ACCGRR(누적된 그룹 권한)
ACCGRR(누적된 그룹 권한) 옵션은 CA Access Control이 리소스 ACL을 검사하는 방법에 영향을 미칩니다. ACCGRR이 활성화되면 CA Access Control은 사용자가 속한 모든 그룹에서 부여된 권한의 ACL을 확인합니다. ACCGRR이 비활성화되면 CA Access Control은 ACL에서 적용 가능한 항목에 값 none이 포함되어 있는지 확인합니다. 값 none이 포함되어 있으면 액세스가 거부됩니다. 그렇지 않으면 CA Access Control은 액세스 제어 목록의 첫 번째 적용 가능한 항목을 제외하고 모든 그룹 항목을 무시합니다.
ACL
1. 리소스의 ACL 속성은 리소스에 대한 권한이 허용된 접근자 및 접근자에게 허용된 액세스 유형(예: 읽기)을 정의하는 액세스 제어 목록입니다. 2. ACL은 Access Control List의 약어입니다.
ACL(액세스 제어 목록)
ACL(액세스 제어 목록)은 접근자 및 특정 리소스에 대해 접근자에게 허용된 액세스의 목록입니다. 액세스 제어 목록은 리소스 레코드의 속성입니다. ACL, NACL, PACL을 참조하십시오.
ACROOT
ACROOT는 selang과 같은 CA Access Control 관리 유틸리티가 루트 Windows 레지스트리 키(CA Access Control이 구성 설정을 저장하는 곳)에 매핑하기 위해 사용하는 고유 식별자입니다. CA Access Control Windows 레지스트리 항목을 참조하십시오.
CA Business Intelligence
CA Business Intelligence는 다양한 CA 제품에서 정보 제공과 비즈니스 결정 지원을 위한 용도로 활용하는 보고 및 분석 소프트웨어 세트입니다. CA Business Intelligence에는 성능 관리, 정보 관리, 보고, 쿼리, 분석을 위한 완전한 도구 세트인 [assign the value for boe in your book]가 포함되어 있습니다.
CA(인증 기관)
공개 키 인프라에서 CA(인증 기관)은 다른 조직에서 사용할 수 있도록 디지털 인증서에 서명을 추가하는 기관입니다. "다른 조직"은 인증서의 제목입니다.
CALACL
리소스의 CALACL 속성은 리소스에 대한 권한이 허용된 접근자 및 Unicenter TNG 달력에서 접근자의 상태에 따라 접근자에게 허용된 액세스 유형(예: 읽기)을 정의하는 액세스 제어 목록입니다. ACL, NACL, PACL을 참조하십시오.
certificate
공개 키 인프라 암호화 맥락에서 디지털 인증서는 인증서의 이름(제목)이 인증서의 공개 키와 연결되어 있음을 설명하는 전자 문서입니다. 인증서는 인증 기관의 디지털 서명 또는 인증서 제목 자체(자체 서명된 인증서)의 디지털 서명으로 서명됩니다.
class
CA Access Control에서 레코드 클래스는 레코드가 가질 수 있는 속성을 정의합니다. 클래스의 모든 레코드는 속성 값은 다르지만 동일한 속성을 가집니다.
cron 식
cron 식은 일정을 정의하는 일련의 필드로, 각각은 공백으로 구분됩니다. cron 식은 UNIX cron 작업에서 자주 사용됩니다.
FIPS
FIPS 140-2(암호화 모듈에 대한 보안 요구 사항)는 기밀 사항이지만 분류되지 않은 정보를 다루는 조직에서 사용되는 소프트웨어의 암호화 모듈에 대한 미국 정부 인가 프로그램입니다. NIST(National Institute of Standards and Technology)에서 유효성 확인을 조정합니다.
HIPAA(Health Insurance Portability and Accountability Act)
HIPAA는 근로자가 이직하거나 실직하는 경우에도 건강 보험을 적용받을 수 있게 해주는 미국 연방법입니다. HIPAA는 또한 보건 데이터의 보안 및 개인 정보 보호 문제를 다룹니다.
NACL
리소스의 NACL 속성은 리소스에 대한 권한이 거부되는 접근자를 거부되는 액세스 유형(예: 쓰기)과 함께 정의하는 액세스 제어 목록입니다. ACL, CALACL, PACL을 참조하십시오.
