본문내용
ting
물리적 포맷 : 디스크를 컴퓨터가 이해할 수 있도록 섹터를 분할.
논리적 포맷 : 운영체제가 이해할 수 있도록 영역을 분할.
Boot Block : bootstrap program이 위치하는 부분. MBR(master boot record) 영역
Bad Block : 디스크 표면의 손상으로 사용할 수 없는 부분은 포맷 과정에서 별도로 표시한다.
2. 하드디스크의 문제점
병목현상 발생
신뢰도 문제
3. 디스크 사용 기법 : 신뢰도 개선 방법들.
disk striping(전송비율 향상)
RAID(backup file을 만들어 놓음)
Mulling(shadowing)
제 17장 보호 (Protection)
개요
1. 보호(Protection)
사용하지 말아야 할 사용자로부터 컴퓨터를 보호.
2. 보안(Security)
보호의 기능에 추가하는 더 큰 개념.
보호의 목적
- 사용자가 접근 제한을 의도적으로 위반하는 것을 방지.
- 시스템 내 동작 중인 각 프로그램 요소가 시스템 자원의 정해진 사용 정책대로 사용되는지 보장.
- 부 시스템간의 접속 시 잠재적인 오류를 검출 → 시스템의 신뢰성 향상.
Domain of Protection
1. 컴퓨터 시스템 : 프로세스들과 object(객체)의 집합.
2. Domain이 될 수 있는 것들은 User, Process, Procedure 등.
3. 객체 - 하드웨어의 객체(cpu, 프린터 등), 소프트웨어 객체(file, program등)을 의미.
4. protection damain
객체의 집합과 각 객체에 대하여 사용 가능한 동작의 형태로 구성.
한 프로세스는 하나의 보호 영역에서 동작( 프로세스가 접근할 수 있는 자원)
5. 접근권한 - 객체에 대한 조작을 행할 수 있는 능력.
6. 영역은 서로 분리될 필요가 없음. 접근권한은 공유 가능.
Unix : RWX permission 사용, File System 중심으로 보호기법을 사용
Access Matrix
1. 보호모델은 접근행렬이라 불리는 행렬로 볼 수 있다.
2. 메트릭스의 각 항은 접근권한의 집합이다.
3. 기억장소의 효율이 떨어진다.
성적 파일
인사 파일
실습 파일
전산소
R/W
인사과
R/W
교수
R/W(일시적)
R/W(일시적)
학생1
R
R/W/X
학생2
R
R/W/X
접근권한의 취소
※ 즉시/조금, 선택/일반, 부분/전체, 일시/영구
1. 재획득 : 프로세스가 원하는 권한 요구시 권한 제거 확인 후 재획득하려 할 때 접근 취소시 재획득 안됨.
2. 역방향 포인터 : 한 객체에 대한 모든 권한을 가리키는 포인터 리스트가 각 객체에 유지 됨.
→ 취소 요구시 필요한 권한을 변경시키면서 이들 포인터를 따라 갈 수 있음.
3. 간접 : 권한은 객체를 직접 가리키지 않고 간접 방식 사용.
4. 키 : 각 권한과 연관 가능한 유일한 bit pattern 임.
세트 키 조작에 의해 마스터 키를 새로운 값으로 대체, 이 객체에 대한 모든 권한 무효화.
제 18장 보안 (Security)
보안 문제
1. malicious access - 허가 되지 않은 정보 읽기, 수정, 파괴.
2. 보안 기준
물리적 기준 : 전산소의 물리적 보호, 경비, 시설보호 등.
인적 수준 : 해킹 대비 기술적인 보호.
인증
User Possesion : key, card
User Knowledge : user identifier and password
User attribute : 지문, 망막패턴, 서명
Program Threats
트로이 목마 : 사용자 프로그램이 사용자의 접근 권리를 제공하는 영역에서 수행시 그들 권한 오용 우려에 대한 코드 세그먼트를 가리킴.
trap door : 프로그램/ 시스템 설계자는 자신만 사용가능하도록 소프트웨어 trap을 가질 수 있음. => 문제점 해결/탐지를 위해서는 전체 원시코드 분석을 해야함.
