JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Trusted Extensions 구성 및 관리     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부Trusted Extensions의 초기 구성

1.  Trusted Extensions의보안 계획

2.  Trusted Extensions용 로드맵 구성

3.  Oracle Solaris에 Trusted Extensions 기능 추가(작업)

4.  Trusted Extensions 구성(작업)

5.  Trusted Extensions에 대해 LDAP 구성(작업)

제2부Trusted Extensions 관리

6.  Trusted Extensions 관리 개념

7.  Trusted Extensions 관리 도구

8.  Trusted Extensions 시스템의 보안 요구 사항(개요)

구성 가능한 보안 기능

Trusted Extensions의 역할

Trusted Extensions에서 역할 만들기

Trusted Extensions에서 역할 맡기

Trusted Extensions의 보안 기능 구성 인터페이스

Trusted Extensions로 Oracle Solaris 보안 기능 확장

고유한 Trusted Extensions 보안 기능

보안 요구 사항 적용

사용자 및 보안 요구 사항

전자 메일 사용 지침

암호 적용

정보 보호

암호 보호

그룹 관리 방법

사용자 삭제 방법

데이터에 대한 보안 레벨 변경 규칙

sel_config 파일

9.  Trusted Extensions에서 일반 작업 수행

10.  Trusted Extensions의 사용자, 권한 및 역할(개요)

11.  Trusted Extensions에서 사용자, 권한 및 역할 관리(작업)

12.  Trusted Extensions에서 원격 관리(작업)

13.  Trusted Extensions에서 영역 관리

14.  Trusted Extensions에서 파일 관리 및 마운트

15.  신뢰할 수 있는 네트워킹(개요)

16.  Trusted Extensions에서 네트워크 관리(작업)

17.  Trusted Extensions 및 LDAP(개요)

18.  Trusted Extensions의 다중 레벨 메일(개요)

19.  레이블이 있는 인쇄 관리(작업)

20.  Trusted Extensions의 장치(개요)

21.  Trusted Extensions에 대한 장치 관리(작업)

22.  Trusted Extensions 감사(개요)

23.  Trusted Extensions에서 소프트웨어 관리

A.  사이트 보안 정책

보안 정책 생성 및 관리

사이트 보안 정책 및 Trusted Extensions

컴퓨터 보안 권장 사항

물리적 보안 권장 사항

담당자 보안 권한 사항

일반 보안 위반

추가 보안 참조

B.  Trusted Extensions 구성 점검 목록

Trusted Extensions 구성 점검 목록

C.  Trusted Extensions 관리에 대한 빠른 참조

Trusted Extensions의 관리 인터페이스

Trusted Extensions에서 확장된 Oracle Solaris 인터페이스

Trusted Extensions의 강화된 보안 기본값

Trusted Extensions의 제한된 옵션

D.  Trusted Extensions 매뉴얼 페이지 목록

Trusted Extensions 매뉴얼 페이지(사전순)

Trusted Extensions에서 수정된 Oracle Solaris 매뉴얼 페이지

용어집

색인

보안 요구 사항 적용

시스템 보안이 손상되지 않도록 관리자는 암호, 파일 및 감사 데이터를 보호해야 합니다. 사용자에게 각자 맡은 부분을 수행하도록 교육해야 합니다. 평가된 구성에 대해 요구 사항을 일관되게 유지하려면 이 섹션의 지침을 따르십시오.

사용자 및 보안 요구 사항

각 사이트의 보안 관리자는 사용자에게 보안 절차에 대해 교육해야 합니다. 보안 관리자는 신입 직원에게 다음 규칙에 대해 전달하고 기존 직원에게 해당 규칙에 대해 정기적으로 상기시켜야 합니다.

사이트에서 추가 제안 사항을 제공할 수 있습니다.

전자 메일 사용 지침

전자 메일을 사용하여 사용자에게 수행할 작업을 지시하는 것은 안전한 방법이 아닙니다.

관리자가 보낸 지침이 포함된 전자 메일을 신뢰하지 않도록 사용자에게 경고하십시오. 그러면 스푸핑된 전자 메일 메시지를 통해 사용자를 속여서 암호를 특정 값으로 변경하거나 암호를 알려달라고 하여 해당 암호로 로그인한 다음 시스템을 손상시킬 수 있는 시도를 차단할 수 있습니다.

암호 적용

시스템 관리자 역할은 새 계정을 만들 때 고유한 사용자 이름과 사용자 ID를 지정해야 합니다. 새 계정에 대한 이름과 ID를 선택할 때 사용자 이름과 관련 ID가 네트워크상에서 중복되지 않고 이전에 사용한 적이 없는지 확인해야 합니다.

보안 관리자 역할은 각 계정에 대한 원본 암호를 지정하고 새 계정의 사용자에게 암호를 전달할 책임이 있습니다. 암호를 관리할 때 다음 정보를 고려해야 합니다.

정보 보호

관리자는 보안이 중요한 파일에 대한 DAC(임의 액세스 제어) 및 MAC(필수 액세스 제어) 보호를 올바르게 설정하여 유지 관리해야 할 책임이 있습니다. 중요한 파일은 다음과 같습니다.

암호 보호

로컬 파일의 암호는 DAC에 의해 보기가 방지되고 DAC와 MAC 모두에 의해 수정이 금지됩니다. 로컬 계정에 대한 암호는 root만 읽을 수 있는 /etc/shadow 파일에서 유지 관리됩니다. 자세한 내용은 shadow(4) 매뉴얼 페이지를 참조하십시오.

그룹 관리 방법

시스템 관리자 역할은 로컬 시스템과 네트워크에서 모든 그룹에 고유한 그룹 ID(GID)가 있는지 확인해야 합니다.

로컬 그룹을 시스템에서 삭제할 때 시스템 관리자 역할은 다음을 확인해야 합니다.

사용자 삭제 방법

계정을 시스템에서 삭제할 때 시스템 관리자 역할과 보안 관리자 역할은 다음 작업을 수행해야 합니다.