정보처리기사 필기 - 3과목 운영체제
4장 정보 관리
097 파일과 파일 시스템
① 파일
파일의 개요
· 파일은 사용자가 작성한 서로 관련 있는 레코드의 집합체
· 프로그램 구성의 기본 단위, 보조기억장치에 저장
· 각 파일마다 이름, 위치, 크기, 작성 시기 등의 여러 속성 가지고 있음
파일 특성을 결정하는 기준
· 소멸성(Volatility) : 파일을 추가하거나 제거하는 작업의 빈도수
· 활성률(Activity) : 프로그램이 한 번 수행되는 동안 처리되는 레코드의 수의 백분율(수행 레코드 수/전체 레코드 수 × 100)
· 크기(Size) : 파일에 저장되어 있는 정보량
② 파일 시스템
파일 시스템은 파일의 저장, 액세스, 공유, 보호 등 보조기억장치에서의 파일을 총괄하는 파일 관리 기술
파일 시스템의 기능 및 특징
· 사용자와 보조기억장치 사이에서 인터페이스 제공
· 사용자가 파일을 생성, 수정, 제거할 수 있도록 함
· 적절한 제어 방식을 통해 타인의 파일을 공동으로 사용할 수 있도록 함
· 파일 공유를 위해서 판독만 허용, 기록만 허용, 수행만 허용 또는 이들을 여러 형태로 조합한 것 등 여러 종류의 액세스 제어 방법 제공
· 사용자가 적합한 구조로 파일을 구성할 수 있도록 함
· 불의의 사태를 대비하여 파일의 예비(Backup)와 복구(Recovery) 등의 기능 제공
· 사용자가 물리적 장치 이름 대신에 기호화된 이름을 사용할 수 있도록 함
· 사용자가 파일을 편리하게 사용할 수 있도록 파일의 논리적 상태(디렉터리)를 보여주어야 함
· 파일을 안전하게 사용할 수 있도록 하고, 파일이 보호되어야 함
· 파일의 정보가 손실되지 않도록 데이터 무결성을 유지해야 함
파일 시스템의 파일 관련 주요 작업
· 파일 시스템이 파일에 대해 수행하는 작업은 파일 단위 작업과 레코드 단위 작업으로 분류
· 파일 단위 작업
Open |
파일을 사용할 수 있는 상태로 준비 |
Close |
파일의 변경된 내용을 저장고 사용 권한 종료 |
Create |
새로운 파일 생성 |
Copy |
파일 복사 |
Destroy |
파일을 디스크에서 삭제 |
Rename |
파일명 변경 |
List |
디스크에 저장되어 있는 파일 목록 출력 |
· 파일 내의 레코드 단위 작업
Read |
데이터 읽기 |
Write |
데이터 기록 |
Update |
데이터 갱신 |
Insert |
새로운 데이터 추가 |
Delete |
데이터 삭제 |
Search |
데이터 검색 |
③ 파일 디스크립터(File Descriptor, 파일 서술자)
파일 디스크립터
· 파일을 관리하기 위한 시스템(운영체제)이 필요로 하는 파일에 대한 정보를 갖고 있는 제어 블록을 의미, 파일 제어 블록이라고도 함
· 파일 디스크립터는 파일마다 독립적으로 존재, 시스템에 따라 다른 구조를 가질 수 있음
· 보통 파일 디스크립터는 보조기억장치 내에 저장되어 있다가 해당 파일이 Open될 때 주기억장치로 옮겨짐
· 파일 디스크립터는 파일 시스템이 관리하므로 사용자가 직접 참조할 수 없음
파일 디스크립터
· 파일 이름 및 파일 크기
· 보조기억장치에서의 파일 위치
· 파일 구조 : 순차 파일, 색인 순차 파일, 색인 파일 등
· 보조기억장치의 유형 : 자기 디스크, 자기 테이프 등
· 액세스 제어 정보
