정보처리기사 필기 - 3과목 운영체제


4장 정보 관리


097 파일과 파일 시스템


① 파일


파일의 개요

· 파일은 사용자가 작성한 서로 관련 있는 레코드의 집합체

· 프로그램 구성의 기본 단위, 보조기억장치에 저장

· 각 파일마다 이름, 위치, 크기, 작성 시기 등의 여러 속성 가지고 있음


파일 특성을 결정하는 기준

· 소멸성(Volatility) : 파일을 추가하거나 제거하는 작업의 빈도수

· 활성률(Activity) : 프로그램이 한 번 수행되는 동안 처리되는 레코드의 수의 백분율(수행 레코드 수/전체 레코드 수 × 100)

· 크기(Size) : 파일에 저장되어 있는 정보량


② 파일 시스템


파일 시스템은 파일의 저장, 액세스, 공유, 보호 등 보조기억장치에서의 파일을 총괄하는 파일 관리 기술


파일 시스템의 기능 및 특징

· 사용자와 보조기억장치 사이에서 인터페이스 제공

· 사용자가 파일을 생성, 수정, 제거할 수 있도록 함

· 적절한 제어 방식을 통해 타인의 파일을 공동으로 사용할 수 있도록 함

· 파일  공유를 위해서 판독만 허용, 기록만 허용, 수행만 허용 또는 이들을 여러 형태로 조합한 것 등 여러 종류의 액세스 제어 방법 제공

· 사용자가 적합한 구조로 파일을 구성할 수 있도록 함

· 불의의 사태를 대비하여 파일의 예비(Backup)와 복구(Recovery) 등의 기능 제공

· 사용자가 물리적 장치 이름 대신에 기호화된 이름을 사용할 수 있도록 함

· 사용자가 파일을 편리하게 사용할 수 있도록 파일의 논리적 상태(디렉터리)를 보여주어야 함

· 파일을 안전하게 사용할 수 있도록 하고, 파일이 보호되어야 함

· 파일의 정보가 손실되지 않도록 데이터 무결성을 유지해야 함


파일 시스템의 파일 관련 주요 작업

· 파일 시스템이 파일에 대해 수행하는 작업은 파일 단위 작업과 레코드 단위 작업으로 분류

· 파일 단위 작업

 Open

 파일을 사용할 수 있는 상태로 준비

 Close

 파일의 변경된 내용을 저장고 사용 권한 종료

 Create

 새로운 파일 생성

 Copy

 파일 복사

 Destroy

 파일을 디스크에서 삭제

 Rename

 파일명 변경

 List

 디스크에 저장되어 있는 파일 목록 출력


· 파일 내의 레코드 단위 작업

 Read

 데이터 읽기

 Write

 데이터 기록

 Update

 데이터 갱신

 Insert

 새로운 데이터 추가

 Delete

 데이터 삭제

 Search

 데이터 검색


③ 파일 디스크립터(File Descriptor, 파일 서술자)


파일 디스크립터

· 파일을 관리하기 위한 시스템(운영체제)이 필요로 하는 파일에 대한 정보를 갖고 있는 제어 블록을 의미, 파일 제어 블록이라고도 함

· 파일 디스크립터는 파일마다 독립적으로 존재, 시스템에 따라 다른 구조를 가질 수 있음

· 보통 파일 디스크립터는 보조기억장치 내에 저장되어 있다가 해당 파일이 Open될 때 주기억장치로 옮겨짐

· 파일 디스크립터는 파일 시스템이 관리하므로 사용자가 직접 참조할 수 없음


파일 디스크립터

· 파일 이름 및 파일 크기

· 보조기억장치에서의 파일 위치

· 파일 구조 : 순차 파일, 색인 순차 파일, 색인 파일 등

· 보조기억장치의 유형 : 자기 디스크, 자기 테이프 등

· 액세스 제어 정보

· 파일 유형 : 텍스트 파일, 목적 프로그램 파일(2진 파일, 기계어 파일, 실행 파일)등

· 생성 날짜와 시간, 제거 날짜와 시간

· 최종 수정 날짜 및 시간

· 액세스한 횟수 : 파일 사용 횟수



098 파일의 구조


① 파일의 구조


· 파일의 구조는 파일을 구성하는 레코드들이 보조기억장치에 편성되는 방식을 의미하는 것으로, 편성 방법에 따라 순차 파일, 색인 순차 파일, 랜덤 파일, 분할 파일 등이 있음

