검색

4.2.2. 루트 액세스 허용

download PDF
조직 내 사용자가 신뢰할 수 있고 컴퓨터 복제가 있는 경우 루트 액세스를 허용하면 문제가 되지 않을 수 있습니다. 사용자의 루트 액세스를 허용하면 장치 추가 또는 네트워크 인터페이스 구성과 같은 사소한 활동이 개별 사용자가 처리할 수 있으므로 시스템 관리자가 네트워크 보안 및 기타 중요한 문제를 처리할 수 있습니다.
반면 개별 사용자에게 root 액세스 권한을 부여하면 다음과 같은 문제가 발생할 수 있습니다.
  • 머신 Misconfiguration - root 액세스 권한이 있는 사용자는 시스템을 잘못 구성할 수 있으며 문제를 해결하는 데 도움이 필요할 수 있습니다. 더 심각한 것은 모르는 상태에서 보안 허점을 열 수 있습니다.
  • Insecure Services - root 액세스 권한을 가진 사용자는 FTP 또는 Telnet과 같이 시스템에서 안전하지 않은 서버를 실행하여 잠재적으로 사용자 이름과 암호를 위험에 빠뜨릴 수 있습니다. 이러한 서비스는 이러한 정보를 일반 텍스트로 네트워크를 통해 전송합니다.
  • 이메일 file file file as Root로 실행 - Linux에 영향을 미치는 이메일 바이러스는 거의 존재하지 않습니다. 악의적인 프로그램은 루트 사용자가 실행할 때 가장 큰 위협을 초래합니다.
  • 감사 추적을 그대로 유지 - 루트 계정이 여러 사용자가 공유하는 경우가 많기 때문에 여러 시스템 관리자가 시스템을 유지 관리할 수 있으므로 특정 시점에서 해당 사용자의 root 를 확인할 수 없습니다. 별도의 로그인을 사용하는 경우 사용자가 로그인한 계정과 세션 추적을 위해 고유 번호를 사용하여 로그인하면 사용자가 시작하는 모든 프로세스에서 상속되는 작업 구조에 배치됩니다. 동시 로그인을 사용하는 경우 고유 번호를 사용하여 특정 로그인에 대한 작업을 추적할 수 있습니다. 작업에서 감사 이벤트를 생성하면 로그인 계정 및 해당 고유 번호와 연결된 세션으로 기록됩니다. aulast 명령을 사용하여 이러한 로그인 및 세션을 확인합니다. aulast 명령의 -- proof 옵션은 특정 세션으로 생성된 감사 가능한 이벤트를 격리하기 위해 특정 ausearch 쿼리를 제안하는 데 사용할 수 있습니다. 감사 시스템에 대한 자세한 내용은 7장. 시스템 감사을 참조하십시오.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.