자격증/IT / / 2021. 5. 5. 17:28

정보처리산업기사(필기) - 운영체제 : 정보 관리 (자원 보호, 보안, 정보 보안 기법)

728x90
반응형

자원 보호 기법

  • 컴퓨터 시스템에서 사용자, 프로세스 등과 같은 주체가 프로세서, CPU, 기억장치 등 객체(자원)에 불법적 접근을 제어하고, 물리적인 손상을 예방하는 것

자원 보호 기법의 종류

  • 접근 제어 행렬(Access Control Matrix) : 자원 보호의 일반적인 모델, 객체에 대한 접근 권한을 행렬로 표시
  • 전역 테이블(Global Table) : 가장 단순한 구현 방법. 3개의 순서쌍 영역, 객체, 접근 권한의 집합을 목력 형태로 구성
  • 접근 제어 리스트(Access Control List) : 접근 제어 행렬에 있는 각 열. 객체를 중심으로 접근 리스트를 구성
  • 권한(자격) 리스트(Capability List) : 접근 제어 행렬의 각 행(영역)을 중심으로 구성한 것. 사용자에 대한 자격으로 구성되며, 자격은 객체와 허용된 연산 리스트

보안

보안의 정의

  • 컴퓨터 시스템 내 프로그램과 데이터에 대해 통제된 접근 방식을 어떻게 제공할 지 다루는 것
  • 물리적 환경적 취약점을 이용한 침입, 방해, 절도 등으로부터 컴퓨터 시스템 내 자원을 보호하고 대응하기 위한 정책과 행위
  • 컴퓨터 시스템에 의한 정의된 자원에 대해 프로그램, 프로세스 또는 사용자의 허용된 권한 외의 접근을 제한하여 자우너의 속상 및 유출등을 방지하는 기법

보안의 요건

  • 기밀성(Cofidentiality, 비밀성) : 시스템 내 정보와 자원은 인가된 사용자에게만 접근 허용, 정보가 노출되도 데이터를 읽을 수 없음
  • 무결성(Integrity) : 시스템 내 정보는 오직 인가된 사용자만 수정가능
  • 가용성(Availability) : 인가받은 사용자는 언제라도 사용가능
  • 인증(Authentication) : 시스템 내 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위. 패스워드, 인증용 카드, 지문 검사 등
  • 부인 방지(NonRepudiation) : 데이터를 송 · 수신한 자가 송 · 수신 사실을 부인할 수 없도록 증거 제공

파일 보호 기법 / 보안 유지 기법

파일 보호 기법

  • 파일 보호 기법은 파일에 대한 일방적인 접근과 손상 및 파괴 방지기법

파일 보호 기법의 종류

  • 파일의 명명(Naming) : 접근하고자 하는 파일 이름을 모르는 사용자를 접근 대상에서 제외
  • 비밀번호(Password, 암호) : 각 파일에 판독 암호와 기록 암호를 부여하여 암호를 아는 사용자에게만 접근을 허용
  • 접근 제어(Access Control) : 사용자에 따라 공유 데이터에 접근할 수 있는 권한 제한

보안 유지 기법

   
외부 보안  - 시설 보안 : 천재지변이나 외부 침입자로부터 보안
 - 운용 보안 : 전산소 관리 및 경영자들의 정책과 통제에 의한 보안
사용자
인터페이스 보안
 운영체제가 사용자의 신원 확인 후 권한이 있는 사용자에게만 시스템의 프로그램과 데이터를 사용할 수 있게 하는 보안 기법
내부 보안  하드웨어나 운영체제의 내장된 보안 기능을 이용하여 시스템의 신뢰성을 유지하고, 보안 문제를 해결하는 기법

정보 보안 기법

암호화 기법

  • 데이터를 보낼 때 송신자가 지정한 수신자 이외엔 그 내용을 알 수 없도록 평문을 암호문으로 변환하는 것
  • 비밀키 시스템(Private Key System, 개인키 시스템) : 동일한 키로 데이터를 암호화하고, 해독(복호화)하는 대칭 암호화 기법으로, 대표적으로 DES가 있음
  • 공용키 시스템(Public Key System, 공개키 시스템) : 서로 다른 키로 데이터를 암호화하고, 해독하는 비대칭 암호화 기법, 대표적으로 RSA가 있으며 키의 분배 용이
728x90
반응형
  • 네이버 블로그 공유
  • 네이버 밴드 공유
  • 페이스북 공유
  • 카카오스토리 공유