논리 폭탄(logic bomb) : 보통의 프로그램에 오류를 발생시키는 프로그램 루틴을 무단으로 삽입하여, 특정한 조건의 발생이나 특정한 데이터의 입력을 기폭제로 컴퓨터에 부정한 행위를 실행시키는 것. 프로그램이 전혀 예상하지 못한 파국적인 오류를 범하게 한다. 주로 이메일 폭탄, 전자 편지 폭탄, 컴퓨터 바이러스 등과 같이 인터넷 등 컴퓨터 통신망을 이용한 범죄나 사이버 테러리즘의 수법으로 사용된다. 오류를 발생시키는 부호의 삽입에는 보통 트로이 목마를 응용한다
Worms : 시스템 성능을 완전히 파괴하는 방법을 가지고 있는 프로세스
Viruses : 다른 프로그램에 있는 일종의 프로그램으로 어느 특정사건(예 특정 날짜)에 의해 작동되는 것으로 다른 프로그램에 바이러스 자신을 복사한다. 일반적으로 파일을 삭제하거나 디스크의 내용을 지우는 것과 같은 기능을 가진다.
Threat Monitoring
1. 시스템 보안성 향상기법.
threat monitoring - 보안을 위해 패턴 검사.
Auditlog - time, user, type of all accesses를 object에 기록, 보안 위배시 정보를 가지고 원인을 추측, 복구.
2. Scan -여러가지 패턴에 대한 검사의 수행.
보안성을 위한 컴퓨터 시큐리티 분류
1. Division D
오직 한 개의 클래스만 포함하고 어떠한 다른 보안 클래스의 요건을 마주치지 못하게 하는 시스템에서 사용 ex) MS-DOS, Windows 3.1
2. Division C
임의의 보호와 User의 책임. 검사 능력을 통한 행동을 제공한다.
C1과 C2의 두가지 레벨로 나뉜다.
3. Division B
mondatory-protection system은 C2클래스 시스템의 특성을 모두 가지고 있다 게다가 각각의 object에 sensitive level이 붙어있다.
B1-class, B2-class, B3-class로 나뉜다.
4. Division A
가장 높은 레벨의 분류. 구조적으로 Class-A1 System은 B3 System과 기능상으로 동등하다. 그러나 공식적인 디자인 설계와 검증 기술을 사용하면 TCB는 증가되어져서 확신을 높여줄 것이다.
물리적 포맷 : 디스크를 컴퓨터가 이해할 수 있도록 섹터를 분할.
논리적 포맷 : 운영체제가 이해할 수 있도록 영역을 분할.
Boot Block : bootstrap program이 위치하는 부분. MBR(master boot record) 영역
Bad Block : 디스크 표면의 손상으로 사용할 수 없는 부분은 포맷 과정에서 별도로 표시한다.
2. 하드디스크의 문제점
병목현상 발생
신뢰도 문제
3. 디스크 사용 기법 : 신뢰도 개선 방법들.
disk striping(전송비율 향상)
RAID(backup file을 만들어 놓음)
Mulling(shadowing)
제 17장 보호 (Protection)
개요
1. 보호(Protection)
사용하지 말아야 할 사용자로부터 컴퓨터를 보호.
2. 보안(Security)
보호의 기능에 추가하는 더 큰 개념.
보호의 목적
- 사용자가 접근 제한을 의도적으로 위반하는 것을 방지.
- 시스템 내 동작 중인 각 프로그램 요소가 시스템 자원의 정해진 사용 정책대로 사용되는지 보장.
- 부 시스템간의 접속 시 잠재적인 오류를 검출 → 시스템의 신뢰성 향상.
Domain of Protection
1. 컴퓨터 시스템 : 프로세스들과 object(객체)의 집합.
2. Domain이 될 수 있는 것들은 User, Process, Procedure 등.
3. 객체 - 하드웨어의 객체(cpu, 프린터 등), 소프트웨어 객체(file, program등)을 의미.
4. protection damain
객체의 집합과 각 객체에 대하여 사용 가능한 동작의 형태로 구성.
한 프로세스는 하나의 보호 영역에서 동작( 프로세스가 접근할 수 있는 자원)
5. 접근권한 - 객체에 대한 조작을 행할 수 있는 능력.
6. 영역은 서로 분리될 필요가 없음. 접근권한은 공유 가능.
Unix : RWX permission 사용, File System 중심으로 보호기법을 사용
Access Matrix
1. 보호모델은 접근행렬이라 불리는 행렬로 볼 수 있다.
2. 메트릭스의 각 항은 접근권한의 집합이다.
3. 기억장소의 효율이 떨어진다.
성적 파일
인사 파일
실습 파일
전산소
R/W
인사과
R/W
교수
R/W(일시적)
R/W(일시적)
학생1
R
R/W/X
학생2
R
R/W/X
접근권한의 취소
※ 즉시/조금, 선택/일반, 부분/전체, 일시/영구
1. 재획득 : 프로세스가 원하는 권한 요구시 권한 제거 확인 후 재획득하려 할 때 접근 취소시 재획득 안됨.
2. 역방향 포인터 : 한 객체에 대한 모든 권한을 가리키는 포인터 리스트가 각 객체에 유지 됨.