· 파일 유형 : 텍스트 파일, 목적 프로그램 파일(2진 파일, 기계어 파일, 실행 파일)등
· 생성 날짜와 시간, 제거 날짜와 시간
· 최종 수정 날짜 및 시간
· 액세스한 횟수 : 파일 사용 횟수
098 파일의 구조
① 파일의 구조
· 파일의 구조는 파일을 구성하는 레코드들이 보조기억장치에 편성되는 방식을 의미하는 것으로, 편성 방법에 따라 순차 파일, 색인 순차 파일, 랜덤 파일, 분할 파일 등이 있음
· 파일 편성 방법에 따라 파일 접근 방법 분류 가능하므로 파일 접근 방법이라고도함
② 순차 파일(Sequential File, 순서 파일)
순차 파일은 레코드를 논리적인 처리 순서에 따라 연속된 물리적 저장공간에 기록하는 것을 의미
· 파일의 레코드들이 순차적으로 기록되어 판독할 때도 순차적으로 접근하기 때문에 순차 접근 방식이라고도 함
· 급여 업무처럼 전체 자료를 처리 대상으로 일괄 처리하는 업무에 사용됨
· 순차 접근이 가능한 자기 테이프를 모형화한 구조
· 대화식 처리보다 일괄 처리에 적합한 구조
· 순차 파일의 장점과 단점
장점 |
· 파일의 구성이 용이, 순차적으로 읽을 수 있으므로 기억공간 이용 효율이 높음 · 레코드만 저장하고 부가적인 정보는 저장하지 않으므로 기억공간의낭비 방지 가능 · 물리적으로 연속된 공간에 저장하므로 접근 속도 빠름 · 어떠한 기억 매체에서도 실현 가능 |
단점 |
· 파일에 새로운 레코드를 삽입하거나 삭제하는 경우 파일 전체를 복사한 후 수행해야 하므로 시간 많이 걸림 · 파이르이 특정 레코드를 검색하려면 순차적으로 모든 파일을 비교하면서 검색해야 하므로 검색 효율 낮음 |
· 순차 파일의 삽입/삭제 과정
1) 파일에 새로운 레코드를 삽입하거나 삭제하려면 파일 전체를 복사
2) 복사된 파일을 대상으로 레코드를 특정 위치에 삽입하거나 삭제한 후 모든 레코드의 위치를 순차적으로 재배치
3) 재배치된 복사 파일을 원래 파일로 저장
③ 직접 파일(Direct File)
직접 파일은 파일을 구성하는 레코드를 임의의 물리적 저장공간에 기록하는 것으로, 직접 접근 방식이락도 함
· 레코드에 특정 기준으로 키가 할당되며, 해싱 함수(Hashing Function)를 이용하여 이 키에 대한 보조기억장치의 물리적 상대 레코드 주소를 계산한 후 해당하는 주소에 레코드 저장
· 레코드는 해싱 함수에 의해 계산된 물리적 주소를 통해 접근할 수 있음
· 임의 접근이 가능한 자기디스크나 자기 드럼을 사용
· 직접 파일의 장점과 단점
장점 |
· 직접 접근 기억장치(DASD)의 물리적 주소를 통하여 파일의 각 레코드에 직접 접근하거나 기록할 수 있으며, 접근 및 기록의 순서에는 제약 없음 · 접근 시간 빠르고 레코드의 삽입, 삭제, 갱신이 용이 |
단점 |
· 레코드의 주소 변환 과정이 필요하며, 이 과정으로 인해 시간 소요됨 · 기억공간의 효율 저하될 수 있음 · 기억자이의 물리적 구조에 대한 지식이 필요하고, 프로그래밍 복잡 |
④ 색인 순차 파일(Indexed Sequential File)
색인 순차 파일은 순차 파일과 직접 파일에서 지원하는 편성 방법이 결합된 형태
· 색인(인덱스)를 이용한 순차적인 접근 방법을 제공하여 색인 순차 접근 방식이락도 함
· 각 레코드를 키 값 순으로 논리적으로 저장하고, 시스템은 각 레코드의 실제 주소가 저장된 색인 관리
