[정보보안기사 필기 요약 보기] 정보보안기사 필기 요약 #1-1. 정보보호 개요 http://captech.tistory.com/2 정보보안기사 필기 요약 #2-1. 암호학 http://captech.tistory.com/3 정보보안기사 필기 요약 #2-2. 암호학 http://captech.tistory.com/4 정보보안기사 필기 요약 #3-1. 접근통제 http://captech.tistory.com/5 정보보안기사 필기 요약 #4-1. 시스템 보안 http://captech.tistory.com/6 정보보안기사 필기 요약 #5-1. 네트워크 보안 http://captech.tistory.com/7 정보보안기사 필기 요약 #5-2. 네트워크 보안 http://captech.tistory.com/8 정보보안기사 필기 요약 #5-3. 네트워크 보안 http://captech.tistory.com/9 정보보안기사 필기 요약 #6. 애플리케이션 보안 http://captech.tistory.com/10
이번 포스팅은 정보보안기사 1과목 시스템 보안입니다.
운영체제(OS)와 리눅스(LINUX) 배경지식에 관한 내용이 많으니
두 가지를 공부하셨던 분들이라면 편안하게 보실 수 있겠네요.
내용을 정리해보니 운영체제 기본지식과 리눅스 명령어에 관한 내용이 많아서
먼저 굵직한 개념들만 정리해놓고 나머지 부분은 추가로 포스팅하겠습니다~!
버퍼링과 스풀링
버퍼링 |
스풀링 |
하드웨어적 구현 |
소프트웨어적 구현 |
한 작업에 입출력 계산 중복 |
여러 작업에 입출력 계산 중복 |
스택, 큐 방식 입출력 |
큐 방식 입출력 |
단일 사용자 |
다중 사용자 |
버퍼의 위치는 주기억장치 |
버퍼의 위치는 보조기억장치 |
프로세스 스케줄링
종료 |
방식 |
특징 |
선점 여부 |
FIFO |
들어온 순서대로 |
반응속도 예측 가능 |
비선점 |
RR |
일정 시간 할당 |
할당이 크면 FIFO, 작으면 문맥교환 |
선점 |
SJF |
수행시간 적은 순서 |
큰 작업 오래걸림 |
비선점 |
SRT |
남은 수행시간 적은 순서 |
이론적으로 최적 |
선점 |
HRN |
RATIO 계산 |
에이징 기법 |
비선점 |
MLQ |
각각의 큐에서 타임 슬라이스로 처리 |
각각의 큐는 독자적 알고리즘 사용 |
선점 |
MFQ |
여러 피드백 큐를 거쳐서 처리 |
CPU와 입출력장치 효율 |
선점 |
교착상태 필요조건
1. 상호배제(Mutual Exclusion)
2. 점유와 대기(Hold & Wait)
3. 비선점(Non-preemption)
4. 환형 대기(Circular) Wait
페이지 교체 기법
구분 |
설명 |
최적 교체(Optimal Replacement) |
주기억장치 적재 페이지 중 현재 이후로 가장 오랫동안 참조되지 않을 페이지 교체 |
무작위 페이지 교체(Random) |
교체할 페이지를 무작위 선택 |
선입 선출(First In First Out) |
먼저 들어온 페이지 교체 |
LRU(Least Recently Used) |
현 시점에서 가장 오랫동안 사용되지 않은 페이지를 교체 |
LFU(Least Frequently Used) |
사용빈도가 가장 낮은 페이지 교체 |
NUR(Not Used Recently) |
최근에 사용되지 않은 페이지를 교체 2개의 비트를 둠(참조비트, 변형비트) |
가상기억장치의 구현
1. 가상기억장치 구현방법 기준
(1) 페이징(고정 블록)
(2) 세그멘테이션(가변 블록)
(3) 페이징, 세그멘테이션 혼용
2. 사상표 색인 방법 기준
(1) 직접 사상
(2) 연관 사상
(3) 직접, 연관 사상 혼용
디스크 스케줄링 기법
종류 |
정의 |
특성 |
FCFS |
작업 요청 순서 |
응답시간 길어지는 경향 |
SSTF |
현재 위치에서 탐색거리 짧은 순서 |
응답시간 편차 심함 처리량 중심인 일괄시스템 |
SCAN |
진행방향에서 가까운 순서 |
끝에 도착할 때까지 진행방향 유지 바깥 쪽 트랙이 차별대우 |
C-SCAN |
한쪽 방향으로 헤드를 이동 끝에 도착하면 처음부터 |
안쪽, 바깥쪽 차별 제거 부하가 많을 때 효과적 |
N-step SCAN |
SCAN에서 방향 전환 시 먼저 요청한 N개만 서비스 |
헤더 있는 실린더에 집중될 때 무한대기 제거 |
보안 운영체제
1. 물리적 분리
2. 시간적 분리
3. 논리적 분리
4. 암호적 분리
파일 보호기법
1. 명명(Naming)
2. 패스워드(Password)
3. 암호화(Cryptography)
참조모니터 및 보안커널 특징
1. 격리성(Isolation): 분리되고, 부정조작 방지
2. 검증 가능성(Verifiability): 크기가 작아야 함
3. 완전성(Completeness): 우회 불가능해야 함
레지스트리 루트 키
1. HKEY_CLASS_ROOT(HKCR)
- 파일 확장명과 응용 프로그램 연결정보, 시스템 개체 및 프로그램 자동화 정보
2. HKEY_CURRENT_USER(HKCU)
- 사용자 따른 제어판 설정, 네트워크 연결, 응용 프로그램
3. HKEY_LOCAL_MACHINE(HKLM)
- 시스템 전체에 적용되는 하드웨어와 응용 프로그램 설정
4. HKEY_USERS
- 사용자 프로필 기본 설정 및 그룹 정책
5. HKEY_CURRENT_CONFIG(HKCC)
- 현재 하드웨어 프로필 설정
'Post 3. 개발 일지 > 1. 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 요약 #5-2. 네트워크 보안 (0) | 2017.08.20 |
---|---|
정보보안기사 필기 요약 #5-1. 네트워크 보안 (0) | 2017.08.18 |
정보보안기사 필기 요약 #3. 접근통제 (0) | 2017.08.16 |
정보보안기사 필기 요약 #2-2. 암호학 (0) | 2017.08.16 |
정보보안기사 필기 요약 #2-1. 암호학 (0) | 2017.08.15 |
댓글