PACL
리소스의 PACL 속성은 액세스 제어 목록입니다. 목록의 각 항목은 액세서, 액세서에게 허용되는 리소스 액세스 유형 및 액세서가 리소스에 액세스할 때 사용해야 하는 프로그램 이름을 지정합니다. 프로그램 이름은 와일드카드 문자를 포함할 수 있습니다. ACL, CALACL, NACL을 참조하십시오.
PCI DSS(Payment Card Industry Data Security Standards)
PCI DSS는 사기 및 해킹을 비롯한 보안 문제를 방지하기 위해 주요 신용 카드 회사에서 개발한 업계 표준입니다. 신용 카드 및 직불 카드 데이터를 수락, 캡처, 저장, 전송 또는 처리하는 회사는 PCI DSS를 준수해야 합니다.
PKI
PIK(공개 키 인프라)를 참조하십시오.
PKI(공개 키 인프라)
PKI(공개 키 인프라)는 신뢰할 수 있는 인증 기관이 발생한 인증서와 공개 키를 사용하여 컴퓨터 간 안전한 인증을 제공하는 기술이자 절차의 집합입니다.
PMDB
정책 모델 데이터베이스를 참조하십시오.
PMDB(정책 모델 데이터베이스)
정책 모델 데이터베이스(PMDB)는 특정 호스트 시스템과 관련된 CA Access Control 데이터베이스와 동일한 유형의 규칙을 포함하는 독립 실행형 CA Access Control 데이터베이스입니다. 마스터 PMDB에 적용된 규칙은 마스터 PMDB에 대해 정의된 모든 구독된 데이터베이스로 전파됩니다.
PMDROOT@<pmd_name>
PMDROOT@<pmd_name>은 selang과 같은 CA Access Control 관리 유틸리티가 루트 Windows 레지스트리 키(CA Access Control이 pmd_name 정책 모델에 대한 설정을 저장하는 곳)에 매핑하기 위해 사용하는 고유 식별자입니다. 이 키는 HKEY_LOCAL_MACHINE\Software\ComputerAssociates\AccessControl\PMD\pmd_name입니다.
ruler
ruler는 표시할 속성의 목록입니다. 각 클래스에는 하나의 ruler가 있습니다. 클래스에 대해 ruler를 정의한 경우, 레코드에 대한 속성 값의 목록을 요청하면(예: selang show 명령 사용) CA Access Control은 기본적으로 ruler에 정의된 속성만 표시합니다.
SEOSDRV
SEOSDRV는 selang과 같은 CA Access Control 관리 유틸리티가 루트 Windows 드라이버 레지스트리 키에 매핑하기 위해 사용하는 고유 식별자입니다.
SHA-1
SHA-1은 FIPS 승인을 받은 암호화 해시 함수로서 160비트 출력을 생성하며, 암호 암호화를 위해 SSL/TLS 및 CA Access Control(Windows)에서 사용됩니다.
SID(보안 식별자)
SID(보안 식별자)는 운영 체제에 대해 사용자 또는 그룹을 식별하는 숫자 값입니다. DACL(시스템 액세스 제어 목록)에 있는 각 항목은 액세스가 허용, 거부 또는 감사되는 사용자 또는 그룹을 식별하는 SID가 있습니다.
SOX(Sarbanes-Oxley Act)
SOX는 재무 보고 표준을 규정하는 미국 연방법입니다. 이 법은 모든 미국 공개된 회사의 이사회 및 경영진에 적용됩니다.
SSL
SSL은 TCP/IP로 연결된 프로그램 간에 안전한 통신을 제공하는 프로토콜입니다. SSL은 Secure Sockets Layer의 약어입니다. SSL이란 용어는 일반적으로 TLS을 포함하여 사용되는데, TLS을 때때로 SSL 3.1이라고도 합니다.
surrogate
서로게이트는 누군가를 대신해서 작업을 수행하는 접근자입니다. 일반적으로 서로게이트는 원래 사용자가 갖지 못한 액세스 권한을 가지고 있어야 합니다.
Windows 레지스트리 항목
CA Access Control용 Windows 레지스트리 항목은 Windows 호스트에서 CA Access Control의 동작과 기능을 제어합니다. CA Access Control은 다음 레지스트리 키에 레지스트리 항목을 작성합니다. HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\AccessControl
Windows 서비스
Windows 서비스는 Windows의 배경에서 실행되는 프로그램으로서 UNIX의 데몬과 같습니다.
