«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
Tags
more
Archives
Today
Total
관리 메뉴

ITGenerations

자원보호기법 본문

정보처리기사/필기

자원보호기법

ITGenerations 2018. 2. 12. 03:29

자원보호기법 종류

1. 접근제어행렬(Access Control Matrix)기법

2. 전역 테이블(Global Table) 기법

3. 접근 제어 리스트(Access Control List) 기법

4. 권한(자격) 리스트(Capability List)기법

5. 록-키(Lock-Key) 기법

6. 파일보호 기법

-1. 파일의 명명(Naming)

-2. 비밀번호(Password,  암호)

-3. 접근제어(Access Control)




자원보호기법 종류별 설명

1. 접근제어행렬(Access Control Matrix)기법

접근 제어 행렬은 자원보호의 일반적인 모델로, 객체에 대한 접근 권한을 행렬로써 표시한 기법

행(Row)은 영역(사용자,프로세스), 열(Column)은 객체, 각 항은 접근 권한의 집합으로 구성




2. 전역 테이블(Global Table) 기법

전역 테이블은 가장 단순한 구현 기법으로, 세 개의 순서쌍인 영역, 객체, 접근 권한의 집합을 목록 형태로 구성한 기법이다.

테이블이 매우 커서 주기억장치에 저장할 수 없으므로 가상기억장치 기법을 사용해야하며, 주기억장치에 저장될 경우 공간을 낭비하게 된다.




3. 접근 제어 리스트(Access Control List) 기법

접근 제어 리스트는 접근 제어 행렬에 각 열, 즉 객체를 중심으로 접근 리스트를 구성한 것이다.

각 객체에 대한 리스트는 영역, 접근 권한의 순서쌍으로 구성되며, 객체에 대한 접근 권한을 갖는 모든 영역을 정의

접근 권한이 없는 영역은 제외




4. 권한(자격) 리스트(Capability List)기법

권한(자격) 리스트는 접근 제어 행렬에 있는 각 행, 즉 영역을 중심으로 권한 리스트를 구성한 것

각 영역에 대한 권한 리스트는 객체와 그 객체에 허용된 조작 리스트로 구성

권한 리스트는 영역과 결합되어 있지만, 그 영역에서 수행중인 프로세스가 직접 접근할 수 는 없다. 왜냐하면

권한 리스트는 운영체제에 의해 유지되며 사용자에 의해서 간접적으로 접근되는 보호된 객체이기 때문




5. 록-키(Lock-Key) 기법

록-키는 접근 제어 리스트와 권한 리스트를 절충한 기법

각 객체는 Lock, 각 영영은 Key라 불리는 유일하고도 독특한 값을 갖고 있어서 영역과 객체가 일치하는 경우에만 해당 객체에 접근 가능




6. 파일보호 기법

-1. 파일의 명명(Naming)

접근하고자 하는 파일 이름을 모르는 사용자를 접근 대상에서 제외




-2. 비밀번호(Password,  암호)

각 파일에 판독 암호와 기록 암호를 부여하여 암호를 아는 사용자에게만 접근을 허용




-3. 접근제어(Access Control)

사용자에 따라 공유 데이터에 접근할 수 있는 권한을 제한하는 방법, 즉 각 파일마다 접근 목록을 두어 접근 가능한
사용자와 동작을 기록한 후 이를 토대로 접근을 허용하는 방법