이 부록에서는 사이트 보안 정책 문제를 설명하고 자세한 내용을 볼 수 있는 참조 서적 및 웹 사이트를 소개합니다.
각 Solaris Trusted Extensions 사이트는 고유하며 자체 보안 정책을 결정해야 합니다. 보안 정책을 만들고 관리할 때 다음 작업을 수행합니다.
보안 팀을 구축합니다. 보안 팀은 최고 경영진, 인력 관리 부서, 컴퓨터 시스템 관리 부서 및 관리자, 시설 관리 부서 등의 대표로 구성되어야 합니다. 보안 팀은 Trusted Extensions 관리자의 정책과 절차를 검토하고 모든 시스템 사용자에게 적용되는 일반 보안 정책을 권장해야 합니다.
경영진 및 관리 담당자를 대상으로 사이트 보안 정책에 대한 교육을 실시합니다. 사이트 관리와 관련된 모든 직원을 대상으로 보안 정책에 대한 교육을 실시해야 합니다. 보안 정책 정보에는 컴퓨터 시스템 보안과 직접적으로 관련된 내용이 포함되어 있으므로 이 보안 정책을 일반 사용자에게 공개하지 마십시오.
사용자를 대상으로 Trusted Extensions 소프트웨어 및 보안 정책에 대한 교육을 실시합니다. 모든 사용자는 Solaris Trusted Extensions 사용 설명서의 내용을 숙지해야 합니다. 시스템이 정상적으로 작동하지 않는 경우 대개 사용자가 가장 먼저 알게 되므로 사용자는 시스템에 익숙해져야 하고 시스템 관리자에게 모든 문제를 보고해야 합니다. 안전한 환경을 위해서 사용자는 다음과 같은 문제를 발견하는 즉시 시스템 관리자에게 알려야 합니다.
각 세션을 시작할 때 보고되는 마지막 로그인 시간이 일치하지 않음
파일 데이터가 비정상적으로 변경됨
사람이 판독 가능한 인쇄 출력이 손실되거나 도난됨
사용자 기능을 작동할 수 없음
보안 정책을 적용합니다. 보안 정책을 따르지 않거나 적용하지 않으면 Trusted Extensions로 구성된 시스템에 포함된 데이터가 보안되지 않습니다. 모든 문제 및 문제 해결을 위해 수행한 조치를 기록하기 위한 절차를 설정해야 합니다.
보안 정책을 주기적으로 검토합니다. 보안 팀은 보안 정책을 정기적으로 검토하고 마지막 검토 이후 발생한 모든 문제를 정기적으로 검토해야 합니다. 정책을 조정하여 보안을 강화할 수 있습니다.
보안 관리자는 사이트의 보안 정책을 기반으로 Trusted Extensions 네트워크를 설계해야 합니다. 보안 정책은 다음과 같은 구성 관련 의사 결정을 제어합니다.
모든 사용자에 대해 수행되는 감사의 정도 및 감사가 수행되는 이벤트 클래스
역할 내의 사용자에 대해 수행되는 감사의 정도 및 감사가 수행되는 이벤트 클래스
감사 데이터 관리, 아카이브 및 검토 방법
시스템에 사용되는 레이블 및 일반 사용자에게 ADMIN_LOW 및 ADMIN_HIGH 레이블을 표시할지 여부
개인에게 할당되는 사용자 클리어런스
할당할 수 있는 장치(있는 경우) 및 할당을 수행할 수 있는 일반 사용자
시스템, 프린터 및 기타 장치에 대해 정의된 레이블 범위
Trusted Extensions가 평가된 구성에서 사용되는지 여부
사이트의 보안 정책을 개발할 때 다음 지침 목록을 고려하십시오.
Trusted Extensions로 구성된 시스템의 최대 레이블이 사이트에서 수행되는 작업의 최대 보안 수준을 넘지 않도록 할당합니다.
시스템 재부트, 전원 장애 및 종료를 사이트 로그에 수동으로 기록합니다.
파일 시스템 손상을 문서화하고 영향을 받는 모든 파일에 대해 잠재적인 보안 정책 위반을 분석합니다.
작동 설명서 및 관리자 설명서는 해당 정보에 대한 액세스가 필요한 개인에게만 액세스를 허용합니다.
Trusted Extensions 소프트웨어의 비정상적이거나 예기치 않은 동작을 보고 및 문서화하며 원인을 파악합니다.
가능한 경우 Trusted Extensions로 구성된 관리자 시스템에 최소 두 명의 개인을 할당합니다. 한 사람에게는 보안과 관련한 의사 결정을 위한 보안 관리자 권한을 할당합니다. 다른 사람에게는 시스템 관리 작업을 위한 시스템 관리 권한을 할당합니다.
