액세스 제어 목록을 참조하십시오.
동작을 참조하십시오.
정보 레이블과 민감도 레이블을 표시하기 위해 구성된 Trusted Solaris 환경에서 파일 또는 윈도우의 보안 레벨을 나타내는 레이블. CMW 레이블은 괄호 안에 표시되는 Missing Cross Reference Target 및 민감도 레이블로 구성됩니다. CMW 레이블은 열려 있는 윈도우의 상단에 있는 스트라이프와 최소화된 윈도우 하단에 있는 스트라이프에 표시됩니다. 레이블 인코딩 파일을 참조하십시오.
임의 액세스 제어를 참조하십시오.
Trusted Solaris 시스템 구성을 담당하는 루트 기능을 가지는 특수 사용자의 이름
강제 액세스 제어를 참조하십시오.
다중 레벨 디렉토리를 참조하십시오.
단일 레벨 디렉토리를 참조하십시오.
사용자의 동작 및 시스템의 다른 이벤트를 포착한 다음 이 정보를 감사 내역이라는 일련의 파일에 저장하고, 사이트 보안 정책을 충족하는 시스템 동작 보고서를 작성하는 프로세스
역할과 대조적으로 실헤 사용자를 나타내는 UID이며, 감사 목적을 위해 사용자를 확인하는 데 사용됩니다. 감사 ID는 감사를 위해 항상 사용자를 나타내는데, 사용자가 역할을 가정하거나 유효 UID/GID를 획득한 때에도 마찬가지입니다. AUID라고도 합니다. 사용자 ID를 참조하십시오.
감사를 참조하십시오.
MAC라고도 합니다. 보안 정책을 강화하는 클리어런스 및 민감도 레이블을 사용하는 강화된 시스템 액세스 제어 방식. MAC는 세션에서 작업하기 위해 사용자가 선택한 보안 레벨(클리어런스 또는 민감도 레이블)에서 실행되도록 프로그램을 사용자에게 연결하고 동일하거나 하위인 레벨에서만 정보, 프로그램, 장치에 액세스하도록 허용합니다. MAC는 또한 사용자가 하위 레벨에서 파일에 쓰는 것을 금지합니다. MAC는 특수 인증 또는 특권 없이는 무시되지 않습니다. 임의 액세스 제어와 비교해 보십시오.
해당 응용프로그램을 포함하는 실행 프로파일에 대한 액세스를 통해 응용프로그램을 실행할 때 무조건적으로 사용할 수 있도록 보안 관리자가 지정한 일련의 특권 내의 특권. 특권이 실행 프로파일을 위한 응용프로그램의 허용 특권 집합 내에 없는 경우 이 특권은 강제 특권 집합 내에서 사용할 수 없습니다. 파일 관리자를 사용하여 응용프로그램의 실행 파일에 강제 특권을 할당합니다.
데이터 파일, 디렉토리, 프린터 또는 기타 장치와 같은 데이터를 포함하거나 받으며 주체에 따라 동작하는 수동적인 엔티티. 경우에 따라 프로세스가 객체가 될 수도 있습니다. 예를 들면 프로세스에 신호를 보내는 경우입니다.
네트워크 인터페이스를 두 개 이상 가지고 있고 둘 이상의 네트워크를 연결하는 데 사용되는 Trusted Solaris 호스트
Trusted Solaris 환경에서 작업할 수 있도록 보안 관리자가 사용자 또는 역할 계정에 할당한 민감도 레이블의 집합. 사용자 클리어런스에 의해 상한값이 정의되고, 사용자의 최소 민감도 레이블에 의해 하한값이 정의되며 잘 구성된 레이블까지로 제한됩니다.
일반 사용자가 수정할 수 없는 읽기 전용 정보를 포함하며, 시스템 시계와 같은 보안 상의 함축을 가지지 않는 파일. 공용 객체에서 감사를 실행할 필요는 거의 없습니다.
CDE라고도 하며, 표준 Solaris와 Trusted Solaris를 기반으로 하는 그래픽 환경입니다. 공통 데스크탑 환경은 로그인 관리자, 세션 관리자, 윈도우 관리자 및 여러 데스크탑 도구를 포함합니다.
