이 장에서는 Solaris 7 운영 환경의 모든 장점과 더불어 구성 보안 정책을 위한 강력한 보안 기능을 갖춘 컴퓨터 환경인 Trusted Solaris 7을 소개합니다.
Trusted Solaris 7 소프트웨어 패키지는 특수 보안 기능을 갖춘 Solaris 7 운영 환경(공통 데스크탑 환경(CDE) 포함)의 향상된 버전입니다. Trusted Solaris는 구성에서 단일 Sun 워크스테이션이나 Sun 워크스테이션 네트워크에 대한 보안 정책을 정의하고 실행하도록 합니다. 보안 정책은 사용자의 시스템에서 정보 및 기타 자원(예: 컴퓨터 하드웨어)을 보호하는 일련의 규칙이나 실행입니다. 일반적으로 규칙은 누가 어떤 정보를 액세스할 수 있는지, 테이프에 파일을 기록할 수 있는 사람은 누구인지 등의 항목을 다루며, 실행은 작업을 수행하는 동안 권장되는 절차입니다.
다음은 Trusted Solaris가 제공하는 주요 보안 기능입니다.(사용자 사이트에서는 다음 기능을 모두 실행하지 못할 수도 있습니다.)
Trusted Solaris는 다음과 같은 방법으로 침입자를 방지합니다.
트러스트 컴퓨팅 기반에 대한 액세스 제한
쉽게 알아낼 수 없는 어려운 암호 지정
액세스 제어를 통한 시스템의 정보 보호
감사 기능 제공
속임수 프로그램 예방
인증되지 않은 사용자의 로컬 주변장치 사용 금지
트러스트 컴퓨팅 기반 또는 TCB란 보안에 영향을 주는 일부 Trusted Solaris 환경을 말하며, 소프트웨어, 하드웨어, 펌웨어, 문서, 관리 절차 등이 여기에 속합니다. 보안 관련 파일에 액세스할 수 있는 유틸리티 프로그램 및 응용프로그램은 트러스트 컴퓨팅 기반의 모든 부분입니다. 관리자는 사용자가 작업에 대해 실행하는 프로그램, 사용자가 액세스 허가를 받은 파일, 보안에 영향을 줄 수 있는 유틸리티 프로그램을 고려하여, 사용자가 TCB에 대해 만들 수 있는 모든 잠재적인 상호작용의 한계를 설정합니다.
침입자는 흔히 암호를 추측하여 시스템에 침투하므로 Trusted Solaris는 철저한 암호 보안을 위한 다양한 옵션을 제공합니다. 사용자는 일정 간격으로, 또는 만료 날짜를 설정하여 암호를 변경해야 할 수도 있습니다. 또한 임의로 비언어 암호를 만들어내는 암호 생성기도 있습니다. 관리자에게 확인하여 사용자 사이트에서 사용할 수 있는 옵션을 참조하십시오.
침입자가 시스템에 성공적으로 로그인한 경우, 정보에 몰래 액세스하려면 더 많은 장벽을 넘어야 합니다. 파일 및 기타 자원은 정보 소유자가 설정한 액세스 제어와 시스템이 실행하는 액세스 제어 둘 다에 의해 보호됩니다. "Trusted Solaris가 액세스 제어 정책을 실행하는 방법"을 참조하십시오.
Trusted Solaris를 통해 관리자는 모든 사용자 또는 선택된 사용자의 동작을 감사하고 사용자 ID, 파일, 날짜, 시간 등을 기록합니다. 사용자는 Trusted Solaris 시스템에서의 활동에 책임을 지며, 이러한 활동은 특히 보안 파일이나 민감한 파일에 영향을 줍니다. 사용자의 활동은 감사 트레일에 기록되어 관리자가 시스템 상의 수상한 활동을 감지할 수 있습니다.
침입자는 가끔 로그인이나 기타 정품 프로그램을 모방하여 암호 또는 기타 중요한 데이터를 가로채는 속임수를 쓸 수 있습니다. Trusted Solaris는 사용자가 트러스트 컴퓨팅 기반(TCB)과 상호작용할 때마다 트러스트 기호를 표시하여 유해한 속임수 프로그램으로부터 사용자를 보호합니다. 이것은 화면의 맨 아래에 표시되며 명확하고 조작이 불가능한 아이콘입니다. 이 기호가 나타나면 보안 관련 트랜잭션을 안전하게 수행할 수 있지만 이 기호가 없으면 보안이 침해될 가능성이 있습니다. 아래의 그림에 트러스트 기호가 있습니다.
