본문 바로가기

컴퓨터와 보안/OS(운영체제)

william stallings OS(운영체제) Chapter 15 문제풀이

15.1 특정 사용자에게 부여되는 특정 파일에 대하여 허가되거나 금지되는 전형적인 접근 권한은 무엇인가?

접근제어(Access control)

 

15.2 세 가지 침입자 행동 양식을 나열하고 간단히 정의하시오.

기만자(Masquerader, 가장한 자): 컴퓨터 사용을 인가받지 않은 사람, 그리고 적법한 사용자 계정을 악용(exploit)하기 위해 시스템의 접근제어(access control)을 침해하는 사람.

권리 침해자(Misfeasor, 불법 행위자): 접근이 인가되지 않은 데이터나 프로그램, 자원을 접근하는 적법한 사용자, 또는 접근이 인가되었지만 특권을 오용하는 적법한 사용자

은밀한 사용자(Clandestine user, 불법 사용자): 시스템의 감독자 제어를 장악하려는 사람, 그리고 감사(audit)와 접근제어를 회피하기 위해 또는 감사 수집을 억제하기 위해 감독자 제어를 악용하는 사람

 

15.3 일반적인 측면에서 사용자의 신원을 인증하기 위한 네 가지 수단은 무엇인가?

개인이 알고 있는 무엇 -> 지식 기반 인증

개인이 소유하고 있는 무엇 -> 소유 기반 인증

(정적 생체정보와 같은) 개인의 무엇, (동적 생체정보와 같은) 개인이 하는 무엇 -> 생체 기반 인증

 

15.4 DACRBAC 사이의 차이점을 간략하게 설명하시오.

DAC는 개인, 그룹의 Identity에 근거하여 접근이 통제되는데 RBAC는 조직 내 역할을 기반으로 접근을 통제한다

 

15.5 버퍼 오버플로우에 취약한 프로그래밍 언어의 종류는 무엇인가?

포인터로 주소를 다루거나 메모리를 직접 접근할 수 있는 언어이다. 대표적으로 C언어가 있다.

 

15.6 . 버퍼 오버플로우에 대한 두 가지 주요한 방어 분야는 무엇인가?

컴파일 시간 방어와 수행 시간 방어이다.

 

15.7 새로운 프로그램을 컴파일 할 때 사용 될 수 있는 버퍼 오버플로우에 대한 방어방법을 간략히 설명하시오.

버퍼 오버플로우를 허용하지 않는 고수준 언어를 선택하거나, 안전한 코딩 표준을 독려하거나, 안전한 표준 라이브러리를 사용하거나, 추가의 코드를 삽입하여 스택 프레임이 깨지는 것을 탐지하는 것 등 다양한 방식이 있다.

 

15.8 취약한 프로그램이 현재 실행될 때 구현될 수 있는 버퍼 오버플로우에 대한 방어방법을 간략히 설명하시오.

프로세스의 가상 주소 공간의 메모리 관리 부분을 변경한다. , 메모리 구역의 성질을 변경하거나 다양한 공격을 회피하기 위해 버퍼의 위치를 예측하기 충분히 힘들게 만드는 등의 방식을 취한다.