관리 파일만을 위해 계획된 두 가지 특수 레이블(ADMIN_LOW, ADMIN_HIGH). ADMIN_LOW는 구획이 없는 시스템의 최하위 레이블이며, 시스템의 모든 레이블은 이 레이블보다 우위를 차지합니다. ADMIN_LOW의 정보는 모든 사용자가 읽을 수 있지만 ADMIN_LOW 민감도 레이블에서 작업하는 역할 내의 사용자만 쓸 수 있습니다. ADMIN_HIGH는 모든 구획을 포함하는 시스템의 최상위 레이블이며, 시스템의 모든 레이블에 대해 우위를 차지합니다. ADMIN_HIGH에서 동작하는 역할 내의 사용자만 ADMIN_HIGH의 정보를 읽을 수 있습니다. 이 두 레이블은 민감도 레이블 또는 클리어런스로 사용될 수 있습니다..지배 레이블를 참조하십시오.
클리어런스, 민감도 레이블 또는 Missing Cross Reference Target를 형성하기 위해 분류 등급 구성 요소와 함께 사용되는 레이블의 비계층적 구성 요소. 구획은 엔지니어링 부서 또는 여러 전문 분야에 걸친 프로젝트 팀과 같이 잠재적으로 이 정보에 액세스해야 하는 사용자 그룹을 나타냅니다.
CMW라고도 합니다. Security Requirements for System High, Compartmented Mode Workstations 및 DIA 문서 번호 DDS-2600-5502-87에 언급된 트러스트 워크스테이션에 대한 정부 요구 사항을 만족시키는 컴퓨팅 시스템. 특히 UNIX 워크스테이션을 위한 트러스트 X-window 시스템 기반의 운영 체제 환경을 정의합니다.
GID라고도 합니다. 공통 액세스 권한을 가지는 사용자 그룹을 식별하기 위해 사용되는 정수. 그룹 ID는 Trusted Solaris 환경의 보안 속성입니다. 임의 액세스 제어를 참조하십시오.
Trusted Solaris 호스트가 네트워크에서 통신할 수 있도록 허용된 범위 내의 일련의 민감도 레이블
레이블의 이전 값을 지배하지 않는 값으로 변경된 객체의 민감도 레이블
MLD라고도 합니다. 단일 레벨 디렉토리라는 분리된 하위 디렉토리의 민감도 레이블을 사용하여 정보를 투사용 권한에 대한 대상 항목 또는 지정한 ACL 항목을명하게 저장하는 특수한 디렉토리 유형. 사용자가 명령줄이나 파일 관리자를 사용하여 다중 레벨 디렉토리에 액세스할 때, 사용자는 자신의 민감도 레이블에 있는 정보만 볼 수 있습니다. 참고: 보안 정책이 허용한다면 사용자는 경로 내에 디렉토리의 덧붙인 이름을 명시적으로 지정하여 여러 민감도 레이블에 있는 정보에 액세스할 수 있습니다. 단일 레벨 디렉토리를 참조하십시오.
SLD라고도 합니다. 단일 민감도 레이블에서만 파일과 하위 디렉토리(선택 사항)를 포함하는 다중 레벨 디렉토리 내의 하위 디렉토리. 단일 레벨 디렉토리의 이름은 Trusted Solaris 운영 체제에 의해 작성됩니다. Trusted Solaris 운영 체제에서 단일 레벨 디렉토리는 SLD 접두어 다음에 그들이 작성된 순서를 나타내는 숫자가 옵니다. 사용자가 다중 레벨 디렉토리로 변경하면 실제로 사용자는 사용자의 현재 민감도 레이블과 일치하는 단일 레벨 디렉토리로 이동합니다. 덧붙인 이름을 참조하십시오.
단일 민감도 레이블에서만 동작하도록 구성된 사용자 계정
단일 레벨 디렉토리 또는 다중 레벨 디렉토리를 위한 전체 이름(문자열 .MID 또는 .SLD 포함). 단일 레벨 디렉토리는 단일 민감도 레이블의 파일을 포함하고 .SLD.n 이름을 사용합니다. 여기서 .SLD는 덧붙인 문자열이고 n은 식별 숫자입니다. 다중 레벨 디렉토리는 단일 레벨 디렉토리를 포함하고 .MLD.를 사용자가 지정하는 이름의 접두어로 사용합니다. /.MLD.myHomeDir/.SLD.0를 다중 레벨 디렉토리 내의 단일 레벨 디렉토리 예제로 들 수 있습니다.