정기 백업 루틴을 설정합니다.
권한은 해당 권한이 필요하고 적절하게 사용할 것으로 신뢰할 수 있는 사람에게만 할당합니다.
프로그램에서 해당 작업을 수행하는 데 권한이 필요하고 프로그램의 권한 사용에 대한 신뢰성을 검토하여 입증된 경우에만 프로그램에 권한을 할당합니다. 기존 Trusted Extensions 프로그램에 대한 권한을 검토하여 새 프로그램에 대한 권한 설정의 지침으로 사용합니다.
감사 정보를 정기적으로 검토 및 분석합니다. 불규칙적인 이벤트는 조사를 통해 이벤트의 원인을 파악합니다.
관리 ID의 수를 최소화합니다.
setuid 및 setgid 프로그램의 수를 최소화합니다. 이러한 프로그램은 보호된 하위 시스템에서만 사용해야 합니다.
관리자는 정기적으로 일반 사용자에게 유효한 로그인 쉘이 있는지 확인해야 합니다.
관리자는 일반 사용자에게 시스템 관리 ID 값이 아닌 유효한 사용자 ID 값이 있는지 정기적으로 확인해야 합니다.
사이트의 보안 정책을 개발할 때 다음 지침 목록을 고려하십시오.
Trusted Extensions로 구성된 시스템에 대한 액세스를 제한합니다. 일반적으로 가장 안전한 위치는 1층을 제외한 실내 공간입니다.
Trusted Extensions로 구성된 시스템에 대한 액세스를 모니터 및 문서화합니다.
컴퓨터 장비를 테이블이나 책상 등의 대형 물체에 고정하여 도난을 방지합니다. 장비를 목재품에 고정할 경우 금속판을 추가하여 목재품의 내구력을 높입니다.
민감한 정보의 경우 이동식 저장 매체를 고려합니다. 사용하지 않는 모든 이동식 매체를 잠급니다.
시스템 백업 및 아카이브는 시스템 위치에서 떨어진 안전한 위치에 보관합니다.
시스템에 대한 액세스 제한과 동일한 방식으로 백업 및 아카이브 매체에 대한 물리적 액세스를 제한합니다.
온도가 제조업체의 사양 범위를 벗어날 경우 알려주는 고온 경보를 컴퓨터 시설에 설치합니다. 권장 범위는 10°C-32°C(50°F-90°F)입니다.
바닥, 바닥 밑 공간 및 천장의 수분을 나타내는 수분 감지 경보를 설치합니다.
화재를 알리는 화재 경보기를 설치하고 방화 시스템을 설치합니다.
습도가 너무 높거나 너무 낮을 경우 알려주는 습도 경보를 설치합니다.
시스템에 TEMPEST 차폐를 고려합니다. TEMPEST 차폐는 시설 벽, 바닥 및 천장에 적합합니다.
전자기 방사선을 차폐하려면 인증된 기술자만 TEMPEST 장비를 열고 닫아야 합니다.
컴퓨터 장비가 있는 시설이나 공간으로 들어갈 수 있는 물리적 간격을 점검합니다. 바닥의 돌출부, 천장의 돌출부, 지붕 환기 장비 및 원물과 부차적인 추가물 사이의 인접 벽에 틈이 있는지 확인합니다.
컴퓨터 시설 내 또는 컴퓨터 장비 근처에서 식사, 음주 및 흡연을 금지합니다. 컴퓨터 장비에 해를 주지 않고 이런 활동을 할 수 있는 영역을 설정합니다.
컴퓨터 시설의 구조 도면 및 도표를 보호합니다.
건물 도표, 평면도 및 컴퓨터 장비 사진의 사용을 제한합니다.
사이트의 보안 정책을 개발할 때 다음 지침 목록을 고려하십시오.
보안 사이트를 출입하는 패키지, 문서 및 저장 매체를 검사합니다.
모든 직원 및 방문객은 항상 신분증이나 배지를 착용해야 합니다.
복사하거나 위조하기 어려운 신분증이나 배지를 사용합니다.
방문객 통제 영역을 설정하고 명확히 표시합니다.
항상 방문자와 동행합니다.
완벽하게 안전한 컴퓨터는 없기 때문에 컴퓨터 시설을 사용하는 사람에 의해 안전도가 결정됩니다. 대부분의 보안 위반 활동은 사용자의 주의나 추가 장비를 통해 쉽게 해결됩니다. 그러나 다음과 같은 문제가 발생할 수 있습니다.
시스템에 액세스해서는 안되는 다른 개인에게 암호를 제공합니다.
적어둔 암호를 분실하거나 안전하지 않은 장소에 둡니다.
쉽게 추측할 수 있는 단어나 이름으로 암호를 설정합니다.