· 파일 편성 방법에 따라 파일 접근 방법 분류 가능하므로 파일 접근 방법이라고도함


② 순차 파일(Sequential File, 순서 파일)


순차 파일은 레코드를 논리적인 처리 순서에 따라 연속된 물리적 저장공간에 기록하는 것을 의미


· 파일의 레코드들이 순차적으로 기록되어 판독할 때도 순차적으로 접근하기 때문에 순차 접근 방식이라고도 함

· 급여 업무처럼 전체 자료를 처리 대상으로 일괄 처리하는 업무에 사용됨

· 순차 접근이 가능한 자기 테이프를 모형화한 구조

· 대화식 처리보다 일괄 처리에 적합한 구조

· 순차 파일의 장점과 단점

장점

 · 파일의 구성이 용이, 순차적으로 읽을 수 있으므로 기억공간 이용 효율이 높음

 · 레코드만 저장하고 부가적인 정보는 저장하지 않으므로 기억공간의낭비 방지 가능

 · 물리적으로 연속된 공간에 저장하므로 접근 속도 빠름

 · 어떠한 기억 매체에서도 실현 가능

단점

 · 파일에 새로운 레코드를 삽입하거나 삭제하는 경우 파일 전체를 복사한 후 수행해야 하므로 시간 많이 걸림

 · 파이르이 특정 레코드를 검색하려면 순차적으로 모든 파일을 비교하면서 검색해야 하므로 검색 효율 낮음

· 순차 파일의 삽입/삭제 과정

1) 파일에 새로운 레코드를 삽입하거나 삭제하려면 파일 전체를 복사

2) 복사된 파일을 대상으로 레코드를 특정 위치에 삽입하거나 삭제한 후 모든 레코드의 위치를 순차적으로 재배치

3) 재배치된 복사 파일을 원래 파일로 저장


③ 직접 파일(Direct File)


직접 파일은 파일을 구성하는 레코드를 임의의 물리적 저장공간에 기록하는 것으로, 직접 접근 방식이락도 함


· 레코드에 특정 기준으로 키가 할당되며, 해싱 함수(Hashing Function)를 이용하여 이 키에 대한 보조기억장치의 물리적 상대 레코드 주소를 계산한 후 해당하는 주소에 레코드 저장

· 레코드는 해싱 함수에 의해 계산된 물리적 주소를 통해 접근할 수 있음

· 임의 접근이 가능한 자기디스크나 자기 드럼을 사용

· 직접 파일의 장점과 단점

장점

 · 직접 접근 기억장치(DASD)의 물리적 주소를 통하여 파일의 각 레코드에 직접 접근하거나 기록할 수 있으며, 접근 및 기록의 순서에는 제약 없음

 · 접근 시간 빠르고 레코드의 삽입, 삭제, 갱신이 용이

단점

 · 레코드의 주소 변환 과정이 필요하며, 이 과정으로 인해 시간 소요됨

 · 기억공간의 효율 저하될 수 있음

 · 기억자이의 물리적 구조에 대한 지식이 필요하고, 프로그래밍 복잡


④ 색인 순차 파일(Indexed Sequential File)


색인 순차 파일은 순차 파일과 직접 파일에서 지원하는 편성 방법이 결합된 형태


· 색인(인덱스)를 이용한 순차적인 접근 방법을 제공하여 색인 순차 접근 방식이락도 함

· 각 레코드를 키 값 순으로 논리적으로 저장하고, 시스템은 각 레코드의 실제 주소가 저장된 색인 관리

· 레코드를 참조하려면 색인을 탐색한 후 색인이 가리키는 포인터(주소)를 사용하여 참조 가능

· 일반적으로 자기 디스크에서 많이 사용되며, 자기 테이프에서는 사용 불가

· 색인 순차 파일 구성 영역

 기본 영역(Prime Area)