Trusted Solaris 환경에서 관리자는 개개의 사용자에 대해 테이프 드라이브, 플로피 디스크, 프린터, 마이크 같은 로컬 주변장치에 대한 액세스를 지정할 수 있습니다. Trusted Solaris 환경은 주변장치에 대한 액세스를 다음과 같이 제한합니다.
원격 사용자는 마이크나 테이프 드라이브 같은 로컬 장치를 사용할 수 없으며, 특수 장치 할당 도구를 사용하려면 로컬로 로그인해야 합니다.
특수 인증을 받은 사용자만이 분리형 매체가 달린 장치를 액세스할 수 있습니다.
Trusted Solaris는 다음을 제공하여 어느 사용자가 어떤 정보를 액세스할 수 있는지 제어합니다.
임의 액세스 제어
강제 액세스 제어
임의 액세스 제어(DAC)는 파일 및 디렉토리에 대한 사용자의 액세스를 제어하는 소프트웨어 방식입니다. 파일이나 디렉토리의 설정 보호는 소유자 임의로 남겨둡니다. DAC의 두 가지 형태는 일반 UNIX 사용 권한 비트와 액세스 제어 목록(ACL)입니다.
소유자는 사용 권한 비트를 사용하여 소유자, 그룹 및 기타 사용자 별로 읽기, 쓰기 및 실행 보호를 설정할 수 있습니다. 기존 UNIX 시스템의 경우 수퍼유저(루트)가 DAC 보호를 덮어쓸 수 있습니다. Trusted Solaris의 경우 DAC를 덮어쓰는 기능은 관리자와 인가된 사용자에게만 허용됩니다. 엑세스 제어 목록(ACL)은 보다 정밀한 엑세스 제어의 세분성을 제공하므로 소유자는 특정 개인과 그룹에 별도로 사용 권한을 지정할 수 있습니다.
기본 UNIX 사용 권한 개념이나 ACL에 익숙하지 않은 경우 Solaris 공통 데스크탑 환경 사용자 설명서의 "파일 관리자로 파일 관리"에 있는 "파일 및 폴더 정보"를 참조하십시오.
강제 액세스 제어(MAC)는 클리어런스 및 민감도 레이블을 사용하여 보안 정책을 수행하는 시스템 강제적인 액세스 제어 방식입니다. 대략적으로 MAC는 보안 레벨(클리어런스 및 민감도 레이블)을 실행하여 사용자가 작업하려고 선택한 세션에서 프로그램과 사용자를 연결하여 동일하거나 낮은 레벨에서만 정보, 프로그램 및 장치 등을 액세스하도록 허가합니다. 또한 MAC는 사용자가 낮은 레벨에서 파일에 쓰지 못하도록 합니다. MAC는 사용자 사이트의 보안 정책에 따라 시행되며 특별한 인증이나 특권이 없으면 무시될 수 없습니다.
사용자 보안 관리자는 사용자 사이트의 보안 정책의 일부로 사이트의 모든 사람에게 사용자 클리어런스(User Clearance)를 지정합니다. 사용자 클리어런스는 사용자에게 위임된 것으로 보안의 정도를 다음 두 가지 구성요소로 표현합니다.
분류 등급 - (계층적) 보안 레벨을 나타냅니다. 분류 등급은 사람에게 적용되는 경우에는 신뢰도의 정도를 나타내고 데이터에 적용되는 경우에는 필요한 보안의 정도를 나타냅니다. 행정적으로 분류 등급은 TOP SECRET, SECRET, CONFIDENTIAL, UNCLASSIFIED 등입니다. 산업적으로는 표준화되지 않았습니다. 가상 분류 등급 계층은 PUBLIC, INTERNAL, NEED TO KNOW, REGISTERED 등이 될 수 있습니다.
구획 - 작업 그룹, 부서, 프로젝트, 주제 등과 같은 그룹화를 나타냅니다. 구획에 대한 액세스는 Need-to-Know를 기초로 하여 허가됩니다.
아래의 그림에는 일부 대표적인 클리어런스가 표시되어 있습니다.
Trusted Solaris는 민감도 레이블(SL)(클리어런스와 비슷한 형태로 분류 등급 및 구획 포함)이라는 문자열을 사용하여 사용자가 액세스할 수 있는 정보를 결정합니다. 민감도 레이블은 사용자 시스템 구성 방식에 따라 트러스트 스트라이프(화면 맨 아래의 특수 영역)의 윈도우 제목 표시줄에서 대괄호([]) 안에 표시되거나 전혀 표시되지 않을 수 있습니다. 그림 1-3은 민감도 레이블을 표시하기 위해 만들어진 구성을 보여줍니다. 민감도 레이블과 트러스트 스트라이프가 나타납니다.