가상 구성 파일
가상 구성 파일은 정책 모델의 구독자에 대한 구성 값을 포함하고 있습니다.
감사 이벤트
감사 이벤트는 커널 캐시에 감사를 위해 처리해야 할 충분한 정보가 포함된 이벤트입니다. 감사 이벤트를 또한 캐시된 차단된 이벤트라고도 합니다. 감사 이벤트는 캐시에 저장되는 차단 이벤트의 결과입니다.
감사 전용 모드
감사 전용 모드는 액세스 규칙을 검사 또는 적용하지 않은 채 차단된 모든 이벤트를 기록합니다.
경고 모드
경고 모드는 리소스에 적용할 수 있는 속성이고 클래스에 적용할 수 있는 옵션입니다. 경고 모드가 리소스나 클래스에 적용되고 액세스가 액세스 규칙을 위반하면 CA Access Control은 감사 로그 항목과 반환 코드 W를 기록하지만 리소스 액세스를 허용합니다. 클래스가 경고 모드에 있는 경우에는 해당 클래스의 모든 리소스가 경고 모드에 있습니다.
공개 키
공개 키는 한 쌍의 비대칭 암호화 키 중 하나입니다. 이 키 쌍 중 하나의 키는 텍스트를 암호화할 수 있으며, 이 경우 나머지 키는 텍스트의 암호를 해독합니다. 키 쌍의 소유자는 개인 키 하나를 유지하고 나머지 공개 키를 게시합니다.
권한 있는 계정
권한 있는 계정은 개별 계정에 할당되지 않고 업무에 핵심적인 데이터 및 프로세스에 액세스할 수 있는 계정입니다. 시스템 관리자는 권한 있는 계정을 사용하여 대상 끝점에서 관리 작업을 수행하거나 무인 모드에서 처리하기 위해 서비스 파일, 스크립트, 구성 파일에 관리 작업을 포함시킬 수 있습니다.
그룹
그룹은 사용자 집합입니다. 그룹은 해당 그룹의 사용자에 대한 공통 액세스 규칙을 정의합니다. 그룹은 중첩될 수 있습니다(다른 그룹에 속함). CA Access Control은 CA Access Control 데이터베이스와 엔터프라이즈 사용자 저장소에서 그룹 정보를 사용할 수 있습니다.
내부 사용자
내부 사용자는 엔터프라이즈 사용자와는 달리 CA Access Control 자체 데이터베이스에 정의된 CA Access Control 사용자입니다.
논리 호스트 그룹
논리 호스트 그룹은 구성원이 끝점(HNODE 개체)인 클래스 GHNODE의 그룹 리소스입니다. 논리 호스트 그룹을 사용하여 정책 관리용으로 작성된 호스트 하나 이상이 포함된 그룹을 나타낼 수 있습니다.
논리적 사용자
논리적 사용자는 LOGICAL 특성이 해당 레코드에 적용된 사용자이거나 트러스트된 프로그램(SPECIALPGM 리소스)을 실행하는 대리인입니다. 논리적 사용자는 로그인할 수 없으며 내부 CA Access Control 목적으로만 사용됩니다.
동시 로그인
동시 로그인은 동시에 둘 이상의 터미널에서 동일한 사용자가 한 시스템에 대해 시작하는 다중 세션입니다.
레코드
CA Access Control에서 레코드는 CA Access Control 데이터베이스 레코드입니다. 레코드는 이름 및 여러 속성으로 구성되어 있으며 클래스에 속해 있습니다. 클래스는 CA Access Control이 레코드를 사용하는 방법을 결정합니다. 레코드는 리소스이거나 접근자입니다.
리소스
리소스는 접근자가 액세스하고 액세스 규칙으로 보호할 수 있는 엔터티이거나 이 엔터티에 해당하는 CA Access Control 데이터베이스 레코드입니다. 리소스의 예로는 파일, 프로그램, 호스트 및 터미널이 있습니다.
리소스 그룹
리소스 그룹은 다른 리소스 목록을 포함하는 리소스입니다. 리소스 그룹은 CONTAINER, GFILE, GSUDO, GTERMINAL 또는 GHOST 클래스 중 하나의 구성원입니다.
