학습목표
1. 보호와 보안의 개념을 설명할 수 있다.
2. 운영체제 보안의 기본 목표를 설명할 수 있다.
3. 운영체제에 대한 침해 유형을 설명할 수 있다.
4. 운영체제에서 고려할 수 있는 보안기법과 보안 모델을 설명할 수 있다.
5. 안전한 운영체제의 개념을 설명할 수 있다.
주요용어
보호영역, 변조, 위조, 트랩도어, 비밀채널, 암호화, 공개키/ 개인키, 인증 및 식별, 접근제어
11.1 보안의 개요
11.1.1 보호와 보안
컴퓨터 시스템 보호
- 컴퓨터 시스템 내부 자원 각각의 영역을 보장해 주는 것
- 각 프로세스가 CPU를 점유하는 시간, 사용하는 자료, 자료를 관리하는 작업, 점유하는 장치 등
컴퓨터 시스템 보안
- 시스템과 그 시스템 내의 자료가 결함이 없도록 보존시키고 신뢰성을 유지하는 기법
- 인증, 암호화 등을 통한 합법적인 처리만이 이루어지도록 보장
보호 및 보안의 목적
- 사용자가 자원에 대한 접근 제한을 의도적으로 위반하는 것을 방지
- 주변 시스템 간의 인터페이스에서 잠재적인 오류를 검출함으로써 시스템의 신뢰도를 증가
- 시스템의 자원들이 무자격 사용자에 의하여 잘못 사용되는 것을 방지
- 권한이 있는 사용자와 권한이 없는 사용자를 구별하는 수단을 제공
- 시스템 프로세스와 사용자 프로세스 간의 관계 규정
- 시스템 관리 자료와 사용자 관리 자료에 대한 접근제어 규정
11.1.2 보호영역
보호영역
- 한 프로세스가 접근할 수 있는 자원
- 각 영역은 객체의 집합과 그 객체에 대해 취할 수 있는 조작의 유형을 정의
- 하나의 영역(도메인)은 접근 권한의 집합
*접근권한
- 프로세스가 객체에 대한 조작을 수행할 수 있는 능력
- <객체 이름, 권한 집합>
11.1.3 운영체제 보안
(1) 운영체제 보안의 개요
- 공격으로부터 운영체제상의 자원에 대한 불법적인 수정이나 참조를 방지하는 정책과 기법
- 분산된 다수의 사용자 시스템 및 통신망을 통해 접근되는 자원들에 대한 안정성을 보장
(2) 정보 침해
- 안정하게 유지되어야 할 정보에 대해서 불법적인 참조나 변조가 가해지는 것
- 고의적 침해
: 운영체제의 사용자 신분 확인 기능이 미약하며 고의적으로 다른 사용자의 사용권한을 도용하는 경우
- 우연한 상황의 침해
: 운영체제 내부의 결함이나 기능 부족으로 인하여 보호영역의 통제가 정확하게 되지 못하여 우연히 다른 사용자의 영역을 침범하게 되는 경우
정보 침해 위협 요소
흐름차단 | 시스템의 일부가 파괴되거나 사용할 수 없게 된 상태 (가용성 위협 ) | |
가로채기 | 인가받지 않은 제 3자가 컴퓨터 자원에 접근하는 경우 (기밀성 위협) | |
변조 | 인가받지 않은 제3자가 자원에 접근하여 내용을 변경하는 경우(무결성 위협) | |
위조 | 인가받지 않은 제 3자가 운영체제 내에 위조물을 삽입하는 경우(무결성 위협) |
정보 침해 유형
트로이 목마 : 사용자가 감염된 프로그램을 실행하게 함으로써 사용자가 가지고 있는 합법적 권한을 사용하여 시스템 방어체제에 침입
트랩도어 : 고의로 만들어 놓은 시스템의 보안이 제거된 비밀 통로 정상적인 인증 절차를 우회하거나 원격 접속 등의 행동을 할 수 있게 함
비밀 채널 : 중요한 정보나 자료를 얻어내기 위해 정상적인 데이터 전송 메커니즘이 아닌 비밀 통로를 만드는 것
웜 : 스스로 복제를 함으로써 다른 컴퓨터로 자신의 복사본을 널리 퍼뜨리는 악성코드
바이러스 : 다른 프로그램에 가명ㅇ이 되어 전파되는 악성 코드
'방송통신대학 > 운영체제' 카테고리의 다른 글
운영체제 보안 모델 (0) | 2020.07.18 |
---|---|
보안 정책 및 보안 메커니즘 (0) | 2020.07.17 |
분산 메모리 (0) | 2020.07.15 |
분산 운영체제 (0) | 2020.07.14 |
N - Step SCAN, C-SCAN, LOOK, SLTF (0) | 2020.07.13 |