JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Trusted Extensions 구성 및 관리     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부Trusted Extensions의 초기 구성

1.  Trusted Extensions의보안 계획

2.  Trusted Extensions용 로드맵 구성

3.  Oracle Solaris에 Trusted Extensions 기능 추가(작업)

4.  Trusted Extensions 구성(작업)

5.  Trusted Extensions에 대해 LDAP 구성(작업)

제2부Trusted Extensions 관리

6.  Trusted Extensions 관리 개념

7.  Trusted Extensions 관리 도구

8.  Trusted Extensions 시스템의 보안 요구 사항(개요)

9.  Trusted Extensions에서 일반 작업 수행

10.  Trusted Extensions의 사용자, 권한 및 역할(개요)

11.  Trusted Extensions에서 사용자, 권한 및 역할 관리(작업)

12.  Trusted Extensions에서 원격 관리(작업)

13.  Trusted Extensions에서 영역 관리

14.  Trusted Extensions에서 파일 관리 및 마운트

15.  신뢰할 수 있는 네트워킹(개요)

16.  Trusted Extensions에서 네트워크 관리(작업)

17.  Trusted Extensions 및 LDAP(개요)

18.  Trusted Extensions의 다중 레벨 메일(개요)

19.  레이블이 있는 인쇄 관리(작업)

20.  Trusted Extensions의 장치(개요)

21.  Trusted Extensions에 대한 장치 관리(작업)

22.  Trusted Extensions 감사(개요)

23.  Trusted Extensions에서 소프트웨어 관리

A.  사이트 보안 정책

보안 정책 생성 및 관리

사이트 보안 정책 및 Trusted Extensions

컴퓨터 보안 권장 사항

물리적 보안 권장 사항

담당자 보안 권한 사항

일반 보안 위반

추가 보안 참조

B.  Trusted Extensions 구성 점검 목록

Trusted Extensions 구성 점검 목록

C.  Trusted Extensions 관리에 대한 빠른 참조

Trusted Extensions의 관리 인터페이스

Trusted Extensions에서 확장된 Oracle Solaris 인터페이스

Trusted Extensions의 강화된 보안 기본값

Trusted Extensions의 제한된 옵션

D.  Trusted Extensions 매뉴얼 페이지 목록

Trusted Extensions 매뉴얼 페이지(사전순)

Trusted Extensions에서 수정된 Oracle Solaris 매뉴얼 페이지

용어집

색인

용어집

CIPSO 레이블

Common IP Security Option(공통 IP 보안 옵션)입니다. CIPSO는 Trusted Extensions에서 구현되는 레이블 표준입니다.

.copy_files 파일

다중 레이블 시스템의 선택적 설치 파일. 이 파일에는 시스템 또는 응용 프로그램이 제대로 작동하기 위해 사용자 환경이나 사용자 응용 프로그램에 필요한 .cshrc 또는 .firefox 등의 시작 파일 목록이 포함되어 있습니다. .copy_files에 나열된 파일은 해당 디렉토리를 만들 때 상위 레이블의 사용자 홈 디렉토리로 복사됩니다. .link_files 파일을 참조하십시오.

DAC

임의의 액세스 제어를 참조하십시오.

DOI(Domain of Interpretation)

Trusted Extensions로 구성된 Oracle Solaris 시스템에서 DOI는 유사한 레이블이 정의되어 있을 수 있는 다른 label_encodings 파일을 구분하는 데 사용됩니다. DOI는 네트워크 패킷에 있는 보안 속성을 로컬 label_encodings 파일별 해당 보안 속성 표현으로 변환하는 규칙 세트입니다. 시스템에 동일한 DOI가 있는 경우 시스템은 해당 규칙 세트를 공유하여 레이블이 있는 네트워크 패킷을 변환할 수 있습니다.

GFI

Government Furnished Information의 약자입니다. 이 설명서에서는 미국 정부에서 제공하는 label_encodings 파일을 가리킵니다. Trusted Extensions 소프트웨어에서 GFI를 사용하려면 GFI의 끝에 Oracle 고유의 LOCAL DEFINITIONS 섹션을 추가해야 합니다. 자세한 내용은 Trusted Extensions Label Administration의 5 장, Customizing the LOCAL DEFINITIONS Section (Tasks)를 참조하십시오.

