JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Trusted Extensions 구성 및 관리     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부Trusted Extensions의 초기 구성

1.  Trusted Extensions의보안 계획

2.  Trusted Extensions용 로드맵 구성

3.  Oracle Solaris에 Trusted Extensions 기능 추가(작업)

4.  Trusted Extensions 구성(작업)

5.  Trusted Extensions에 대해 LDAP 구성(작업)

제2부Trusted Extensions 관리

6.  Trusted Extensions 관리 개념

7.  Trusted Extensions 관리 도구

8.  Trusted Extensions 시스템의 보안 요구 사항(개요)

9.  Trusted Extensions에서 일반 작업 수행(작업)

10.  Trusted Extensions의 사용자, 권한 및 역할(개요)

11.  Trusted Extensions에서 사용자, 권한 및 역할 관리(작업)

12.  Trusted Extensions에서 원격 관리(작업)

13.  Trusted Extensions에서 영역 관리(작업)

14.  Trusted Extensions에서 파일 관리 및 마운트(작업)

15.  신뢰할 수 있는 네트워킹(개요)

16.  Trusted Extensions에서 네트워크 관리(작업)

17.  Trusted Extensions 및 LDAP(개요)

18.  Trusted Extensions의 다중 레벨 메일(개요)

19.  레이블이 있는 인쇄 관리(작업)

20.  Trusted Extensions의 장치(개요)

21.  Trusted Extensions에 대한 장치 관리(작업)

22.  Trusted Extensions 감사(개요)

23.  Trusted Extensions에서 소프트웨어 관리(참조)

Trusted Extensions에 소프트웨어 추가

Oracle Solaris 소프트웨어에 대한 보안 메커니즘

소프트웨어의 보안 평가

신뢰할 수 있는 프로그램을 만들 때의 개발자 책임

신뢰할 수 있는 프로그램에 대한 보안 관리자 책임

A.  사이트 보안 정책

보안 정책 생성 및 관리

사이트 보안 정책 및 Trusted Extensions

컴퓨터 보안 권장 사항

물리적 보안 권장 사항

담당자 보안 권한 사항

일반 보안 위반

추가 보안 참조

B.  Trusted Extensions 구성 검사 목록

Trusted Extensions 구성 검사 목록

C.  Trusted Extensions 관리에 대한 빠른 참조

Trusted Extensions의 관리 인터페이스

Trusted Extensions에서 확장된 Oracle Solaris 인터페이스

Trusted Extensions의 강화된 보안 기본값

Trusted Extensions의 제한된 옵션

D.  Trusted Extensions 매뉴얼 페이지 목록

Trusted Extensions 매뉴얼 페이지(사전순)

Trusted Extensions에서 수정된 Oracle Solaris 매뉴얼 페이지

용어집

색인

Trusted Extensions에 소프트웨어 추가

Oracle Solaris 시스템에 추가할 수 있는 모든 소프트웨어는 Trusted Extensions를 사용하여 구성된 시스템에 추가할 수 있습니다. 또한 Trusted Extensions API를 사용하는 프로그램도 추가할 수 있습니다. Trusted Extensions 시스템에 소프트웨어를 추가하는 방법은 비전역 영역을 실행 중인 Oracle Solaris 시스템에 소프트웨어를 추가하는 방법과 비슷합니다.

Trusted Extensions에서 프로그램은 일반적으로 레이블이 있는 영역에서 일반 사용자가 사용하도록 전역 영역에 설치됩니다. 패키지 및 영역에 대한 자세한 내용은 Oracle Solaris 관리: Oracle Solaris Zones, Oracle Solaris 10 Zones 및 리소스 관리의 24 장, 영역이 설치된 Oracle Solaris 11 시스템의 자동 설치 및 패키지 정보를 참조하십시오.

Trusted Extensions 사이트에서 시스템 관리자와 보안 관리자가 함께 작업하여 소프트웨어를 설치합니다. 보안 관리자는 소프트웨어 추가가 보안 정책을 준수하는지 평가합니다. 소프트웨어 사용에 권한 또는 인증이 필요한 경우 보안 관리자 역할은 해당 소프트웨어 사용자에게 적절한 권한 프로파일을 할당합니다.

이동식 매체에서 소프트웨어를 가져오려면 인증이 필요합니다. Allocate Device(장치 할당) 인증이 있는 계정은 이동식 매체에서 데이터를 가져오거나 내보낼 수 있습니다. 데이터는 실행 코드를 포함할 수 있습니다. 일반 사용자는 사용자의 클리어런스 내에 있는 레이블에서만 데이터를 가져올 수 있습니다.

