일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 운영체제
- RBAC
- dtft
- Frequency Response
- 메카님
- AINCAA
- polymorphism
- link layer
- 게임개발
- linear difference equation
- convolution
- 게임 개발
- 배경 그림
- MAC
- MLFQ
- sampling theory
- pdlc
- frequency-domain spectrum analysis
- SNR
- ret2libc
- 유니티
- Race condition
- dirty cow
- Security
- DP
- stride
- STCF
- DSP
- Unity #Indie Game
- 유스케이스
- Today
- Total
목록운영체제보안 (31)
다양한 기록
리눅스 매뉴얼 페이지SectionDescription1실행 파일, 쉘 명령어2시스템 콜3라이브러리 함수4특수 파일 (주로 /dev 의 장치 파일이나 특수파일)5파일 형식과 규칙 (구성 등.. /etc/passwd)6게임7기타 (매크로 매키지 및 규칙)8시스템 관리 명령어 (루트가 쓰는 거)9커널 루틴 (비표준)6번의 게임은 진짜 게임 말하는 건데 옛날에는 텍스트 기반 게임이 유닉스 초기에 있었다고 함 퀴즈무슨 차이인가1번은 실행 파일에 사용법.. /usr/bin/passwd2번은 파일 형식을 .. /etc/passwd 파일 구조 및 형식 정보 fork(), system(), execve() .. 이런 애들은 2번 매뉴얼을 사용해야 함 * uname -a : 모든 시스템 정보 출력리눅스 디렉토리 구조/ ..
운영체제 보안은 운영체제의 무결성, 기밀성, 가용성을 보장하는 과정- 운영체제는 위협, 바이러스, 웜, 악성 소프트웨어, 원격해커의 침입으로부터 보호하기 위해 사용되는 특정 단계 또는 조치- 운영체제가 침해될 경우 도난, 편집, 삭제될 수 있는 컴퓨터 자산을 보호하기 위한 모든 예방적 통제 기법을 포함 시큐리티 커널TCB(Trusted Computing Base)의 레퍼런스 모니터 개념을 구현하는 하드웨어, 펌웨어 및 소프트웨어 요소를 의미모든 접근을 중재해야 하며, 수정으로부터 보호되어야 하고, 정확하게 검증 가능해야 함 레퍼런스 모니터주체들이 임의의 자원에 접근할 때마다 정상적인 접근인지 모니터링이를 위해선 하드웨어적인 도움 또는 펌웨어가 필요ARM에서는 트러스트존, 삼성 폰에서는 녹스.. 모든 접근..
커넥티드 카=> 네트워크를 통해서 공격이 가능V2V .. 자동차들 간 정보 교환V2I .. 신호등, 톨게이트 Key Fob 해킹키 가지고 가까이만 가도 문이 열리는데 이 구조를 해킹 ccOS (conneted car operating system)엔비디아와 현대 협업, 4가지 목적1. 고성능 컴퓨팅2. 인텔리전트 컴퓨팅 (자율 주행을 위해 AI 필수)3. 심리스(Seamless) 컴퓨팅 (공격이나 사고가 나도 중단되면 안됨)4. 시큐어 컴퓨팅 (차량 내부 및 외부 네트워크를 모니터링하고, 차량 안전과 관련된 데이터를 격리하여 시스템을 보호)
Confidentiality, Integrity, Availabilty공격이 있더라도 원하는 속성들을 보장해야 함기밀성 - 도청, 암호화 .. 와이어샤크, 네트워크 패킷 캡처무결성 - 리패키징, 바이러스, 웹 프록시를 통한 변조가용성 - 랜섬웨어, 디도스 .. 보안은 시스템을 내외부의 고의적인 공격으로부터 방어하는 것을 다루고,개인이 정보를 탈취하거나 손상시키거나 다른 방법으로 혼란을 의도적으로 초래하는 것들이 공격에 포함됨1. 비인가된 접근2. 시스템 메모리에 대한 악의적인 접근3. 멀웨어등으로부터 컴퓨터 시스템은 보호되어야 함 Secuity = 위협, 리스크, 취약점으로부터 안전한 상태Confidentiality, Integrity, Availability, Authentication, Authori..
보호와 보안 보호는 컴퓨터가 스탠드얼론(네트워크x)일 때도 고려되었음멀티 유저가 됐으니 보호가 필요했음 보안은 프로텍션보다는 최근의 일사이버 공격이 많아지게 된 때 => 네트워크의 발달로 인해 원격 공격이 가능해진 때=> 네트워크 역사를 활성화 시킨 기술: TCP/IP 인증, 오너십, 제한된 접근이 보호 및 보안의 부분모든 프로세스의 활동을 로깅하고 영구 기록을 하기도 함Protection vs. Security Protection- 파일이나 다른 자원들을 일반적인 목적으로 시스템을 공유하는 유저의 비의도적인 실수로부터 보호- 시스템 내부적인 실수 * 가상 주소 공간+커널 영역, 파일 퍼미션 모드- 설계상 문제이든 실수에 의한 것이든, 어떠한 프로세스도 자신에게 권한이 없는 자원에 접근하거나 간섭하..
Protection(보호)프로세스 또는 사용자가 시스템 및 사용자 자원에 접근하는 것을 제어하는 메커니즘== 주체의 객체 접근을 제어하는 메커니즘- 인가된 사용과 비인가된 사용을 구분해야 함 *하지만 인가된 사용에서도 실수는 발생할 수 있고처음부터 의도를 가지고 공격을 할 수도 있음. 전부 보호가 필요 보호의 목적컴퓨터는 오브젝트(파일), 하드웨어, 소프트웨어의 집합각각의 오브젝트는 유니크한 식별자 가지고 잘 정의된 명령셋을 가지고 접근됨모든 객체는 인가된 프로세스에의해 정확하게 접근되어야 함 * 유니크한 식별자pid, inode number 등파일 이름은 이름이 같아보일 순 있는데 절대 경로가 다름=> 같은 디렉토리에 같은 이름을 가질 수는 없음OS 보호(프로텍션)의 기본 원리: Separation (..
운영체제는 ~- 하드웨어와 어플리케이션, 유저 간 인터페이스를 제공- 하드웨어와 소프트웨어 자원을 관리- 컴퓨터 프로그램을 위한 일반적인 서비스 제공 OS는 자원을 관리함 == 자원 관리자리소스: 하드웨어(메모리, CPU 등), 소프트웨어(스택, 힙, 페이지 테이블), 파일, 폴더, 데이터(정보) 1. 자원관리자2. 앱이 잘 돌아갈 수 있는 기능 제공 OS Services (= Functions of OS)1. Program Execution- CPU 스케줄링, 프로세스 상태 전이 : 레디 / 러닝 / 웨이팅- execve(), fork(), wait(), exit() 2. Memory Management- mmap(), mprotect(), madvise() 3. I/O Operation- ioctl(..