제 4차 산업 혁명과 컴퓨터 정보 보안 시스템 해킹과 대응 김 창 룡 교수님 컴퓨터 정보 보안과 학번 1234065 이름 유 동 현 1. 제 4차 산업 혁명의 개념에 대해 말하시오. 2. 미래 직업세계를 살펴 본 후, 정보 보안 전문가가 되기 위하여 무엇을 공부하고 무엇을 준비하여야 하는가? 3. 4차 산업 혁명을 이끄는 미래 기술에 대한 조사와 함께 미래 기술에서의 정보 보안 이슈에 설명 하시오. 1. 제 4차 산업 혁명의 개념제 4차 산업 혁명을 말하기 전 1784년 영국에서 시작된 증기기관과 기계화로 인한대표되는 1차 산업혁명, 1870년 전기를 이용한 대량생산이 본격화된 2차 산업혁명, 1969년 인터넷이 이끈 컴퓨터 정보화 및 자동화 생산 시스템이 주도한 3차 산업혁명에 이어 4차 산업혁명은 로..
- 레인보우 테이블을 사용한 패스워드 크래킹에 대하여 충분히 설명하세요. 패스워드 크래킹에는 3가지 방법이 있다. 사전 대입 공격, 무작위 대입 공격, 레인보우 테이블을 이용한 공격이 있다. 레인보우 테이블의 가장 기본적인 개념에는 패스워드별 해시 값을 미리 생성하고 크래킹하고자 하는 해시 값을 테이블에서 검색하여 원래 패스워드를 찾는 것. 하나의 패스워드에서 시작해 변이된 형태의 여러 패스워드 생성을 하고 변이된 각 패스워드의 해시를 고리처럼 연결하여 일정 수의 패스워드와 해시로 이루어진 체인을 무수히 만들어놓은 테이블이다. 레인보우 테이블을 이용한 패스워드 크래킹 과정 1. 레인보우 테이블에 크래킹하려는 해시 값과 같은 MD5 해시 값이 있는지 확인 2. 레인보우 테이블에 크래킹하려는 해시 값이 없으..
1) umask 값에 의한 파일과 디렉토리 권한 설정 과정을 충분히 설명하세요. umask란 파일이나 디렉토리가 생성될 때의 기본권한을 지정하는 값. umask 명령어라는 명령어도 현재 설정되어 있는 umask값의 확인 및 변경이 가능하다. #umask명령어에 의하여 변경된 umask값은 새로 로그인을 하면 초기화된다. #umask 값에 의해 결정, umask 값은 /etc/profile에서설정. #개별 계정에 대해 설정시에는 /home 디렉터리 밑의 각 계정별로 .profile 파일에, bash 셸을 사용할 경우에는 .bashrc에, C 셸을 사용할 경우에는 .cshrc 파일에 설정 #페도라 14의 모든 계정은 /etc/bashrc 파일에 설정되어 있는 umask 값을 따름 #umask 값이 022로 ..
1. 유닉스 운영체제의 CPU 스케줄링 방법인 다단계 피드백을 갖는 순환할당 스케줄링 방법에 대하여 충분히 설명하세요. 순환할당 - 과거의 유닉스 시스템에서 사용 했으며, 커널에서는 다른 프로세스의 의한 프로세스의 선점은 없음. - 4.3BSD에서는 0.1초 단위로 프로세스 들을 재스케줄링 하면서 각 초 단위로 우선순위를 계산함. 2. 유닉스 운영체제의 메모리 교체 알고리즘 인 수정된 시계 페이지 대치 알고리즘에 대하여 충분히 설명하세요. 수정된 시계 페이지 대치 알고리즘 - 처음 메인 메모리에 적재되면 0, 참조되면 1로 설정. - 선시침이 교체대상이 되는 페이지를 조사 하여 각 페이지를 0으로 설정. - 후시침이 동일한 페이지 목록의 참조비트를 조사하여 1로 설정된 프레임은 교체대상에서 제외. - 실..
- 보안 위협의 형태인 중단, 도청, 변조, 위조,사칭 등에 대하여 충분히 설명하세요. 중단 (흐름차단) - 시스템 가용성에 대한 공격으로 시스템의 일부를 파괴 또는 사용할 수 없게 하거나 이용할 수 없도록 만드는 공격 - 하드웨어 파괴(디스크 파괴), 통신회선의 절단, 파일 관리 시스템의 무력화 등. 도청 (가로채기) - 권한이 없는 사용자가 컴퓨터 자원을 액세스하는 경우로 정보의 불법적인 획득 또는 복사 등으로 비밀성에 관한 공격. - 권한이 없는 사용자는 프로그램이나 다른 컴퓨터도 동일하게 적용됨. 변조 (수정) - 권한이 없는 사용자가 자원에 접근할 뿐 만 아니라 내용을 변경하는 경우로 무결성에 대한 공격. - 파일의 내용 수정, 프로그램 변경, 전송 중인 메세지 변경 등. 위조(조작) - 권한이..