IP 주소

인터넷 프로토콜 주소입니다. 인터넷 프로토콜을 통해 통신할 수 있도록 네트워크에 연결된 시스템을 식별하는 고유 번호입니다. IPv4에서 주소는 마침표로 구분된 네 개의 숫자로 구성됩니다. 대부분의 경우 IP 주소의 각 부분은 0부터 225 사이의 숫자입니다. 그러나 첫번째 숫자는 224보다 작아야 하고 마지막 숫자는 0이 될 수 없습니다.

IP 주소는 논리적으로 네트워크와 네트워크에 있는 system으로 나뉩니다. 네트워크 번호는 지역 번호와 유사합니다. 네트워크에 대해 시스템 번호는 전화 번호와 유사합니다.

label

객체에 지정된 보안 식별자입니다. 레이블은 객체를 보호해야 하는 정보의 레벨을 기반으로 합니다. 보안 관리자가 사용자를 구성한 방법에 따라 사용자는 민감도 레이블을 볼 수 있거나 전혀 레이블을 볼 수 없습니다. 레이블은 label_encodings 파일에서 정의합니다.

label_encodings 파일

인정 범위, 레이블 보기, 기본 레이블 가시성, 기본 사용자 클리어런스 및 레이블의 기타 측면과 같은 전체 민감도 레이블이 정의되어 있는 파일입니다.

.link_files 파일

다중 레이블 시스템의 선택적 설치 파일. 이 파일에는 시스템 또는 응용 프로그램이 제대로 작동하기 위해 사용자 환경이나 사용자 응용 프로그램에 필요한 .cshrc 또는 .firefox 등의 시작 파일 목록이 포함되어 있습니다. .link_files에 나열된 파일은 해당 디렉토리를 만들 때 상위 레이블의 사용자 홈 디렉토리로 연결됩니다. .copy_files 파일을 참조하십시오.

MAC

필수 액세스 제어를 참조하십시오.

system

컴퓨터의 일반 이름입니다. 설치 후 네트워크의 시스템을 호스트라고도 합니다.

tnrhdb 데이터베이스

신뢰할 수 있는 네트워크 원격 호스트 데이터베이스입니다. 이 데이터베이스는 원격 호스트에 레이블 특성 세트를 지정합니다. 데이터베이스는 /etc/security/tsol/tnrhdb의 파일로 액세스할 수 있습니다.

tnrhtp 데이터베이스

신뢰할 수 있는 네트워크 원격 호스트 템플리트입니다. 이 데이터베이스는 원격 호스트에 지정할 수 있는 레이블 특성 세트를 정의합니다. 데이터베이스는 /etc/security/tsol/tnrhtp의 파일로 액세스할 수 있습니다.

txzonemgr 스크립트

/usr/sbin/txzonemgr 스크립트는 레이블이 있는 영역을 관리하기 위한 간단한 GUI를 제공합니다. 스크립트는 네트워킹 옵션에 대한 메뉴 항목도 제공합니다. txzonemgr은 전역 영역에서 루트에 의해 실행됩니다.

개방형 네트워크

다른 네트워크에 물리적으로 연결되어 있으며 Trusted Extensions 소프트웨어를 사용하여 비 Trusted Extensions 호스트와 통신하는 Trusted Extensions 호스트의 네트워크입니다. 폐쇄형 네트워크와 반대입니다.

관리 역할

필요한 권한 부여, 권한 있는 명령 및 Trusted Path(신뢰할 수 있는 경로)의 보안 속성을 제공하여 해당 역할이 관리 작업을 수행할 수 있도록 하는 역할입니다. 역할은 백업 또는 감사와 같은 Oracle Solaris root 기능의 일부를 수행합니다.

구획

label 구성 요소와 함께 사용하여 분류 또는 클리어런스을 형성하는 label의 비계층적 구성 요소입니다. 구획은 엔지니어링 부서 또는 여러 전문 분야의 프로젝트 팀에서 사용하는 것과 같은 정보의 모음을 나타냅니다.