 실제 레코드가 기록되는 데이터 영역으로, 각 레코드들은 키 값 순으로 저장됨

 색인 영역(Index Area)

 기본 영역에 있는 레코드들의 위치를 찾아가는 색인이 기록되는 영역으로, 트랙 색인 영역, 실린더 색인 영역, 마스터 색인 영역으로 분류

 ※트랙 색인 영역 : 각 실린더마다 하나씩 만들어지며, 각 트랙에 기록된 데이터의 레코드 값 중 최대 키 값과 주소 정보가 기록되는 영역

 ※실린더 색인 영역 : 각 파일당 하나씩 만들어지며, 각 트랙 색인의 최대 키 값들로 구성된 영역

 ※마스터 색인 영역 : 실린더 색인이 많을 경우 그것을 일정한 크기의 블록으로 구성하고, 해당 레코드가 어느 실린더 색인 영역에 있는지 나타내는 영역

 오버플로 영역(Overflow Area)

 기본 영역에 빈 공간이 없어서 새로운 레코드의 삽입이 불가능할 때를 대비하여 예비로 확보해 둔 영역


· 색인 순차 파일의 장점과 단점

장점

 · 순차 처리와 임의 처리 모두 가능

 · 효율적인 검색 가능하고 삭제, 삽입, 갱신 용이함

단점

 · 색인 영역이나 오버플로 영역을 설정해야 하므로 기억공간 필요함

 · 색인을 이용하여 참조하기 때문에 접근 시간이 직접 파일보다 느림


⑤ 분할 파일


분할 파일은 하나의 파일을 여러 개의 파일로 분할하여 저장하는 형태


· 분할된 파일은 여러 개의 순차 서브파일로 구성된 파일이며 Backup과 같이 하드디스크에 있는 내용을 테이프와 같은 보조기억장치에 저장할 때 사용

· 일반적으로 파일의 크기가 클 경우에 사용됨



099 디렉터리 구조


① 디렉터리 구조의 개요


· 디렉터리는 파일 시스템 내부에 있는 것으로, 효율적인 파일 사용을 위해 디스크에 존재하는 파일에 대한 여러 정보를 가지고 있는 특수한 형태의 파일

· 디렉터리는 각 파일이 위치, 크기, 할당 방식, 형태, 소유자, 계정 정보 등의 정보를 가지고 있음

· 디렉터리 구조의 종류 : 1단계 디렉터리, 2단계 디렉터리, 트리 디렉터리, 비순환 그래프 디렉터리, 일반적인 그래프 디렉터리


② 1단계(단일) 디렉터리 구조


1단계 디렉터리는 가장 간단하고, 모든 파일이 하나의 디렉터리 내에 위치하여 관리되는 구조


· 모든 파일들이 유일한 이름을 가지고 있어야 함

· 모든 파일이 같은 디렉터리 내에 유지되므로 이해가 용이함

· 파일이나 사용자의 수가 증가하면 파일 관리가 복잡해짐

· 파일명은 일반적으로 내용과 관련된 이름을 사용하고, 파일명의 길이는 시스템에 따라 제한 받음


③ 2단계 디렉터리 구조


2단계 디렉터리는 중앙에 마스터 파일 디렉터리가 있고, 그 아래에 사용자별로 서로 다른 파일 디렉터리가 있는 2계층 구조


· 마스터 파일 디렉터리는 각 사용자의 이름이나 계정 번호, 그리고 사용자 파일 디렉터리를 가리키는 포인터를 갖고 있으며, 사용자 파일 디렉터리를 관리

