Skip Headers
Oracle® Hierarchical Storage Manager and StorageTek QFS Software 보안 설명서
릴리스 6.0
E62078-01
  목차로 이동
목차

이전
이전
 
다음
다음
 

2 보안 설치

이 장에서는 보안 설치를 위한 계획 과정을 간략하게 알아보고 시스템에 권장되는 여러 배치 토폴로지에 대해 설명합니다.

사용자 환경 이해

보안 요구 사항을 더 잘 이해하려면 다음과 같은 질문을 해야 합니다.

어떤 리소스를 보호해야 하는가?

운영 환경의 여러 가지 많은 리소스를 보호할 수 있습니다. 제공할 보안 수준을 결정할 때 보호하고자 하는 리소스의 유형을 고려합니다.

Oracle HSM을 사용하는 경우 다음과 같은 리소스를 보호합니다.

메타 데이터 및 기본 데이터 디스크

이러한 디스크 리소스는 Oracle HSM 파일 시스템을 구축하는 데 사용됩니다. 일반적으로 광섬유 채널(FC)로 연결됩니다. 이러한 디스크에 대한 (Oracle HSM을 통하지 않은) 독립적인 액세스는 정상적인 Oracle HSM 파일 및 디렉토리 권한을 우회하므로 보안 위험을 가져옵니다. 이 유형의 외부 액세스는 FC 디스크를 읽거나 쓰는 악의적인 시스템 또는 원시 장치 파일에 대한 비root 액세스를 실수로 제공하는 내부 시스템에서 발생할 수 있습니다.

Oracle HSM 테이프

Oracle HSM 파일 시스템에서 스테이징될 때 파일 데이터가 쓰여지는 테이프(대개 테이프 라이브러리에 있음)에 대한 독립적인 액세스는 보안 위험을 가져옵니다.

Oracle HSM 덤프 테이프

samfsdump에서 만들어지는 파일 시스템 덤프에는 데이터 및 메타 데이터가 포함됩니다. 이 데이터 및 메타 데이터는 일상적인 덤프나 복원 작업 중 시스템 관리자 이외의 다른 사용자 액세스로부터 보호해야 합니다.

Oracle HSM 메타 데이터 서버(MDS)

Oracle HSM 클라이언트는 TCP/IP를 통해 MDS에 액세스할 수 있어야 합니다. 하지만 클라이언트는 외부 WAN 액세스로부터 보호되어야 합니다.

구성 파일 및 설정

Oracle HSM 구성 설정은 관리자 이외의 사용자가 액세스할 수 없도록 보호되어야 합니다. 일반적으로 이러한 설정은 Manager GUI를 사용하는 경우 Oracle HSM에 의해 자동으로 보호됩니다. 비관리 사용자에게 구성 파일을 쓸 수 있도록 허용할 경우 보안 위험에 노출됩니다.

누구로부터 리소스를 보호하는가?

일반적으로 위의 절에서 설명한 리소스는 구성된 시스템의 모든 비root 또는 비관리자 액세스나 WAN 또는 FC 패브릭으로 이러한 리소스에 액세스할 수 있는 악의적인 외부 시스템으로부터 반드시 보호해야 합니다.

전략 리소스에 대한 보호를 실패할 경우 어떻게 되는가?

전략 리소스에 대한 보호 실패는 부적절한 액세스(정상적인 Oracle HSM POSIX 파일 권한을 벗어나는 데이터에 대한 액세스)부터 데이터 손상(정상적인 권한을 벗어나는 디스크나 테이프에 쓰기)에 이르기까지 다양합니다.

권장되는 배치 토폴로지

이 절에서는 기반구조 구성 요소를 안전하게 설치 및 구성하는 방법에 대해 설명합니다. Oracle HSM 설치에 대한 자세한 내용은 http://www.oracle.com/technetwork/documentation/tape-storage-curr-187744.html#samqfs에서 Oracle Hierarchical Storage Manager Release 6.0 Customer Documentation Library를 참조하십시오.

Oracle HSM을 설치하고 구성할 때 다음 사항을 고려하십시오.

별도의 메타 데이터 네트워크

Oracle HSM 클라이언트를 MDS 서버에 연결하는 경우 어떤 WAN에도 연결되어 있지 않은 별도의 TCP/IP 네트워크 및 스위치 하드웨어를 제공하십시오. 메타 데이터 트래픽은 TCP/IP를 사용하여 구현되므로 이론적으로 이 트래픽에 대한 외부 공격이 가능합니다. 별도의 메타 데이터 네트워크를 구성하면 이 위험이 줄어들고 성능도 향상됩니다. 성능 향상은 메타 데이터에 대한 데이터 경로 보장으로 얻게 됩니다. 별도의 메타 데이터 네트워크가 불가능한 경우 적어도 외부 WAN 및 네트워크의 신뢰할 수 없는 모든 호스트로부터 Oracle HSM 포트에 대한 트래픽을 거부하십시오. 중요 서비스에 대한 네트워크 액세스 제한을 참조하십시오.

