JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 11 보안 지침     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

1.  Oracle Solaris 11 보안 개요

2.  Oracle Solaris 11 보안 구성

Oracle Solaris OS 설치

시스템 보안

패키지 확인

필요하지 않은 서비스를 사용 안함으로 설정

사용자에서 전원 관리 기능 제거

배너 파일에 보안 메시지 배치

데스크탑 로그인 화면에 보안 메시지 배치

사용자 보안

강력한 암호 제약 조건 설정

일반 사용자에 대한 계정 잠금

일반 사용자에 대해 보다 제한적인 umask 값 설정

로그온/로그아웃 이외의 중요 감사 이벤트

실시간으로 lo 이벤트 모니터링

사용자에게서 필요하지 않은 기본 권한 제거

커널 보안

네트워크 구성

sshftp 사용자에게 보안 메시지 표시

네트워크 라우팅 데몬 사용 안함

브로드캐스트 패킷 전달 사용 안함

에코 요청에 대한 응답 사용 안함

엄격한 다중 홈 지정 설정

완전하지 않은 TCP 연결의 최대 개수 설정

보류 중인 TCP 연결의 최대 개수 설정

초기 TCP 연결에 대한 높은 수준의 난수 지정

네트워크 매개변수를 보안 값으로 재설정

파일 시스템 및 파일 보호

파일 보호 및 수정

응용 프로그램 및 서비스 보안

중요 응용 프로그램을 포함하기 위한 영역 만들기

영역에서 리소스 관리

IPsec 및 IKE 구성

IP 필터 구성

Kerberos 구성

레거시 서비스에 SMF 추가

시스템의 BART 스냅샷 만들기

다중 레벨(레이블 지정) 보안 추가

Trusted Extensions 구성

레이블이 있는 IPsec 구성

3.  Oracle Solaris 11 보안 모니터링 및 유지 관리

A.  Oracle Solaris 보안 문서 목록

사용자 보안

이제 root 역할을 사용할 수 있는 초기 사용자만 시스템에 액세스할 수 있습니다. 다음 작업은 일반 사용자가 로그인하기 전에 순서대로 수행하는 것이 가장 좋습니다.

작업
설명
수행 방법
강력한 암호를 사용하고 암호를 자주 변경해야 합니다.
각 시스템에서 기본 암호 제약 조건을 강화합니다.
일반 사용자에 대해 제한적인 파일 권한을 구성합니다.
일반 사용자의 파일 권한에 대해 022보다 제한적인 값을 설정합니다.
일반 사용자에 대한 계정 잠금을 설정합니다.
관리에 사용되지 않는 시스템에서 시스템 차원의 계정 잠금을 설정하고 잠금을 활성화하는 로그인 수를 줄입니다.
추가 감사 클래스를 미리 선택합니다.
시스템의 잠재적 위협에 대해 보다 효과적인 모니터링 및 레코딩 기능을 제공합니다.
감사 이벤트에 대한 텍스트 요약을 syslog 유틸리티에 전송합니다.
로그인 및 로그인 시도와 같은 중요한 감사 이벤트를 실시간으로 기록합니다.
역할을 만듭니다.
한 명의 사용자가 시스템을 손상시킬 수 없도록 여러 신뢰할 수 있는 사용자에게 고유한 관리 작업을 분배합니다.
사용자의 데스크탑에만 허용된 응용 프로그램을 표시합니다.
사용자가 자신에게 사용 권한이 없는 응용 프로그램을 보거나 사용할 수 없도록 방지합니다.
사용자의 권한을 제한합니다.
사용자에게 필요하지 않은 기본 권한을 제거합니다.

강력한 암호 제약 조건 설정

기본값이 사용자의 사이트 보안 요구 사항을 충족하지 못할 경우 이 절차를 수행합니다. 이러한 단계는 /etc/default/passwd 파일의 항목 목록을 따릅니다.

시작하기 전에

기본값을 변경하기 전에 변경 사항에 따라 모든 사용자가 해당 응용 프로그램에 인증할 수 있고 네트워크의 다른 시스템에도 인증할 수 있는지 확인하십시오.

root 역할을 가진 사용자여야 합니다.

참조

일반 사용자에 대한 계정 잠금

로그인 시도가 특정 횟수만큼 실패한 후 일반 사용자 계정을 잠그려면 이 절차를 수행합니다.


주 - 사용자가 역할을 잠글 수 있으므로 역할을 가정할 수 있는 다른 사용자에 대해 계정 잠금을 설정하지 마십시오.


