일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- pdlc
- link layer
- DP
- RBAC
- stride
- 유스케이스
- MAC
- linear difference equation
- frequency-domain spectrum analysis
- Security
- polymorphism
- sampling theory
- Unity #Indie Game
- dirty cow
- STCF
- 유니티
- Race condition
- ret2libc
- DSP
- 게임 개발
- AINCAA
- SNR
- convolution
- MLFQ
- 운영체제
- 게임개발
- Frequency Response
- 메카님
- dtft
- 배경 그림
- Today
- Total
다양한 기록
Trusted OS 본문
운영체제 보안은 운영체제의 무결성, 기밀성, 가용성을 보장하는 과정
- 운영체제는 위협, 바이러스, 웜, 악성 소프트웨어, 원격해커의 침입으로부터 보호하기 위해 사용되는 특정 단계 또는 조치
- 운영체제가 침해될 경우 도난, 편집, 삭제될 수 있는 컴퓨터 자산을 보호하기 위한 모든 예방적 통제 기법을 포함
시큐리티 커널
TCB(Trusted Computing Base)의 레퍼런스 모니터 개념을 구현하는 하드웨어, 펌웨어 및 소프트웨어 요소를 의미
모든 접근을 중재해야 하며, 수정으로부터 보호되어야 하고, 정확하게 검증 가능해야 함
레퍼런스 모니터
주체들이 임의의 자원에 접근할 때마다 정상적인 접근인지 모니터링
이를 위해선 하드웨어적인 도움 또는 펌웨어가 필요
ARM에서는 트러스트존, 삼성 폰에서는 녹스
.. 모든 접근에 대해 중재를 하겠다.
신뢰의 레벨이 존재하는 OS
악의적인 행위가 존재하더라도 요구되는 대로 구현되거나 동작하는 주체와 메커니즘에 대해 확신하는 레벨
보안 메커니즘의 예 ..
Separation, Isolation, 최소 권한, DAC(Discretionay Access Control), MAC(Mandatory Access Control), 인증, 보안 정책 강제, Trusted path..
* Trusted path: 어떤 문제가 생겼을 때도 신뢰할 수 있는 경로
주체나 메커니즘이 의도한대로 구현되거나 동작하는 수준을 보고 믿을만한 OS인지 판단 가능
Trusted OS의 보안 특징
- 인증과 인가
- DMC, MAC
- 오브젝트 리유즈 프로텍션 (Use after free 같은 거)
- Complete mediation (완벽한 중재.. 레퍼런스 모니터링)
- Acountability(책임추적성)와 Audit(감사)
- Audit Log Reduction(축약) .. 저장 공간을 너무 많이 먹어서 축약
- 침입 탐지
신뢰할 수 있는 OS
네가지 서비스를 일관적이고 효과적으로 제공해야 함
1. Policy
- 모든 시스템은 요구사항으로 설명될 수 있음. 시스템이 무엇을 해야하고 어떻게 해야 하는지에 대한 명확한 규정 필요
2. Model
- 설계자들은 제안된 시스템이 요구 사항을 충족하면서 적절한 객체(자원)와 관계를 보호할 수 있다는 확신을 가짐
3. Design
- 설계자들은 시스템 요구사항을 구현하기 위해 적절한 방법을 선택해야 함
4. Trust
- 시스템에 대한 신회는 두 가지 측면에 근거함
-- 기능(Features): 운영체제는 예상되는 보안 정책을 시행하는데 필요한 모든 기능을 갖추고 있어야 함
-- 보증(Assurance): 운영체제가 보안 정책을 정확하고 효과적으로 시행할 것이라는 신뢰를 가질 수 있도록 구현되어야 함
신뢰할 수 있는 시스템이란 무엇인가
코드가 엄격하게 개발되고 분석되어 해당 코드가 기대받는 기능을 수행하며 그 외의 불필요한 동작을 하지 않을 것이라는 신뢰를 가질 수 있는 소프트웨어를 의미
특징
1. 기능적 정확성
2. 무결성의 강제
3. 제한된 권한
4. 적절한 신뢰 수준
'운영체제보안' 카테고리의 다른 글
File permissions (0) | 2024.10.12 |
---|---|
리눅스 보안 introduction (0) | 2024.10.12 |
Threats and Security Issues related to OS (0) | 2024.10.12 |
Security Goals (0) | 2024.10.12 |
Protection & Security (0) | 2024.10.12 |