권한

명령을 실행 중인 프로세스에 부여되는 권한입니다. 기본 기능부터 관리 기능까지 시스템의 모든 기능을 설명하는 전체 권한 세트입니다. 시스템의 클럭 설정과 같이 보안 정책을 우회하는 권한은 사이트의 보안 관리자가 부여할 수 있습니다.

권한 부여

작업을 수행하도록 사용자 또는 역할에게 부여되는 권한으로, 이러한 권한 없이는 보안 정책에 따라 해당 작업을 수행할 수 없습니다. 권한은 권한 프로파일에서 부여됩니다. 특정 명령을 성공적으로 수행하려면 사용자에게 특정 권한 부여가 있어야 합니다.

권한 비트

파일 또는 디렉토리를 읽거나 쓰거나 실행할 수 있는 사람을 나타내는 비트 세트를 소유자가 지정하는 임의의 액세스 제어 유형입니다. 각 파일이나 디렉토리에 세 가지 사용 권한 세트가 지정됩니다. 세트 하나는 소유자에 대한 권한이고, 다른 하나는 소유자의 그룹에 대한 권한, 나머지 하나는 기타 모든 사용자에 대한 권한입니다.

권한 프로파일

명령과 이러한 실행 파일에 지정된 보안 속성에 대한 번들 방식입니다. 권한 프로파일을 사용하여 Oracle Solaris 관리자는 각 명령을 실행할 수 있는 사용자를 제어하고 명령 실행 시 명령의 속성을 제어할 수 있습니다. 사용자가 로그인하면 해당 사용자에게 지정된 모든 권한이 적용되며, 사용자는 해당 사용자의 모든 권한 프로파일에 지정된 모든 명령 및 권한 부여에 액세스할 수 있습니다.

네트워크로 연결된 시스템

하드웨어 및 소프트웨어를 통해 연결된 시스템 그룹이며 로컬 영역 네트워크(LAN)라고도 합니다. 시스템이 네트워크에 연결되면 일반적으로 하나 이상의 서버가 필요합니다.

네트워크에 연결되지 않은 시스템

네트워크에 연결되지 않았거나 다른 호스트에 의존하지 않는 컴퓨터입니다.

다중 레벨 데스크탑

Trusted Extensions로 구성된 Oracle Solaris 시스템에서 사용자는 특정 레이블에서 데스크탑을 실행할 수 있습니다. 사용자에게 2개 이상의 레이블에서 작업할 권한이 있는 경우 사용자는 개별 작업 공간을 만들어 각 레이블에서 작업할 수 있습니다. 이 다중 레벨 데스크탑에서 권한있는 사용자는 다른 레이블의 창 사이에서 잘라내어 붙여넣기할 수 있으며, 다른 레이블에서 메일을 수신하고, 다른 레이블의 작업 공간에서 레이블이 있는 창을 보고 사용할 수 있습니다.

다중 레벨 포트(Multilevel Port, MLP)

Trusted Extensions로 구성된 Oracle Solaris 시스템에서 MLP는 한 영역에서 다중 레벨 서비스를 제공하는 데 사용됩니다. 기본적으로 X 서버는 전역 영역에 정의된 다중 레벨 서비스입니다. MLP는 포트 번호와 프로토콜로 지정됩니다. 예를 들어 다중 레벨 데스크탑용 X 서버의 MLP는 6000-6003 및 TCP로 지정됩니다.

도메인

인터넷 이름 지정 계층의 일부입니다. 관리 파일을 공유하는 로컬 네트워크의 시스템 그룹을 나타냅니다.

도메인 이름

시스템 그룹의 ID입니다. 도메인 이름은 마침표로 구분되는 구성 요소 이름의 시퀀스로 구성됩니다(예: example1.town.state.country.org ). 도메인 이름을 왼쪽에서 오른쪽으로 읽음에 따라 구성 요소 이름은 관리 기관의 보다 일반적인(일반적으로 원격) 영역을 식별합니다.

