일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
Tags
- 체코
- 초단파방송
- 트렌드코리아
- 모차르트 동상
- 체스키크룸로프
- 무차별 공격
- 오스트리아 여행
- 잘츠부르크 김치
- 체스키
- 소극적 공격
- BGP AS_Path prepend
- html5
- 체스키크롬로프
- 리눅스
- init 6
- 적극적 공격
- BGP
- CK셔틀
- 레지오젯
- PIM-SM
- init 0
- 할슈타트 페리
- 김난도
- 도서평
- 클라우드
- vi편집기
- 비엔나 여행
- 잘츠부르크 여행
- 오스트리아
- 프라하
Archives
- Today
- Total
N's Story
보안 운영체제 개념 및 보호 방법, 요구사항 본문
728x90
반응형
보안 운영체제
기존 운영체제에 보안기능을 구현하여 통합시켜 강력한 보안기능을 제공
보안 운영체제 특징
여러 보안 취약점을 원천적으로 차단 가능
OS레벨에서 보안기능을 구현하여 시스템 성능에 거의 영향을 미치지 않음
사용자 계정 및 권한을 보다 더 안전하게 관리
보안 운영체제의 보호 대상
메모리, 보조기억장치, 프로그램, 파일, 하드웨어 장치 등
보호 방법
물리적 보호, 시간적 보호, 논리적 보호, 암호적 보호
※ 구현 복잡도 : 물리적 보호 < 시간적 보호 < 논리적 보호 < 암호적 보호
파일시스템 보호 방법
파일이름 명명, 패스워드, 암호화
보안 운영체제 요구사항
사용자 식별 및 인증
임의적 / 강제적 접근통제
객체 재사용 보호
완전한 조정
신뢰경로
감사 및 감사기록 축소
728x90
반응형
'■ Communications > Security' 카테고리의 다른 글
스크립트형 악성코드, 컴파일형 악성코드 (0) | 2021.08.30 |
---|---|
참조모니터, 보안커널, TCB, TPM 개요 (0) | 2021.08.27 |
사회공학(Social Engineering) (0) | 2021.08.27 |
크리덴셜 스터핑(Credential Stuffing) (0) | 2021.08.27 |
패스워드 크래커(Password Cracker) (0) | 2021.08.27 |
Comments