZE コンポーネント

トランザクション回復の実行,コーディネータとしてのトランザクションへの参加,トランザクションの遷移

DECdtm ソフトウェア

グループ UIC がシステム・パラメータの MAXSYSGRP の値以下のプロセスは,SYSPRV を暗黙に有します。 SYSPRV 特権または暗黙の SYSPRV 特権を有するプロセスは,次の作業も実行できます。

作業 インタフェース

磁気テープの初期化

$INIT_VOL

新規作成ファイルに対する所有者 ACE の作成の無効化

F11BXQP への $QIO 要求

ディレクトリのファイル・ヘッダに含まれているディレクトリ・ビットのクリア

F11BXQP への $QIO 要求,SET FILE/NODIRECTORY

ボリューム・ロックの獲得または解放

F11BXQP への $QIO 要求

ボリュームに対する強制マウント検証

F11BXQP への $QIO 要求

アクセス・ロック・ビットが設定されていないファイル・アクセス・ウィンドウの作成

F11BXQP への $QIO 要求

ボリューム・ロックに対するヌル・ロック・モードの指定

F11BXQP への $QIO 要求

ロックされているファイルへのアクセス

F11BXQP への $QIO 要求

ボリュームにおけるディスク制限の無効化

F11BXQP への $QIO 要求

ボリュームにおけるディスク制限の有効化

F11BXQP への $QIO 要求

A.36 TMPMBX 特権 (Normal)

TMPMBX 特権を有するユーザ・プロセスはメールボックス作成とチャネル割り当て ($CREMBX) システム・サービスを実行することによって,一時メールボックスを作成できます。

メールボックスとは,レコード指向入出力デバイスであるかのように扱われる仮想メモリ内のバッファのことです。 メールボックスは,一般的なプロセス間通信に使用されます。 明示的に削除する必要があるパーマネント・メールボックスとは異なり,一時メールボックスは,どのプロセスからも参照されなくなった時点で自動的に削除されます。

この特権は,プロセス間通信がスムーズに行われるようにするために,システムのすべてのユーザに付与します。 一時メールボックスの作成を許可することでシステム性能が低下することはまずありません。 一時メールボックスの数が,システムの動的メモリの利用に対する制限 (BYTLM クォータ) によって制御されているためです。

A.37 UPGRADE 特権 (All)

UPGRADE 特権を有するプロセスは,強制アクセス制御を操作できます。 この特権を有するプロセスは,Biba 制限 (*) プロパティに違反して,より機密性の高いオブジェクトへの書き込みを行うことができます。 この特権は,SEVMS など,高度なセキュリティ製品用に予約済みです。

A.38 VOLPRO 特権 (Objects)

VOLPRO 特権を有するユーザ・プロセスは,次のことが可能です。

  • ユーザ自身の UIC とは異なる所有者 UIC を使用した,以前に使用されているボリュームの初期化

  • 別のユーザが所有するテープまたはディスク・ボリュームに設定されている有効期限の無効化

  • /FOREIGN 修飾子を使用した,別のユーザが所有する Files-11 ボリュームのマウント

  • ボリュームに対する所有者 UIC 保護の無効化

VOLPRO 特権では,ユーザのプロセスがマウントまたは初期化することのできるボリュームのみを制御できます。 /SYSTEM 修飾子を使用してマウントされているボリュームは,プロセスが SYSNAM 特権も有する場合を除き,VOLPRO 特権を有するプロセスからは安全です。

VOLPRO 特権を付与するときは特に注意が必要です。 条件を満たさないユーザがボリュームの保護を無効にできると,オペレーティング・システム,およびその他へのサービスが混乱させられる可能性があります。 たとえば,データベースの破壊や機密情報の漏洩などの混乱が考えられます。

VOLPRO 特権を有するプロセスは,次の作業を実行することができます。

作業 インタフェース

ボリュームのディスマウント

DISMOUNT/ABORT,$DISMOU

ボリュームの初期化

$INIT_VOL

フォーリン・マルチボリューム磁気テープ・セットのマウント

MOUNT/MULTI_VOLUME

ボリューム・ラベルまたはアクセシビリティの無効化

$MOUNT

ブランク・テープの初期化

REPLY/BLANK_TAPE,$SNDOPR

ファイル・アクセス・エラーが発生した後の磁気テープ初期化中のアクセスの無効化

$INIT_VOL

エラー発生時のボリュームに対する書き込みロックの無効化

$MOUNT

以前のシャドウ・セット・メンバの書き込み保護の無効化

$MOUNT

ボリュームの有効期限,保護,所有権の無効化

$MOUNT

A.39 WORLD 特権 (System)

WORLD 特権を有するユーザ・プロセスは,次に示すプロセス制御システム・サービスを実行することにより,同じグループ内のプロセスかどうかに関係なく,他のプロセスに働きかけることができます。

プロセス一時停止 ($SUSPND)
プロセス再開 ($RESUME)
プロセス削除 ($DELPRC)
優先順位設定 ($SETPRI)
ウェイクアップ ($WAKE)
スケジューリングされたウェイクアップ ($SCHDWK)
ウェイクアップ取り消し ($CANWAK)
強制終了 ($FORCEX)

ユーザのプロセスは,ジョブ取得/プロセス情報 ($GETJPI) システム・サービスを実行することで,自身のグループ外の他のプロセスを調査することができます。 WORLD 特権を有するプロセスは,他のすべてのプロセスに対して SET PROCESS コマンドを実行できます。 WORLD 特権を有するプロセスは,ロック情報取得 ($GETLKI) システム・サービスを使用して,別のグループに属するプロセスが保持しているロックに関する情報を取得することもできます。

プロセスは,自身が作成したサブプロセスの制御,およびこれらのサブプロセスの調査のために,特別な権限を得る必要はありません。 同じグループ内の他のプロセスへの働きかけ,および調査のために必要な特権は,GROUP 特権だけです。 ただし,WORLD 特権は,自身のグループ以外のプロセスへの働きかけや調査を行う必要があるユーザに付与します。



[5] 書き込みに対する制限の名称。 マルチレベル・セキュリティでは,信用されないソフトウェアによる書き込みを一切禁止することが要件となっています。

[6] SEVMS ソフトウェアのサポートは終了しました。

[7] SEVMS ソフトウェアのサポートは終了しました。

印刷用画面へ
プライバシー 本サイト利用時の合意事項
© 2011 Hewlett-Packard Development Company, L.P.