15.1 특정 사용자에게 부여되는 특정 파일에 대하여 허가되거나 금지되는 전형적인 접근 권한은 무엇인가?
접근제어(Access control)
15.2 세 가지 침입자 행동 양식을 나열하고 간단히 정의하시오.
기만자(Masquerader, 가장한 자): 컴퓨터 사용을 인가받지 않은 사람, 그리고 적법한 사용자 계정을 악용(exploit)하기 위해 시스템의 접근제어(access control)을 침해하는 사람.
권리 침해자(Misfeasor, 불법 행위자): 접근이 인가되지 않은 데이터나 프로그램, 자원을 접근하는 적법한 사용자, 또는 접근이 인가되었지만 특권을 오용하는 적법한 사용자
은밀한 사용자(Clandestine user, 불법 사용자): 시스템의 감독자 제어를 장악하려는 사람, 그리고 감사(audit)와 접근제어를 회피하기 위해 또는 감사 수집을 억제하기 위해 감독자 제어를 악용하는 사람
15.3 일반적인 측면에서 사용자의 신원을 인증하기 위한 네 가지 수단은 무엇인가?
개인이 알고 있는 무엇 -> 지식 기반 인증
개인이 소유하고 있는 무엇 -> 소유 기반 인증
(정적 생체정보와 같은) 개인의 무엇, (동적 생체정보와 같은) 개인이 하는 무엇 -> 생체 기반 인증
15.4 DAC와 RBAC 사이의 차이점을 간략하게 설명하시오.
DAC는 개인, 그룹의 Identity에 근거하여 접근이 통제되는데 RBAC는 조직 내 역할을 기반으로 접근을 통제한다
15.5 버퍼 오버플로우에 취약한 프로그래밍 언어의 종류는 무엇인가?
포인터로 주소를 다루거나 메모리를 직접 접근할 수 있는 언어이다. 대표적으로 C언어가 있다.
15.6 . 버퍼 오버플로우에 대한 두 가지 주요한 방어 분야는 무엇인가?
컴파일 시간 방어와 수행 시간 방어이다.
15.7 새로운 프로그램을 컴파일 할 때 사용 될 수 있는 버퍼 오버플로우에 대한 방어방법을 간략히 설명하시오.
버퍼 오버플로우를 허용하지 않는 고수준 언어를 선택하거나, 안전한 코딩 표준을 독려하거나, 안전한 표준 라이브러리를 사용하거나, 추가의 코드를 삽입하여 스택 프레임이 깨지는 것을 탐지하는 것 등 다양한 방식이 있다.
15.8 취약한 프로그램이 현재 실행될 때 구현될 수 있는 버퍼 오버플로우에 대한 방어방법을 간략히 설명하시오.
프로세스의 가상 주소 공간의 메모리 관리 부분을 변경한다. 즉, 메모리 구역의 성질을 변경하거나 다양한 공격을 회피하기 위해 버퍼의 위치를 예측하기 충분히 힘들게 만드는 등의 방식을 취한다.
'컴퓨터와 보안 > OS(운영체제)' 카테고리의 다른 글
william stallings OS(운영체제) Chapter 16 문제풀이 (0) | 2022.07.11 |
---|---|
william stallings OS(운영체제) Chapter 14 문제풀이 (0) | 2022.07.11 |
william stallings OS(운영체제) Chapter 13 문제풀이 (0) | 2022.07.11 |
william stallings OS(운영체제) Chapter12 문제풀이 (0) | 2022.07.11 |
william stallings OS(운영체제) Chapter 11 문제풀이 (0) | 2022.07.11 |