· 사용자 파일 디렉터리는 오직 한 사용자가 갖고 있는 파일들에 대한 정보만 갖고 있으며, 해당 사용자의 파일을 관리함

· 하나의 사용자 파일 디렉터리에서는 유일한 파일 이름을 사용해야 하지만 서로 다른 사용자 파일 디렉터리에서는 동일한 파일 이름을 사용할 수 있음

· 각 사용자는 다른 사용자의 파일 디렉터리를 검색할 수 없으므로 업무 협력 및 파일의 공유 어려움

· 특정 파일을 지정할 때는 사용자 이름과 파일 이름을 함께 저장해야 하므로 파일 이름이 길어짐(사용자1\파일1)


④ 트리 디렉터리 구조


트리 디렉터리는 하나의 루트 디렉터리과 여러 개의 종속(서브) 디렉터리로 구성된 구조


· DOS, Windows, UNIX 등의 운영체제에서 사용되는 디렉터리 구조

· 각 디렉터리는 서브디렉터리나 파일을 가질 수 있음

· 서로 다른 디렉터리 내에 동일한 이름의 파일이나 디렉터리를 생성할 수 있음

· 디렉터리의 생성과 파괴가 비교적 용이

· 디렉터리의 탐색은 포인터를 사용하며, 경로명은 절대 경로명과 상대 경로명을 사용함

※ 절대 경로명 : 루트에서부터 지정된 파일 위치까지의 경로

※ 상대 경로명 : 현재 디렉터리를 기준으로 지정된 파일 위치까지의 경로


⑤ 비순환(비주기) 그래프 디렉터리 구조(Acyclic Graph Directory)


비순환 그래프 디렉터리는 하위 파일이나 하위 디렉터리를 공동으로 사용할 수 있는 것으로, 사이클이 허용되지 않는 구조


· 디스크 공간 절약 가능

· 하나의 파일이나 디렉터리가 여러 개의 경로 이름을 가질 수 있음

· 디렉터리 구조가 복잡하고, 공유된 하나의 파일을 탐색할 경우 다른 경로로 두 번 이상 찾아갈 수 있으므로 시스템 성능이 저하될 수 있음

· 공유된 파일을 삭제할 경우 고아 포인터 발생할 수 있음

(고아 포인터 : 여러 디렉터리에서 한 개의 파일을 공유하여 사용할 때 공유된 파일을 삭제하면 파일이 없어졌는데도 불구하고 다른 디렉터리에서는 그 파일을 가리키는 포인터가 남아있게 됨. 이와 같이 삭제된 파일에 대한 포인터를 끊어진 포인터, 즉 고아 포인터라 함)


⑥ 일반적인 그래프 디렉터리 구조


일반적인 그래프 디렉터리는 트리 구조에 링크(다른 파일이나 디렉터리를 가리키는 포인터)를 첨가시켜 순환(Cycle)을 허용하는 그래프 구조


· 디렉터리와 파일 공유에 완전한 융통성 있음

· 탐색 알고리즘이 간단하여, 파일과 디렉터리를 액세스하기 쉬움

· 사용되지 않은 디스크 공간을 되찾기 위해 쓰레기 수집이 필요

· 불필요한 파일을 제거하여 사용 공간을 늘리기 위하여 참조 계수기 필요


※ 파일 시스템을 탐색하는 것으로 접근할 수 있는 디스크의 모든 공간을 표시해 두고 다음 번 탐색시 표시되지 않은 공간을 사용 가능한 공간의 리스트로 수집하는 것을 쓰레기 수집이라 하며, 이때 사용되는 것을 참조 계수기라고 함



100 디스크 공간 할당 방법


① 디스크 공간 할당 방법의 개요


· 디스크 공간 할당은 파일을 효율적으로 저장하고 사용하기 위해 파일을 기억공간에 어떻게 할당할 것인가를 결정하는 방법

· 파일을 디스크 공간에 할당하는 방법에는 연속 할당 방법과 불연속 할당 방법이 있으며, 불연속 할당 방법에는 섹터 단위 할당과 블록 단위 할당이 있음


② 연속 할당(Contiguous Allocation)