시스템의 모든 주체 및 객체에는 민감도 레이블이 있습니다. 주체는 시스템 상태를 변경하고 객체 사이에 정보가 흐르게 하는 능동적인 엔티티로서 대개 프로그램을 실행하는 프로세스입니다. 객체는 데이터 파일, 디렉토리, 프린터, 또는 기타 장치 등의 데이터가 들어있거나 수신되는 수동적인 엔티티입니다. 사용자가 프로세스 중에 kill을 사용하는 경우 프로세스가 객체가 될 수도 있습니다.
Trusted Solaris는 시도된 모든 보안 관련 트랜잭션을 조정합니다. 주체의 민감도 레이블과 객체의 민감도 레이블을 비교하여 어떤 레이블이 지배적이냐에 따라 트랜잭션 허가 여부를 결정합니다(아래 설명 참조). 엔티티의 민감도 레이블은 다음과 같은 두 가지 상황일 때 여러 민감도 레이블에 지배적이라고 합니다.
첫 번째 엔티티의 민감도 레이블 분류 등급 구성요소는 객체의 분류 등급과 동일하거나 상위입니다.
두 번째 엔티티 레이블의 모든 구획은 첫 번째 엔티티 레이블에 포함됩니다.
동일한 분류 등급과 동일한 세트의 구획이 있는 경우 두 개의 레이블은 같다라고 합니다. 두 개의 레이블이 같은 경우 서로 지배 액세스를 허가합니다. 하나의 레이블에 상위 분류 등급이 있거나 두 번째 레이블의 모든 구획이 포함되는 경우, 또는 이 두 경우가 모두 해당되는 경우 첫 번째 레이블이 두 번째 레이블을 엄격하게 지배한다라고 합니다. 두 레이블이 서로 우위에 있지 않은 경우 두 레이블이 분리 또는 비교 불가입니다.
읽기 트랜잭션에서 주체의 민감도 레이블은 객체의 민감도 레이블에 대해 지배적이어야 합니다. 이 규칙은 주체의 트러스트 레벨이 객체를 액세스할 때 필요한 요구 사항에 적합하고, 주체의 민감도 레이블이 객체를 액세스하게 하는 그룹화된 모든 분류 등급을 포함하는 것을 보장합니다.
다시 말해 쓰기 트랜잭션에서 주체가 객체를 작성하거나 수정하는 경우 결과 객체의 민감도 레이블은 주체의 민감도 레이블에 대해 지배적이어야 합니다. 이 규칙은 주체가 객체의 민감도 레이블보다 낮아지는 것을 방지합니다.
때때로 사용자는 WURD(위로 쓰기 / 아래로 읽기)라는 약자로 강제 액세스 제어에서 허가된 방향을 상기합니다. 실제로 읽기 및 쓰기 트랜잭션에서 주체와 객체는 대개 동일한 민감도 레이블을 가지며 엄격한 지배성은 고려할 필요가 없습니다.
표 1-1 레이블 관계의 예
레이블 1 |
관계 |
레이블 2 |
---|---|---|
Top Secret A B |
(엄격한) 지배 |
Secret A |
Top Secret A B |
(엄격한) 지배 |
Secret A B |
Top Secret A B |
(엄격한) 지배 |
Top Secret A |
Top Secret A B |
지배(동등) |
Top Secret A B |
Top Secret A B |
분리 |
Top Secret C |
Top Secret A B |
분리 |
Secret C |
Top Secret A B |
분리 |
Secret A B C |
사용자가 다른 민감도 레이블을 가진 파일 사이에서 끌어 놓기 또는 복사하여 붙여넣기 작업을 하는 경우 Trusted Solaris는 사용자가 민감도 레이블에 대한 변경 권한이 있으면 확인 대화 상자를 표시하고 권한이 없으면 트랜잭션을 금지합니다. 사용자에게 특수 인증이 있는 경우 사용자는 업그레이드를 수용하거나 정보를 다운그레이드하여 대상이 기존 민감도 레이블을 유지하게 하거나 트랜잭션을 모두 취소할 수 있습니다.
