실행 프로파일은 개별 사용자나 역할에게 트러스트 응용프로그램과 기능을 할당하기 위한 기초 구실을 하는 번들형 체계입니다. 실행 프로파일은 다음과 같은 내용을 포함할 수 있습니다.
다음을 사용한 명령
지정된 상속 가능 특권
최대 및 최소 민감도 레이블에 의해 정의된 레이블 범위
유효 UID 및 GID
실행 프로파일의 주 목적은 특권, 유효 UID/GID 또는 두 가지 모두를 행사하는 인증 및 응용프로그램을 확인하여 필요로 하는 사용자만이 액세스할 수 있도록 하는 데 있습니다. 프로파일 관리자라는 도구를 사용하여 프로파일을 편집합니다("프로파일 관리자 사용" 참조).
Trusted Solaris는 아래 표에 수록된 실행 프로파일을 제공합니다. 이 표에는 네 가지 기본값 역할에 대한 할당도 수록됩니다.
표 1-4 기본 역할에 대한 할당이 있는 실행 프로파일
프로파일 이름 |
목적 |
보안 관리 |
시스템 관리 |
시스템 운영 |
루트 |
---|---|---|---|---|---|
모든 실행 가능 항목에 액세스할 수 있지만 특권은 없습니다. |
|
|
|
Y |
|
All Actions |
모든 실행 항목에 액세스할 수 있지만 특권은 없습니다. |
|
|
|
|
모든 인증을 제공합니다. 시험용 |
|
|
|
|
|
All Commands |
모든 명령에 액세스할 수 있지만 특권은 없습니다. |
|
|
|
|
감사 하위 시스템 관리용이지만 파일을 읽을 수는 없습니다. |
Y |
|
|
|
|
감사 내역 읽기 |
|
Y |
|
|
|
필요한 특권을 사용하여 프론트 패널의 응용프로그램에 액세스할 수 있습니다. |
Y |
Y |
Y |
Y |
|
모든 역할에 필요한 기본 명령에 액세스할 수 있습니다. |
Y |
Y |
Y |
Y |
|
boot |
시스템 시작 및 종료 |
|
|
|
|
일반 사용자에게 인증을 제공합니다. |
|
|
|
|
|
크론 작업에 필요한 명령을 제공합니다. |
|
|
|
Y |
|
크론 및 작업 관리 |
|
Y |
|
|
|
관리 역할을 위한 크론 및 작업 관리 |
Y |
|
|
|
|
비어 있는 프로파일이며, 기본 Admin 역할에 보안 속성을 추가합니다. |
|
Y |
|
|
|
비어 있는 프로파일이며, 기본 Oper 역할에 보안 속성을 추가합니다. |
|
|
Y |
|
|
비어 있는 프로파일이며, 기본 Root 역할에 보안 속성을 추가합니다. |
|
|
|
Y |
|
비어 있는 프로파일이며, 기본 Secadmin 역할에 보안 속성을 추가합니다. |
Y |
|
|
|
|
Device Management |
장치를 할당 및 해제하고 오류 조건을 수정합니다. |
|
Y |
|
Y |
장치의 관리 및 구성 |
Y |
|
|
|
|
dtwm |
윈도우 관리자 사용 |
|
|
|
|
부팅 후 관리자와 다른 사용자가 로그인할 수 있는 인증을 제공합니다. |
|
Y |
|
|
|
파일 시스템 관리 |
|
Y |
|
Y |
|
파일 시스템 레이블 및 기타 보안 속성 관리 |
Y |
|
|
|
|
inetd |
inetd 대몬에 의해 실행되는 프로그램 |
|
|
|
|
우편 전송의 구성, 별명의 구성 및 우편 대기열 점검 |
|
Y |
|
|
|
시스템의 유지보수 또는 수리에 필요한 명령을 제공합니다. |
|
Y |
|
|
|
파일을 백업합니다. |
|
|
Y |
|
|
백업된 파일을 복원합니다. |
|
Y |
|
|
|
호스트 및 네트워크 구성 관리 |
|
Y |
|
Y |
|
Network Security |
트러스트 네트워크 데이터베이스 수정을 위한 인증으로 네트워크 및 호스트 보안 관리 |
Y |
|
|
Y |
보안에 관련하지 않은 NIS+ 스크립트/명령에 액세스할 수 있습니다. |
|
Y |
|
|
|
NIS+ 보안 관련 스크립트/명령에 액세스할 수 있습니다. |
Y |
|
|
Y |
|
파일에 대한 소유권 및 허용 변경 |
Y |
|
|
|
|
파일의 레이블 변경 및 전체 시스템에 있는 레이블 설정 |
Y |
|
|
|
|
실행 파일에 대한 특권 변경 |
Y |
|
|
|
|
외부 시스템 인가 범위를 운영합니다. |
Y |
Y |
Y |
Y |
|
프린터 장치의 관리 |
Y |
|
|
Y |
|
개발자들이 모든 특권을 사용하여 Bourne 쉘, Korn 쉘 및 C 쉘을 실행하게 합니다. 보안 환경용이 아닙니다. |
|
|
|
|
|
크론 및 작업을 포함한 현재 프로세스 관리 |
Y |
Y |
|
|
|
Software Installation |
응용프로그램 소프트웨어을 시스템에 추가 |
|
Y |
|
Y |
사용자 생성 및 수정. (보안 조치로서) 자체적으로 수정할 수는 없습니다. |
|
Y |
|
Y |
|
사용자 보안 속성 생성 및 수정. (보안 조치로서) 자체적으로 수정할 수는 없습니다. |
Y |
|
|
Y |
실행 프로파일의 내용은 Trusted Solaris Administror's Procedure의 부록 A "Profile Summary table "을 참조하십시오.
