Sun Java System Web Proxy Server 4.0.8 관리 설명서

기타 보안 고려 사항

누군가 암호를 해독하려는 시도 외에도 다른 보안 위험이 있습니다. 네트워크는 서버와 서버의 정보에 액세스하려는 다양한 방법을 사용하는 외부 및 내부 해커의 위험에 직면해 있습니다. 서버 암호화 활성화 외에도 추가적인 보안 조치가 필요합니다. 예를 들어, 서버 컴퓨터를 안전한 곳에 배치하거나 신뢰할 수 없는 개인이 서버에 프로그램을 업로드하지 못하도록 해야 합니다다. 이 절에서는 서버의 보안을 강화하기 위해 취할 수 있는 몇 가지 주요 사항에 대해 설명합니다.

이 절은 다음 내용으로 구성되어 있습니다.

실제 액세스 제한

이 간단한 보안 수단이 종종 잊혀지고 있습니다. 서버 컴퓨터를 잠금 장치가 있는 곳에 보관하고 권한이 있는 사람만 출입할 수 있도록 합니다. 이 정책을 사용하면 서버 컴퓨터 자체를 해킹할 수 없도록 방지합니다. 또한 컴퓨터의 관리(루트) 비밀번호(있는 경우)를 보호하십시오.

관리 액세스 제한

원격 구성을 사용하는 경우 오직 몇몇의 사용자와 컴퓨터에만 관리를 허용하도록 액세스 제어를 설정해야 합니다. Administration Server가 최종 사용자에게 LDAP 서버나 로컬 디렉토리 정보에 대한 액세스를 제공하도록 하는 경우 두 대의 Administration Server를 유지하고 클러스터 관리를 사용하는 것을 고려하십시오. 그러면 SSL 사용 Administration Server가 마스터 서버 역할을 하고 최종 사용자가 다른 Administration Server에 액세스할 수 있습니다. 클러스터에 대한 자세한 내용은 6 장서버 클러스터 관리을 참조하십시오.

또한 Administration Server에서 암호화를 사용하도록 설정해야 합니다. 관리용 SSL 연결을 사용하지 않는 경우에는 보안되지 않은 네트워크를 통하여 원격 서버 관리를 수행할 때 조심해야 합니다. 누구라도 관리 비밀번호를 가로채어 서버를 재구성할 수 있습니다.

고급 비밀번호 선택

서버에는관리 비밀번호, 개인 키 비밀번호, 데이터베이스 비밀번호 등 여러 개의 비밀번호를 사용합니다. 관리 비밀번호가 있으면 누구라도 컴퓨터에 있는 모든 서버를 구성할 수 있으므로 가장 중요한 비밀번호입니다. 개인 키 비밀번호는 다음으로 중요한 비밀번호입니다. 개인 키와 개인 키 비밀번호가 있으면 사용자의 것으로 보이는 가짜 서버를 만들거나 서버로 오고 가는 통신을 가로채고 변경할 수 있습니다.

좋은 비밀번호는 자신은 기억할 수 있지만 다른 사람은 추측할 수 없는 비밀번호입니다. 예를 들어, MCi12!mo를 "My Child is 12 months old!"로 기억할 수 있습니다. 자녀의 이름이나 생일은 비밀번호로 적합하지 않습니다.

해독하기 어려운 비밀번호

다음 지침을 사용하여 고급 비밀번호를 만드십시오. 하나의 비밀번호에 다음의 규칙을 모두 적용해야 하는 것은 아니지만 더 많은 규칙을 적용할수록 비밀번호를 알아내기가 더욱 어려워질 것입니다. 몇 가지 팁은 다음과 같습니다.

비밀번호 또는 PIN 변경

트러스트 데이터베이스/키 쌍 파일 비밀번호나 PIN을 주기적으로 변경합니다. Administration Server에서 SSL을 사용하는 경우 서버를 시작할 때 이 비밀번호가 필요합니다. 주기적으로 비밀번호를 변경하면 서버 보호를 한 단계 높일 수 있습니다.

이 비밀번호는 로컬 컴퓨터에서만 변경해야 합니다. 비밀번호를 변경할 때 고려해야 하는 지침 목록은 해독하기 어려운 비밀번호를 참조하십시오.