연속 할당은 파일을 디스크의 연속된 기억공간에 할당하는 방법으로, 생성되는 파일 크기만큼의 공간이 있어야 함


· 논리적으로 연속된 레코드들이 물리적으로 인접한 공간에 저장되기 때문에 접근 시간이 빠름

· 디렉터리는 파일의 시작 주소와 길이에 대한 정보만 가지고 있으므로 디렉터리가 단순하고, 관리 및 구현 용이

· 파일 크기에 알맞은 연속 공간이 없을 경우 파일 생성되지 않음

· 파일의 생성과 삭제가 반복되면서 단편화 발생

· 단편화를 줄이기 위해 재배치에 의한 주기적인 압축 필요함

· 파일의 크기가 시간에 따라 변경될 경우 구현하기 어려움


③ 불연속 할당(Non-Contiguous Allocation)

 

불연속 할당은 파일의 크기가 변경될 경우 구현이 어려운 연속 할당의 단점을 보완하기 위한 것으로, 디스크 공간을 일정 단위로 나누어 할당하는 기법


섹터 단위 할당

· 섹터 단위 할당은 하나의 파일이 디스크의 섹터 단위로 분산되어 할당되는 방법으로, 하나의 파일에 속하는 섹터들이 연결 리스트로 구성

· 하나의 파일에 속하는 각각의 섹터는 연결을 위해 다음 내용이 있는 곳의 포인터를 가지고 있음

· 디렉터리는 파일의 시작과 마지막 주소에 대한 정보만 가지고 있음

· 섹터 단위로 저장되므로 디스크의 단편화가 발생되지 않고, 디스크 압축이 불필요

· 파일 생성 시 파일 크기를 알 필요가 없으며, 파일 크기만큼의 연속된 공간이 없어도 저장 가능

· 레코드를 검색할 경우 파일이 속한 레코드를 순차적으로 검색해야 하므로 탐색 시간이 오래 걸리고, 직접 접근 불가능

· 각 섹터의 포인터가 차지하는 공간만큼 실제 데이터가 저장될 공간이 감소함


블록 단위 할당

블록 단위 할당은 하나의 파일이 연속된 여러 개의 섹터를 묶은 블록 단위로 할당되는 방법


· 블록 체인 기법

- 블록 체인 기법은 섹터 단위 할당 기법과 비슷하나 할당 단위를 블록 단위로 구성하는 방법

- 하나의 블록은 여러 개의 섹터로 구성됨

- 디렉터리는 파일의 첫 번째 블록을 가리키는 포인터 가지고 있음

- 하나의 블록은 데이터와 다음 블록을 가리키는 포인터로 구성되어 있음

- 삽입과 삭제시 포인터만 수정하면 되므로 삽입·삭제가 간단

- 순차적으로 탐색해야 하므로 속도가 느림


· 색인(인덱스) 블록 체인 기법

- 색인 블록 체인 기법은 파일마다 색인 블록을 두고, 파일이 할당된 블록의 모든 포인터를 이 색인 블록에 모아 둠으로써 직접 접근을 가능하게 한 방법

- 색인 블록 하나로 파일을 전부 나타낼 수 없는 경우 여러 개의 연속된 색인 블록을 서로 링크하여 사용할 수 있음

- 디렉터리는 파일의 색인 블록에 대한 포인터를 가지고 있음

- 색인 블록의 포인터를 사용하여 직접 접근이 가능하며, 탐색 시간 빠름

- 삽입 시 색인 블록을 재구성해야 하고, 색인 블록이 차지하는 만큼의 기억장치 낭비가 발생함


· 블록 지향 파일 사상 기법

- 블록 지향 파일 사상 기법은 포인터 대신 파일 할당 테이블(디스크에 존재하는 파일에 대한 정보가 어느 위치에 저장되어 있는가를 표시해놓은 특수 영역)에 있는 블록 번호를 사용하는 기법