→ 취소 요구시 필요한 권한을 변경시키면서 이들 포인터를 따라 갈 수 있음.
3. 간접 : 권한은 객체를 직접 가리키지 않고 간접 방식 사용.
4. 키 : 각 권한과 연관 가능한 유일한 bit pattern 임.
세트 키 조작에 의해 마스터 키를 새로운 값으로 대체, 이 객체에 대한 모든 권한 무효화.
제 18장 보안 (Security)
보안 문제
1. malicious access - 허가 되지 않은 정보 읽기, 수정, 파괴.
2. 보안 기준
물리적 기준 : 전산소의 물리적 보호, 경비, 시설보호 등.
인적 수준 : 해킹 대비 기술적인 보호.
인증
User Possesion : key, card
User Knowledge : user identifier and password
User attribute : 지문, 망막패턴, 서명
Program Threats
트로이 목마 : 사용자 프로그램이 사용자의 접근 권리를 제공하는 영역에서 수행시 그들 권한 오용 우려에 대한 코드 세그먼트를 가리킴.
trap door : 프로그램/ 시스템 설계자는 자신만 사용가능하도록 소프트웨어 trap을 가질 수 있음. => 문제점 해결/탐지를 위해서는 전체 원시코드 분석을 해야함.
논리 폭탄(logic bomb) : 보통의 프로그램에 오류를 발생시키는 프로그램 루틴을 무단으로 삽입하여, 특정한 조건의 발생이나 특정한 데이터의 입력을 기폭제로 컴퓨터에 부정한 행위를 실행시키는 것. 프로그램이 전혀 예상하지 못한 파국적인 오류를 범하게 한다. 주로 이메일 폭탄, 전자 편지 폭탄, 컴퓨터 바이러스 등과 같이 인터넷 등 컴퓨터 통신망을 이용한 범죄나 사이버 테러리즘의 수법으로 사용된다. 오류를 발생시키는 부호의 삽입에는 보통 트로이 목마를 응용한다
Worms : 시스템 성능을 완전히 파괴하는 방법을 가지고 있는 프로세스
Viruses : 다른 프로그램에 있는 일종의 프로그램으로 어느 특정사건(예 특정 날짜)에 의해 작동되는 것으로 다른 프로그램에 바이러스 자신을 복사한다. 일반적으로 파일을 삭제하거나 디스크의 내용을 지우는 것과 같은 기능을 가진다.
Threat Monitoring
1. 시스템 보안성 향상기법.
threat monitoring - 보안을 위해 패턴 검사.
Auditlog - time, user, type of all accesses를 object에 기록, 보안 위배시 정보를 가지고 원인을 추측, 복구.
2. Scan -여러가지 패턴에 대한 검사의 수행.
보안성을 위한 컴퓨터 시큐리티 분류
1. Division D
오직 한 개의 클래스만 포함하고 어떠한 다른 보안 클래스의 요건을 마주치지 못하게 하는 시스템에서 사용 ex) MS-DOS, Windows 3.1
2. Division C
임의의 보호와 User의 책임. 검사 능력을 통한 행동을 제공한다.
C1과 C2의 두가지 레벨로 나뉜다.
3. Division B
mondatory-protection system은 C2클래스 시스템의 특성을 모두 가지고 있다 게다가 각각의 object에 sensitive level이 붙어있다.
B1-class, B2-class, B3-class로 나뉜다.
4. Division A
가장 높은 레벨의 분류. 구조적으로 Class-A1 System은 B3 System과 기능상으로 동등하다. 그러나 공식적인 디자인 설계와 검증 기술을 사용하면 TCB는 증가되어져서 확신을 높여줄 것이다.
추천자료
동기와 조직행동
경영학에 관하여
사이버 대학의 개념과 현실 분석, 고찰 [발표자료]
숨겨진 교과과정과 문화적 재생산
[사회문제론] 군대,‘폭력에 대한 집단 광기’의 사회 -군대 내 폭력
[몬테소리][페스탈로치][프뢰벨][레지오 에밀리아][유아교육][유아교육 프로그램]몬테소리, ...
우리나라와 프랑스의 지방자치 비교
미술관 교육
이랜드의 선발,보상
[학원스포츠][엘리트스포츠][스포츠][운동][체육]스포츠의 특성, 스포츠의 영향, 학원스포츠(...
[대학생][대학문화]대학생의 라이프스타일, 대학생의 성별 직업의식, 대학생의 취업의식, 대...
[가족생활교육] 가족생활교육의 개념과 과제, 가족생활교육프로그램 개발과 실시-교육프로그...
e-러닝 산업_크레듀기업분석,크레듀경영전략,브랜드마케팅,서비스마케팅,글로벌경영,사례분석...