Procedure트러스트 데이터베이스/키 쌍 파일 비밀번호 변경 방법

  1. Administration Server 또는 Server Manager에 액세스하고 Security 탭을 누릅니다.

  2. Change Key Pair File Password 링크를 누릅니다.

  3. Cryptographic Module 드롭다운 목록에서 비밀번호를 변경할 보안 토큰을 선택합니다.

    기본적으로 내부 키 데이터베이스용 내부 토큰입니다. PKCS #11 모듈이 설치된 경우 모든 보안 토큰이 나열됩니다.

  4. 현재 비밀번호를 입력합니다.

  5. 새 비밀번호를 입력합니다.

  6. 새 비밀번호를 다시 입력하고 OK를 누릅니다.

    키 쌍 파일이 보호되는지 확인합니다. Administration Server는 키 쌍 파일을 server-root/alias 디렉토리에 저장합니다.

    파일이 백업 테이프에 저장되어 있는지 또는 다른 사람이 가로챌 수 있는지 확인합니다. 이 경우 백업을 서버와 마찬가지로 완벽하게 보호해야 합니다.

서버에서 기타 응용 프로그램 제한

서버와 동일한 컴퓨터에서 실행되는 모든 응용 프로그램을 신중하게 고려해야 합니다. 서버에서 실행되는 다른 프로그램의 취약점을 악용하여 서버의 보안을 우회할 수 있습니다. 필요하지 않은 모든 프로그램과 서비스를 종료합니다. 예를 들어, UNIX sendmail 데몬은 안전하게 구성하는 것이 어려우며 서버 컴퓨터에서 해로운 프로그램을 실행하도록 프로그램될 수 있습니다.

UNIX 및 Linux

inittab rc 스크립트에서 시작하는 프로세스를 신중하게 선택합니다. 서버 컴퓨터에서 telnet 또는 rlogin을 실행하지 마십시오. 서버 컴퓨터에 rdist가 있으면 안 됩니다. 파일을 분산할 수는 있지만 서버 컴퓨터의 파일을 업데이트하는 데도 사용될 수 있습니다.

Windows

다른 컴퓨터와 공유할 드라이브 및 디렉토리를 신중히 고려합니다. 또한 계정이나 Guest 권한을 부여할 사용자를 고려합니다. 서버에 설치하거나 다른 사람이 설치할 수 있도록 허용할 프로그램을 신중하게 고려합니다. 다른 사람의 프로그램에는 보안 취약점이 있을 수 있습니다. 또한 특히 보안을 손상시키도록 디자인된 악의적 프로그램을 업로드할 수도 있습니다. 서버에서 프로그램을 허용하기 전에 신중하게 프로그램을 평가해야 합니다.

클라이언트가 SSL 파일을 캐시하지 못하도록 방지

HTML 파일의 <HEAD> 부분에 다음 행을 추가하여 클라이언트가 미리 암호화된 파일을 캐시할 수 없도록 방지할 수 있습니다.

<meta http-equiv="pragma" content="no-cache">

포트 제한

컴퓨터에서 사용되지 않는 포트는 모두 비활성화합니다. 라우터 또는 방화벽 구성을 사용하여 절대적인 최소 포트 이외로 들어오는 연결을 차단합니다. 이 보호 기능을 적용하면 이미 제한된 영역에 위치한 서버의 컴퓨터를 사용할 때에만 컴퓨터에서 쉘을 사용할 수 있게 됩니다.

서버의 한계 파악

서버는 서버와 클라이언트 사이에 안전한 연결을 제공합니다. 클라이언트가 일단 정보를 보유하면 정보의 보안을 제어할 수 없으며 서버 컴퓨터 자체와 해당 디렉토리 및 파일에 대한 액세스를 제어할 수 없습니다.

이러한 제한을 알고 있으면 피해야 할 상황을 이해하는 데 도움이 됩니다. 예를 들어, SSL 연결을 통해 신용 카드 번호를 구할 수 있으나 이 번호가 서버 컴퓨터의 보안 파일에 저장되어 있을까요? SSL 연결이 종료된 후 이 번호는 어떻게 될까요? 클라이언트가 SSL을 통해 전송하는 모든 정보를 보안해야 합니다.