· 레코드를 참조하려면 색인을 탐색한 후 색인이 가리키는 포인터(주소)를 사용하여 참조 가능
· 일반적으로 자기 디스크에서 많이 사용되며, 자기 테이프에서는 사용 불가
· 색인 순차 파일 구성 영역
기본 영역(Prime Area) |
실제 레코드가 기록되는 데이터 영역으로, 각 레코드들은 키 값 순으로 저장됨 |
색인 영역(Index Area) |
기본 영역에 있는 레코드들의 위치를 찾아가는 색인이 기록되는 영역으로, 트랙 색인 영역, 실린더 색인 영역, 마스터 색인 영역으로 분류 ※트랙 색인 영역 : 각 실린더마다 하나씩 만들어지며, 각 트랙에 기록된 데이터의 레코드 값 중 최대 키 값과 주소 정보가 기록되는 영역 ※실린더 색인 영역 : 각 파일당 하나씩 만들어지며, 각 트랙 색인의 최대 키 값들로 구성된 영역 ※마스터 색인 영역 : 실린더 색인이 많을 경우 그것을 일정한 크기의 블록으로 구성하고, 해당 레코드가 어느 실린더 색인 영역에 있는지 나타내는 영역 |
오버플로 영역(Overflow Area) |
기본 영역에 빈 공간이 없어서 새로운 레코드의 삽입이 불가능할 때를 대비하여 예비로 확보해 둔 영역 |
· 색인 순차 파일의 장점과 단점
장점 |
· 순차 처리와 임의 처리 모두 가능 · 효율적인 검색 가능하고 삭제, 삽입, 갱신 용이함 |
단점 |
· 색인 영역이나 오버플로 영역을 설정해야 하므로 기억공간 필요함 · 색인을 이용하여 참조하기 때문에 접근 시간이 직접 파일보다 느림 |
⑤ 분할 파일
분할 파일은 하나의 파일을 여러 개의 파일로 분할하여 저장하는 형태
· 분할된 파일은 여러 개의 순차 서브파일로 구성된 파일이며 Backup과 같이 하드디스크에 있는 내용을 테이프와 같은 보조기억장치에 저장할 때 사용
· 일반적으로 파일의 크기가 클 경우에 사용됨
099 디렉터리 구조
① 디렉터리 구조의 개요
· 디렉터리는 파일 시스템 내부에 있는 것으로, 효율적인 파일 사용을 위해 디스크에 존재하는 파일에 대한 여러 정보를 가지고 있는 특수한 형태의 파일
· 디렉터리는 각 파일이 위치, 크기, 할당 방식, 형태, 소유자, 계정 정보 등의 정보를 가지고 있음
· 디렉터리 구조의 종류 : 1단계 디렉터리, 2단계 디렉터리, 트리 디렉터리, 비순환 그래프 디렉터리, 일반적인 그래프 디렉터리
② 1단계(단일) 디렉터리 구조
1단계 디렉터리는 가장 간단하고, 모든 파일이 하나의 디렉터리 내에 위치하여 관리되는 구조
· 모든 파일들이 유일한 이름을 가지고 있어야 함
· 모든 파일이 같은 디렉터리 내에 유지되므로 이해가 용이함
· 파일이나 사용자의 수가 증가하면 파일 관리가 복잡해짐
· 파일명은 일반적으로 내용과 관련된 이름을 사용하고, 파일명의 길이는 시스템에 따라 제한 받음
③ 2단계 디렉터리 구조
2단계 디렉터리는 중앙에 마스터 파일 디렉터리가 있고, 그 아래에 사용자별로 서로 다른 파일 디렉터리가 있는 2계층 구조
· 마스터 파일 디렉터리는 각 사용자의 이름이나 계정 번호, 그리고 사용자 파일 디렉터리를 가리키는 포인터를 갖고 있으며, 사용자 파일 디렉터리를 관리함
· 사용자 파일 디렉터리는 오직 한 사용자가 갖고 있는 파일들에 대한 정보만 갖고 있으며, 해당 사용자의 파일을 관리함
· 하나의 사용자 파일 디렉터리에서는 유일한 파일 이름을 사용해야 하지만 서로 다른 사용자 파일 디렉터리에서는 동일한 파일 이름을 사용할 수 있음
