탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
Trusted Extensions 구성 및 관리 Oracle Solaris 11.1 Information Library (한국어) |
3. Oracle Solaris에 Trusted Extensions 기능 추가(작업)
Oracle Solaris 시스템 준비 및 Trusted Extensions 추가
Trusted Extensions에 대해 설치된 Oracle Solaris 시스템 준비
Oracle Solaris 시스템에 Trusted Extensions 패키지 추가
Trusted Extensions 서비스 및 로그인 사용
Trusted Extensions 사용으로 설정 및 재부트
5. Trusted Extensions에 대해 LDAP 구성(작업)
8. Trusted Extensions 시스템의 보안 요구 사항(개요)
9. Trusted Extensions에서 일반 작업 수행
10. Trusted Extensions의 사용자, 권한 및 역할(개요)
11. Trusted Extensions에서 사용자, 권한 및 역할 관리(작업)
12. Trusted Extensions에서 원격 관리(작업)
13. Trusted Extensions에서 영역 관리
14. Trusted Extensions에서 파일 관리 및 마운트
16. Trusted Extensions에서 네트워크 관리(작업)
17. Trusted Extensions 및 LDAP(개요)
18. Trusted Extensions의 다중 레벨 메일(개요)
20. Trusted Extensions의 장치(개요)
21. Trusted Extensions에 대한 장치 관리(작업)
23. Trusted Extensions에서 소프트웨어 관리
사이트 보안 정책 및 Trusted Extensions
B. Trusted Extensions 구성 점검 목록
C. Trusted Extensions 관리에 대한 빠른 참조
Trusted Extensions에서 확장된 Oracle Solaris 인터페이스
Trusted Extensions의 강화된 보안 기본값
D. Trusted Extensions 매뉴얼 페이지 목록
Trusted Extensions 매뉴얼 페이지(사전순)
Trusted Extensions를 구성할 각 시스템에 대해 몇 가지 구성 사항에 대한 결정을 내려야 합니다. 예를 들어, 기본 Trusted Extensions 구성을 설치할지 또는 구성을 사용자 정의할지 결정해야 합니다.
Trusted Extensions를 구성할 각 시스템에 대해 소프트웨어를 사용으로 설정하려면 먼저 다음과 같이 구성과 관련된 사항을 결정해야 합니다.
보안 사이트의 경우 이 단계는 모든 Oracle Solaris 시스템에서 수행됩니다.
SPARC 시스템의 경우 PROM 보안 레벨을 선택하고 암호를 제공합니다.
x86 시스템의 경우 BIOS를 보호합니다.
모든 시스템에서는 root를 암호로 보호합니다.
사이트별 label_encodings 파일이 있는 경우 해당 파일을 확인하여 설치한 이후에 다른 구성 작업을 시작할 수 있습니다. 사이트에 label_encodings 파일이 없는 경우 Oracle에서 제공하는 기본 파일을 사용할 수 있습니다. 또한 /etc/security/tsol 디렉토리에서 찾을 수 있는 기타 label_encodings 파일도 제공합니다. Oracle 파일은 데모용 파일입니다. 해당 파일은 생산 시스템에 적합하지 않을 수도 있습니다.
파일을 사이트에 맞게 사용자 정의하려면 Trusted Extensions Label Administration 를 참조하십시오.
기본 label_encodings 파일의 경우 레이블은 다음과 같으며 영역 이름은 다음과 유사할 수 있습니다.
|
주 - 자동 구성 방법에서는 public 및 internal 영역을 만듭니다.
사이트의 보안 정책에 따라 역할을 맡아 Trusted Extensions를 관리해야 할 수 있습니다. 평가된 구성에 대한 기준에 맞게 시스템을 구성하려면 구성 프로세스의 초기에 이러한 역할을 만들어야 합니다.
고유의 역할을 사용하여 시스템을 구성할 필요가 없는 경우 root 역할로 시스템을 구성하도록 선택할 수 있습니다. 이 구성 방법은 보안성이 떨어집니다. root 역할은 시스템에서 모든 작업을 수행할 수 있는 반면, 기타 역할은 일반적으로 더욱 제한적인 작업을 수행합니다. 따라서 만든 역할로 구성을 수행하면 구성을 더욱 잘 제어할 수 있습니다.
예를 들어 다음 보안 문제를 고려할 수 있습니다.
시스템에 연결하여 사용하도록 할당할 수 있는 장치를 결정합니다.
시스템에서 액세스할 수 있는 프린터와 해당 레이블을 식별합니다.
게이트웨이 시스템 또는 공개 키오스크와 같이 제한된 레이블 범위를 가진 시스템을 식별합니다.
레이블이 없는 특정 시스템과 통신할 수 있는 레이블이 있는 시스템을 식별합니다.