보고서 에이전트
보고서 에이전트는 각각의 CA Access Control 또는 [assign the value for unab in your book]에서 실행되는 Windows 서비스 또는 UNIX 데몬이며, 배포 서버에 있는 구성된 메시지 큐의 큐로 정보를 보냅니다.
보고서 포털
보고서 포털은 CA Access Control 보고서를 제공하는 응용 프로그램 서버입니다. 이 서버는 BusinessObjects InfoView 포털을 사용하므로 사용자가 중앙 데이터베이스에 저장된 보고 정보를 활용할 수 있습니다.
보안 레이블
보안 레이블은 SECLABEL 클래스의 레코드 이름입니다. 보안 레이블은 보안 수준과 일련의 보안 범주를 함께 번들로 제공합니다. 접근자나 리소스에 보안 레이블을 할당하면 보안 레이블과 관련된 결합 보안 수준 및 보안 범주가 접근자나 리소스에 제공됩니다. 보안 레이블은 접근자나 리소스의 특정 보안 수준 및 범주 할당보다 우선합니다.
보안 범주
보안 범주는 CATEGORY 클래스의 레코드 이름입니다. 접근자와 리소스에 보안 범주를 할당할 수 있습니다. 접근자는 리소스에 할당된 모든 보안 범주에 할당된 경우에만 리소스에 액세스할 수 있습니다.
보안 수준
보안 수준은 접근자와 리소스에 할당할 수 있는 0에서 255 사이의 정수입니다. 리소스의 액세스 제어 목록에서 사용자에게 액세스 권한이 부여된 경우에도 접근자의 보안 수준이 리소스에 할당된 보안 수준보다 낮으면 접근자는 리소스에 액세스할 수 없습니다.
사용자
사용자는 배치 또는 데몬 프로그램의 소유자가 될 수 있거나 로그온할 수 있는 개인입니다. CA Access Control에서 모든 액세스 시도는 사용자가 수행합니다. CA Access Control은 CA Access Control 데이터베이스 및 엔터프라이즈 사용자 저장소에 있는 사용자 정보를 사용할 수 있습니다. 사용자 정보는 데이터베이스의 USER 레코드나 XUSER 레코드에 저장됩니다.
서명
공개 키 인프라에서 디지털 서명은 메시지 및 서명자와 관련된, 암호화된 텍스트 블록입니다. 서명자는 자신의 개인 키와 메시지를 사용하여 서명을 만듭니다. 서명의 공개 키를 받는 읽는 이는 서명자가 실제로 메시지에 서명을 했는지, 서명한 이후 메시지가 변경되지 않았는지 확인할 수 있습니다. 가장 일반적으로, 메시지는 인증서입니다.
서비스 계정
서비스 계정은 Windows 서비스에서 사용되는 내부 계정입니다. 이러한 서비스는 컴퓨터에 핵심 운영 체제 및 기타 기능을 제공합니다.
속성
레코드의 속성은 데이터베이스 레코드에 있는 필드의 이름에 해당합니다.
암호 소비자
암호 소비자는 스크립트를 실행하고, 데이터베이스에 연결하고, Windows 서비스를 관리하기 위해 PUPM 통합을 사용하여 권한 있는 계정 암호를 가져오는 응용 프로그램 서버, 데이터베이스, Windows 서비스입니다. 암호 소비자는 권한 있는 계정과 서비스 계정을 모두 사용하여 프로그램과 서비스를 실행합니다.
암호 정책
권한 있는 계정에 대한 암호 정책은 허용되는 권한 있는 계정 암호를 결정하는 일련의 규칙 및 제한입니다. 암호 정책은 또한 CA Access Control 엔터프라이즈 관리가 계정에 대한 새 암호를 자동으로 만드는 간격을 결정합니다.
액세스 권한
액세스 권한은 리소스에 대한 지정된 액세스를 수행하기 위해 접근자가 소유한 사용 권한입니다.
액세스 규칙
액세스 규칙은 접근자가 리소스에 대해 액세스 권한을 가지고 있는지 여부를 지정하는 규칙입니다. 액세스 규칙의 가장 일반적인 형식은 ACL(액세스 제어 목록)에 있는 항목입니다.
엔터프라이즈 그룹
엔터프라이즈 그룹은 운영 체제의 엔터프라이즈 사용자 저장소 중 하나에 정의되어 있는 그룹입니다(예: UNIX의 /etc/group에 정의된 그룹 또는 Windows의 Active Directory에 정의된 그룹).