레이블 관계

Trusted Extensions로 구성된 Oracle Solaris 시스템에서 한 레이블은 다른 레이블보다 우선하거나, 다른 레이블과 동일하거나, 다른 레이블에서 분리될 수 있습니다. 예를 들어 Top Secret 레이블은 Secret 레이블보다 우선합니다. 같은 DOI(Domain of Interpretation)가 있는 두 시스템의 경우 한 시스템에 있는 Top Secret 레이블은 다른 시스템에 있는 Top Secret 레이블과 동일합니다.

레이블 구성

Trusted Extensions 설치 시 선택할 수 있는 민감도 레이블(단일 레이블 또는 다중 레이블)입니다. 대부분의 환경에서 레이블 구성은 사이트의 모든 시스템에서 동일합니다.

레이블 범위

명령, 영역 및 할당 가능 장치에 할당된 민감도 레이블의 세트입니다. 범위는 최대 레이블 및 최소 레이블을 정의하여 지정됩니다. 명령의 경우 최소 및 최대 레이블은 명령이 실행될 수 있는 레이블을 제한합니다. 레이블을 인식하지 않는 원격 호스트에는 단일 민감도 레이블이 지정되며 보안 관리자가 단일 레이블로 제한하고자 하는 다른 호스트도 마찬가지입니다. 레이블 범위는 장치가 할당될 수 있는 레이블을 제한하며 장치 사용 시 정보를 저장하거나 처리할 수 있는 레이블을 제한합니다.

레이블 세트

보안 레이블 세트을 참조하십시오.

레이블이 없는 시스템

Trusted Extensions로 구성된 Oracle Solaris 시스템에서 레이블이 없는 시스템은 MLS가 사용으로 설정된 SELinux 또는 Trusted Extensions와 같은 다중 레벨 운영 체제를 실행하지 않는 시스템입니다. 레이블이 없는 시스템은 레이블이 있는 패킷을 전송하지 않습니다. 통신 중인 Trusted Extensions 시스템이 레이블이 없는 시스템에 단일 레이블을 지정한 경우 해당 레이블에서 Trusted Extensions 시스템과 레이블이 없는 시스템 간의 네트워크 통신이 발생합니다. 레이블이 없는 시스템은 "단일 레벨 시스템"이라고도 합니다.

레이블이 없는 호스트

Oracle Solaris OS를 실행하는 시스템과 같이 레이블이 없는 네트워크 패킷을 보내는 네트워크로 연결된 시스템입니다.

레이블이 있는 시스템

레이블이 있는 시스템은 MLS가 사용으로 설정된 SELinux 또는 Trusted Extensions와 같은 다중 레벨 운영 체제를 실행하는 시스템입니다. 시스템에서는 패킷 헤더에 CIPSO(Common IP Security Option)라는 레이블이 있는 네트워크 패킷을 보내고 받을 수 있습니다.

레이블이 있는 영역

Trusted Extensions로 구성된 Oracle Solaris 시스템에서는 모든 영역에 레이블이 지정됩니다. 일반적으로 레이블이 있는 영역은 전역 영역에 레이블이 있다 하더라도 레이블이 지정된 비전역 영역을 말합니다. 레이블이 있는 영역에는 레이블로 구성되지 않은 Oracle Solaris 시스템의 비전역 영역과 다른 2가지 특징이 있습니다. 먼저 레이블이 있는 영역은 동일한 사용자 ID 및 그룹 ID 풀을 사용해야 합니다. 다음으로 레이블이 있는 영역은 IP 주소를 공유할 수 있습니다.

레이블이 있는 호스트

레이블이 있는 시스템으로 구성된 신뢰할 수 있는 네트워크의 일부인 레이블이 있는 시스템입니다.

민감도 레이블

객체 또는 프로세스에 지정된 보안 label입니다. 레이블은 포함된 데이터의 보안 레벨에 따라 액세스를 제한하는 데 사용됩니다.

보안 관리자

민감한 정보를 보호해야 하는 조직에서 사이트의 보안 정책을 정의하고 적용하는 사람입니다. 이러한 사용자는 사이트에서 처리되는 모든 정보에 액세스할 수 있습니다. 소프트웨어에서 보안 관리자 관리 역할은 적절한 클리어런스를 가진 한 명 이상의 사용자에게 지정됩니다. 이러한 관리자는 소프트웨어가 사이트의 보안 정책을 적용하도록 모든 사용자와 호스트의 보안 속성을 구성합니다. 시스템 관리자와 비교해 보십시오.

