2 보안 설치

이 절에서는 보안 설치 및 구성에 대한 계획 및 구현 프로세스의 개요를 살펴보고, 권장되는 몇 가지 시스템 배치 토폴로지에 대해 설명하고, 테이프 라이브러리를 보호하는 방법을 살펴봅니다.

사용자 환경 이해

보안 요구 사항을 더 잘 이해하려면 다음과 같은 질문을 해야 합니다.

어떤 리소스를 보호해야 합니까?

프로덕션 환경의 다양한 리소스를 보호할 수 있습니다. 제공할 보안 레벨을 결정할 때는 보호가 필요한 리소스를 고려하십시오.

누구로부터 리소스를 보호합니까?

테이프 드라이브는 인터넷의 모든 사용자로부터 보호되어야 합니다. 테이프 드라이브를 회사의 인트라넷에 있는 직원들로부터 보호해야 할지도 고려해야 합니다.

전략적 리소스에 대한 보호를 실패할 경우 어떤 일이 발생합니까?

어떤 경우에는 보안 체계의 결함이 쉽게 감지되고 불편함 정도로만 간주됩니다. 경우에 따라서는 결함으로 인해 테이프 드라이브를 사용하는 회사 또는 개별 클라이언트에 막대한 피해가 발생할 수 있습니다. 각 리소스의 보안이 미치는 영향을 이해하면 해당 리소스를 적절하게 보호할 수 있습니다.

테이프 드라이브 보안

기본적으로 테이프 드라이브는 다음 표에 나열된 포트를 사용합니다. 이러한 포트를 사용하는 트래픽은 허용하고 사용되지 않는 포트는 차단되도록 방화벽을 구성해야 합니다. 테이프 드라이브는 IPv6 및 IPv4를 지원합니다.

표 2-1 사용되는 네트워크 포트

포트
T10000C

22 tcp - SSH VOP

X

22 tcp - SFTP

X

161 udp - SNMPV1 테이프 드라이브 에이전트 요청 - 인바운드 Stateful

X

162 udp - SNMPV1 테이프 드라이브 트랩 및 정보 알림 - 트랩의 경우 아웃바운드 Stateless, 정보의 경우 아웃바운드 Stateful

X

23 tcp - TELNET

 

21 tcp - FTP

 

9842 tcp - EPT

 

3331 OKM - 챌린지 및 루트 CA 서비스

X

3332 OKM – 등록. Cyber strength(사이버 강도): AES256

X

3334 OKM – 암호화 키 교환. Cyber strength(사이버 강도): AES256

X

3335 OKM – 클러스터 검색. Cyber strength(사이버 강도): AES256

X


T10000C 고객의 경우 포트 21 및 23이 사용 안함으로 설정됩니다. 고객이 비보안 TELNET 또는 비보안 FTP(또는 둘 다)에 액세스하려면 VOP 구성 옵션을 사용할 수 있습니다.

VOP(Virtual Operator Panel) 응용 프로그램 설치

VOP는 테이프 드라이브와 동일한 보호된 네트워크 기반구조 내부에 있는 시스템에 설치되어야 합니다. VOP가 설치된 시스템에서는 테이프 드라이브에 대한 액세스가 제한되도록 고객 액세스 제어를 적용해야 합니다. VOP에서 사용하는 포트는 표2-1을 참조하십시오.

웹 실행 VOP 설치 지침은 다음 VOP 사용 설명서를 참조하십시오.

http://www.oracle.com/technetwork/documentation/tape-storage-curr-187744.html#vop

설치 후 구성

이 절에서는 설치 후 수행해야 하는 보안 구성 변경 사항에 대해 설명합니다.

사용자(관리자) 암호 지정

고객 관리자 계정 암호는 고객이 소유하며 사이트에서 고객이 변경해야 합니다. 암호 보안은 Oracle 표준을 준수합니다. 테이프 드라이브의 수명 중 개수에 제한 없이 암호를 사용할 수 있습니다. 관리자 암호를 잊은 경우 재설정할 수 있습니다. 첫번째 암호는 테이프 드라이브와 함께 제공되는 기본 암호입니다.

암호 관리 적용

관리자 암호에는 암호 길이, 복잡성 등의 기본 암호 관리 규칙이 적용되어야 합니다.

암호 관리 규칙에 따르면 다음 각 규칙에 해당하는 항목이 하나 이상 있어야 합니다.

  • 8자에서 16자 사이여야 합니다.

  • 소문자(a-z)

  • 대문자(A-Z)

  • 10진수(0-9)

  • 특수 문자(.?;:"{}[]()!@#$%&, ...)