운영체계강의 정리
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
해당 자료는 10페이지 까지만 미리보기를 제공합니다.
10페이지 이후부터 다운로드 후 확인할 수 있습니다.

본문내용

ting
물리적 포맷 : 디스크를 컴퓨터가 이해할 수 있도록 섹터를 분할.
논리적 포맷 : 운영체제가 이해할 수 있도록 영역을 분할.
Boot Block : bootstrap program이 위치하는 부분. MBR(master boot record) 영역
Bad Block : 디스크 표면의 손상으로 사용할 수 없는 부분은 포맷 과정에서 별도로 표시한다.
2. 하드디스크의 문제점
병목현상 발생
신뢰도 문제
3. 디스크 사용 기법 : 신뢰도 개선 방법들.
disk striping(전송비율 향상)
RAID(backup file을 만들어 놓음)
Mulling(shadowing)
제 17장 보호 (Protection)
개요
1. 보호(Protection)
사용하지 말아야 할 사용자로부터 컴퓨터를 보호.
2. 보안(Security)
보호의 기능에 추가하는 더 큰 개념.
보호의 목적
- 사용자가 접근 제한을 의도적으로 위반하는 것을 방지.
- 시스템 내 동작 중인 각 프로그램 요소가 시스템 자원의 정해진 사용 정책대로 사용되는지 보장.
- 부 시스템간의 접속 시 잠재적인 오류를 검출 → 시스템의 신뢰성 향상.
Domain of Protection
1. 컴퓨터 시스템 : 프로세스들과 object(객체)의 집합.
2. Domain이 될 수 있는 것들은 User, Process, Procedure 등.
3. 객체 - 하드웨어의 객체(cpu, 프린터 등), 소프트웨어 객체(file, program등)을 의미.
4. protection damain
객체의 집합과 각 객체에 대하여 사용 가능한 동작의 형태로 구성.
한 프로세스는 하나의 보호 영역에서 동작( 프로세스가 접근할 수 있는 자원)
5. 접근권한 - 객체에 대한 조작을 행할 수 있는 능력.
6. 영역은 서로 분리될 필요가 없음. 접근권한은 공유 가능.
Unix : RWX permission 사용, File System 중심으로 보호기법을 사용
Access Matrix
1. 보호모델은 접근행렬이라 불리는 행렬로 볼 수 있다.
2. 메트릭스의 각 항은 접근권한의 집합이다.
3. 기억장소의 효율이 떨어진다.
성적 파일
인사 파일
실습 파일
전산소
R/W


인사과

R/W

교수
R/W(일시적)
R/W(일시적)

학생1
R

R/W/X
학생2
R

R/W/X
접근권한의 취소
※ 즉시/조금, 선택/일반, 부분/전체, 일시/영구
1. 재획득 : 프로세스가 원하는 권한 요구시 권한 제거 확인 후 재획득하려 할 때 접근 취소시 재획득 안됨.
2. 역방향 포인터 : 한 객체에 대한 모든 권한을 가리키는 포인터 리스트가 각 객체에 유지 됨.
→ 취소 요구시 필요한 권한을 변경시키면서 이들 포인터를 따라 갈 수 있음.
3. 간접 : 권한은 객체를 직접 가리키지 않고 간접 방식 사용.
4. 키 : 각 권한과 연관 가능한 유일한 bit pattern 임.
세트 키 조작에 의해 마스터 키를 새로운 값으로 대체, 이 객체에 대한 모든 권한 무효화.
제 18장 보안 (Security)
보안 문제
1. malicious access - 허가 되지 않은 정보 읽기, 수정, 파괴.
2. 보안 기준
물리적 기준 : 전산소의 물리적 보호, 경비, 시설보호 등.
인적 수준 : 해킹 대비 기술적인 보호.
인증
User Possesion : key, card
User Knowledge : user identifier and password
User attribute : 지문, 망막패턴, 서명
Program Threats
트로이 목마 : 사용자 프로그램이 사용자의 접근 권리를 제공하는 영역에서 수행시 그들 권한 오용 우려에 대한 코드 세그먼트를 가리킴.
trap door : 프로그램/ 시스템 설계자는 자신만 사용가능하도록 소프트웨어 trap을 가질 수 있음. => 문제점 해결/탐지를 위해서는 전체 원시코드 분석을 해야함.
논리 폭탄(logic bomb) : 보통의 프로그램에 오류를 발생시키는 프로그램 루틴을 무단으로 삽입하여, 특정한 조건의 발생이나 특정한 데이터의 입력을 기폭제로 컴퓨터에 부정한 행위를 실행시키는 것. 프로그램이 전혀 예상하지 못한 파국적인 오류를 범하게 한다. 주로 이메일 폭탄, 전자 편지 폭탄, 컴퓨터 바이러스 등과 같이 인터넷 등 컴퓨터 통신망을 이용한 범죄나 사이버 테러리즘의 수법으로 사용된다. 오류를 발생시키는 부호의 삽입에는 보통 트로이 목마를 응용한다
Worms : 시스템 성능을 완전히 파괴하는 방법을 가지고 있는 프로세스
Viruses : 다른 프로그램에 있는 일종의 프로그램으로 어느 특정사건(예 특정 날짜)에 의해 작동되는 것으로 다른 프로그램에 바이러스 자신을 복사한다. 일반적으로 파일을 삭제하거나 디스크의 내용을 지우는 것과 같은 기능을 가진다.
Threat Monitoring
1. 시스템 보안성 향상기법.
threat monitoring - 보안을 위해 패턴 검사.
Auditlog - time, user, type of all accesses를 object에 기록, 보안 위배시 정보를 가지고 원인을 추측, 복구.
2. Scan -여러가지 패턴에 대한 검사의 수행.
보안성을 위한 컴퓨터 시큐리티 분류
1. Division D
오직 한 개의 클래스만 포함하고 어떠한 다른 보안 클래스의 요건을 마주치지 못하게 하는 시스템에서 사용 ex) MS-DOS, Windows 3.1
2. Division C
임의의 보호와 User의 책임. 검사 능력을 통한 행동을 제공한다.
C1과 C2의 두가지 레벨로 나뉜다.
3. Division B
mondatory-protection system은 C2클래스 시스템의 특성을 모두 가지고 있다 게다가 각각의 object에 sensitive level이 붙어있다.
B1-class, B2-class, B3-class로 나뉜다.
4. Division A
가장 높은 레벨의 분류. 구조적으로 Class-A1 System은 B3 System과 기능상으로 동등하다. 그러나 공식적인 디자인 설계와 검증 기술을 사용하면 TCB는 증가되어져서 확신을 높여줄 것이다.

키워드

  • 가격12,600
  • 페이지수36페이지
  • 등록일2012.10.17
  • 저작시기2005.6
  • 파일형식한글(hwp)
  • 자료번호#750429
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니