프로세스(Process) 1. 프로세스 : 현재 실행중인 프로그램, 논리적으로 운영체제가 해야하는 작업 2. 프로세서 :어떤 특정의 기능ㆍ처리를 하는 소프트웨어 3. 프로세스는 스택, 데이터, 힙 섹션을 포함함 4. PCB 1. 운영체제가 그 프로세스를 관리하는데 필요한 모든 정보를 유지하는 자료구조 테이블 2. 프로세스 디스크립터라고 하며 프로세스가 생성할 때 만들어지며, 프로세스는 고유의 PCB를 가진다. 3. PCB 포함 정보 필드 설명 프로세스 상태 new, ready, running, wating, halted 상태등이 정의 프로그램 카운터 실행 중인 프로세스가 다음에 실행할 명령어 주소를 가르킨다. CPU 레지스터 ㆍ프로그램 카운터 및 상태정보를 가짐 ㆍ프로그램 카운터와 상태정보는 나중에 프로..
운영체제(OS) 1)운영체제 : 사용자 대신 컴퓨터 시스템의 각종 자원을 효율적으로 관리, 운영하게 하여 사용자에게 최대의 편리성 제공, 컴퓨터 하드웨어와 사용자간의 인터페이스를 담당하는 시스템 프로그램, 중앙처리장치(CPU), 기억장치, 입출력장치, 공유된 코드 및 데이터 구조 관리 2) 운영체제는 소프트웨어나 펌웨어로 만들어 져있다. 3)운영체제 목적 1. 처리량 향상 : 어떤 일정 시간 내 처리할 수 있는 일의 양을 증가 시킴 2. 반환시간의 최소화 : 하나의 작업이 시작시간에서부터 결과를 얻을 때 까지 걸리는 시간을 감소시킴 3. 응답시간 최소화 : 데이터 통신 시스템에서 주어진 입력에 대해서 반응을 나타내는데 걸리는 시간 최소화 4, 사용가능도 향상 : 시스템 이용을 최대한 빠르게 해줌 5. 신..
접근통제 보안위협 1. 패스워드 크래커 1) 사전공격(Dictionary attack) - 패스워드 사전파일을 이용하여 접속계정을 알아내는 방법 - 공격대상의 개인정보를 충분히 알고 있다면 매우 효율적인 방법 2) 무차별 공격(Brute-force Attack, Exhaustive Attack) - 성공할 때 까지 모든 조합의 경우의 수를 시도해 원하는 공격을 시도하는 해킹 - 크랙 등 소프트웨어를 이용 - 무차별 공격은 워다이얼링에 이용 3) 레인보우 테이블을 이용한 공격 - 1980년 마틴헬만에 의해 소개 - 처음에는 거의 사용 안되었다가 2000년대 LM 패스워드를 몇분만에 해킹해 유명해짐 - 하나의 패스워드에서 시작해 특정한 변이 함수로 변이된 형태의 여러 패스워드 생성 후 해시를 고리처럼 연결하..
강제적 접근통제(MAC) 1. 취급인가를 진 특정 개체가 자신의 의지로 다른 개체가 어떤 자원을 접근할 수 있게 할 수없음 → 강제적 접근 통제 2. 보안 레이블, 보안허가증을 비교하는 것에 기반을 두는 접근제어 3. 주체가 갖는 권한에 근거해 객체에 대한 접근을 제어하는 방식 4. 관리자만이 정보자원의 분류를 설정하고 변경하는 방법 → 관리자 권한이 강함 5. 규칙은 보안 전문가에 의해 생성, 운영자에 의해 설정, 보안기술들에 의해 지원 6. 전통적 MAC 시스템은 다중수준 보안 정책에 기반 7. BLP, BIBA, 클락-윌슨 모델, 만리장성 모델이 대표적 예이다. 8. 사용자에게 제한적 기능 제공, 많은 관리적 부담 요구, 비용 많이든다. 9. 주로 군 시스템에서 사용 10. 성능저하 우려 임의적 접..
인증 1. 메시지 인증 - 메시지 전송 중 발생할 수 있는 메시지 내용 변경, 메시지 순서 변경, 메시지 삭제 여부를 확인하는 기능 - MAC, 메시지 암호화, 해시함수를 이용한다. - 무결성을 검증하는 기법 2. 사용자 인증 - 사람의 불법 접속은 때때로 주요 정보의 절취, 정보의 변경 등으로 범죄의 발생 요인이 되고 있음 - 정당한 가입자의 접속인가 확인하기 위한 사용자 인증이 컴퓨터 통신망 운영에 필수 요건이 되고 있다. - 사용자 인증 : 사용자 A가 사용자 B와 협조하여 자신이 A임을 증명할 수 있으나 제 3자 C는 자신이 사용자 A처럼 가장할 수 없는 것을 이라 한다. - 개인식별 : 사용자 A가 사용자 B와 협조하여 자신이 A임을 증명 할 수 있으나 C는 자신이 A인것처럼 가장 x 또한 B는..
접근통제 - 비인가된 사용자의 정보자원 사용 방지 뿐 아니라 인가된 사용자가 비 인가된 방식으로 정보 자산을 접근하는 행위 방지 - 인가된 사용자가 인가된 방식으로 정보 자산을 실수 또는 의도적으로 잘못 접근하여 자산을 훼손하는 행위 방지 할 수 있다. - 접근통제는 주체가 객체로 접근 할 때 위험으로부터 객체와 제반 환경을 보호하기 위한 보안대책 접근통제 절차 : 식별 인증 인가로 구성 단계 설명 접근 매체 식별 ㆍ본인이 누구라는 것을 시스템에 밝히는 것 ㆍ인증 서비스에 스스로를 확인시키기 위하여 정보를 공급하는 주체의 활동 ㆍ식별자는 책임추적성의 분석에 중요한 자료가 됨 ㆍ사용자명 ㆍ계정번호 ㆍ메모리카드 인증 ㆍ주체의 신원을 검증하기 위한 사용 증명 활동 ㆍ본인임을 주장하는 사용자가 본인이 맞다고 시..