보안 레이블 세트

tnrhtp 데이터베이스 항목에 대해 별개의 보안 레이블 세트를 지정합니다. 보안 레이블 세트가 설정된 템플리트에 지정된 호스트는 레이블 세트에서 모든 레이블에 일치하는 패킷을 보내고 받을 수 있습니다.

보안 속성

Trusted Extensions 보안 정책을 적용하는 데 사용되는 속성입니다. 프로세스, 사용자, 영역, 호스트, 할당 가능 장치 및 기타 객체에 다양한 보안 속성 세트가 지정됩니다.

보안 정책

Trusted Extensions 호스트에서 정보에 액세스하는 방법을 정의하는 DAC, MAC 및 레이블 지정 규칙 세트입니다. 고객 사이트에서, 사이트에서 처리되는 정보의 민감도를 정의하고 허용되지 않은 액세스로부터 정보를 보호하는 데 사용되는 대책을 정의하는 규칙 세트입니다.

보안 템플리트

Trusted Extensions 네트워크에 액세스할 수 있는 호스트 클래스의 보안 속성을 정의하는 tnrhtp 데이터베이스의 레코드입니다.

분류

클리어런스 또는 label의 계층적 구성 요소입니다. 클리어런스는 TOP SECRET 또는 UNCLASSIFIED와 같은 보안의 계층 레벨을 나타냅니다.

브랜드 영역

Trusted Extensions에서 레이블이 있는 비전역 영역입니다. 더욱 일반적으로는 비원시 운영 환경을 포함하는 비전역 영역입니다. brands(5) 매뉴얼 페이지를 참조하십시오.

사용자 인정 범위

일반 사용자가 system에서 작업할 수 있는 가능한 모든 레이블의 세트입니다. 사이트의 보안 관리자label_encodings 파일에서 범위를 지정합니다. 시스템 인정 범위가 파일의 ACCREDITATION RANGE 섹션 값(상한, 하한, 제약 조건 및 기타 제한의 조합)에 의해 추가적으로 제한된다는 것을 정의하는 올바른 형식의 레이블에 대한 규칙입니다.

사용자 클리어런스

사용자가 언제든지 작업할 수 있는 레이블 세트의 상한을 설정하며 보안 관리자가 지정하는 클리어런스입니다. 사용자는 기본값을 사용할 수도 있고 특정 로그인 세션 중 해당 클리어런스를 더 제한할 수도 있습니다.

시스템 관리자

Trusted Extensions에서 사용자 계정의 비보안 부분을 설정하는 것처럼 표준 시스템 관리 작업을 담당하는 사용자에게 지정되는 신뢰할 수 있는 역할입니다. 보안 관리자와 비교해 보십시오.

시스템 인정 범위

보안 관리자label_encodings 파일에 정의한 규칙에 따라 만들어진 모든 유효한 레이블 세트와 Trusted Extensions로 구성된 모든 시스템에서 사용되는 두 개의 관리 레이블입니다. 관리 레이블은 ADMIN_LOWADMIN_HIGH입니다.

신뢰할 수 있는 경로

Trusted Extensions로 구성된 Oracle Solaris 시스템에서 신뢰할 수 있는 경로는 무단 변경을 방지하고 믿을 수 있는 시스템과의 상호 작용 방법입니다. 신뢰할 수 있는 경로는 관리 기능이 손상되지 않도록 하는 데 사용됩니다. 암호 변경과 같이 보호해야 하는 사용자 기능에서도 신뢰할 수 있는 경로가 사용됩니다. 신뢰할 수 있는 경로가 활성 상태이면 데스크탑에는 무단 변경 방지 표시기가 나타납니다.

신뢰할 수 있는 네트워크 데이터베이스

신뢰할 수 있는 네트워크 원격 호스트 템플리트 tnrhtp와 신뢰할 수 있는 네트워크 원격 호스트 데이터베이스 tnrhdb는 Trusted Extensions 시스템이 통신할 수 있는 원격 호스트를 정의합니다.