- 파일 할당 테이블에는 각 블록에 해당하는 항목이 있고, 각 항목은 블록 번호에 의해 색인됨

- 블록 번호에 의해 색인된 테이블의 각 항목은 다음 블록의 블록 번호를 가짐

- 디스크 구조의 특성상 블록 번호는 실제 기억공간의 주소로 쉽게 변환할 수 있음

- 데이터 삽입, 삭제 용이

- 디렉터리는 파일 할당 테이블의 시작 위치를 가지고 있음



101 자원 보호


① 자원 보호의 개요


· 자원 보호는 컴퓨터 시스템에서 사용자, 프로세스 등과 같은 주체가 프로세스, CPU, 기억장치 등과 같은 객체(자원)에 불법적으로 접근하는 것을 제어하고, 객체(자원)의 물리적인 손상을 예방하는 기법 의미

· 주체는 접근 권한이 부여된 객체에게만 접근 가능

· 자원을 보호하기 위한 기법 : 접근 제어 행렬, 전역 테이블, 접근 제어 리스트, 권한(자격) 리스트


② 접근 제어 행렬(Access Control Matrix) 기법


· 접근 제어 행렬은 자원 보호의 일반적인 모델로, 객체에 대한 접근 권한을 행렬로써 표시한 기법

· 행(Row)은 영역(사용자, 프로세스), 열(Column)은 객체, 각 항은 접근 권한의 집합


③ 전역 테이블(Global Table) 기법


· 전역 테이블은 가장 단순한 구현 방법으로, 세 개의 순서쌍인 영역, 객체, 접근 권한의 집합을 목록 형태로 구성한 기법

· 테이블이 매우 커서 주기억장치제 저장할 수 없으므로 가상기억장치 기법을 사용해야 하며, 주 기억장치에 저장될 경우 공간을 낭비하게 됨


④ 접근 제어 리스트(Access Control List) 기법


· 접근 제어 리스트는 접근 제어 행렬에 있는 각 열, 즉 객체를 중심으로 접근 리스트를 구성한 것

· 각 객체에 대한 리스트는 영역, 접근 권한의 순서쌍으로 구성되며, 객체에 대한 접근 권한을 갖는 모든 영역을 정의

· 접근 권한이 없는 영역은 제외됨


⑤ 권한(자격) 리스트(Capability List) 기법


· 권한(자격) 리스트는 접근 제어 행렬에 있는 각 행, 즉 영역을 중심으로 권한 리스트를 구성한 것

· 각 영역에 대한 권한 리스트는 객체와 그 객체에 허용된 조작 리스트로 구성됨

· 권한 리스트는 영역과 결합되어 있지만 그 영역에서 수행중인 프로세스가 직접 접근할 수 없음. 왜냐하면 권한 리스트는 운영체제에 의해 유지되며 사용자에 의해서 간접적으로만 접근되는 보호된 객체이기 때문


⑥ 록-키(Lock-Key) 기법


· 록-키는 접근 제어 리스트와 권한 리스트를 절충한 기법

· 각 객체는 Lock, 각 영역은 Key라 불리는 유일학도 독특한 값을 갖고 있어서 영역과 객체가 일치하는 경우에만 해당 객체에 접근 가능


⑦ 파일 보호 기법


파일 보호 기법은 자원 보호 기법과 마찬가지로 파일에 대한 일방적인 접근과 손상 및 파괴를 방지하기 위한 기법

파일 보호 기법

설명 

 파일의 명명(Naming)

 접근하고자 하는 파일 이름을 모르는 사용자를 접근 대상에서 제외시키는 기법

 비밀번호(Password, 암호)

 각 파일에 판독 암호와 기록 암호를 부여하여 암호를 아는 사용자에게만 접근을 허용하는 기법

 접근 제어(Access Control)

 사용자에 따라 공유 데이터에 접근할 수 있는 권한을 제한하는 방법, 즉 각 파일마다 접근 목록을 두어 접근 가능한 사용자와 동작을 기록한 후 이를 근거로 접근을 허용하는 방법