CDE(공통 데스크탑 환경) 그래픽 사용자 인터페이스에서 액세스할 수 있는 응용프로그램. 아이콘으로 표현되며 하나 이상의 명령과 사용자 프롬프트(선택 사항)로 구성됩니다. Trusted Solaris 환경에서는 보안 관리자가 사용자의 계정에 할당된 실행 프로파일 내에 동작을 포함시킨 경우에만 사용자가 이를 사용할 수 있습니다. 마찬가지로 동작의 특정 기능은 보안 관리자가 적절한 인증 및 특권을 해당 실행 프로파일에 할당해야만 사용할 수 있습니다.
반드시 보호되어야 하는 레벨을 나타내는 Trusted Solaris 환경 내의 특성에 할당된 보안 지시자. 모든 레이블은 적어도 두 개의 구성 요소를 가집니다. 구성 요소는 보안의 계층적 레벨을 나타내는 분류 등급, 충분히 높은 분류 등급이 주어진 특성에 액세스해야 하는 사용자를 정의하는 0 또는 여러 구획입니다. 클리어런스,민감도 레이블, 및 CMW 레이블을 참조하십시오.
상한은 클리어런스 또는 최대 민감도 레이블에 의해, 하한은 최소 민감도 레이블에 의해 결정되며 잘 구성된 레이블을 구성하는 민감도 레이블의 모든 집합. 레이블 범위는 강제 액세스 제어를 강화하는 데 사용됩니다. 레이블 인코딩 파일, 계정 레이블 범위, 인가 범위, 네트워크 인가 범위, 세션 범위, 시스템 인가 범위 및 사용자 인가 범위 를 참조하십시오.
관리 레이블을 표시하거나 관리 레이블에 대해 분류 등급이 부여되지 않은 자리 표시자를 대체하는 보안 기능. 예를 들어, ADMIN_HIGH 및 ADMIN_LOW 레이블을 사용할 수 있도록 하는 것이 보안 정책에 위배된다면 REGISTERED 및 PUBLIC 레이블로 대체됩니다.
시스템 인가 범위, 사용자 인가 범위 및 사이트를 위한 하드카피 보고서의 레이블 지정에 대한 정의뿐만 아니라 모든 유효한 클리어런스, 민감도 레이블 및 Missing Cross Reference Target에 대한 정의를 포함하는 보안 관리자에서 관리하는 파일
작업 공간에서의 동작을 민감도 레이블로 제한하는 CDE 작업 공간의 Trusted Solaris 버전. 두 가지 예외가 있습니다. (1) 인증된 사용자는 작업 공간 사용 또는 모든 작업 공간 사용 명령을 사용하여 다른 민감도 레이블에 있는 윈도우를 작업 공간으로 이동시킬 수 있습니다. (2) 기본 도구와 같은 일부 응용프로그램은 레이블이 설정된 작업 공간에서 다중 레이블로 작업하도록 허용합니다.
Trusted Solaris 환경에서 상용 소프트웨어의 설치를 담당하는 사용자에게 할당된 역할. 루트의 Trusted Solaris 버전은 표준 UNIX 시스템 루트의 모든 강력한 기능을 가지고 있지는 않습니다.
SL이라고도 합니다. 특정 트랜잭션 내에서 액세스를 허용할지 여부를 결정하는 데 사용되는 엔티티(파일, 디렉토리, 프로세스, 장치 및 네트워크 인터페이스)의 민감도 레이블을 나타내는 레이블. 민감도 레이블에는 분류 등급과 0 또는 여러 구획의 두 가지 구성 요소가 있습니다. 레이블 인코딩 파일을 참조하십시오.
