반응형
보안의 요건
기밀성(Confidentiality) : 시스템내의 정보와 자원은 인가된 사용자에게만 접근이 허용되며, 정보가 노출되더라도 읽을 수 없도록 함
무결성(Integrity) : 시스템 내의 정보는 오로지 인가된 사용자만 수정 할 수 있음
가용성(Availability) : 인가 받은 사용자에 데해서는 사용이 용이해야 함
인증(Authentication) : 시스템 내의 정보와 자원을 사용하려는 사용자가 인가된 사용자인지 확인하는 행위
부인 방지(Non Repudiation) : 시스템에 접근하고 데이터를 송•수신한 자가 그 사실을 숨기거나 부인할 수 없도록 증기를 기록•관리
보안유지 기법
외부 보안
시설 보안 : 천채지변이나 외부 침입로부터의 보안
운영 보안 : 전산소 관리 및 경영자들의 정책과 통제에 의해 이루어지는 보안
사용자 인터페이스 보안☆ : 운영체제가 사용자의 신원을 확인 후 권한이 있는 사용자에게만 시스템의 프로그램과데이터를 사용할 수 있게 하는 보안 기법
내부 보안 : 하드웨어나 운영체제의 내장된 보안기능을 이용하여 신뢰성을 유지라고 보안 문제를 해결하는 기법
기밀성(Confidentiality) : 시스템내의 정보와 자원은 인가된 사용자에게만 접근이 허용되며, 정보가 노출되더라도 읽을 수 없도록 함
무결성(Integrity) : 시스템 내의 정보는 오로지 인가된 사용자만 수정 할 수 있음
가용성(Availability) : 인가 받은 사용자에 데해서는 사용이 용이해야 함
인증(Authentication) : 시스템 내의 정보와 자원을 사용하려는 사용자가 인가된 사용자인지 확인하는 행위
부인 방지(Non Repudiation) : 시스템에 접근하고 데이터를 송•수신한 자가 그 사실을 숨기거나 부인할 수 없도록 증기를 기록•관리
보안유지 기법
외부 보안
시설 보안 : 천채지변이나 외부 침입로부터의 보안
운영 보안 : 전산소 관리 및 경영자들의 정책과 통제에 의해 이루어지는 보안
사용자 인터페이스 보안☆ : 운영체제가 사용자의 신원을 확인 후 권한이 있는 사용자에게만 시스템의 프로그램과데이터를 사용할 수 있게 하는 보안 기법
내부 보안 : 하드웨어나 운영체제의 내장된 보안기능을 이용하여 신뢰성을 유지라고 보안 문제를 해결하는 기법
반응형
'IT 이론 > 운영체제' 카테고리의 다른 글
캐시 메모리 매핑 기법 (2) | 2017.06.25 |
---|---|
CPU 스케줄링 알고리즘 (6) | 2017.05.29 |
프로세스(Process)와 프로세스 제어 블록(PCB) (0) | 2016.10.03 |
분산처리 시스템의 투명성과 구조 분류 (1) | 2015.10.21 |
디스크 스케쥴링 알고리즘 (0) | 2014.10.17 |
댓글