JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 보안 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

컴퓨터 시스템에 대한 액세스 제어

물리적 보안 유지 관리

로그인 제어 유지 관리

암호 정보 관리

암호 암호화

특수 시스템 계정

원격 로그인

장치에 대한 액세스 제어

장치 정책(개요)

장치 할당(개요)

시스템 리소스에 대한 액세스 제어

수퍼유저 제한 및 모니터링

수퍼유저를 대체하는 역할 기반 액세스 제어 구성

시스템 리소스의 의도하지 않은 악용 방지

PATH 변수 설정

사용자에게 제한된 셸 지정

파일의 데이터에 대한 액세스 제한

setuid 실행 파일 제한

기본 보안 구성 사용

리소스 관리 기능 사용

Oracle Solaris 영역 사용

시스템 리소스 사용 모니터링

파일 무결성 모니터링

파일에 대한 액세스 제어

암호화를 사용하여 파일 보호

액세스 제어 목록 사용

시스템 간 파일 공유

공유 파일에 대한 root 액세스 제한

네트워크 액세스 제어

네트워킹 보안 방식

원격 액세스에 대한 인증 및 권한 부여

방화벽 시스템

암호화 및 방화벽 시스템

보안 문제 보고

3.  시스템에 대한 액세스 제어(작업)

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  기본 감사 보고 도구 사용(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  네트워크 서비스 인증(작업)

15.  PAM 사용

16.  SASL 사용

17.  Secure Shell 사용(작업)

18.  Secure Shell(참조)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

시스템 리소스에 대한 액세스 제어

시스템 관리자는 시스템 작업을 제어하고 모니터할 수 있습니다. 누가 어떤 리소스를 사용할 수 있는지에 대한 제한을 설정할 수 있습니다. 리소스 사용을 기록하고, 누가 리소스를 사용하고 있는지 모니터할 수 있습니다. 또한 리소스의 부적절한 사용을 최소화하도록 시스템을 설정할 수 있습니다.

수퍼유저 제한 및 모니터링

시스템에서는 수퍼유저 액세스를 위한 root 암호를 요구합니다. 기본 구성에서 사용자는 root로 시스템에 원격으로 로그인할 수 없습니다. 원격으로 로그인할 때 사용자는 자신의 사용자 이름으로 로그인한 다음 su 명령을 사용하여 root가 되어야 합니다. su 명령을 사용하는 사용자(특히, 수퍼유저 액세스 권한을 얻으려고 시도하는 사용자)를 모니터할 수 있습니다. 수퍼유저를 모니터하고 수퍼유저에 대한 액세스를 제한하는 절차는 수퍼유저 모니터 및 제한(작업)을 참조하십시오.

수퍼유저를 대체하는 역할 기반 액세스 제어 구성

Oracle Solaris의 기능 중 하나인 역할 기반 액세스 제어(RBAC)는 수퍼유저의 기능을 관리 역할로 분산시키기 위해 설계되었습니다. 수퍼유저인 root 사용자는 시스템의 모든 리소스에 대한 액세스 권한을 가집니다. RBAC를 사용하여 root를 고유 권한의 역할 집합으로 대체할 수 있습니다. 예를 들어, 사용자 계정 만들기를 처리하는 하나의 역할을 설정하고 시스템 파일 수정을 처리하는 또 하나의 역할을 설정할 수 있습니다. 기능 또는 기능 집합을 처리하는 역할을 설정했으면 root의 기능에서 해당 기능을 제거할 수 있습니다.

각 역할에서는 알려진 사용자가 자신의 사용자 이름과 암호를 사용하여 로그인하도록 요구합니다. 로그인 후 사용자는 지정된 역할 암호를 사용하여 역할을 맡습니다. 결과적으로 root 암호를 알게 된 사람도 시스템을 제한적으로만 손상시킬 수 있게 됩니다. RBAC에 대한 자세한 내용은 역할 기반 액세스 제어(개요)를 참조하십시오.

시스템 리소스의 의도하지 않은 악용 방지

다음 방법으로 관리자 자신 및 사용자가 의도하지 않은 오류를 범하지 않도록 막을 수 있습니다.