Trusted Solaris 환경에서 보안 정책의 정의와 강화를 담당하는 사용자에게 할당된 역할. 보안 관리자는 시스템 인가 범위 내의 모든 민감도 레이블에서 작업할 수 있으며 잠정적으로 사이트의 모든 정보에 대한 액세스 권한을 가집니다. 보안 관리자는 모든 사용자와 장치를 위한 보안 속성을 구성합니다. 레이블 인코딩 파일을 참조하십시오.
Trusted Solaris 환경에서 보안과 관련된 엔티티(파일, 디렉토리, 프로세스, 장치 또는 네트워크 인터페이스)의 등록 정보. 보안 속성은 사용자 ID 및 그룹 ID과 같은 식별 값, 클리어런스의 다양한 유형 및 레이블과 레이블 범위의 모든 유형을 포함합니다. 특정 보안 속성만 특정 유형의 엔티티에 적용된다는 것을 유의하십시오.
Trusted Solaris 환경에서 정보를 액세스하는 대상 및 액세스 방법을 정의하는 일련의 DAC, MAC 및 레이블 규칙. 고객 사이트에서는 이 사이트에서 실행되는 정보의 민감성을 정의하는 일련의 규칙 및 인증되지 않은 액세스로부터 정보를 보호하는 데 사용되는 기준입니다.
TOP SECRET 또는 UNCLASSIFIED와 같이 보안의 계층적 레벨을 나타내는 클리어런스 또는 민감도 레이블의 구성 요소
지배 레이블을 참조하십시오.
어떤 사용자가 파일 또는 디렉토리(폴더)를 읽고 쓰거나 실행할 수 있도록 허용되었는지를 나타내는 일련의 코드. 사용자는 소유자, 그룹(소유자의 그룹) 및 기타(모든 사람)로 분류됩니다. 읽기 사용 권한(r로 표시)을 통해 사용자는 파일의 내용을 읽을 수 있으며, 디렉토리일 때는 폴더 내의 파일을 나열할 수 있습니다. 쓰기 사용 권한(w로 표시)을 통해 사용자는 파일을 변경할 수 있으며, 디렉토리일 때는 폴더에 파일을 추가하거나 삭제할 수 있습니다. 실행 사용 권한(e로 표시)을 통해 사용자는 실행 파일을 실행할 수 있으며, 디렉토리일 때는 디렉토리의 파일을 읽거나 검색할 수 있습니다. UNIX 사용 권한 또는 사용 권한 비트라고도 합니다.
UID라고도 합니다. 임의 액세스 제어, 강제 액세스 제어 및 감사 목적을 위해 사용자를 식별하는 데 사용되는 정수. 사용자 ID는 Trusted Solaris 환경 내의 보안 속성입니다. 액세스 권한을 참조하십시오.
보안 관리자가 잠재적으로 특정 사이트에서 사용자에게 할당할 수 있는 일련의 최대 레이블. 사용자 인가 범위에서 관리 레이블 및 관리자만 사용할 수 있는 모든 레이블 조합은 제외합니다. 사용자 인가 범위는 레이블 인코딩 파일 내에 정의됩니다.
사용자 계정 레이블 범위의 상위 경계를 정의하는 보안 관리자에 의해 할당되는 클리어런스. 사용자가 Trusted Solaris 환경 내에서 작업할 수 있도록 허용된 위치의 가장 높은 민감도 레이블을 결정합니다. 클리어런스 및 세션 클리어런스를 참조하십시오.
응용프로그램을 포함하는 실행 프로파일을 사용할 수 있도록 허용된 사용자가 응용프로그램을 실행할 때 프로세스에 부여되는 특권. 상속 가능한 특권은 응용프로그램에서 작성한 하위 프로세스에 전달될 수 있습니다. 보안 관리자는 프로파일 관리자를 사용하여 실행 프로파일 내의 명령이나 동작에 상속 가능한 특권을 할당합니다. 허용 특권 및 강제 특권을 참조하십시오.
Trusted Solaris 호스트에서 로그인과 로그아웃 사이의 시간. 트러스트 스트라이프는 사용자가 모조 환경에 의해 속임수되지 않았음을 확인하기 위해 모든 Trusted Solaris 세션에 나타납니다.
Trusted Solaris 세션 동안 사용자가 사용할 수 있는 일련의 민감도 레이블. 세션 범위는 사용자의 세션 클리어런스에 의해 상한이 결정되고 최소 민감도 레이블에 의해 하한이 결정됩니다.