FC 영역 분할

FC 영역 분할을 사용하여 디스크에 대한 액세스가 필요하지 않은 모든 서버로부터 Oracle HSM 디스크에 대한 액세스를 거부합니다. 가능하면 별도의 FC 스위치를 사용하여 액세스가 필요한 서버에 만 물리적으로 연결하는 것이 좋습니다.

SAN 디스크 구성 액세스 보호

일반적으로 SAN RAID 디스크는 주로 HTTP, 아니면 TCP/IP를 통해 관리 목적으로 액세스할 수 있습니다. SAN RAID 디스크에 대한 관리 액세스를 신뢰할 수 있는 도메인 내의 시스템으로만 제한하여 외부 액세스로부터 디스크를 보호해야 합니다. 또한 디스크 어레이에 대한 기본 암호를 변경하십시오.

Oracle HSM 패키지 설치

먼저, 필요한 패키지만 설치합니다. 예를 들어, 계층적 스토리지 관리가 필요하지 않을 경우 QFS 패키지만 설치합니다. 설치 후에는 보안에 미칠 영향을 고려하지 않고 기본 Oracle HSM 파일 및 디렉토리 권한과 소유자를 변경해서는 안됩니다.

클라이언트 액세스

공유 클라이언트를 구성할 계획이 있는 경우 어떤 클라이언트가 hosts 파일의 파일 시스템에 대한 액세스 권한을 가져야 하는지 결정합니다. hosts.fs(4) 매뉴얼 페이지를 참조하십시오. 구성 중인 특정 파일 시스템에 대한 액세스가 필요한 호스트만 구성하십시오.

Oracle Solaris 메타 데이터 서버 강화

Oracle Solaris OS를 강화하는 방법은 Oracle Solaris 10 보안 지침 및 Oracle Solaris 11 보안 지침을 참조하십시오. 최소한 강력한 root 암호를 선택하고 최신 버전의 Oracle Solaris OS를 설치하며 패치(특히, 보안 패치)를 최신으로 유지하십시오.

Linux 클라이언트 강화

Linux 클라이언트를 강화하는 방법은 Linux 설명서를 참조하십시오. 최소한 강력한 root 암호를 선택하고 최신 버전의 Linux 운영 체제를 설치하며 패치(특히, 보안 패치)를 최신으로 유지하십시오.

Oracle HSM 테이프 보안

Oracle HSM 외부에서 Oracle HSM 테이프에 액세스할 수 없도록 하거나 이러한 액세스를 관리자로만 제한합니다. FC 영역 분할을 사용하여 테이프 드라이브에 대한 액세스를 MDS(또는 백업 MDS가 구성된 경우 잠재적인 MDS)로만 제한합니다. 분산 I/O를 사용하도록 구성될 Solaris 클라이언트에게는 테이프 드라이브에 대한 액세스 권한이 필요합니다. 또한 root 전용 권한을 부여하여 테이프 장치 파일 액세스를 제한합니다. Oracle HSM 테이프에 대한 허용되지 않은 액세스는 사용자 데이터를 조작하거나 삭제할 수 있습니다.

백업

samfsdump 또는 qfsdump 명령을 사용하여 Oracle HSM 데이터의 백업을 설정하고 수행합니다. Oracle HSM 테이프에 권장되는 대로 덤프 테이프에 대한 액세스를 제한합니다.

SAM-Remote 설치

SAM-Remote 소프트웨어의 보안 설치에 대한 자세한 내용은 http://www.oracle.com/technetwork/documentation/tape-storage-curr-187744.html#samqfs에서 Oracle Hierarchical Storage Manager and StorageTek QFS Software Release 6.0 Customer Documentation Library를 참조하십시오.

Manager GUI 설치

Manager GUI의 보안 설치에 대한 자세한 내용은 http://www.oracle.com/technetwork/documentation/tape-storage-curr-187744.html#samqfs에서 Oracle Hierarchical Storage Manager and StorageTek QFS Software Release 6.0 Customer Documentation Library를 참조하십시오.

사후 설치 구성

Oracle HSM 패키지를 설치한 후에는 부록 A 보안 배치 점검 목록의 보안 점검 목록을 확인하십시오.