시작하기 전에

root 역할을 가진 사용자여야 합니다. 관리 작업을 수행하기 위해 사용하는 시스템에서 이 시스템 차원의 보호를 설정하지 마십시오.

  1. LOCK_AFTER_RETRIES 보안 속성을 YES로 설정합니다.
    • 시스템 차원 설정
      # vi /etc/security/policy.conf
      ...
      #LOCK_AFTER_RETRIES=NO
      LOCK_AFTER_RETRIES=YES
      ...
    • 사용자별 설정
      # usermod -K lock_after_retries=yes username
  2. RETRIES 보안 속성을 3으로 설정합니다.
    # vi /etc/default/login
    ...
    #RETRIES=5
    RETRIES=3
    ...

참조

일반 사용자에 대해 보다 제한적인 umask 값 설정

기본값인 umask022가 충분히 제한적이지 않으면 이 절차에 따라 보다 제한적인 마스크를 설정합니다.

시작하기 전에

root 역할을 가진 사용자여야 합니다.

참조

자세한 내용은 다음을 참조하십시오.

로그온/로그아웃 이외의 중요 감사 이벤트

이 절차에 따라 관리 명령, 시스템 침입 시도 및 사이트 보안 정책에 의해 지정된 기타 중요 이벤트를 감사합니다.


주 - 이 절차의 예로는 사용자의 보안 정책을 만족시키는 데 충분하지 않을 수 있습니다.


시작하기 전에

root 역할을 가진 사용자여야 합니다. 감사와 관련하여 사이트의 보안 정책을 구현합니다.

  1. 사용자 및 역할별로 사용되는 권한이 있는 명령을 모두 감사합니다.

    모든 사용자 및 역할에 대해 해당 사전 선택 마스크에 AUE_PFEXEC 감사 이벤트를 추가합니다.

    # usermod -K audit_flags=lo,ps:no username
    # rolemod -K audit_flags=lo,ps:no rolename
  2. 인수를 감사된 명령에 기록합니다.
    # auditconfig -setpolicy +argv
  3. 감사된 명령이 실행되는 환경을 기록합니다.
    # auditconfig -setpolicy +arge

참조

실시간으로 lo 이벤트 모니터링

이 절차에 따라 이벤트가 발생할 때 모니터링하려는 이벤트에 대해 audit_syslog 플러그인을 활성화합니다.

시작하기 전에

syslog.conf 파일을 수정하려면 사용자가 root 역할이어야 합니다. 기타 단계에서는 사용자에게 감사 구성 권한 프로파일이 지정되어야 합니다.

  1. audit_syslog 플러그인에 lo 클래스를 전송하고 플러그인을 활성화합니다.
    # auditconfig -setplugin audit_syslog active p_flags=lo
  2. syslog.conf 파일에 audit.notice 항목을 추가합니다.

    기본 항목에는 로그 파일 위치가 포함됩니다.

    # cat /etc/syslog.conf
    …
    audit.notice       /var/adm/auditlog
  3. 로그 파일을 만듭니다.
    # touch /var/adm/auditlog
  4. syslog 서비스에 대한 구성 정보를 새로 고칩니다.
    # svcadm refresh system/system-log
  5. 감사 서비스를 새로 고칩니다.

    감사 서비스는 새로 고쳐질 때 감사 플러그인 변경 사항을 읽습니다.

    # audit -s

참조

사용자에게서 필요하지 않은 기본 권한 제거

특정 환경에서는 일반 사용자의 기본 집합에서 세 가지 기본 권한 중 하나 이상을 제거할 수 있습니다.

시작하기 전에

root 역할을 가진 사용자여야 합니다.

  1. 사용자가 소유하지 않는 파일에 사용자가 연결하지 못하도록 방지합니다.
    # usermod -K defaultpriv=basic,!file_link_any user
  2. 사용자가 소유하지 않는 프로세스를 사용자가 조사하지 못하도록 방지합니다.
    # usermod -K defaultpriv=basic,!proc_info user
  3. 사용자의 현재 세션으로부터 ssh 세션을 시작하는 것과 같이 사용자가 두번째 세션을 시작하지 못하도록 방지합니다.
    # usermod -K defaultpriv=basic,!proc_session user
  4. 사용자의 기본 집합에서 세 가지 모든 권한을 제거합니다.
    # usermod -K defaultpriv=basic,!file_link_any,!proc_info,!proc_session user

참조

자세한 내용은 Oracle Solaris 관리: 보안 서비스의 8 장, 역할 및 권한 사용(개요)privileges(5) 매뉴얼 페이지를 참조하십시오.