로그인에서 Trusted Solaris 세션을 위한 민감도 레이블의 상한을 정의하는 일련의 클리어런스. 사용자가 세션 클리어런스를 설정할 수 있도록 허용되면, 사용자의 계정 레이블 범위 내의 모든 값을 지정할 수 있습니다. 사용자 계정이 강제 단일 레벨 세션을 위해 구성되면 세션 클리어런스는 보안 관리자가 지정한 기본값으로 설정됩니다. 클리어런스를 참조하십시오.
시스템 상의 액세스나 정보를 불법으로 얻기 위해 소프트웨어 프로그램을 모방하는 행위
Trusted Solaris 환경에서 사용자 계정의 비보안 관련 부분을 설정하는 것과 같은 표준 시스템 관리 작업을 수행하는 사용자에게 할당된 역할. 보안 관리자를 참조하십시오.
Trusted Solaris 환경에서 시스템 백업을 담당하는 사용자에게 할당된 역할.
보안 관리자 및 시스템 관리자가 사용할 수 있는 관리 레이블을 포함하는 사이트의 유효한 모든 레이블. 시스템 인가 범위는 레이블 인코딩 파일 내에 정의됩니다.
사이트의 보안 관리자가 명령과 동작을 수행하기 위해 필요한 인증, 명령, CDE 동작, 모든 상속 가능한 특권, 레이블 범위 및 유효 UID/GID를 묶을 수 있게 하는 방식. 실행 프로파일은 일반적으로 관련된 작업을 포함합니다. 사용자와 역할에 실행 프로파일을 할당할 수 있습니다.
주체의 민감도 레이블에 의해 완전히 지배되는 민감도 레이블을 가진 객체 객체에 쓸 수 있는 주체의 기능. 강제 액세스 제어로 인해 아래로 쓰기는 적절한 특권이 있어야 허용됩니다. 예를 들어, Secret에서 실행 중인 텍스트 편집기 프로그램은 적절한 특권이 없으면 Confidential 데이터를 쓸 수 없습니다. 동일한 민감도 레이블에서 주제와 객체 사이에 쓰기가 허용되며, 쓰기가 표준이라는 점에 유의하십시오. 강제 액세스 제어 및 위로 쓰기를 참조하십시오.
민감도 레이블을 지배하는 객체를 보기 위한 주체의 기능. 보안 정책은 일반적으로 아래로 읽기를 허용합니다. 예를 들어, Secret에서 실행 중인 텍스트 편집기 프로그램은 Confidential 데이터를 읽을 수 있습니다. 강제 액세스 제어 및 위로 읽기를 참조하십시오.
파일 또는 디렉토리의 이름을 읽고, 쓰고, 실행하거나 볼 수 있도록 사용자에게 주어지는 권한. 임의 액세스 제어 및 강제 액세스 제어를 참조하십시오.
ACL이라고도 합니다. 특정 사용자와 그룹에 적용될 사용 권한 사양(ACL 항목이라고 함)의 목록을 사용하는 임의 액세스 제어에 대한 소프트웨어 방식입니다. 표준 UNIX 사용 권한 사용 권한에서 제공하는 것보다 세밀한 제어가 ACL의 장점입니다.
레이블의 이전 값을 지배하는 값으로 변경된 객체의 민감도 레이블
레이블의 이전 값을 지배하는 값으로 변경된 객체의
민감도 레이블이 업그레이드되었으며 민감도 레이블을 포함하는 디렉토리의 민감도 레이블을 지배하는 파일 또는 디렉토리 이름. 기본적으로 업그레이드된 이름이 사용자에게 표시되거나 숨겨질 수 있도록 보안 관리자가 시스템을 구성할 수 있습니다.
특정 작업을 수행하는 데 필요한 인증, 특권 및 유효 UID/GID와 함께 응용프로그램에 액세스하도록 사용자에게 역할을 위임하는 특수한 사용자 계정
지배 레이블을 참조하십시오.