다른 사용자가 암호를 입력하는 것을 보고 암호를 알아냅니다.
권한 없는 사용자가 하드웨어를 제거, 교체 또는 물리적으로 변경합니다.
화면을 잠그지 않고 자리를 비웁니다.
다른 사용자가 파일을 읽을 수 있도록 파일에 대한 권한을 변경합니다.
다른 사용자가 파일을 읽을 수 있도록 파일의 레이블을 변경합니다.
중요한 하드카피 문서를 파쇄하지 않고 폐기하거나 안전하지 않은 장소에 방치합니다.
출입문을 잠그지 않은 상태로 방치합니다.
사용자 열쇠를 분실합니다.
이동식 저장 매체를 잠그지 않습니다.
외부 창을 통해 컴퓨터 화면을 볼 수 있습니다.
네트워크 케이블이 도청됩니다.
전자 도청을 통해 컴퓨터 장비에서 방출된 신호를 캡처합니다.
정전, 서지 및 스파이크로 인해 데이터가 삭제됩니다.
지진, 홍수, 태풍이나 번개로 인해 데이터가 삭제됩니다.
태양 흑점 활동과 같은 외부 전자기 방사선 간섭으로 인해 파일이 손상됩니다.
정부 발행물에서는 컴퓨터 보안과 관련된 표준, 정책, 방법 및 용어를 자세히 설명합니다. 여기에 나열된 기타 발행물은 UNIX® 시스템의 시스템 관리자를 위한 지침이며 UNIX 보안 문제 및 솔루션을 완벽하게 이해하는 데 매우 유용합니다.
또한 웹을 통해서도 자원이 제공됩니다. 특히 CERT 웹 사이트에서는 기업과 사용자에게 소프트웨어의 보안상 취약성을 경고합니다. SANS 협회에서는 교육, 광범위한 용어집 및 인터넷의 주요 위협 요인에 대한 최신 목록을 제공합니다.
미국 정부는 웹을 통해 여러 발행물을 제공합니다. NIST(National Institute of Standards and Technology)의 CSRC(Computer Security Resource Center)에서는 컴퓨터 보안에 대한 기사를 발행합니다. NIST 사이트에서 다운로드할 수 있는 발행물 샘플은 다음과 같습니다.
An Introduction to Computer Security: The NIST Handbook. SP 800-12, October 1995.
Standard Security Label for Information Transfer. FIPS-188, September 1994.
Swanson, Marianne 및 Barbara Guttman. Generally Accepted Principles and Practices for Securing Information Technology Systems. SP 800-14, September 1996.
Tracy, Miles, Wayne Jensen 및 Scott Bisker. Guidelines on Electronic Mail Security. SP 800-45, September 2002. Section E.7 메일용 LDAP의 보안 구성 내용 포함.
Wilson, Mark 및 Joan Hash. Building an Information Technology Security Awareness and Training Program. SP 800-61, January 2004. 유용한 용어 포함.
Grace, Tim, Karen Kent 및 Brian Kim. Computer Security Incident Handling Guidelines. SP 800-50, September 2002. Section E.7 메일용 LDAP의 보안 구성 내용 포함.
Souppaya, Murugiah, John Wack 및 Karen Kent. Security configuration Checklists Program for IT Products. SP 800-70, May 2005.
Chirillo, John 및 Edgar Danielyan. SunTM Certified Security Administration for SolarisTM 9 & 10 Study Guide. McGraw-Hill/Osborne, 2005.
Garfinkel, Simson, Gene Spafford 및 Alan Schwartz. Practical UNIX and Internet Security, 3rd Edition. O'Reilly & Associates, Inc, Sebastopol, CA, 2006.
Brunette, Glenn M. 및 Christoph L. Toward Systemically Secure IT Architectures. Sun Microsystems, Inc, June 2005.
Kaufman, Charlie, Radia Perlman 및 Mike Speciner. Network Security: Private Communication in a Public World, 2nd Edition. Prentice-Hall, 2002.
Pfleeger, Charles P. 및 Shari Lawrence Pfleeger. Security in Computing. Prentice Hall PTR, 2006.
Privacy for Pragmatists: A Privacy Practitioner's Guide to Sustainable Compliance. Sun Microsystems, Inc, August 2005.
Rhodes-Ousley, Mark, Roberta Bragg 및 Keith Strassberg. Network Security: The Complete Reference. McGraw-Hill/Osborne, 2004.
Stoll, Cliff. The Cuckoo's Egg. Doubleday, 1989.
Bach, Maurice J. The Design of the UNIX Operating System. Prentice Hall, Englewood Cliffs, NJ, 1986.
Nemeth, Evi, Garth Snyder 및 Scott Seebas. UNIX System Administration Handbook. Prentice Hall, Englewood Cliffs, NJ, 1989.