102 보안


① 보안의 정의


· 보안(Security)은 컴퓨터 시스템 내에 있는 프로그램과 데이터에 대하여 통제된 접근 방식을 어떻게 제공할 것인가를 다루는 것

· 물리적, 환경적 취약점을 이용한 침입, 방해, 절도 등의 행위로부터 컴퓨터 시스템 내의 자원을 보호하고 대응하기 위한 일련의 정책과 행위

· 컴퓨터 시스템에 의해 정의된 자원에 대하여 프로그램, 프로세스 또는 사용자의 허용된 권한 외의 접근을 제한하여 자원의 손상 및 유출 등을 방지하는 기법


② 보안 요건


요건

의미

 기밀성(Confidentiality, 비밀성)

 · 시스템 내의 정보와 자원은 인가된 사용자에게만 접근 허용됨

 · 정보가 전송중에 노출되더라도 데이터를 읽을 수 없음

 무결성(Integrity)

 시스템 내의 정보는 오직 인가된 사용자만 수정 가능

 가용성(Availability)

 인가받은 사용자는 언제라도 사용 가능

 인증(Authentication)

 · 시스템내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위

 · 대표저입 방법 : 패스퉈드, 인증용 카드, 지문 검사

 부인 방지(NonRepudiation)

 데이터를 송·수신한 자가 송·수신 사실을 부인할 수 없도록 송·수신 증거 제공


③ 보안 유지 기법


외부 보안(External Security)

외부 보안에는 컴퓨터 시스템의 물리적인 보안을 위한 시설 보안과 운용자의 정책을 통한 운용 보안이 있음

· 시설 보안 : 천재 지변이나 외부 침입자로부터의 보안을 의미하는 것으로, 연기나 열을 감지하고 사람의 음성, 지문 등을 확인할 수 있는 방법을 사용

· 운용 보안 : 전산소 관리 및 경영자들의 정책과 통제에 의해 이루어지는 보안으로, 사용자마다 인가된 등급, 즉 액세스 권리를 부여하여 프로그램과 데이터에 접근할 수 있도록 함


사용자 인터페이스 보안(User Interface Security)

운영체제가 사용자의 신원을 확인한 후 권한이 있는 사용자에게만 시스템의 프로그램과 데이터를 사용할 수 있게 하는 보안 방법


내부 보안(Internal Security)

· 하드웨어나 운영체제에 내장된 보안 기능을 이용하여 시스템의 신뢰성을 유지하고, 보안 문제를 해결하는 기법

· 외부의 불법 침입자가 프로그램, 데이터에 접근하는 것을 방지하기 위해 하드웨어나 운영체제에 접근 제어 코드 등을 내장하고 있도록 하는 기능


④ 보안 위험 감소 방법


사용자 감시(User Surveillance)

· 비인가된 사용자의 침입을 방지하기 위해 인가된 사용자만 인식할 수 있도록 하는 기법

· 인가된 사용자의 지문, 음성, 얼굴, 홍채와 같은 신체적 특징이나 신분증, 키(Key)등의 소유물 등을 사용


위험 탐지(Threat Monitoring)

· 컴퓨터 시스템의 자원 사용에 대한 제어권을 사용자가 직접 갖지 못하게 하고, 운영체제의 감시 프로그램이 갖도록 하는 기법

· 사용자가 자원에 대한 접근을 요구하면 운영체제의 감시 프로그램이 접근 여부를 결정함


확충(Amplification)

· 컴퓨터의 감시 프로그램이 일반 사용자보다 더 많은 권한을 부여하여, 데이터의 불법 사용을 방지하고 제어할 수 있도록 하는 기법

· 권한이 부여된 감시 프로그램은 불법 사용에 대한 정보를 확인하여 시스템 관리자에게 자동으로 보고하게 됨


패스워드(Password) 보호

· 각 사용자별로 로그인 이름과 패스워드를 만든 다음 입력하여 운영체제로부터 인증받은 후 시스템을 사용하는 기법

· 컴퓨터 시스템에서 가장 많이 사용되는 사용자 인증 방법



103 정보 보안 기법


① 암호화 기법


암호화(Encryption)는 데이터를 보낼 때 송신자가 지정한 수신자 이외에는 그 내용을 알 수 없도록 평문을 암호문으로 변환하는 것이고, 복호화(Decryprion)는 암호화된 데이터를 원래의 평문으로 복구하는 것을 의미