주체의 민감도 레이블을 지배하거나 동등한 민감도 레이블을 가지는 객체에 쓸 수 있는 주체의 기능. 예를 들어, Confidential에서 실행 중인 텍스트 편집기 프로그램은 Secret 데이터의 세션 클리어런스가 SECRET 이상이면 Secret 데이터를 쓸 수 없습니다. 강제 액세스 제어 및 아래로 쓰기를 참조하십시오.
주체의 민감도 레이블을 지배하는 민감도 레이블에서 객체를 보기 위한 주체의 기능 강제 액세스 제어로 인해 일반적으로 주체가 적절한 특권을 가지지 않으면 위로 읽기는 금지됩니다. 예를 들어, Confidential에서 실행 중인 텍스트 편집기 프로그램은 일반적으로 Secret 데이터를 읽을 수 없습니다. 아래로 읽기를 참조하십시오.
정상적인 데이터 통신이 목적이 아니며 프로세스가 보안 정책 의도를 위반하는 방식으로 간접적으로 정보를 전송할 수 있게 하는 통신 채널
특정 프로그램이나 프로그램의 옵션을 실행하는 데 필요하여 사용자의 실제 사용자 ID에 우선하는 사용자 ID. 특정 사용자가 명령이나 동작을 실행해야 하거나 명령이 루트로 실행되어야 할 때 보안 관리자는 유효 UID를 실행 프로파일 내의 명령이나 동작에 할당합니다. 유효 그룹 ID도 같은 방식으로 사용됩니다. 일반적인 UNIX 시스템에서 setuid를 사용하려면 특권이 필요하므로 동작하지 않는다는 것을 유의하십시오.
사용자 또는 자원 클래스에 대해 승인된 민감도 레이블 집합. 시스템 인가 범위, 사용자 인가 범위 , 레이블 인코딩 파일 및 네트워크 인가 범위를 참조하십시오.
보안 정책에 의해 금지된 동작을 수행할 수 있도록 사용자에게 부여된 사용 권한. 보안 관리자는 사용자 또는 역할 계정에 차례로 할당되는 실행 프로파일에 인증을 할당합니다. 일부 명령 및 동작은 사용자가 필요한 인증을 가져야만 그 기능을 제대로 발휘할 수 있습니다. 특권을 참조하십시오.
DAC라고도 합니다. 파일 또는 디렉토리 소유자가 다른 사용자에게 액세스를 허용하거나 거부할 수 있도록 하는 액세스 제어 방식. 소유자는 읽기, 쓰기 및 실행 사용 권한을 소유자, 소유자가 속한 사용자 그룹 및 지정되지 않은 다른 모든 사용자를 표현하는 기타라는 범주에 할당합니다. 또한 소유자는 소유자가 특별히 추가 사용자와 그룹에 사용 권한을 할당할 수 있도록 하는 액세스 제어 목록을 지정할 수 있습니다. 강제 액세스 제어와 비교해 보십시오.
레이블이 설정된 작업 공간을 참조하십시오.
범위에 포함된 레이블 인코딩 파일 내의 모든 응용 가능한 규칙에 의해 허용된 민감도 레이블
할당 가능 장치 를 참조하십시오.
장치를 할당한 사용자를 제외한 모든 이들의 액세스로부터 할당 가능 장치 의 정보를 보호하기 위한 방식. 장치가 할당 해제되면 장치 정리 스크립트가 실행되어 다른 사용자가 장치에 액세스하기 전에 장치의 정보를 정리합니다.
(주로 개발자 대상) 상위 프로세스가 execve(2)을(를) 수행할 때 프로세스가 상속받은 특권 집합. 프로세스가 유효한 사용자 ID를 변경하는 경우 저장된 특권은 유효하지 않지만 이전 사용자 ID에 반환하면 다시 사용할 수 있습니다.
ISSO라고도 합니다. Trusted Solaris 시스템에서 더 이상 사용되지 않는 보안 관리자의 다른 용어입니다.
Trusted Solaris 환경의 활성 엔티티. 일반적으로 사용자 또는 역할을 대신하여 실행되는 프로세스이며, 객체 사이에 정보가 흐르게 하거나 시스템 상태를 변경합니다.