엔터프라이즈 사용자
엔터프라이즈 사용자는 운영 체제의 엔터프라이즈 사용자 저장소 중 하나에 정의되어 있는 사용자입니다(예: UNIX의 /etc/passwd에 정의된 사용자 또는 Windows의 Active Directory에 정의된 사용자).
엔터프라이즈 사용자 저장소
엔터프라이즈 사용자 저장소는 사용자나 그룹을 저장하는 운영 체제의 저장소입니다(예: UNIX의 /etc/passwd 및 /etc/groups 또는 Windows의 Active Directory)
와일드카드 문자
CA Access Control은 몇몇 이름에 대해 와일드카드 문자를 인식합니다. 이 경우 인식 가능한 와일드카드는 * 및 ?입니다. * 문자는 문자가 없는 경우를 비롯하여 임의의 문자 수를 나타냅니다. ? 문자는 임의의 문자 하나를 나타냅니다.
전체 적용 모드
전체 적용 모드는 CA Access Control의 일반 작동 모드입니다. 이 모드에서 CA Access Control은 이벤트를 차단하고 데이터베이스에 기록된 액세스 규칙을 적용합니다.
접근자
접근자는 리소스를 액세스할 수 있는 엔터티입니다. 가장 일반적인 유형의 접근자는 사용자나 그룹인데, 이러한 사용자나 그룹에는 액세스 권한이 할당 및 확인되어야 합니다. 프로그램에서 리소스에 액세스할 경우, 프로그램의 소유자(사용자나 그룹)가 접근자가 됩니다.
중앙 데이터베이스
중앙 데이터베이스는 보고를 포함한 CA Access Control 엔터프라이즈 관리의 기능에 대한 정보를 수록하는 관계형 데이터베이스 관리 시스템(RDBMS)입니다. 다양한 도구를 사용하여 데이터베이스에 저장된 데이터에서 CA Access Control 구현에 대한 정보를 검색할 수 있습니다.
차단 사용 안 함 모드
차단 사용 안 함 모드는 CA Access Control 이벤트 차단을 비활성화합니다. 이 모드에서 CA Access Control은 이벤트를 차단하거나 액세스 규칙을 적용하지 않습니다.
차단 이벤트
차단 이벤트는 CA Access Control이 처음 접하는 이벤트이며, 차단 이벤트에 대해 어떠한 권한 부여 정보 또는 감사 정보도 커널 캐시에 존재하지 않습니다.
커널 모듈
커널 모듈은 UNIX 운영 체제의 구성 요소로서, 실행 중인 커널을 확장하기 위해 로드할 수 있으며 커널이 필요 없을 때 언로드할 수 있습니다. 메모리 리소스를 낭비할 필요 없이 필요에 따라 기능을 로드할 수 있으므로 이 기능은 유연성을 더해줍니다. 그렇지 않으면 메모리 리소스에서 기본 커널의 모든 예상 가능한 기능을 감당해야 합니다.
프로그램 경로 지정
프로그램 경로 지정은 특정 프로그램을 통해서만 파일에 액세스하도록 하는 파일 관련 액세스 규칙입니다. 프로그램 경로 지정을 통해 중요한 파일의 보안이 상당히 향상됩니다. CA Access Control에서는 프로그램 경로 지정을 사용하여 시스템의 파일에 대한 보호를 추가로 제공할 수 있습니다.
프로필 그룹
프로필 그룹은 CA Access Control 데이터베이스에 정의되는 사용자 속성 기본값이 포함된 그룹입니다. 사용자에게 프로필 그룹을 할당하면 해당 값이 이미 사용자에 대해 설정된 경우가 아니면 프로필 그룹이 해당 값을 사용자에게 제공합니다.
활성
활성 클래스는 해당 클래스의 리소스에 대한 액세스 시도가 있을 때마다 CA Access Control이 권한 부여를 확인하는 클래스입니다. 클래스가 비활성 상태이면 CA Access Control 검사 없이 액세스가 허용됩니다. 수동으로 리소스 클래스 상태를 활성 또는 비활성으로 설정할 수 있습니다.
Copyright © 2011 CA. All rights reserved. | 이 주제에 대해 CA Technologies에 전자 메일 보내기 |