JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Trusted Extensions 사용자 설명서     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

1.  Trusted Extensions 소개

Trusted Extensions란?

Trusted Extensions 침입자로부터 시스템 보호

신뢰할 수 있는 컴퓨팅 기반에 대한 액세스 제한됨

필수 액세스 제어(MAC) 정보 보호

주변 장치 보호됨

사용자를 속이는 프로그램으로부터 보호됨

Trusted Extensions에서 제공하는 임의의 액세스 제어 및 필수 액세스 제어

임의 액세스 제어

필수 액세스 제어

민감도 레이블 및 클리어런스

컨테이너 및 레이블

레이블 및 트랜잭션

데이터 보호에 대한 사용자의 책임

Trusted Extensions 레이블별로 정보 구분

단일 레벨 또는 다중 레벨 세션

세션 선택 예제

레이블이 지정된 작업 공간

전자 메일 트랜잭션용 MAC 실행

객체를 다시 사용하기 전에 객체의 데이터 지우기

Trusted Extensions 보안 관리 사용

Trusted Extensions의 응용 프로그램에 액세스

Trusted Extensions의 역할에 따른 관리

2.  Trusted Extensions에 로그인(작업)

3.  Trusted Extensions에서 작업(작업)

4.  Trusted Extensions의 요소(참조)

용어집

색인

Trusted Extensions 침입자로부터 시스템 보호

Trusted Extensions는 침입자에 대한 보호 기능을 Oracle Solaris OS에 추가합니다. Trusted Extensions에는 또한 암호 보호와 같은 일부 Oracle Solaris 기능이 사용됩니다. Trusted Extensions에는 역할에 대한 암호 변경 GUI가 추가되었습니다. 기본적으로 사용자에게는 마이크 또는 카메라와 같은 주변 장치를 사용할 수 있는 권한이 부여되어야 합니다.

신뢰할 수 있는 컴퓨팅 기반에 대한 액세스 제한됨

신뢰할 수 있는 컴퓨팅 기반(TCB)은 보안과 관련이 있는 이벤트를 처리하는 Trusted Extensions의 일부를 말합니다. TCB에는 소프트웨어, 하드웨어, 펌웨어, 설명서 및 관리 절차가 포함됩니다. 보안 관련 파일에 액세스할 수 있는 유틸리티 및 응용 프로그램은 모두 TCB의 일부입니다. 관리자는 TCB와 함께 가질 수 있는 모든 잠재적 상호 작용에 대해 한도를 설정합니다. 이러한 상호 작용에는 작업을 수행해야 하는 프로그램, 액세스할 수 있는 파일 및 보안에 영향을 줄 수 있는 유틸리티가 포함됩니다.

필수 액세스 제어(MAC) 정보 보호

침입자가 시스템에 성공적으로 로그인할 경우 추가 장애물이 정보에 대한 액세스를 방지합니다. 파일과 기타 자원은 액세스 제어로 보호됩니다. Oracle Solaris OS에서와 같이 액세스 제어는 정보 소유자가 설정할 수 있습니다. Trusted Extensions에서 액세스는 시스템으로도 제어됩니다. 자세한 내용은 Trusted Extensions에서 제공하는 임의의 액세스 제어 및 필수 액세스 제어를 참조하십시오.

주변 장치 보호됨

Trusted Extensions에서 관리자는 테이프 드라이브, CD-ROM 드라이브, USB 장치, 프린터 및 마이크와 같은 로컬 주변 장치에 대한 액세스를 제어합니다. 액세스는 사용자별로 부여할 수 있습니다. 소프트웨어는 다음과 같이 주변 장치에 대한 액세스를 제한합니다.

사용자를 속이는 프로그램으로부터 보호됨

"스푸핑"은 위조하는 것을 의미합니다. 침입자는 로그인 또는 기타 합법적인 프로그램을 스푸핑하여 암호 또는 기타 민감한 데이터를 가로챕니다. Trusted Extensions는 다음과 같이 화면 상단에서 쉽게 인식할 수 있는 허위 방지 아이콘인 신뢰할 수 있는 기호를 표시하여 악의적인 스푸핑 프로그램으로부터 사용자를 보호합니다.

그림 1-1 신뢰할 수 있는 기호

image:그래픽에서는 신뢰할 수 있는 기호를 보여 줍니다.

이 기호는 신뢰할 수 있는 컴퓨팅 기반(TCB)과 상호 작용할 때마다 표시됩니다. 이것은 보안 관련 트랜잭션을 안전하게 수행하도록 합니다. 잠재적인 보안 유출을 나타내는 기호는 볼 수 없습니다. 그림 1-1에서는 신뢰할 수 있는 기호를 보여줍니다.