슈퍼 유저
Superuser컴퓨팅에서 superuser는 시스템 관리에 사용되는 특수한 사용자 계정입니다.운영체제(OS)에 따라 이 계정의 실제 이름은 root, Administrator, admin 또는 supervisor일 수 있습니다.어떤 경우에는 계좌의 실제 이름이 아니다 결정적인 요소, 유닉스 계열 시스템에 예를 들어 0의 사용자 식별자(UID)는 superuser과 사용자는 관계 없이 그 계정의 이름,[1]과 superuser(또는 그 동의어)의 역할과 사용자가 모든 수행할 수 있는 역할 기반 보안 모델을 시행하게 되면 시스템에서.a슈퍼 유저 어카운트의 ctions.최소 권한 원칙은 슈퍼 사용자 계정이 제한 없이 잠재적으로 불리한 시스템 전체를 변경할 수 있기 때문에 대부분의 사용자와 응용 프로그램을 일반 계정으로 실행하여 작업을 수행할 것을 권장합니다.
Unix 및 Unix 유사
Unix와 유사한 시스템 OS(예: 리눅스)에서 root는 모든 모드(싱글 사용자 또는 다중 사용자)에서 모든 권한 또는 사용 권한을 가진 사용자의 일반 이름입니다.다른 이름으로는 BeOS에서의 baron과 일부 Unix [2]버전에서의 아바타가 있습니다.BSD는 종종 루트 [3]계정 외에 toor("루트") 계정을 제공합니다.이름에 관계없이 superuser의 사용자 ID는 항상0 입니다루트 사용자는 파일 소유권 변경 및 1024 미만의 네트워크 포트 바인딩 등 일반 사용자가 수행할 수 없는 많은 작업을 수행할 수 있습니다.
root이라는 이름은 root이 Unix 시스템의 루트 디렉토리를 수정할 수 있는 권한을 가진 유일한 사용자 계정이기 때문에 유래되었을 수 있습니다.이 디렉토리는 원래 루트의 [4]홈디렉토리로 간주되었지만 UNIX 파일 시스템 계층 규격에서는 루트의 홈을 다음 위치에 둘 것을 권장합니다./root.[5] 보통 init이라고 불리는 Unix 계열 시스템에서 부트스트랩된 첫 번째 프로세스는 루트 권한으로 실행됩니다.부모 권한을 상속하는 다른 모든 프로세스를 직간접적으로 생성합니다.루트로 실행되고 있는 프로세스만이 사용자 ID를 다른 사용자의 ID로 변경할 수 있습니다.이러한 프로세스에서는 되돌릴 수 없습니다.이를 루트 특권 폐기라고 부르기도 하며 프로세스 오염으로 인한 손상을 제한하기 위한 보안 대책으로 자주 실행됩니다.또 다른 예로는 로그인 및 기타 프로그램에서 사용자에게 자격 증명을 요구하고 인증에 성공한 경우 계정 권한으로 프로그램을 실행할 수 있습니다.
보통 사용자 계정으로는 [6][7]root를 사용하지 않는 것이 좋습니다.명령어 입력 시 단순한 인쇄 오류로 인해 시스템이 큰 손상을 입을 수 있기 때문입니다.대신 일반 사용자 계정을 사용하여 su(대체 사용자) 또는 sudo(대체 사용자 do) 명령을 사용해야 합니다.su 어프로치에서는 사용자가 루트 패스워드를 알아야 하며 sudo 메서드에서는 사용자가 /etc/sudoers 파일 내에서 "root"으로 실행할 수 있도록 설정해야 합니다.일반적으로 휠,[8] [9]adm, admin 또는 sudo 그룹의 멤버가 되어 간접적으로 실행할 수 있습니다.
많은 이유로 sudo 접근법이 현재 일반적으로 선호되고 있습니다.예를 들어, sudo 접근법은 명령어를 누가 사용하고 어떤 관리 작업을 [10]수행했는지에 대한 감사 추적을 남깁니다.
macOS나 Linux 디스트리뷰션(특히[6] Ubuntu) 등 일부 OS에서는 sudo를 통해 root로 실행할 수 있는 기능을 초기 사용자에게 자동으로 부여합니다.단, 관리 작업을 수행하기 전에 비밀번호를 요구하도록 설정합니다.실제 루트 계정은 기본적으로 비활성화되어 있으므로 직접 [6]사용할 수 없습니다.Apple iOS나 Android와 같은 모바일 플랫폼 지향 OS에서는 설계상 슈퍼 유저에 액세스 할 수 없지만 일반적으로 보안 시스템을 이용하여 액세스 [citation needed]할 수 있습니다.Plan 9와 같은 일부 시스템에서는 슈퍼유저가 [11]전혀 없습니다.
Microsoft Windows
Windows NT 이후 시스템에서 파생된 시스템(Windows 2000, Windows XP, Windows Server 2003, Windows Vista/7/8/10/11 등)에서는 관리자 계정(Windows XP 이전 버전)이 하나 이상 있거나 슈퍼 사용자(Windows Vista/7/8/10/[12]11 사용자 계정 제어를 통해 권한을 상승시킬 수 있는 계정)이 하나 이상 있어야 합니다.Windows XP 이전 시스템에서는 사용자 관리자 수준의 계정이 [13]존재해도 숨겨진 상태로 유지되는 내장 관리자 계정이 있습니다.이 기본 제공 관리자 계정은 빈 [13]암호로 생성됩니다.이로 인해 로컬 사용자는 비밀번호를 공백으로 두면 내장된 관리자 계정을 통해 컴퓨터에 액세스할 수 있기 때문에 보안상의 위험이 있습니다.따라서 Windows Vista 이후의 시스템에서는 사용자 계정 컨트롤(UAC)[13]이 도입되었기 때문에 기본적으로 계정이 비활성화되어 있습니다.원격 사용자는 기본 제공 관리자 계정에 액세스할 수 없습니다.
