프로그램의 무결성을 위협하는 요소들로 인한 컴퓨터 사고가 빈번해 지고 있다. 가장 대표적인 것이 트로이 목마인데, 이는 트로이 목마를 프로그램내에 설치하여, 시스템에 피해를 입히는 것이다. 만약 부정한 목적으로 프로그래머가 트로이 목마가 설치된 인적정보활용 프로그램을 작성한다면, 그 피해는 엄청날 것이다. 이러한 프로그램의 무결성 보안을 위한 대응책이 폭넓게 연구되고 있다. 유닉스 시스템의 사용자 모드(user/group/other)는 프로그램이 불법으로 변경이나 삭제를 방지하기 위한 제어방식이다. 이런 제어방식은 장점도 있지만 프로그래머에 입장에서는 적절한 방지책이 아니다.
다음에서는 프로그램 무결성을 보호하기 위한 방법으로 액세스 제어를 통한 무결성 보호 방법과 개발된 프로그램의 전달 및 유지보수 과정에서의 보호방법을 설명한다.
2. 임의적 액세스 제어의 문제점
대부분의 컴퓨터 시스템에서 개발중인 프로그램에 대한 사용자의 액세스는 임의적 액세스 제어에 의해 통제된다. 사용자는 일반적으로 객체에 시스템 프로그램이나 개발도구를 이용하여 액세스한다. 프로그램의 무결성을 보장하기 위해 프로그램 객체를 수정할 수 있는 도구는 정확성이 보장되어야 한다. 또한 소스코드 개발자 소유의 데이터들을 변경할 수도 있다. 임의적 액세스 제어에서는 소스코드 개발자에 의해 프로그램에 대한 액세스 권한 부여가 가능하므로 이러한 취약성이 발생할 수 있다.
....
전자우편 보안 교육자료 전자우편 보안E-mail Security
2
목차
PGP
S/MIME
3
전자우편 개요
용어정의
SMTP (Simple Mail Transport Protocol) : TCP/IP기반 네트워크상에 있는 다양한 서버간의 메일 수송 프로토콜. 단 SMTP는 7bit의 길이..
[자격증시험] 정보처리기사 2006년5워14일 기출문제 및 정답 1과목 : 데이터 베이스
1. 뷰(view)에 관한 설명으로 옳지 않은 것은
가. 하나 이상의 테이블에서 유도되는 가상 테이블이다.
나. 뷰 정의문 및 데이터가 물리적 구조로 생성된다.
다. 뷰를를 이용..
네트워크 보안 서비스의 기본 원칙 네트워크 보안 서비스의 기본 원칙
1. 들어가며
다양한 종류의 인적정보를 공동활용시 기반이 되는 요소중의 하나인 컴퓨터 네트워크는 현재 불법적인 해킹사례가 증가하여 왔으며 컴퓨터 네트워크를 통한 정보 ..
형법상 보안처분에 대하여 보안처분에 관한 법적 검토 (형법 총론)
Ⅰ. 서론
1. 의의
보안처분이라 함은 범죄로부터의 사회의 보전과 행위자의 재사회화라는 필요성에 의해, 형법상의 불법을 행한 자에게 형벌이 불가능하거나 행위자의 특..
보안규정
보안규정
제1장총칙
제1조【목적】
이 규정은 상공부 보안업무 취급요령(상공부 훈령 제101호), 국방부 훈령 제291호, 방위산업 보안업무 시행규칙 제154조에 의거 회사의 보안업무 수행에 필요한 세부절차를 ..
보안규정 보안규정
제1장총칙
제1조【목적】
이 규정은 상공부 보안업무 취급요령(상공부 훈령 제101호), 국방부 훈령 제291호, 방위산업 보안업무 시행규칙 제154조에 의거 회사의 보안업무 수행에 필요한 세부절차를 정..
보안규정 보안규정
제1장총칙
제1조【목적】
이 규정은 상공부 보안업무 취급요령(상공부 훈령 제101호), 국방부 훈령 제291호, 방위산업 보안업무 시행규칙 제154조에 의거 회사의 보안업무 수행에 필요한 세부절차..
서약서 ①서약서
②(보안관련)
소속:
직위:
성명:
고유번호 : 생년월일 :
위 본인은 OO 출입증을 분실함으로서 발생하는 모든 보안사고 일체에 대하여 책임을 지며, 이후 재분실시는 어떤 처벌도 감수할 것..
컴퓨터보안,컴퓨터보안프로그램,해킹,방화벽,키보드보안,클라우드컴퓨팅 컴퓨터보안computer security
컴퓨터보안이란
컴퓨터의 기능이 다양화되고 고도화 됨에 따라
범죄나 온라인 사고가 격증하게 되었는데,
이와 같은 사이버 범죄를 방지를 목적으로 하는
보안 조치 및 각종 컴퓨..