비밀키 시스템(Private Key System, 개인키 시스템)

· 동일한 키로 데이터를 암호화하고, 해독(복호화)하는 대칭 암호화 기법

· 해독키를 아는 사람은 누구든지 암호문을 해독할 수 있으므로 해독키의 비밀성을 유지하는 것이 중오

· 암호화/복호화 속도가 빠르며 알고리즘이 단순하고, 파일 크기 작음

· 사용자의 증가에 따라 관리해야할 키의 수가 상대적으로 많아지고, 키의 분배가 어려움

· 비밀키 암호화 기법을 이용한 대표적인 암호화 방식 : DES(Data Encryption Standard)


공용키 시스템(Public Key System, 공개키 시스템)

· 서로 다른 키로 데이터를 암호화하고, 해독하는 비대칭 암호화 기법

· 암호키는 공개하고 해독키는 비밀로 하믕로써 누구나 암호문을 만들어 송신 또는 저장할 수 있으나, 해독키를 가진 사람만이 해독 가능

· 키의 분배 용이, 관리해야 할 키의 개수 적음

· 암호화/복호화 속도가 느리며 알고리즘이 복잡하고 파일의 크기 큼

· 공용키 암호화 기법을 이용한 대표적인 암호화 방식 : RSA(Rivest Shamir Adleman)


② 기타 정보 보안 기법


디지털 서명 기법(Digital Signature Mechanism)

· 손으로 쓴 서명과 같이 고유의 전자 서명으로 송신자가 전자 문서 송신 사실을 나중에 부인할 수 없도록 하고, 작성 내용이 송·수신 과정에서 변조된 사실이 없다는 것을 증명할 수 있는 기법

· 공개키 암호화 기법을 사용하는 데 송신자는 자신의 비밀키를 이용하여 다지털 서명을 하고 문서를 송신하면, 수신자는 송신자의 공개키로 디지털 서명과 문서 확인


여분 정보 삽입 기법(Traffic Padding Mechanism)

· 정상적인 데이터에 여분의 거짓 데이터를 삽입하여 불법적으로 데이터를 분석하는 공격을 방어할 수 있는 기법

· 여분으로 삽입한 거짓 데이터가 정상적인 데이터와 구별되지 않아야 함


인증 교환 기법(Authentication Exchange Mechanism)

수신자가 메시지 전송 도중에 변경되지 않았음을 확인할 수 있으며, 메시지가 정당한 상대방으로부터 전달된 것임을 확인할 수 있는 기법


접근 제어 기법(Access Control Mechanism)

데이터에 접근이 허가된 자에게만 데이터 사용을 허용하는 정책을 강화하기 위해 사용하는 기법


고장 방지 시스템, 결합 허용 시스템(Fault Tolerant System)

· 시스템의 부품 고장이나 프로그램에 버그가 있더라도 시스템 전체에 장애가 발생하지 않도록 시스템을 구성하는 방법으로, 대표적인 시스템으로는 Dual System

· Dual System은 고장으로 인해 작업이 중단되지 않도록 하기 위해서 같은 장치를 두 개로 구성하여 하나가 고장나면 다른 하나를 작동시켜 작업을 처리하는 시스템


출처 : 2017 시나공 정보처리기사 필기

'정보처리기사 > 운영체제' 카테고리의 다른 글

6장 운영체제의 실제  (0) 2017.02.12
5장 분산 운영체제  (0) 2017.02.12
3장 기억장치 관리  (0) 2017.02.10
2장 프로세스 관리  (0) 2017.02.10
1장 운영체제의 개요  (0) 2017.02.10

+ Recent posts