- 분산시스템과 유비쿼터스, 클라우드 서비스 에 대하여 충분히 설명하세요. - 분산시스템의 투명성에 대하여 설명하고 투명성의 종류에는 어떤 것이 있는지 간단명료하게 설명하세요 - 클라이언트/서버 컴퓨팅을 위한 2계층 클라이언트/서버 구조와 3계층 클라이언트 /서버 구조의 차이점에 대하여 설명하세요. 1. 분산시스템과 유비쿼터스, 클라우드 서비스 에 대하여 충분히 설명하세요. 분산 시스템 : 경제적 요인으로 값이 저렴한 여러 컴퓨터를 한 운영체제가 제어할 수 있도록 구현함으로써 강력한 시스템을 구성함. 유비쿼터스 : 사용자가 언제 어디서나 네트워크를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에 접속할 수 있는 정보 통신 환경. 클라우드 서비스 : 각종 자료를 사용자의 PC나 스마트폰 등 내부 저장공간..
- 파일의 구조와 연산, 액세스 방법 등에 대하여 설명하세요. - 디렉토리 구현 방법과 연산, 구조 등에 대하여 설명하세요. - ISAM 파일에 대하여 충분히 설명하세요. 1.파일의 구조와 연산, 액세스 방법 등에 대하여 설명하세요. 파일의 구조 - 순차 파일 레코드는 고정된 크기로 같은 수의 필드로 구성, 물리적 순서에 따라 저장됨. 순차 파일 구조는 테이프 장치 뿐만 아니라 디스크에 쉽게 저장되는 유일한 구조 파일의 순차적 탐색으로 레코드에 대한 액세스가 지연될 수 있으며 레코드 추가가 어려움 순차 파일을 연결 리스트로 구성, 레코드 추가를 포인터 조작으로 해결 가능 하나 부가적인 오버헤드 발생. - 인덱스 파일 순차 파일의 단점 극복을 위해 인덱스 순차 파일을 구성, 단일(키)필드를 기반으로 순차적..
- 디스크 스케쥴링 알고리즘인 FCFS, SSTF, SCAN, C-SCAN, LOOK, C-LOOK, SLTF, SPTF 등에 대하여 간단명료하게 설명하세요. - RAID 0과 RAID 1, RAID 5 등에 대하여 설명하세요 - 입출력 방법 중에서 프로세서가 통제하는 프로그램 제어 입출력, 인터럽트 기반 입출력 과 DMA 입출력에 대하여 설명하세요. 1. 디스크 스케쥴링 알고리즘인 FCFS, SSTF, SCAN, C-SCAN, LOOK, C-LOOK, SLTF, SPTF 등에 대하여 간단명료하게 설명하세요. FCFS(선입 선처리 스케쥴링) : FCFS 알고리즘 은 프로그램하기 쉽고 어떤 요청도 무기한 연기되는 경우가 없으며, 본질적으로 공평성 이 유지되는 점이 특징이다. 디스크 요청이 흩어져 있는 경우..
- 가상메모리 기법은 메인 메모리보다 용량이 큰 기억공간에 주소 지정이 가능한 메모리 관리 기법이다. 가상(논리) 주소를 물리주소로 변환하는 과정을 충분히 설명하세요. - 페이지 부재란 무엇인가요 ? 페이지 부재 상황을 처리하는 과정에 대하여 설명하세요. - 페이지 테이블의 길이는 논리적 메모리의 길이와 동일한가 ? 페이지 테이블은 시스템에 하나인가 아니면 여러개인가 ? 페이지 테이블의 위치는 어디인가 ? - 아래 참조문자열을 프레임이 3개인 메모리에 사용할 때 각 대치알고리즘에 따른 페이지부재 발생 횟수를 구하세요. 참조문자열 : 0 1 2 3 0 1 4 0 1 2 3 4 대치알고리즘 : 선입선출(FIFO), 최적(Optimal), 최근최소사용(LRU) - 시계(2차적 기회 대치) 알고리즘에 대하여 설..
- 단기, 중기 그리고 장기 스케쥴링의 차이점을 충분히 비교 설명하세요. - 다단계 피드백 큐 스케줄링 알고리즘과 전면 작업을 위하여 순환 할당 스케줄링을 사용하고 후면 작업을 위하여 선점 우선 순위 알고리즘을 이용하는 다단계큐(전면-후면) 스케줄링 알고리즘의 차이점을 설명하세요. - 282쪽, 문제 3번을 풀어 보세요. 다음 프로세스들의 집합을 생각해 보자. CPU 버스트 시간 단위는 10밀리 초다. 그리고 프로세스들은 시간 0 에 p1, p2, p3, p4, p5 순서로 도착한다고 가정한다. 1. 단기, 중기 그리고 장기 스케쥴링의 차이점을 충분히 비교 설명하세요. 단기 스케줄러 : 준비큐에 있는 프로세스중에서 선발하여 CPU를 할당하는 것 중기 스케줄러 : 스와퍼로 부를 수 있으며 메모리에 적재된 ..