본문 바로가기

BASIC/OS

[운영체제] 자원 보호

1. 자원 보호의 개요

- 자원 보호는 컴퓨터 시스템에서 사용자, 프로세스 등과 같은 주체가 프로세스, CPU, 기억장치 등과 같은 객체(자원)에 불법적으로 접근하는 것을 제어하고, 객체(자원)의 물리적인 손상을 예방하는 기법을 의미한다.

- 주체는 접근 권한이 부여된 객체에게만 접근할 수 있다.

- 자원을 보호하기 위한 기법으로는 접근 제어 행렬, 전역 테이블, 접근 제어 리스트, 권한(자격) 리스트가 있다.


2. 접근 제어 행렬(Access Control Matrix) 기법

- 접근 제어 행렬은 자원 보호의 일반적인 모델로, 객체에 대한 접근 권한을 행렬로써 표시한 기법이다.

- 행(Row)은 영역(사용자, 프로세스), 열(Column)은 객체, 각 항은 접근 권한의 집합으로 구성된다.


3. 전역 테이블(Global Table) 기법

- 전역 테이블은 가장 단순한 구현 방법으로, 세 개의 순서쌍인 영역, 객체, 접근 권한의 집합을 목록 형태로 구성한 기법이다.

- 테이블이 매우 커서 주기억장치에 저장할 수 없으므로 가상기억장치 기법을 사용해야 하며, 주기억장치에 저장될 경우 공간을 낭비하게 된다.


4. 접근 제어 리스트(Access Control List) 기법

- 접근 제어 리스트는 접근 제어 행렬에 있는 각 열, 즉 객체를 중심으로 접근 리스트를 구성한 것이다.

- 각 객체에 대한 리스트는 영역, 접근 권한의 순서쌍으로 구성되며, 객체에 대한 접근 권한을 갖는 모든 영역을 정의한다.

- 접근 권한이 없는 영역은 제외한다.


5. 권한(자격) 리스트(Capability List) 기법

- 권한(자격) 리스트는 접근 제어 행렬에 있는 각 행, 즉 영역을 중심으로 권한 리스트를 구성한 것이다.

- 각 영역에 대한 권한 리스트는 객체와 그 객체에 허용된 조작 리스트로 구성된다.

- 권한 리스트는 영역과 결합되어 있지만 그 영역에서 수행중인 프로세스가 직접 접근할 수는 없다. 왜냐하면 권한 리스트는 운영체제에 의해 유지되며 사용자에 의해서 간접적으로만 접근되는 보호된 객체이기 때문이다.


6. 록-키(Lock-Key) 기법

- 록-키는 접근 제어 리스트와 권한 리스트를 절충한 기법이다.

- 각 객체는 Lock, 각 영역은 Key라 불리는 유일하고도 독특한 값을 갖고 있어서 영역과 객체가 일치하는 경우에만 해당 객체를 접근할 수 있다.


7. 파일 보호 기법

- 파일 보호 기법은 자원 보호 기법과 마찬가지로 파일에 대한 일방적인 접근과 손상 및 파괴를 방지하기 위한 기법이다.

- 파일의 명명(Naming) : 접근하고자 하는 파일 이름을 모르는 사용자를 접근 대상에서 제외시키는 기법

- 비밀번호(Password, 암호) : 각 파일에 판독 암호와 기록 암호를 부여하여 암호를 아는 사용자에게만 접근을 허용하는 기법

- 접근 제어(Access Control) : 사용자에 따라 공유 데이터에 접근할 수 있는 권한을 제한하는 방법, 즉 각 파일마다 접근 목록을 두어 접근 가능한 사용자와 동작을 기록한 후 이를 근거로 접근을 허용하는 방법