사용자는 임의 액세스 제어의 일환으로 파일과 디렉토리를 보호하기 위해 사용 권한을 설정해야 합니다. 파일과 디렉토리에 대한 사용 권한은 xref linkend="uguide5fileMgr-6">에서 설명한 대로 -l 옵션 또는 파일 관리자에서 ls(1) 명령을 사용하여 점검할 수 있습니다.
강제 액세스 제어는 시스템에서 자동으로 실행됩니다. 사용자가 민감도 레이블에 의해 보호되는 정보를 업그레이드하거나 다운그레이드할 권한이 있는 경우에는 변경 사항에 대한 정당한 요구를 보장하기 위한 특수한 책임이 추가됩니다.
데이터 보호의 또 다른 면은 관리자가 실제로 명령을 보냈음을 증명하지 않는 한 관리자가 전자 우편으로 전송한 명령을 따를 수 없다는 점입니다. 예를 들어, 사용자가 전자 우편의 지침에 따라 사용자의 암호를 특정 값으로 변경할 경우 사용자는 송신자가 자신의 계정으로 로그인하도록 할 수 있습니다.
Trusted Solaris는 다음과 같이 구별되는 여러 민감도 레이블의 정보 유지에 도움을 줍니다.
사용자의 단일 또는 다중 레벨 세션 선택 허용
레이블이 설정된 작업 공간 제공
민감도 레이블별로 구별된 디렉토리에 파일 저장
전자 우편 트랜잭션용 MAC 실행
재사용 전에 객체 삭제
사용자는 Trusted Solaris 세션에 처음 로그인할 때 단일 민감도 레이블에서 동작할지 또는 다중 민감도 레이블에서 동작할지 지정합니다(허가된 사용자의 경우). 그런 다음 사용자의 세션 클리어런스 또는 세션 민감도 레이블, 즉 동작할 보안 레벨을 설정합니다.
단일 레벨 세션에서는 사용자 세션의 민감도 레이블이 지배하는 객체만 액세스할 수 있습니다.
다중 레벨 세션에서는 사용자 세션과 동일하거나 낮은 여러 민감도 레이블의 정보에 액세스할 수 있습니다. Trusted Solaris 환경에서 사용자는 다른 작업 공간에 대해 여러 민감도 레이블을 지정할 수 있습니다.
Trusted Solaris의 작업 공간은 표준 Solaris 작업 환경에서처럼 프론트 패널의 버튼을 통해 액세스합니다. 그러나 Trusted Solaris에서는 전체 작업 공간을 단일 민감도 레이블로 충당할 수 있습니다. 이런 기능은 사용자가 여러 레벨 세션에 있고 여러 민감도 레이블의 파일들 사이에 정보를 이동하려 하지 않을 때 유용합니다.
Trusted Solaris 환경은 여러 민감도 레이블을 가진 하위 디렉토리와 파일을 저장하고 이들을 구별해서 유지하기 위해 다음과 같은 두 가지 특수 디렉토리 유형을 제공합니다.
다중 레벨 디렉토리(MLD) - 민감도 레이블에 의한 정보를 단일 레벨 디렉토리라는 별도의 하위 디렉토리에 투명하게 저장하는 특수한 디렉토리 유형입니다. 관리자는 대개 사용자의 홈 디렉토리를 다중 레벨 디렉토리로 작성합니다.
단일 레벨 디렉토리(SLD) - 단일 민감도 레이블의 파일과 하위 디렉토리(선택사항)만 포함하는 다중 레벨 디렉토리 내의 숨겨진 하위 디렉토리입니다.
다중 레벨 디렉토리의 파일을 보거나 액세스하려는 경우(파일 관리자 등의 응용프로그램이나 표준 명령을 사용하는 쉘을 통해), 사용자의 현재 민감도 레이블의 파일만 보거나 액세스할 수 있습니다. 예를 들어, 사용자의 홈 디렉토리에 여러 민감도 레이블의 파일을 유지하는 경우, 사용자의 현재 민감도 레이블이 아닌 민감도 레이블의 파일은 볼 수 없습니다.
아래 그림은 다중 레벨 디렉토리 안에 있는 숨겨진 단일 레벨 디렉토리의 개념을 설명합니다. 그림의 윗부분은 CONFIDENTIAL A, B에서 사용자 보기의 /myHomeDir이라는 다중 레벨 홈 디렉토리의 내용을 나타냅니다. 그림의 아랫부분은 SECRET A B에서의 사용자를 나타냅니다. 숨겨진 디렉토리와 파일은 점선과 굵은 글꼴이 아닌 텍스트로 표시되며 실선과 굵은 글꼴의 텍스트는 볼 수 있는 디렉토리와 파일을 나타냅니다. (단일 레벨 디렉토리와 관련된 민감도 레이블은 괄호 안에 생략 형태로 나타납니다. 민감도 레이블은 디렉토리 이름에는 나타나지 않습니다.)