· 각 사용자는 다른 사용자의 파일 디렉터리를 검색할 수 없으므로 업무 협력 및 파일의 공유 어려움
· 특정 파일을 지정할 때는 사용자 이름과 파일 이름을 함께 저장해야 하므로 파일 이름이 길어짐(사용자1\파일1)
④ 트리 디렉터리 구조
트리 디렉터리는 하나의 루트 디렉터리과 여러 개의 종속(서브) 디렉터리로 구성된 구조
· DOS, Windows, UNIX 등의 운영체제에서 사용되는 디렉터리 구조
· 각 디렉터리는 서브디렉터리나 파일을 가질 수 있음
· 서로 다른 디렉터리 내에 동일한 이름의 파일이나 디렉터리를 생성할 수 있음
· 디렉터리의 생성과 파괴가 비교적 용이
· 디렉터리의 탐색은 포인터를 사용하며, 경로명은 절대 경로명과 상대 경로명을 사용함
※ 절대 경로명 : 루트에서부터 지정된 파일 위치까지의 경로
※ 상대 경로명 : 현재 디렉터리를 기준으로 지정된 파일 위치까지의 경로
⑤ 비순환(비주기) 그래프 디렉터리 구조(Acyclic Graph Directory)
비순환 그래프 디렉터리는 하위 파일이나 하위 디렉터리를 공동으로 사용할 수 있는 것으로, 사이클이 허용되지 않는 구조
· 디스크 공간 절약 가능
· 하나의 파일이나 디렉터리가 여러 개의 경로 이름을 가질 수 있음
· 디렉터리 구조가 복잡하고, 공유된 하나의 파일을 탐색할 경우 다른 경로로 두 번 이상 찾아갈 수 있으므로 시스템 성능이 저하될 수 있음
· 공유된 파일을 삭제할 경우 고아 포인터 발생할 수 있음
(고아 포인터 : 여러 디렉터리에서 한 개의 파일을 공유하여 사용할 때 공유된 파일을 삭제하면 파일이 없어졌는데도 불구하고 다른 디렉터리에서는 그 파일을 가리키는 포인터가 남아있게 됨. 이와 같이 삭제된 파일에 대한 포인터를 끊어진 포인터, 즉 고아 포인터라 함)
⑥ 일반적인 그래프 디렉터리 구조
일반적인 그래프 디렉터리는 트리 구조에 링크(다른 파일이나 디렉터리를 가리키는 포인터)를 첨가시켜 순환(Cycle)을 허용하는 그래프 구조
· 디렉터리와 파일 공유에 완전한 융통성 있음
· 탐색 알고리즘이 간단하여, 파일과 디렉터리를 액세스하기 쉬움
· 사용되지 않은 디스크 공간을 되찾기 위해 쓰레기 수집이 필요
· 불필요한 파일을 제거하여 사용 공간을 늘리기 위하여 참조 계수기 필요
※ 파일 시스템을 탐색하는 것으로 접근할 수 있는 디스크의 모든 공간을 표시해 두고 다음 번 탐색시 표시되지 않은 공간을 사용 가능한 공간의 리스트로 수집하는 것을 쓰레기 수집이라 하며, 이때 사용되는 것을 참조 계수기라고 함
100 디스크 공간 할당 방법
① 디스크 공간 할당 방법의 개요
· 디스크 공간 할당은 파일을 효율적으로 저장하고 사용하기 위해 파일을 기억공간에 어떻게 할당할 것인가를 결정하는 방법
· 파일을 디스크 공간에 할당하는 방법에는 연속 할당 방법과 불연속 할당 방법이 있으며, 불연속 할당 방법에는 섹터 단위 할당과 블록 단위 할당이 있음
② 연속 할당(Contiguous Allocation)
연속 할당은 파일을 디스크의 연속된 기억공간에 할당하는 방법으로, 생성되는 파일 크기만큼의 공간이 있어야 함
· 논리적으로 연속된 레코드들이 물리적으로 인접한 공간에 저장되기 때문에 접근 시간이 빠름
· 디렉터리는 파일의 시작 주소와 길이에 대한 정보만 가지고 있으므로 디렉터리가 단순하고, 관리 및 구현 용이