신뢰할 수 있는 스트라이프

스푸핑할 수 없는 영역입니다. Trusted GNOME에서 스트라이프는 맨 위에 있습니다. 스트라이프는 윈도우 시스템 상태에 대한 시각적 피드백인 신뢰할 수 있는 경로 표시기 및 윈도우 민감도 레이블을 제공합니다. 민감도 레이블이 사용자에게 보이지 않도록 구성된 경우 신뢰할 수 있는 스트라이프는 신뢰할 수 있는 경로 표시기만 보여 주는 아이콘으로 축소됩니다.

신뢰할 수 있는 역할

관리 역할을 참조하십시오.

역할

역할은 로그인할 수 없는 점을 제외하고 사용자와 비슷합니다. 일반적으로 역할은 관리 기능을 지정하는 데 사용되며 특정 명령 및 권한 부여 세트에 대해서만 사용할 수 있습니다. 관리 역할을 참조하십시오.

원격 호스트

로컬 시스템과 다른 시스템입니다. 원격 호스트는 레이블이 없는 호스트이거나 레이블이 있는 호스트일 수 있습니다.

이름 지정 서비스

시스템 간 상호 통신할 수 있도록 네트워크상의 모든 시스템에 대한 핵심 시스템 정보를 포함하는 분산 네트워크 데이터베이스입니다. 이러한 서비스가 없으면 각 system이 로컬 /etc 파일에 자체 시스템 정보 복사본을 유지해야 합니다.

인정 범위

사용자 또는 리소스 클래스에 대해 승인된 민감도 레이블의 세트입니다. 유효한 레이블 세트입니다. 시스템 인정 범위사용자 인정 범위를 참조하십시오.

임의의 액세스 제어

파일이나 디렉토리 소유자가 임의로 허용하거나 거부하는 액세스 유형입니다. Trusted Extensions에서는 UNIX 권한 비트와 ACL, 두 종류의 임의 액세스 제어(DAC)를 제공합니다.

장치

장치에는 프린터, 컴퓨터, 테이프 드라이브, 플로피 드라이브, CD-ROM 드라이브, DVD 드라이브, 오디오 장치 및 내부 의사 터미널 장치가 포함됩니다. 장치에는 read equal write equal MAC 정책이 적용됩니다. DVD 드라이브와 같은 이동식 장치에 대한 액세스는 장치 할당에 의해 제어됩니다.

장치 할당

장치를 할당한 사용자 이외의 사용자가 할당 가능 장치 정보에 액세스하는 것을 방지하기 위한 방식입니다. 장치 할당이 해제될 때까지는 장치를 할당한 사용자만 장치 관련 정보에 액세스할 수 있습니다. 사용자가 장치를 할당하려면 보안 관리자가 해당 사용자에게 Device Allocation(장치 할당) 권한을 부여해야 합니다.

책임 구분

사용자를 만들고 권한을 부여하기 위해 두 명의 관리자나 역할이 필요한 보안 정책입니다. 한 명의 관리자나 역할은 사용자 및 사용자의 홈 디렉토리를 만들고 기타 기본적인 관리 업무를 담당합니다. 다른 관리자나 역할은 암호 및 레이블 범위 등 사용자의 보안 속성을 담당합니다.

초기 레이블

사용자나 역할에 지정된 최소 레이블 및 사용자의 초기 작업 공간의 레이블입니다. 초기 레이블은 사용자나 역할이 작업할 수 있는 가장 낮은 레이블입니다.

초기 설정 팀

Trusted Extensions 소프트웨어의 사용과 구성을 함께 감독하는 두 명 이상으로 구성된 팀입니다. 팀 구성원 중 한 명은 보안 의사 결정을 담당하고 다른 한 명은 시스템 관리 의사 결정을 담당합니다.

