Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

1장. 보안 주제 개요

기업 운영을 지원하고 개인 정보를 추적하는 데 도움이 되는 강력한 네트워크로 연결된 컴퓨터에 대한 의존도가 높아짐에 따라 산업 전체가 네트워크 및 컴퓨터 보안의 실례를 중심으로 형성되었습니다. 기업은 시스템을 적절히 감사하고 조직의 운영 요구 사항에 맞게 솔루션을 조정할 수 있도록 보안 전문가의 지식과 기술을 요청해 왔습니다. 대부분의 조직은 본질적으로 점차 동적인 상황으로 인해 핵심 기업 IT 리소스에 로컬 및 원격으로 액세스하고 있기 때문에 안전한 컴퓨팅 환경에 대한 요구가 더욱 높아졌습니다.
안타깝게도 많은 조직 (및 개별 사용자)들은 보안을 나중으로 미루고 성능 향상, 생산성, 편의성, 사용 편의성, 예산 문제 등에 더 중점을 둡니다. 보안 구현은 일반적으로 시스템 침입이 발생한 후 수행됩니다. 인터넷과 같이 신뢰할 수 없는 네트워크에 사이트를 연결하기 전에 올바른 조치를 취하는 것이 침입 시도로 부터 시스템을 방어하는 효과적인 방법입니다.
참고
이 문서에서는 /lib 디렉토리에 있는 파일에 대한 여러 참조를 만듭니다. 64비트 시스템을 사용하는 경우, 대신 언급된 일부 파일은 /lib64에 위치할 수 있습니다.

1.1. 컴퓨터 보안이란 무엇입니까?

컴퓨터 보안은 광범위한 컴퓨팅 및 정보 처리 영역을 포괄하는 일반적인 용어입니다. 일상 비즈니스 트랜잭션을 수행하고 중요한 정보에 액세스하는 컴퓨터 시스템과 네트워크에 의존하는 산업은 데이터를 전체 자산의 중요한 부분으로 간주합니다. 총 소유 비용(TCO), 투자 수익률(ROI), QoS(Quality of Service)와 같은 용어 및 평가 지표가 일상적인 비즈니스 용어로 사용되도록 되어 있습니다. 이러한 지표를 사용하여 업계는 계획 및 프로세스 관리 비용의 일부로 데이터 무결성 및 HA(고가용성)와 같은 측면을 계산할 수 있습니다. 전자 상거래와 같은 일부 업계에서 데이터의 가용성과 신뢰성은 성공과 실패의 차이를 의미합니다.

1.1.1. 보안 표준화

모든 업계의 기업들은 AMA( American Medical Association) 또는 IEEE(Institute of Electrical andcomputer Engineers)와 같은 표준 제작 기관에서 정하는 규정 및 규칙에 의존하고 있습니다. 정보 보안에도 동일한 개념이 적용됩니다. 많은 보안 컨설턴트와 벤더가 CIA 또는 기밀성, 무결성 및 가용성 이라는 표준 보안 모델을 채용하고 있습니다. 이 3계층 모델은 중요한 정보의 리스트를 평가하고 보안 정책을 설정하는 데 일반적으로 채용되는 구성 요소입니다. 다음은 CIA 모델을 자세히 설명합니다.
  • 기밀성 - 중요한 정보는 사전 정의된 개인에게만 제공되어야 합니다. 정보의 무단 전송 및 사용을 제한해야 합니다. 예를 들어, 정보의 기밀성으로 인해 고객의 개인 정보 또는 금융 정보는 권한이 없는 개인이 신원 도용이나 신용 사기와 같은 악의적인 목적으로 무단으로 수집되지 않도록 합니다.
  • 무결성 - 불완전하거나 잘못된 방식으로 정보를 변경할 수 없습니다. 권한이 없는 사용자가 민감한 정보를 수정하거나 제거할 수 없도록 제한되어야 합니다.
  • 가용성 - 필요한 경우 권한 있는 사용자가 필요에 따라 정보에 액세스할 수 있어야 합니다. 가용성은 합의된 빈도와 타임라인을 통해 정보를 얻을 수 있음을 보장합니다. 이는 종종 백분율로 측정되며 네트워크 서비스 공급자 및 해당 엔터프라이즈 클라이언트가 사용하는 SLA(서비스 수준 계약)에서 공식적으로 동의합니다.

1.1.2. 암호화 소프트웨어 및 인증

다음 Red Hat 지식베이스 문서는 Red Hat Enterprise Linux 코어 암호화 구성 요소에 대한 개요를 제공하고, 어떤 요소를 선택했는지, 운영 체제에 어떻게 통합되는지, 하드웨어 보안 모듈 및 스마트 카드를 지원하는 방법, 암호화 인증의 적용 방법에 대해 설명합니다.