· 파일 크기에 알맞은 연속 공간이 없을 경우 파일 생성되지 않음
· 파일의 생성과 삭제가 반복되면서 단편화 발생
· 단편화를 줄이기 위해 재배치에 의한 주기적인 압축 필요함
· 파일의 크기가 시간에 따라 변경될 경우 구현하기 어려움
③ 불연속 할당(Non-Contiguous Allocation)
불연속 할당은 파일의 크기가 변경될 경우 구현이 어려운 연속 할당의 단점을 보완하기 위한 것으로, 디스크 공간을 일정 단위로 나누어 할당하는 기법
섹터 단위 할당
· 섹터 단위 할당은 하나의 파일이 디스크의 섹터 단위로 분산되어 할당되는 방법으로, 하나의 파일에 속하는 섹터들이 연결 리스트로 구성
· 하나의 파일에 속하는 각각의 섹터는 연결을 위해 다음 내용이 있는 곳의 포인터를 가지고 있음
· 디렉터리는 파일의 시작과 마지막 주소에 대한 정보만 가지고 있음
· 섹터 단위로 저장되므로 디스크의 단편화가 발생되지 않고, 디스크 압축이 불필요
· 파일 생성 시 파일 크기를 알 필요가 없으며, 파일 크기만큼의 연속된 공간이 없어도 저장 가능
· 레코드를 검색할 경우 파일이 속한 레코드를 순차적으로 검색해야 하므로 탐색 시간이 오래 걸리고, 직접 접근 불가능
· 각 섹터의 포인터가 차지하는 공간만큼 실제 데이터가 저장될 공간이 감소함
블록 단위 할당
블록 단위 할당은 하나의 파일이 연속된 여러 개의 섹터를 묶은 블록 단위로 할당되는 방법
· 블록 체인 기법
- 블록 체인 기법은 섹터 단위 할당 기법과 비슷하나 할당 단위를 블록 단위로 구성하는 방법
- 하나의 블록은 여러 개의 섹터로 구성됨
- 디렉터리는 파일의 첫 번째 블록을 가리키는 포인터 가지고 있음
- 하나의 블록은 데이터와 다음 블록을 가리키는 포인터로 구성되어 있음
- 삽입과 삭제시 포인터만 수정하면 되므로 삽입·삭제가 간단
- 순차적으로 탐색해야 하므로 속도가 느림
· 색인(인덱스) 블록 체인 기법
- 색인 블록 체인 기법은 파일마다 색인 블록을 두고, 파일이 할당된 블록의 모든 포인터를 이 색인 블록에 모아 둠으로써 직접 접근을 가능하게 한 방법
- 색인 블록 하나로 파일을 전부 나타낼 수 없는 경우 여러 개의 연속된 색인 블록을 서로 링크하여 사용할 수 있음
- 디렉터리는 파일의 색인 블록에 대한 포인터를 가지고 있음
- 색인 블록의 포인터를 사용하여 직접 접근이 가능하며, 탐색 시간 빠름
- 삽입 시 색인 블록을 재구성해야 하고, 색인 블록이 차지하는 만큼의 기억장치 낭비가 발생함
· 블록 지향 파일 사상 기법
- 블록 지향 파일 사상 기법은 포인터 대신 파일 할당 테이블(디스크에 존재하는 파일에 대한 정보가 어느 위치에 저장되어 있는가를 표시해놓은 특수 영역)에 있는 블록 번호를 사용하는 기법
- 파일 할당 테이블에는 각 블록에 해당하는 항목이 있고, 각 항목은 블록 번호에 의해 색인됨
- 블록 번호에 의해 색인된 테이블의 각 항목은 다음 블록의 블록 번호를 가짐
- 디스크 구조의 특성상 블록 번호는 실제 기억공간의 주소로 쉽게 변환할 수 있음
- 데이터 삽입, 삭제 용이
- 디렉터리는 파일 할당 테이블의 시작 위치를 가지고 있음
101 자원 보호
① 자원 보호의 개요