Windows 관리자 계정은 Unix 루트 계정과 완전히 유사하지 않습니다.관리자, 임베디드 관리자 계정 및 사용자 관리자 계정은 동일한 수준의 권한을 가집니다.Windows 시스템에서 생성되는 기본 사용자 계정은 관리자 계정입니다.macOS, Linux 및 Windows Vista/7/8/10 관리자 계정과 달리 UAC가 없는 Windows 시스템의 관리자 계정은 풀 루트 액세스의 대부분의 위험으로부터 시스템을 보호하지 않습니다.이러한 함정 중 하나는 악성 프로그램 감염에 대한 복원력 저하입니다.이를 방지하고 UAC 이전 Windows 시스템에서 최적의 시스템보안을 유지하려면 표준 사용자 계정(내장 관리자 계정에 설정된 비밀번호 또는 다른 관리자 계정 중 하나)에서 필요에 따라 인증하는 것이 좋습니다.
Windows Vista/7/8/10/11 관리자 계정에서는 권한 상승 프로세스 실행을 인증하라는 메시지가 나타납니다.보통 관리자 계정에서 UAC 프롬프트를 인증하기 위해 사용자 자격 정보가 필요하지 않지만 UAC 프롬프트를 인증하려면 표준 사용자 계정에 관리자의 사용자 이름과 비밀번호를 입력해야 합니다.Windows XP(및 그 이전의 시스템) 관리자 계정에서는 권한 상승으로 프로세스를 실행하기 위해 인증이 필요하지 않습니다.이러한 인증은 UAC의 개발로 이어지는 또 다른 보안 위험을 초래합니다.사용자는 프로세스를 "관리자로서 실행"으로 설정하거나 runas 명령을 사용하여 관리자 계정의 자격 정보(사용자 이름 및 암호)를 사용하여 프롬프트를 인증함으로써 표준 계정에서 상승된 권한으로 실행되도록 프로세스를 설정할 수 있습니다.표준 계정 인증의 이점은 Windows XP 및 이전 시스템의 내장 관리자 계정에서와 같이 사용 중인 관리자 계정의 암호가 공백인 경우 대부분 무효화되므로 내장 관리자 계정에 암호를 설정하는 것이 좋습니다.
Windows NT, 2000 이후에서는 루트 사용자는 관리자 [14]계정입니다.
Novell NetWare
Novell NetWare 에서는, 슈퍼 유저를 「슈퍼 바이저」([15]나중에 「admin」)라고 부릅니다.
오픈VMS
OpenVMS에서 "SYSTEM"은 OS의 슈퍼 사용자 계정입니다.
구식 퍼스널 시스템
개인 및 가정용 컴퓨터의 많은 오래된 OS에서는 시스템을 사용하는 모든 사용자가 모든 권한을 가지고 있었습니다.DOS와 같은 많은 시스템은 여러 계정의 개념을 가지고 있지 않습니다.또한 Windows 95와 같은 다른 시스템에서는 여러 계정을 허용하고 있지만, 이것은 각각 독자적인 프리퍼런스 프로파일을 가질 수 있도록 하기 위한 것입니다.모든 사용자는 여전히 머신에 대한 완전한 관리 권한을 가지고 있습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ "getpwuid". opengroup.org. Retrieved 12 January 2019.
- ^ 전문용어 파일 (버전 4.4.7), catb.org
- ^ "이 UID 0 toor 계정은 무엇입니까?" freebsd.org
- ^ "What is root? - definition by The Linux Information Project". LINFO. Retrieved 2012-08-07.
- ^ "/root : Home directory for the root user (optional)".
- ^ a b c "RootSudo". ubuntu.com. Retrieved 16 September 2015.
- ^ "4.4. Administrative Controls". redhat.com. Retrieved 16 September 2015.
- ^ "2.3. Configuring sudo Access". redhat.com. Retrieved 16 September 2015.
- ^ "difference adm - root". Retrieved 1 August 2016.
- ^ Brian Wotring (2005). Host Integrity Monitoring Using Osiris and Samhain. Elsevier. p. 32. ISBN 978-0-08-048894-3.
- ^ Cox, Russ; Grosse, Eric; Pike, Rob; Presotto, Dave; Quinlan, Sean, Security in Plan 9, Bell Labs, archived from the original on 11 July 2018
- ^ "Microsoft Corporation". Microsoft.com. Retrieved 2012-08-07.
- ^ a b c "Enable and Disable the Built-in Administrator Account". microsoft.com. Retrieved 2014-02-26.
- ^ "The LocalSystem Account". microsoft.com. Microsoft. Retrieved 16 September 2015.
- ^ "Supervisor (Bindery) User Created on Every NetWare 4 Server", 1996년 2월 1일, novell.com
외부 링크
- 루트 정의 - Linux Information Project(LINFO)에 의한
- Mac OS X 보안 개요