최소 레이블

사용자 민감도 레이블의 하한 및 시스템 민감도 레이블의 하한입니다. 사용자의 보안 속성을 지정할 때 보안 관리자가 설정하는 최소 레이블은 최초 로그인 시 사용자의 첫번째 작업 공간의 민감도 레이블입니다. 보안 관리자label_encodings 파일에서 최소 레이블 필드에 지정하는 민감도 레이블은 시스템의 하한을 설정합니다.

클라이언트

네트워크에 연결된 시스템입니다.

클리어런스

사용자가 작업할 수 있는 레이블 세트의 상한입니다. 하한은 보안 관리자가 지정한 최소 레이블입니다. 클리어런스 유형은 세션 클리어런스 또는 사용자 클리어런스 중 하나입니다.

파일 시스템

논리적 계층 구조로 설정할 때 체계적이고 구조화된 정보 세트를 구성하는 파일 및 디렉토리의 모음입니다. 파일 시스템은 로컬 system 또는 원격 시스템에서 마운트할 수 있습니다.

평가된 구성

인증 기관에 의해 특정 기준을 충족하는 것으로 인증된 구성에서 실행 중인 하나 이상의 Trusted Extensions 호스트입니다.

Trusted Extensions 소프트웨어는 Common Criteria v2.3[2005년 8월], ISO 표준, EAL(Evaluation Assurance Level) 4 및 여러 보호 프로파일에 대한 인증을 위해 평가를 받고 있습니다.

평가된 구성 외부

평가된 구성의 조건을 만족시키는 것으로 입증된 소프트웨어가 보안 조건을 만족시키지 않는 설정으로 구성된 경우 소프트웨어가 outside the evaluated configuration에 있다고 합니다.

폐쇄형 네트워크

Trusted Extensions를 통해 구성된 시스템 네트워크입니다. 이 네트워크는 비Trusted Extensions 호스트에서 연결이 끊깁니다. 회선이 Trusted Extensions 네트워크 범위 이상으로 확장되지 않아 물리적으로 연결이 끊길 수도 있고 Trusted Extensions 호스트가 Trusted Extensions 호스트만 인식하기 때문에 소프트웨어적으로 연결이 끊길 수도 있습니다. 네트워크 외부에서 데이터를 입력하려면 Trusted Extensions 호스트에 연결된 주변 기기를 통해서만 가능합니다. 개방형 네트워크와 반대입니다.

프로세스

명령을 호출한 사용자를 대신하여 명령을 실행하는 작업입니다. 프로세스는 사용자 ID(UID), 그룹 ID(GID), 보완 그룹 목록 및 사용자의 감사 ID(AUID)를 포함하여 사용자로부터 여러 보안 속성을 수신합니다. 프로세스가 수신하는 보안 속성에는 실행 중인 명령에 사용 가능한 권한과 현재 작업 공간의 민감도 레이블이 포함됩니다.

프로파일 셸

권한, 권한 부여, 특수 UID 및 GID와 같은 보안 속성을 인식하는 특수 셸입니다. 일반적으로 프로파일 셸은 사용자가 실행할 수 있는 명령 개수를 제한하지만 더 높은 권한으로 이러한 명령을 실행하도록 허용할 수 있습니다. 프로파일 셸은 신뢰할 수 있는 역할의 기본 셸입니다.

필수 액세스 제어

파일, 디렉토리 또는 장치민감도 레이블을 여기에 액세스하려고 하는 프로세스의 민감도 레이블과 비교하는 액세스 제어입니다. 한 레이블의 프로세스가 하위 레이블의 파일을 읽으려고 할 때 read equal–read down MAC 규칙이 적용됩니다. 한 레이블의 프로세스가 다른 레이블의 디렉토리에 쓰려고 할 때는 write equal-read down MAC 규칙이 적용됩니다.

할당

장치에 대한 액세스를 제어하는 방식입니다. 장치 할당을 참조하십시오.

호스트 이름

네트워크의 다른 시스템에 알려진 system 이름입니다. 이 이름은 해당 도메인 내에서 모든 시스템 사이에 고유해야 합니다. 일반적으로 도메인은 단일 조직을 식별합니다. 호스트 이름은 문자, 숫자 및 음수 기호(-)를 조합하여 지정할 수 있지만 음수 기호로 시작하거나 끝날 수 없습니다.