· 자원 보호는 컴퓨터 시스템에서 사용자, 프로세스 등과 같은 주체가 프로세스, CPU, 기억장치 등과 같은 객체(자원)에 불법적으로 접근하는 것을 제어하고, 객체(자원)의 물리적인 손상을 예방하는 기법 의미
· 주체는 접근 권한이 부여된 객체에게만 접근 가능
· 자원을 보호하기 위한 기법 : 접근 제어 행렬, 전역 테이블, 접근 제어 리스트, 권한(자격) 리스트
② 접근 제어 행렬(Access Control Matrix) 기법
· 접근 제어 행렬은 자원 보호의 일반적인 모델로, 객체에 대한 접근 권한을 행렬로써 표시한 기법
· 행(Row)은 영역(사용자, 프로세스), 열(Column)은 객체, 각 항은 접근 권한의 집합
③ 전역 테이블(Global Table) 기법
· 전역 테이블은 가장 단순한 구현 방법으로, 세 개의 순서쌍인 영역, 객체, 접근 권한의 집합을 목록 형태로 구성한 기법
· 테이블이 매우 커서 주기억장치제 저장할 수 없으므로 가상기억장치 기법을 사용해야 하며, 주 기억장치에 저장될 경우 공간을 낭비하게 됨
④ 접근 제어 리스트(Access Control List) 기법
· 접근 제어 리스트는 접근 제어 행렬에 있는 각 열, 즉 객체를 중심으로 접근 리스트를 구성한 것
· 각 객체에 대한 리스트는 영역, 접근 권한의 순서쌍으로 구성되며, 객체에 대한 접근 권한을 갖는 모든 영역을 정의
· 접근 권한이 없는 영역은 제외됨
⑤ 권한(자격) 리스트(Capability List) 기법
· 권한(자격) 리스트는 접근 제어 행렬에 있는 각 행, 즉 영역을 중심으로 권한 리스트를 구성한 것
· 각 영역에 대한 권한 리스트는 객체와 그 객체에 허용된 조작 리스트로 구성됨
· 권한 리스트는 영역과 결합되어 있지만 그 영역에서 수행중인 프로세스가 직접 접근할 수 없음. 왜냐하면 권한 리스트는 운영체제에 의해 유지되며 사용자에 의해서 간접적으로만 접근되는 보호된 객체이기 때문
⑥ 록-키(Lock-Key) 기법
· 록-키는 접근 제어 리스트와 권한 리스트를 절충한 기법
· 각 객체는 Lock, 각 영역은 Key라 불리는 유일학도 독특한 값을 갖고 있어서 영역과 객체가 일치하는 경우에만 해당 객체에 접근 가능
⑦ 파일 보호 기법
파일 보호 기법은 자원 보호 기법과 마찬가지로 파일에 대한 일방적인 접근과 손상 및 파괴를 방지하기 위한 기법
파일 보호 기법 |
설명 |
파일의 명명(Naming) |
접근하고자 하는 파일 이름을 모르는 사용자를 접근 대상에서 제외시키는 기법 |
비밀번호(Password, 암호) |
각 파일에 판독 암호와 기록 암호를 부여하여 암호를 아는 사용자에게만 접근을 허용하는 기법 |
접근 제어(Access Control) |
사용자에 따라 공유 데이터에 접근할 수 있는 권한을 제한하는 방법, 즉 각 파일마다 접근 목록을 두어 접근 가능한 사용자와 동작을 기록한 후 이를 근거로 접근을 허용하는 방법 |
102 보안
① 보안의 정의
· 보안(Security)은 컴퓨터 시스템 내에 있는 프로그램과 데이터에 대하여 통제된 접근 방식을 어떻게 제공할 것인가를 다루는 것
· 물리적, 환경적 취약점을 이용한 침입, 방해, 절도 등의 행위로부터 컴퓨터 시스템 내의 자원을 보호하고 대응하기 위한 일련의 정책과 행위
· 컴퓨터 시스템에 의해 정의된 자원에 대하여 프로그램, 프로세스 또는 사용자의 허용된 권한 외의 접근을 제한하여 자원의 손상 및 유출 등을 방지하는 기법