두 레이블을 비교하여 레이블의 분류 등급 구성 요소가 다른 레이블의 분류 등급보다 높거나 동등하고 구획 및 선택적으로 Missing Cross Reference Target 구성 요소가 두 번째 레이블의 구획과 표시 구성 요소를 모두 포함하는 레이블. 구성 요소가 같으면 레이블이 서로 지배한다고 말하며 동등하다고 합니다. 하나의 레이블이 다른 레이블을 지배하고 서로 동등하지 않으면 다른 레이블을 완전히 지배한다고 말합니다. 두 레이블이 동등하지 않고 지배적인 레이블이 없는 경우에는 두 레이블은 분리되었다고 합니다.
사용자가 작업할 일련의 민감도 레이블의 하한으로서 사용자에게 할당된 민감도 레이블. 최소 민감도 레이블은 사용자가 Trusted Solaris 세션에서 처음 시작할 때 기본으로 주어지는 사용자의 초기 민감도 레이블입니다. 사용자는 홈 세션을 변경하여 초기 민감도 레이블의 값을 선택적으로 재설정할 수 있습니다.
또한 최하위 민감도 레이블은 관리자가 아닌 모든 사용자에게 허용됩니다. 최하위 민감도 레이블은 보안 관리자에 의해 할당되며 사용자 인가 범위 의 맨 아래에 정의됩니다.
최소 특권 원칙을 참조하십시오.
작업을 수행하는 데 필요한 기능만으로 사용자를 제한하는 보안 원칙. 이 원칙은 필요 기반에서 프로그램이 특권을 사용할 수 있도록 하고 특정 목적만을 위한 필요 기반에서 특권이 사용될 수 있도록 하여 Trusted Solaris 시스템에 적용됩니다.
레이블 범위의 상한 경계를 정의하는 레이블. 클리어런스에는 분류 등급과 0 또는 그 이상의 구획이라는 두 가지 구성 요소가 있습니다. 클리어런스가 잘 구성된 레이블일 필요는 없습니다. 클리어런스는 실제 레이블이 아닌 이론상의 경계를 정의합니다. 사용자 클리어런스, 세션 클리어런스 및 레이블 인코딩 파일을 참조하십시오.
트러스트 컴퓨팅 기반과 상호 작용할 수 있도록 허용된 동작과 명령에 액세스하기 위한 방식을 의미합니다. 트러스트 경로 메뉴, 트러스트 경로 기호 및 트러스트 스트라이프를 참조하십시오.
트러스트 스트라이프 영역의 왼쪽에 나타나는 기호(TP 문자). 사용자가 트러스트 컴퓨팅 기반의 부분에 액세스할 때마다 표시됩니다.
화면 하단에 있는 프론트 패널의 전환 영역에서 마우스 오른쪽 버튼을 누르면 나타나는 Trusted Solaris 작업 메뉴. 메뉴의 선택 사항은 작업 공간 지향 선택, 역할 가정 선택, 보안 관련 작업의 세 가지 범주로 구분됩니다.
전통적인 UNIX 환경에서 시스템 관리와 관련된 모든 활동, 분산 시스템의 보안 및 그 안의 데이터를 관리하는 데 필요한 모든 관리 활동
모든 Trusted Solaris 세션에서 나타나는 화면 맨 아래의 예약된 영역 내의 사각 그래픽. 트러스트 스트라이프의 목적은 유효한 Trusted Solaris세션를 확인하는 것입니다. 트러스트 스트라이프는 사이트 구성에 따라 하나 또는 두 개의 구성 요소를 가집니다. 구성 요소는 (1) 트러스트 컴퓨팅 기반과의 상호 작용을 나타내는 데 필요한 강제 트러스트 경로 기호이며, (2) 현재 윈도우 또는 작업 공간의 민감도 레이블을 나타내는 데 필요한 민감도 레이블입니다(선택 사항).
특권이 하나 이상 부여된 응용프로그램
TCB라고도 합니다. 보안에 영향을 주는 Trusted Solaris 환경의 일부. 트러스트 컴퓨팅 기반은 소프트웨어, 하드웨어, 펌웨어, 문서 및 관리 절차를 포함합니다. 보안에 관련된 파일에 액세스할 수 있는 유틸리티 프로그램 및 응용프로그램은 트러스트 컴퓨팅 기반의 모든 부분입니다.
