반응형
SMALL

학습목표 

1. 보호와 보안의 개념을 설명할 수 있다.

2. 운영체제 보안의 기본 목표를 설명할 수 있다.

3. 운영체제에 대한 침해 유형을 설명할 수 있다.

4. 운영체제에서 고려할 수 있는 보안기법과 보안 모델을 설명할 수 있다.

5. 안전한 운영체제의 개념을 설명할 수 있다.

 

주요용어

보호영역, 변조, 위조, 트랩도어, 비밀채널, 암호화, 공개키/ 개인키, 인증 및 식별, 접근제어

 

11.1 보안의 개요

11.1.1 보호와 보안

컴퓨터 시스템 보호

- 컴퓨터 시스템 내부 자원 각각의 영역을 보장해 주는 것

- 각 프로세스가 CPU를 점유하는 시간, 사용하는 자료, 자료를 관리하는 작업, 점유하는 장치 등

 

컴퓨터 시스템 보안

- 시스템과 그 시스템 내의 자료가 결함이 없도록 보존시키고 신뢰성을 유지하는 기법

- 인증, 암호화 등을 통한 합법적인 처리만이 이루어지도록 보장

 

보호 및 보안의 목적

- 사용자가 자원에 대한 접근 제한을 의도적으로 위반하는 것을 방지

- 주변 시스템 간의 인터페이스에서 잠재적인 오류를 검출함으로써 시스템의 신뢰도를 증가

- 시스템의 자원들이 무자격 사용자에 의하여 잘못 사용되는 것을 방지

- 권한이 있는 사용자와 권한이 없는 사용자를 구별하는 수단을 제공

- 시스템 프로세스와 사용자 프로세스 간의 관계 규정

- 시스템 관리 자료와 사용자 관리 자료에 대한 접근제어 규정

 

 

11.1.2 보호영역

보호영역

- 한 프로세스가 접근할 수 있는 자원

- 각 영역은 객체의 집합과 그 객체에 대해 취할 수 있는 조작의 유형을 정의

- 하나의 영역(도메인)은 접근 권한의 집합 

*접근권한

- 프로세스가 객체에 대한 조작을 수행할 수 있는 능력

- <객체 이름, 권한 집합> 

 

 

 

11.1.3 운영체제 보안

(1) 운영체제 보안의 개요

- 공격으로부터 운영체제상의 자원에 대한 불법적인 수정이나 참조를 방지하는 정책과 기법

- 분산된 다수의 사용자 시스템 및 통신망을 통해 접근되는 자원들에 대한 안정성을 보장

(2) 정보 침해

- 안정하게 유지되어야 할 정보에 대해서 불법적인 참조나 변조가 가해지는 것

- 고의적 침해

: 운영체제의 사용자 신분 확인 기능이 미약하며 고의적으로 다른 사용자의 사용권한을 도용하는 경우

- 우연한 상황의 침해

: 운영체제 내부의 결함이나 기능 부족으로 인하여 보호영역의 통제가 정확하게 되지 못하여 우연히 다른 사용자의 영역을 침범하게 되는 경우

 

정보 침해 위협 요소

흐름차단 시스템의 일부가 파괴되거나 사용할 수 없게 된 상태 (가용성 위협 )
가로채기 인가받지 않은 제 3자가 컴퓨터 자원에 접근하는 경우 (기밀성 위협)
변조 인가받지 않은 제3자가 자원에 접근하여 내용을 변경하는 경우(무결성 위협)
위조 인가받지 않은 제 3자가 운영체제 내에 위조물을 삽입하는 경우(무결성 위협)

 

정보 침해 유형

트로이 목마  : 사용자가 감염된 프로그램을 실행하게 함으로써 사용자가 가지고 있는 합법적 권한을 사용하여 시스템 방어체제에 침입

 

트랩도어 : 고의로 만들어 놓은 시스템의 보안이 제거된 비밀 통로 정상적인 인증 절차를 우회하거나 원격 접속 등의 행동을 할 수 있게 함

 

비밀 채널 : 중요한 정보나 자료를 얻어내기 위해 정상적인 데이터 전송 메커니즘이 아닌 비밀 통로를 만드는 것

 

: 스스로 복제를 함으로써 다른 컴퓨터로 자신의 복사본을 널리 퍼뜨리는 악성코드

 

바이러스 : 다른 프로그램에 가명ㅇ이 되어 전파되는 악성 코드

반응형
LIST

'방송통신대학 > 운영체제' 카테고리의 다른 글

운영체제 보안 모델  (0) 2020.07.18
보안 정책 및 보안 메커니즘  (0) 2020.07.17
분산 메모리  (0) 2020.07.15
분산 운영체제  (0) 2020.07.14
N - Step SCAN, C-SCAN, LOOK, SLTF  (0) 2020.07.13

+ Recent posts