Confidential A B에서 작업하는 동안 사용자가 /myHomeDir 디렉토리의 내용을 나열하려고 하면 다음과 같은 결과가 나타납니다.
% pwd /myhomedir % ls file1 |
Secret A B에서는 다음과 같은 결과가 나타납니다.
% pwd /myhomedir % ls file2 file3 |
Trusted Solaris는 전자 우편을 사용할 때마다 강제 액세스 제어를 실행합니다. 전자 우편을 보내는 경우, Trusted Solaris는 삭제 용량이 불충분한 사용자는 전자 우편을 받지 못하게 합니다. 수신을 마치면 전자 우편은 사용자의 계정 범위 내에서 민감도 레이블에 따라 정렬됩니다. 사용자의 현재 민감도 레이블은 사용자가 읽으려는 전자 우편 메시지와 동일한 레벨에 있어야 합니다. 그렇지 않은 경우 현재 민감도 레이블을 변경해야 합니다.
Trusted Solaris는 메모리 및 디스크 공간과 같은 사용자 액세스 가능 객체를 재사용하기 전에 자동으로 삭제하여 민감도 정보가 부주의하게 노출되는 것을 방지합니다. 시스템에서 프로세스는 계속해서 메모리나 디스크 공간 등의 객체를 할당, 할당 해제 및 재사용합니다. 객체를 재사용하기 전에 민감도 데이터를 제거하지 못하면 부적절한 사용자에게 데이터가 노출될 위험이 있습니다. 장치 할당 해제를 통해 Trusted Solaris는 사용자가 액세스할 수 있는 모든 객체를 프로세스에 할당하기 전에 삭제합니다. 그러나 플로피 디스크, 마그네틱 테이프 등의 분리형 저장 매체는 다른 사용자가 액세스하기 전에 사용자가 직접 모두 삭제해야 함에 유의하십시오.
전통적인 UNIX 시스템과는 반대로 Trusted Solaris 환경에서는 수퍼유저(루트)가 모든 기능을 다 수행하지 못합니다. 오히려 보호를 무시하는 능력은 어떠한 단일 사용자도 시스템의 보안을 절충할 수 없도록 분리된 기능들로 나뉘어져서 관리 역할에 지정됩니다. 역할은 특수 작업을 수행하는 데 필요한 인증, 특권, 유효 UID/GID 등과 함께 특정 응용프로그램에 사용자가 액세스할 수 있게 하는 특수 사용자 계정입니다.
Trusted Solaris 환경에서는
관리자로부터 특수한 인증 및 특권을 부여받은 사용자만 보안 정책을 무시하는 기능을 수행할 수 있습니다.
사용자는 사용할 필요성(need-to-use)을 기반으로 응용프로그램에 액세스할 수 있고 인증을 받습니다.
시스템 관리 의무는 미리 정의된 네 가지 역할로 나뉘어집니다.
일반적으로 모든 보안 정책에는 제어를 무시해야 하는 경우가 있습니다. 일반적인 UNIX 시스템에서, 수퍼유저는 모든 보안 정책을 무시할 수 있습니다. Trusted Solaris에서는 인증이라는 소프트웨어 방식이 있는데, 이것은 각 사용자에게 특정 보안 제어를 무시할 수 있는 권한을 줍니다. 특권이라는 제어 무시 방식도 있는데, 이것은 소프트웨어 프로그램과 관련이 있으며 특정 사용자에게만 허용됩니다. 권한을 부여받았다고 생각했으나 특정 작업을 수행하지 못하는 경우에는 관리자에게 문의하여 해당 응용프로그램에 인증이 필요한지 확인하십시오.
Trusted Solaris 환경에서는 작업에 필요한 응용프로그램만 액세스할 수 있습니다. 관리자는 여러 실행 프로파일을 사용자 계정에 지정하여 액세스를 제공합니다. 실행 프로파일은 CDE 동작, 명령 및 인증의 특수 패키지입니다. 이러한 제한은 사용자가 응용프로그램을 잘못 사용하지 않게 해주며 시스템의 데이터 손상을 방지합니다. 보안 정책을 무시하는 작업을 수행해야 하는 경우, 관리자는 필요한 인증을 포함하는 실행 프로파일에 또는 프로그램을 실행할 수 있는 인증으로 역할에 액세스할 수 있는 권한을 사용자에게 부여합니다.