PATH 변수 설정

신중을 기하여 PATH 변수를 올바르게 설정해야 합니다. 그렇지 않으면 다른 사람이 심어둔 프로그램을 의도하지 않게 실행할 수 있습니다. 침투 프로그램은 데이터나 시스템을 손상시킬 수 있습니다. 보안 위험을 유발하는 이러한 종류의 프로그램을 트로이 목마라고 합니다. 예를 들어, 대체 su 프로그램을 공용 디렉토리에 두면 시스템 관리자가 이 대체 프로그램을 실행할 수 있습니다. 이러한 스크립트는 정상적인 su 명령과 똑같이 보입니다. 스크립트는 실행 후 자신을 제거하기 때문에 실제로 트로이 목마를 실행했음을 보여주는 증거가 없을 수 있습니다.

PATH 변수는 로그인 시 자동으로 설정됩니다. 경로는 .bashrc/etc/profile과 같은 초기화 파일을 통해 설정됩니다. 현재 디렉토리(.)가 마지막에 오도록 사용자 검색 경로를 설정하면 이러한 종류의 트로이 목마 실행으로부터 보호됩니다. root 계정에 대한 PATH 변수에는 현재 디렉토리가 전혀 포함되면 안됩니다.

사용자에게 제한된 셸 지정

표준 셸은 사용자의 파일 열기, 명령 실행 등을 허용합니다. 제한된 셸은 사용자의 권한을 디렉토리 변경 및 명령 실행으로 제한합니다. 제한될 셸은 /usr/lib/rsh 명령으로 호출됩니다. 제한된 셸은 원격 셸(/usr/sbin/rsh)이 아닙니다.

제한된 셸은 다음과 같이 표준 셸과 다릅니다.

제한된 셸을 사용하여 사용자가 시스템 파일에 접근하지 못하도록 제한할 수 있습니다. 셸은 특정 작업을 수행해야 하는 사용자에 대한 제한된 환경을 만듭니다. 하지만 제한된 셸은 완전히 안전하지는 않으며, 능숙하지 않은 사용자가 의도하지 않게 시스템을 손상시키지 못하도록 하기 위한 목적으로만 설계되었습니다.

제한된 셸에 대한 자세한 내용은 man -s1m rsh 명령을 사용하여 rsh(1M) 매뉴얼 페이지를 참조하십시오.

파일의 데이터에 대한 액세스 제한

Oracle Solaris는 다중 사용자 환경이므로 파일 시스템 보안은 시스템에서 가장 기본적인 보안 위험입니다. 전통적인 UNIX 파일 보호를 사용하여 파일을 보호할 수 있습니다. 또한 보안 안전한 액세스 제어 목록(ACL)을 사용할 수 있습니다.

일부 사용자에게는 특정 파일을 읽을 수 있도록 허용하고, 다른 사용자에게는 특정 파일을 변경하거나 삭제할 수 있는 권한을 부여하고자 할 수 있습니다. 또한 다른 사용자에게 공개하고 싶지 않은 데이터가 있을 수 있습니다. 7 장파일에 대한 액세스 제어(작업)에서 파일 권한을 설정하는 방법에 대해 설명합니다.

setuid 실행 파일 제한

실행 파일은 보안 위험이 될 수 있습니다. 많은 실행 프로그램은 제대로 작동하려면 root로 실행되어야 합니다. 이러한 setuid 프로그램은 사용자 ID를 0으로 설정하여 실행됩니다. 이러한 프로그램을 실행하는 사용자는 프로그램을 root ID로 실행하게 됩니다. root ID로 실행되는 프로그램은 보안을 염두에 두고 작성되지 않은 경우 보안 문제를 야기할 수 있습니다.

setuid 비트가 root로 설정된 Oracle에서 제공하는 실행 파일을 제외하고 setuid 프로그램의 사용을 허용하지 않아야 합니다. setuid 프로그램의 사용을 허용할 수 밖에 없는 경우 해당 사용을 제한해야 합니다. 보안 관리에는 setuid 프로그램이 거의 필요하지 않습니다.

자세한 내용은 보안 손상으로부터 실행 파일 보호를 참조하십시오. 절차는 보안 위험이 있는 프로그램 보호(작업 맵)를 참조하십시오.

