JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 보안 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

컴퓨터 시스템에 대한 액세스 제어

물리적 보안 유지 관리

로그인 제어 유지 관리

암호 정보 관리

암호 암호화

특수 시스템 계정

원격 로그인

장치에 대한 액세스 제어

장치 정책(개요)

장치 할당(개요)

시스템 리소스에 대한 액세스 제어

수퍼유저 제한 및 모니터링

수퍼유저를 대체하는 역할 기반 액세스 제어 구성

시스템 리소스의 의도하지 않은 악용 방지

PATH 변수 설정

사용자에게 제한된 셸 지정

파일의 데이터에 대한 액세스 제한

setuid 실행 파일 제한

기본 보안 구성 사용

리소스 관리 기능 사용

Oracle Solaris 영역 사용

시스템 리소스 사용 모니터링

파일 무결성 모니터링

파일에 대한 액세스 제어

암호화를 사용하여 파일 보호

액세스 제어 목록 사용

시스템 간 파일 공유

공유 파일에 대한 root 액세스 제한

네트워크 액세스 제어

네트워킹 보안 방식

원격 액세스에 대한 인증 및 권한 부여

방화벽 시스템

암호화 및 방화벽 시스템

보안 문제 보고

3.  시스템에 대한 액세스 제어(작업)

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  기본 감사 보고 도구 사용(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  네트워크 서비스 인증(작업)

15.  PAM 사용

16.  SASL 사용

17.  Secure Shell 사용(작업)

18.  Secure Shell(참조)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

파일에 대한 액세스 제어

Oracle Solaris는 다중 사용자 환경입니다. 다중 사용자 환경에서는 시스템에 로그인한 모든 사용자가 다른 사용자에게 속한 파일을 읽을 수 있습니다. 적절한 파일 권한을 가진 사용자는 다른 사용자에게 속한 파일을 사용할 수도 있습니다. 자세한 내용은 7 장파일에 대한 액세스 제어(작업)를 참조하십시오. 적절한 파일 권한 설정에 대한 단계별 지침은 파일 보호(작업)를 참조하십시오.

암호화를 사용하여 파일 보호

다른 사용자가 파일에 액세스하지 못하도록 하여 파일을 안전하게 유지할 수 있습니다. 예를 들어, 600 권한의 파일은 소유자 및 수퍼유저를 제외하고 읽을 수 없습니다. 700 권한의 디렉토리도 마찬가지로 액세스할 수 없습니다. 하지만 암호를 알아내거나 root 암호를 알게 된 사람은 해당 파일에 액세스할 수 있습니다. 또한 다르게 액세스할 수 없는 파일은 시스템 파일이 오프라인 매체로 백업될 때마다 백업 테이프에 보존됩니다.

암호화 프레임워크는 파일을 보호하기 위한 digest, macencrypt 명령을 제공합니다. 자세한 내용은 11 장암호화 프레임워크(개요)를 참조하십시오.

액세스 제어 목록 사용

ACL는 파일 권한에 비해 뛰어난 제어 기능을 제공할 수 있습니다. 전통적인 UNIX 파일 보호로는 충분하지 않을 때 ACL을 추가합니다. 전통적인 UNIX 파일 보호는 소유자, 그룹 및 기타의 세 사용자 클래스에 대해 읽기, 쓰기 및 실행 권한을 제공합니다. ACL은 더욱 세밀한 파일 보안을 제공합니다.

ACL을 사용하면 다음을 포함하여 세밀한 파일 권한을 정의할 수 있습니다.

ACL 사용에 대한 자세한 내용은 액세스 제어 목록을 사용하여 UFS 파일 보호를 참조하십시오. 액세스 제어 목록(ACL)을 사용하여 ZFS 파일을 보호하려면 Oracle Solaris 관리: ZFS 파일 시스템의 8 장, ACL 및 속성을 사용하여 Oracle Solaris ZFS 파일 보호을 참조하십시오.

시스템 간 파일 공유

네트워크 파일 서버는 공유 가능한 파일을 제어할 수 있습니다. 또한 네트워크 파일 서버는 어떤 클라이언트가 파일에 대한 액세스 권한을 가지고 이러한 클라이언트에 대해 어떤 유형의 액세스가 허용되는지 제어할 수 있습니다. 일반적으로 파일 서버는 모든 클라이언트나 특정 클라이언트에게 읽기-쓰기 액세스 권한 또는 읽기 전용 액세스 권한을 부여할 수 있습니다. 액세스 제어는 share 명령을 사용하여 리소스를 사용할 수 있게 되었을 때 지정됩니다.

ZFS 파일 시스템의 NFS 공유를 만들 경우 파일 시스템은 공유를 제거할 때까지 영구적으로 공유됩니다. 시스템이 재부트되면 SMF에서 공유를 자동으로 관리합니다. 자세한 내용은 Oracle Solaris 관리: ZFS 파일 시스템의 3 장, Oracle Solaris ZFS와 전통적인 파일 시스템의 차이를 참조하십시오.

공유 파일에 대한 root 액세스 제한

일반적으로 수퍼유저는 네트워크에서 공유된 파일 시스템에 대한 root 액세스가 허용되지 않습니다. NFS 시스템은 수퍼유저 사용자를 사용자 ID 60001의 사용자 nobody로 변경하여 마운트된 파일 시스템에 대한 root 액세스를 막습니다. 사용자 nobody의 액세스 권한은 공용에 부여된 액세스 권한과 동일합니다. 사용자 nobody는 자격 증명이 없는 사용자의 액세스 권한을 가집니다. 예를 들어, 공용이 파일에 대한 실행 권한만 가지는 경우 사용자 nobody는 해당 파일을 실행할 수만 있습니다.

NFS 서버는 호스트별로 공유 파일 시스템에 대한 root 액세스 권한을 부여할 수 있습니다. 이러한 권한을 부여하려면 share 명령에 root= hostname 옵션을 사용합니다. 이 옵션은 신중하게 사용해야 합니다. NFS에서 보안 옵션에 대한 자세한 내용은 Oracle Solaris 관리: 네트워크 서비스의 6 장, 네트워크 파일 시스템 액세스(참조)를 참조하십시오.