보안 정책을 무시할 수 있는 명령의 특수한 버전에 액세스할 수 있는 경우에는 먼저 경로가 이 버전을 찾도록 설정되어 있는지 확인해야 합니다. 그렇지 않으면 보안 무시의 장점을 활용할 수 없습니다.
관리자는 또한 사용자가 로그인하거나 역할을 가정할 때 프로파일 쉘을 기본 쉘로 지정합니다. 프로파일 쉘은 제한된 응용프로그램과 일련의 기능에 대한 액세스를 제공하는 Bourne 쉘의 특수 버전입니다. 프로파일 쉘이 지정되었으면 명령줄에서 clist 명령을 사용하여 허가된 명령을 결정할 수 있습니다. clist 명령은 프로파일 쉘에서 사용할 수 있는 모든 명령을 나열합니다.
동작을 실행했을 때 "Not Found" 오류 메시지가 나타나거나 명령을 실행했을 때 "Not in Profile" 오류 메시지가 나타나면 해당 응용프로그램을 사용할 권한이 없다는 것을 의미합니다. 관리자에게 문의하십시오.
프로파일 쉘에서 명령을 실행하려고 하면 Warning: command operating outside of trusted path 메시지가 나타납니다. 이것은 사용자가 프로파일 쉘에서 작업하고 있고 트러스트 기호가 표시되어 있더라도 현재 명령이 트러스트 컴퓨팅 기반과 상호작용하지 않음을 의미합니다.
Trusted Solaris는 기본적으로 보안 관리자, 시스템 관리자 , 루트 및 시스템 운영자의 네 가지 미리 정의된 역할들로 시스템 책임을 구분합니다. 보안 관리자 역할은 민감도 레이블 지정 또는 사용자 활동 감사와 같은 보안 문제에 대한 것입니다. 시스템 관리자 역할은 사용자 계정의 비보안 관련 부분을 설치하는 것과 같은 기본 시스템 관리 작업을 수행합니다. 루트 역할은 주로 상업적 소프트웨어 설치에 사용됩니다. 시스템 운영자 역할은 시스템 백업, 프린터 관리 및 분리형 매체 장착 등에 사용됩니다. 사용자 사이트에서 미리 정의된 관리 역할을 사용하려면 각각의 책임자가 누구인지 확인해야 합니다.
어떤 역할도 자기 자신의 기능을 구성할 수는 없습니다. 예를 들어, 시스템 관리자 역할은 사용자가 보안 관리자 역할에 액세스할 수 있도록 설정하는 데 사용되고, 보안 관리자 역할은 사용자가 시스템 관리자 역할에 액세스할 수 있도록 설정하는 데 사용됩니다.
여기에서는 이 설명서의 나머지 부분과 그밖의 유용한 설명서를 설명합니다.
Trusted Solaris의 기능은 이 설명서의 나머지 장에서 다음과 같이 심도있게 다루고 있습니다.
제 2 장, Trusted Solaris 환경에서 사용자가 로그인 및 로그아웃하는 방법을 각 절차마다 번호를 붙여 설명합니다.
제 3 장, 일반적인 Trusted Solaris 세션의 단계적인 설명입니다.
제 4 장, Trusted Solaris 환경의 주요 기능을 메뉴 명령의 단계적 절차로 자세히 설명합니다.
제 5 장, Trusted Solaris 환경에서 파일 관리자를 사용하는 방법을 설명합니다.
부록 A, Trusted Solaris 운영 환경의 온라인 참조 페이지, 온라인 설명서 및 온라인 도움말에 대해 설명합니다.
모든 절차는 역삼각형 글머리표로 표시됩니다. 일반적인 절차를 그림 1-5에 나타내었습니다. 절차는 일반적으로 번호를 붙인 단계적인 설명을 포함하며, 화면을 보여주는 그림을 포함하기도 합니다. 사용자는 실제로 절차에 따라 같은 결과를 얻을 수도 있고, 그 과정을 실행하는 데 유용한 가상의 예제를 사용할 수도 있습니다.
Trusted Solaris 관리에 관한 개요는 Trusted Solaris 관리 개요를 참조하십시오. Trusted Solaris의 프로그래밍에 관한 정보는 Trusted Solaris 개발자 설명서에 수록되어 있습니다.