기본 보안 구성 사용

기본적으로 Oracle Solaris가 설치되면 많은 수의 네트워크 서비스가 사용 안함으로 설정됩니다. 이 구성을 “기본 보안”(SBD, Secure by Default)이라고 합니다. SBD에서 네트워크 요청을 허용하는 유일한 네트워크 서비스는 sshd 데몬입니다. 기타 모든 네트워크 서비스는 사용 안함으로 설정되거나 로컬 요청만 처리합니다. ftp와 같은 개별 네트워크 서비스를 사용으로 설정하려면 Oracle Solaris의 SMF(서비스 관리 기능)를 사용합니다. 자세한 내용은 netservices(1M)smf(5) 매뉴얼 페이지를 참조하십시오.

리소스 관리 기능 사용

Oracle Solaris 소프트웨어는 정교한 리소스 관리 기능을 제공합니다. 이러한 기능을 사용하여 서버 통합 환경에서 응용 프로그램별로 리소스 사용 할당, 일정 설정, 모니터 및 할당량 설정이 가능합니다. 리소스 제어 프레임워크를 사용하여 프로세스에서 소비하는 시스템 리소스에 대한 제약 조건을 설정할 수 있습니다. 이러한 제약 조건은 시스템 리소스 과다 사용을 시도하는 스크립트를 사용한 서비스 거부 공격을 막는 데 도움이 됩니다.

Oracle Solaris 리소스 관리 기능을 사용하여 특정 프로젝트에 대한 리소스를 지정할 수 있습니다. 또한 사용 가능한 리소스를 동적으로 조정할 수 있습니다. 자세한 내용은 Oracle Solaris 관리: Oracle Solaris Zones, Oracle Solaris 10 Zones 및 리소스 관리의 제I부, Oracle Solaris 리소스 관리를 참조하십시오.

Oracle Solaris 영역 사용

Oracle Solaris 영역은 Oracle Solaris OS의 단일 인스턴스 내에서 프로세스가 시스템의 나머지 부분과 격리된 응용 프로그램 실행 환경을 제공합니다. 이러한 분리는 하나의 영역에서 실행되는 프로세스가 다른 영역에서 실행되는 프로세스를 모니터링하거나 영향을 미치는 것을 방지합니다. 수퍼유저 권한으로 실행되는 프로세스라도 다른 영역의 작업을 보거나 영향을 미칠 수 없습니다.

Oracle Solaris 영역은 여러 응용 프로그램을 단일 서버에 두는 환경에 이상적입니다. 자세한 내용은 Oracle Solaris 관리: Oracle Solaris Zones, Oracle Solaris 10 Zones 및 리소스 관리의 제II부, Oracle Solaris Zones을 참조하십시오.

시스템 리소스 사용 모니터링

시스템 관리자는 시스템 작업을 모니터해야 합니다. 관리자는 다음을 포함하여 시스템의 모든 측면을 파악하고 있습니다.

이러한 종류의 정보를 알고 있으면 사용 가능한 도구를 사용하여 시스템 사용을 감사하고 개별 사용자의 작업을 모니터할 수 있습니다. 모니터링은 보안 침입이 의심될 때 매우 유용합니다. 감사 서비스에 대한 자세한 내용은 26 장감사(개요)를 참조하십시오.

파일 무결성 모니터링

시스템 관리자는 관리하는 시스템에 설치된 파일이 예상치 않은 방법으로 변경되지 않았는지 확인해야 합니다. 대규모 설치에서는 각 시스템의 소프트웨어 스택에 대한 비교 및 보고 도구를 사용하여 시스템을 추적할 수 있습니다. 기본 감사 보고 도구(BART)를 사용하여 시간에 따른 여러 시스템의 파일 레벨 검사를 수행함으로써 시스템을 종합적으로 검증할 수 있습니다. 여러 시스템에 걸쳐 또는 시간에 따라 한 시스템에서 BART 매니페스트에 대한 변경 사항으로 시스템의 무결성을 검증할 수 있습니다. BART는 매니페스트 만들기, 매니페스트 비교 및 보고서 작성을 위한 규칙을 제공합니다. 자세한 내용은 6 장기본 감사 보고 도구 사용(작업)을 참조하십시오.