보안 정책의 몇 가지 측면을 무시하기 위해 보안 관리자가 프로그램에 부여한 사용 권한. 프로그램에서 사용할 수 있게 하려면 특권은 반드시 (1) 프로그램의 실행 파일에 할당된 허용 특권 집합 내에 있어야 하고, (2) 실행 파일에 할당된 강제 특권 집합 또는 프로세스의 상속 가능한 특권 집합 중 하나에 들어 있어야 합니다. 유효 특권이라는 용어는 특권을 현재 사용할 수 있음을 나타냅니다. 인증을 참조하십시오. 특권 집합을 참조하십시오.
허용 특권, 강제 특권, 상속 가능한 특권, 유효 특권 또는 저장된 특권의 그룹. 특권 집합은 특권을 프로그램에 할당하고 사용할 수 있게 하는 방법을 설명하는 데 유용한 용어입니다. 허용 및 강제 특권은 파일 관리자를 사용하여 보안 관리자가 실행 파일에 할당합니다. 상속 가능한 특권은 프로파일 관리자를 사용하여 보안 관리자가 실행 프로파일 내에 있는 명령 및 동작에 할당합니다. 저장된 유효 특권은 주로 개발자에게 유용하며 시스템에 의해 결정됩니다.
특정 기능에 필요한 동안에만 특권을 사용할 수 있도록 하는 코딩 기법. 최소 특권 원칙을 따라야 합니다.
정부의 보안 요구 사항 표준을 만족하는 컴퓨터 시스템. 확장된 구성을 참조하십시오.
tnrhtp(4)파일에서 IP 주소를 지정하는 빠른 방법. 폴백 메커니즘은 0을 IP 주소의 가장 오른쪽 바이트의 와일드카드로 인식합니다.
실행 중인 프로그램. Trusted Solaris 환경에서, 프로세스는 사용자 ID, 그룹 ID, 사용자의 감사 ID, 특권, 프로세스 클리어런스, 현재 작업 공간의 민감도 레이블과 같은 보안 속성을 가집니다.
프로세스가 정보를 쓸 수 있는 최상위 민감도 레이블 상의 경계를 설정하는 세션 클리어런스와 동등한 클리어런스
실행 프로파일을 참조하십시오.
사용자가 명령을 실행 프로파일 내의 명령에 할당된 특권, 레이블 범위 및 유효 UID/GID와 함께 실행할 수 있도록 하는 Bourne 쉘의 버전
제어된 액세스를 가지며, 시스템으로부터 데이터를 가져오거나 내보낼 수 있는 장치. 한 번에 한 명의 사용자에게만 장치를 할당할 수 있습니다. 보안 관리자는 특정한 할당 가능 장치에 액세스할 수 있는 사용자를 결정합니다. 할당 가능 장치에는 테이프 드라이브, 플로피 드라이브, 오디오 장치 및 CD-ROM 장치가 있습니다(장치 할당 참조).
사용자에게 지정(할당)되지 않은 장치. 장치 할당을 참조하십시오.
응용프로그램에서 잠재적으로 사용할 수 있는 보안 관리자에 의해 지정된 일련의 특권 내의 특권. 특권이 응용프로그램의 허용 가능한 집합 내에 없으면 해당 응용프로그램을 실행하는 사용자가 이 특권을 사용할 수 없습니다. 허용 특권은 파일 관리자를 사용하여 응용프로그램의 실행 파일에 할당됩니다.
네트워크에 연결된 컴퓨터
네트워크 통신에 사용되고 tnrhtp(4)데이터베이스에 저장된 호스트의 분류 등급. 호스트 종류는 네트워크의 다른 호스트와 통신할 때 사용하는 네트워크 프로토콜을 결정합니다. 네트워크 프로토콜은 통신 정보의 패키지 구성에 관한 규칙입니다.
네트워크에 대한 액세스가 허용된 호스트 클래스의 보안 속성 정의에 사용되는 tnrhtp(4)파일의 기록
보안 정책에 위배되는 수정으로 인해 더 이상 평가할 수 있는 구성이 아닌 컴퓨터 시스템