JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 보안 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

장치 구성(작업 맵)

장치 정책 구성(작업)

장치 정책 구성(작업 맵)

장치 정책을 보는 방법

기존 장치의 장치 정책을 변경하는 방법

장치 정책의 변경 사항을 감사하는 방법

/dev/* 장치에서 IP MIB-II 정보를 검색하는 방법

장치 할당 관리(작업)

장치 할당 관리(작업 맵)

장치 할당을 사용으로 설정하는 방법

장치를 할당할 수 있도록 사용자를 인증하는 방법

장치에 대한 할당 정보를 보는 방법

강제로 장치 할당

강제로 장치 할당 해제

할당 가능한 장치를 변경하는 방법

장치 할당을 감사하는 방법

장치 할당(작업)

장치를 할당하는 방법

할당된 장치를 마운트하는 방법

장치 할당을 해제하는 방법

장치 보호(참조)

장치 정책 명령

장치 할당

장치 할당의 구성 요소

장치 할당 서비스

장치 할당 권한 프로파일

장치 할당 명령

할당 오류 상태

device_maps 파일

device_allocate 파일

Device-Clean 스크립트

6.  기본 감사 보고 도구 사용(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  네트워크 서비스 인증(작업)

15.  PAM 사용

16.  SASL 사용

17.  Secure Shell 사용(작업)

18.  Secure Shell(참조)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

장치 정책 구성(작업)

장치 정책은 시스템에 필수적인 장치에 대한 액세스를 제한하거나 금지합니다. 정책은 커널에서 시행됩니다.

장치 정책 구성(작업 맵)

다음 작업 맵은 장치 정책에 관련된 장치 구성 절차를 가리킵니다.

작업
설명
수행 방법
시스템의 장치에 대한 장치 정책을 봅니다.
장치 및 해당 장치 정책을 나열합니다.
장치 사용을 위한 권한을 요구합니다.
권한을 사용하여 장치를 보호합니다.
장치에서 권한 요구 사항을 제거합니다.
장치에 액세스하는 데 필요한 권한을 제거하거나 완화합니다.
장치 정책의 변경 사항을 감사합니다.
장치 정책의 변경 사항을 감사 증적에 기록합니다.
/dev/arp에 액세스합니다.
Oracle Solaris IP MIB-II 정보를 얻습니다.

장치 정책을 보는 방법

예 5-1 특정 장치에 대한 장치 정책 보기

이 예에서 세 장치에 대한 장치 정책이 표시됩니다.

% getdevpolicy /dev/allkmem /dev/ipsecesp /dev/bge
/dev/allkmem
read_priv_set=all
write_priv_set=all
/dev/ipsecesp
read_priv_set=sys_net_config
write_priv_set=sys_net_config
/dev/bge
read_priv_set=net_rawaccess
write_priv_set=net_rawaccess

기존 장치의 장치 정책을 변경하는 방법

시작하기 전에

Device Security 권한 프로파일이 지정되어야 합니다.

  1. 필요한 보안 속성을 가진 관리자가 됩니다.

    자세한 내용은 관리 권한을 얻는 방법을 참조하십시오.

  2. 장치에 정책을 추가합니다.
    # update_drv -a -p policy device-driver
    -a

    device-driver에 대한 policy를 지정합니다.

    -p policy

    device-driver에 대한 장치 정책입니다. 장치 정책은 두 개의 권한 세트를 지정합니다. 한 세트는 장치 읽기에 필요합니다. 다른 세트는 장치 쓰기에 필요합니다.

    device-driver

    장치 드라이버입니다.

    자세한 내용은 update_drv(1M) 매뉴얼 페이지를 참조하십시오.

예 5-2 기존 장치에 정책 추가

다음 예에서 ipnat 장치에 장치 정책이 추가됩니다.

# getdevpolicy /dev/ipnat
/dev/ipnat
read_priv_set=none
write_priv_set=none
# update_drv -a \
-p 'read_priv_set=net_rawaccess write_priv_set=net_rawaccess' ipnat
# getdevpolicy /dev/ipnat
/dev/ipnat
read_priv_set=net_rawaccess
write_priv_set=net_rawaccess

예 5-3 장치에서 정책 제거

다음 예에서 ipnat 장치에 대한 장치 정책에서 읽기 권한 세트가 제거됩니다.

# getdevpolicy /dev/ipnat
/dev/ipnat
read_priv_set=net_rawaccess
write_priv_set=net_rawaccess
# update_drv -a -p write_priv_set=net_rawaccess ipnat
# getdevpolicy /dev/ipnat
/dev/ipnat
read_priv_set=none
write_priv_set=net_rawaccess

장치 정책의 변경 사항을 감사하는 방법

기본적으로 as 감사 클래스는 AUE_MODDEVPLCY 감사 이벤트를 포함합니다.

시작하기 전에

Audit Configuration 권한 프로파일이 지정되어야 합니다.

  1. 필요한 보안 속성을 가진 관리자가 됩니다.

    자세한 내용은 관리 권한을 얻는 방법을 참조하십시오.

  2. AUE_MODDEVPLCY 감사 이벤트를 포함하는 감사 클래스를 미리 선택합니다.
    # auditconfig -getflags
    current-flags
    # auditconfig -setflags current-flags,as

    자세한 지침은 감사 클래스를 사전 선택하는 방법을 참조하십시오.

/dev/* 장치에서 IP MIB-II 정보를 검색하는 방법

Oracle Solaris IP MIB-II 정보를 검색하는 응용 프로그램이 /dev/arp(/dev/ip 아님)를 열어야 합니다.

  1. /dev/ip/dev/arp의 장치 정책을 확인합니다.
    % getdevpolicy /dev/ip /dev/arp
    /dev/ip
    read_priv_set=net_rawaccess
    write_priv_set=net_rawaccess
    /dev/arp
    read_priv_set=none
    write_priv_set=none

    /dev/ip를 읽고 쓰려면 net_rawaccess 권한이 필요합니다. /dev/arp에 필요한 권한은 없습니다.

  2. /dev/arp를 열고 tcpudp 모듈을 푸시합니다.

    필요한 권한은 없습니다. 이 방법은 /dev/ip를 열고 arp, tcp, udp 모듈을 푸시하는 것과 같습니다. 이제 /dev/ip을 열려면 권한이 필요하므로 /dev/arp 메소드를 사용하는 것이 좋습니다.