② 보안 요건
요건 |
의미 |
기밀성(Confidentiality, 비밀성) |
· 시스템 내의 정보와 자원은 인가된 사용자에게만 접근 허용됨 · 정보가 전송중에 노출되더라도 데이터를 읽을 수 없음 |
무결성(Integrity) |
시스템 내의 정보는 오직 인가된 사용자만 수정 가능 |
가용성(Availability) |
인가받은 사용자는 언제라도 사용 가능 |
인증(Authentication) |
· 시스템내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위 · 대표저입 방법 : 패스퉈드, 인증용 카드, 지문 검사 |
부인 방지(NonRepudiation) |
데이터를 송·수신한 자가 송·수신 사실을 부인할 수 없도록 송·수신 증거 제공 |
③ 보안 유지 기법
외부 보안(External Security)
외부 보안에는 컴퓨터 시스템의 물리적인 보안을 위한 시설 보안과 운용자의 정책을 통한 운용 보안이 있음
· 시설 보안 : 천재 지변이나 외부 침입자로부터의 보안을 의미하는 것으로, 연기나 열을 감지하고 사람의 음성, 지문 등을 확인할 수 있는 방법을 사용
· 운용 보안 : 전산소 관리 및 경영자들의 정책과 통제에 의해 이루어지는 보안으로, 사용자마다 인가된 등급, 즉 액세스 권리를 부여하여 프로그램과 데이터에 접근할 수 있도록 함
사용자 인터페이스 보안(User Interface Security)
운영체제가 사용자의 신원을 확인한 후 권한이 있는 사용자에게만 시스템의 프로그램과 데이터를 사용할 수 있게 하는 보안 방법
내부 보안(Internal Security)
· 하드웨어나 운영체제에 내장된 보안 기능을 이용하여 시스템의 신뢰성을 유지하고, 보안 문제를 해결하는 기법
· 외부의 불법 침입자가 프로그램, 데이터에 접근하는 것을 방지하기 위해 하드웨어나 운영체제에 접근 제어 코드 등을 내장하고 있도록 하는 기능
④ 보안 위험 감소 방법
사용자 감시(User Surveillance)
· 비인가된 사용자의 침입을 방지하기 위해 인가된 사용자만 인식할 수 있도록 하는 기법
· 인가된 사용자의 지문, 음성, 얼굴, 홍채와 같은 신체적 특징이나 신분증, 키(Key)등의 소유물 등을 사용
위험 탐지(Threat Monitoring)
· 컴퓨터 시스템의 자원 사용에 대한 제어권을 사용자가 직접 갖지 못하게 하고, 운영체제의 감시 프로그램이 갖도록 하는 기법
· 사용자가 자원에 대한 접근을 요구하면 운영체제의 감시 프로그램이 접근 여부를 결정함
확충(Amplification)
· 컴퓨터의 감시 프로그램이 일반 사용자보다 더 많은 권한을 부여하여, 데이터의 불법 사용을 방지하고 제어할 수 있도록 하는 기법
· 권한이 부여된 감시 프로그램은 불법 사용에 대한 정보를 확인하여 시스템 관리자에게 자동으로 보고하게 됨
패스워드(Password) 보호
· 각 사용자별로 로그인 이름과 패스워드를 만든 다음 입력하여 운영체제로부터 인증받은 후 시스템을 사용하는 기법
· 컴퓨터 시스템에서 가장 많이 사용되는 사용자 인증 방법
103 정보 보안 기법
① 암호화 기법
암호화(Encryption)는 데이터를 보낼 때 송신자가 지정한 수신자 이외에는 그 내용을 알 수 없도록 평문을 암호문으로 변환하는 것이고, 복호화(Decryprion)는 암호화된 데이터를 원래의 평문으로 복구하는 것을 의미