표 1-4를 보면 다음의 실행 프로파일 쌍들이 상호 보완적임을 알 수 있습니다. 즉, 서로가 논리적으로 관련되어 있지만 보안 목적을 위해 Trusted Solaris 환경에서는 서로 분리되어 있습니다.
Audit Control 및 Audit Review
Media Backup 및 Media Restore
NIS+ Administration 및 NIS+ Security Administration
System Management 및 System Security
User Management 및 User Security
관리자의 작업 중 하나는 사용 가능한 트러스트 프로그램을 확인하여 그 프로그램의 민감도 레이블 범위, 작업을 수행하는 데 필요한 특권 및 그 프로그램이 수록된 프로파일을 파악하는 일입니다. 관리자는 이 정보를 사용하여 사용자 및 역할에게 프로파일을 할당하기 위한 전략을 수립할 수 있습니다. 기본 프로파일 및 프로파일 내용에 관한 전체 목록은 tsolprof(4)나 Trusted Solaris Administrator's Procedures의 부록 A "Profiles"를 참조하십시오.
사이트에서 네 개의 기본 역할을 사용하지 않는 경우, 관리자는 사용자 관리자의 프로파일 대화 상자를 사용하여 다른 역할에 프로파일을 재할당할 수 있습니다(Trusted Solaris Administrator's Procedures의 제4장 "사용자의 실행 프로파일 지정" 참조).
사용자는 프론트 패널, 응용프로그램 관리자 및 파일 관리자를 통해 프로파일의 CDE 동작에 액세스할 수 있습니다. 사용자는 사용자 및 역할 각자에 대한 프로파일의 응용프로그램으로 제한하도록 수정된 프로파일 쉘이라는 Bourne 쉘 버전을 통해 프로파일의 명령에 액세스합니다. 관리자는 사용자 관리자를 통해 사용자 또는 역할에 프로파일 쉘을 할당합니다("사용자의 실행 프로파일 지정" 참조). 프로파일 쉘은 사용자 활성화를 위해, 즉 일반 사용자는 사용할 수 없는 명령, 특권 및 인증에 대한 액세스를 사용자에게 제공하기 위해 사용되거나 또는 사용자를 제한하기 위해, 즉 사용자의 특정 명령 집합에 대한 액세스를 제한하기 위해 사용됩니다. 프로파일 쉘은 관리자가 특권이나 인증을 포함한 프로파일을 가진 역할 계정 또는 사용자를 설정할 때 필요합니다.
사용자로서 운영하거나 또는 트러스트 역할을 가정함으로써 사용자는 해당 사용자 또는 역할의 프로파일을 통해 사용할 수 있는 응용프로그램 및 보안 속성에 액세스할 수 있습니다. 두 개의 프로파일이 하나의 응용프로그램에 액세스하지만 특권 및 인증에 따라 서로 다른 기능 레벨을 통해 액세스합니다. 예를 들어, Basic 실행 프로파일에서 파일 관리자로 액세스하는 사용자에게는 별도의 특권이나 인증이 없습니다. Object Label Management 프로파일에서 파일 관리자로 액세스하는 사용자는 파일에 쓸 때 file_mac_write 특권을 행사하여 MAC 보호를 무시하거나 또는 file_dac_read 특권을 행사하여 기본 UNIX 사용 권한 없이도 파일을 읽을 수 있습니다.