시스템 관리자 역할은 보안 관리자가 승인한 프로그램을 추가할 책임이 있습니다.

Oracle Solaris 소프트웨어에 대한 보안 메커니즘

Trusted Extensions는 Oracle Solaris와 동일한 보안 메커니즘을 사용합니다. 메커니즘에는 다음이 포함됩니다.

소프트웨어의 보안 평가

소프트웨어에 권한이 할당되거나 소프트웨어를 대체 사용자 ID 또는 그룹 ID로 실행하면 신뢰할 수 있는 소프트웨어가 됩니다. 신뢰할 수 있는 소프트웨어는 Trusted Extensions 보안 정책을 무시할 수 있습니다. 소프트웨어를 신뢰할 만하지 않은 경우에도 신뢰할 수 있는 소프트웨어로 지정할 수 있습니다. 보안 관리자는 세부 조사를 통해 소프트웨어에서 신뢰할 수 있는 방법으로 권한을 사용한다는 사실이 확인될 때까지 기다렸다가 소프트웨어에 권한을 부여해야 합니다.

프로그램은 신뢰할 수 있는 시스템에서 세 가지 범주로 분류됩니다.

신뢰할 수 있는 프로그램을 만들 때의 개발자 책임

프로그램 개발자가 소스 코드에서 권한 세트를 조작할 수 있더라도 보안 관리자가 프로그램에 필요한 권한을 할당하지 않은 경우에는 프로그램이 실패합니다. 따라서 신뢰할 수 있는 프로그램을 만들 때는 개발자와 보안 관리자가 상호 협력해야 합니다.

신뢰할 수 있는 프로그램을 작성하는 개발자는 다음을 수행해야 합니다.

  1. 프로그램에서 작업을 수행하는 데 권한이 필요한 경우를 파악합니다.

  2. 프로그램에서 권한을 안전하게 사용할 수 있도록 권한 분류 등과 같은 기술을 확인하여 따라야 합니다.

  3. 프로그램에 권한을 할당할 때 보안에 미치는 영향에 유의합니다. 프로그램이 보안 정책을 위반하지 않아야 합니다.

  4. 신뢰할 수 있는 디렉토리에서 프로그램에 연결되는 공유 라이브러리를 사용하여 프로그램을 컴파일합니다.

    자세한 내용은 Developer’s Guide to Oracle Solaris 11 Security를 참조하십시오. Trusted Extensions에 대한 코드 예제는 Trusted Extensions Developer’s Guide 를 참조하십시오.

신뢰할 수 있는 프로그램에 대한 보안 관리자 책임

보안 관리자는 새 소프트웨어를 테스트하고 평가해야 할 책임이 있습니다. 신뢰할 수 있는 소프트웨어인지 확인한 후 보안 관리자는 프로그램에 대한 권한 프로파일과 기타 보안 관련 속성을 구성합니다.

보안 관리자의 책임은 다음과 같습니다.

  1. 프로그래머와 프로그램 배포 프로세스가 신뢰할 수 있는지 확인합니다.

  2. 다음 중 한 가지 방법으로 프로그램에 필요한 권한을 확인합니다.

    • 프로그래머에게 질문합니다.

    • 소스 코드에서 프로그램에 사용할 권한을 검색합니다.

    • 소스 코드에서 프로그램에서 사용자에게 요구하는 인증을 검색합니다.

    • ppriv 명령에 대한 디버깅 옵션을 사용하여 권한 사용을 검색합니다. 예제는 ppriv(1)매뉴얼 페이지를 참조하십시오.

  3. 소스 코드를 조사하여 프로그램을 작동하는 데 필요한 권한과 관련하여 코드가 신뢰할 수 있는 방법으로 작동하는지 확인합니다.

    프로그램에서 신뢰할 수 있는 방법으로 권한을 사용하지 못하는 경우 프로그램의 소스 코드를 수정할 수 있으면 코드를 수정합니다. 보안에 대해 잘 알고 있는 보안 컨설턴트 또는 개발자는 코드를 수정할 수 있습니다. 권한 분류, 인증 확인 등을 수정할 수 있습니다.

    권한은 수동으로 할당해야 합니다. 권한이 부족하여 실패하는 프로그램에 권한을 할당할 수 있습니다. 또는 보안 관리자가 권한이 필요하지 않도록 유효한 UID 또는 GID를 할당할 수 있습니다.