비밀키 시스템(Private Key System, 개인키 시스템)
· 동일한 키로 데이터를 암호화하고, 해독(복호화)하는 대칭 암호화 기법
· 해독키를 아는 사람은 누구든지 암호문을 해독할 수 있으므로 해독키의 비밀성을 유지하는 것이 중오
· 암호화/복호화 속도가 빠르며 알고리즘이 단순하고, 파일 크기 작음
· 사용자의 증가에 따라 관리해야할 키의 수가 상대적으로 많아지고, 키의 분배가 어려움
· 비밀키 암호화 기법을 이용한 대표적인 암호화 방식 : DES(Data Encryption Standard)
공용키 시스템(Public Key System, 공개키 시스템)
· 서로 다른 키로 데이터를 암호화하고, 해독하는 비대칭 암호화 기법
· 암호키는 공개하고 해독키는 비밀로 하믕로써 누구나 암호문을 만들어 송신 또는 저장할 수 있으나, 해독키를 가진 사람만이 해독 가능
· 키의 분배 용이, 관리해야 할 키의 개수 적음
· 암호화/복호화 속도가 느리며 알고리즘이 복잡하고 파일의 크기 큼
· 공용키 암호화 기법을 이용한 대표적인 암호화 방식 : RSA(Rivest Shamir Adleman)
② 기타 정보 보안 기법
디지털 서명 기법(Digital Signature Mechanism)
· 손으로 쓴 서명과 같이 고유의 전자 서명으로 송신자가 전자 문서 송신 사실을 나중에 부인할 수 없도록 하고, 작성 내용이 송·수신 과정에서 변조된 사실이 없다는 것을 증명할 수 있는 기법
· 공개키 암호화 기법을 사용하는 데 송신자는 자신의 비밀키를 이용하여 다지털 서명을 하고 문서를 송신하면, 수신자는 송신자의 공개키로 디지털 서명과 문서 확인
여분 정보 삽입 기법(Traffic Padding Mechanism)
· 정상적인 데이터에 여분의 거짓 데이터를 삽입하여 불법적으로 데이터를 분석하는 공격을 방어할 수 있는 기법
· 여분으로 삽입한 거짓 데이터가 정상적인 데이터와 구별되지 않아야 함
인증 교환 기법(Authentication Exchange Mechanism)
수신자가 메시지 전송 도중에 변경되지 않았음을 확인할 수 있으며, 메시지가 정당한 상대방으로부터 전달된 것임을 확인할 수 있는 기법
접근 제어 기법(Access Control Mechanism)
데이터에 접근이 허가된 자에게만 데이터 사용을 허용하는 정책을 강화하기 위해 사용하는 기법
고장 방지 시스템, 결합 허용 시스템(Fault Tolerant System)
· 시스템의 부품 고장이나 프로그램에 버그가 있더라도 시스템 전체에 장애가 발생하지 않도록 시스템을 구성하는 방법으로, 대표적인 시스템으로는 Dual System
· Dual System은 고장으로 인해 작업이 중단되지 않도록 하기 위해서 같은 장치를 두 개로 구성하여 하나가 고장나면 다른 하나를 작동시켜 작업을 처리하는 시스템
출처 : 2017 시나공 정보처리기사 필기
'정보처리기사 > 운영체제' 카테고리의 다른 글
6장 운영체제의 실제 (0) | 2017.02.12 |
---|---|
5장 분산 운영체제 (0) | 2017.02.12 |
3장 기억장치 관리 (0) | 2017.02.10 |
2장 프로세스 관리 (0) | 2017.02.10 |
1장 운영체제의 개요 (0) | 2017.02.10 |