운영체제 - Secure OS

06.CAOS 2020. 8. 31. 16:26
728x90
반응형


1. Secure OS : 컴퓨터 사용자에 대한 식별 및 인증, 강제적 접근 통제, 임의적 접근 통제, 재사용 방지, 침입 탐지 등의 보안 기능 요소를 갖추어진 운영체제
해킹의 주요 대상인 서버내의 자산(Asset)에 대한 접근을 통제하는 커널 수준의 시스템 보안 소프트웨어

[기술구현] 커널 수준의 강력한 참조모니터로 불안정한 API 후킹이 아닌 System Call 후킹을 통해 접근통제를 구현하고, Alias, Link, Script, API에 의한 모든 파일 접근을 통제하는 기술

[확장성 측면]  2차 인증을 위한 확장성을 기본으로 제공하고, 로그인 2차 인증뿐만 아니라 명령어 실행/파일 읽기/수정/삭제를 위한 2차 승인을 위한 확장성 제공

[편의성 측면] 정책 기반으로 명령어실행/파일을 접근통제하며 정책마법사, 와일드카드(*), 하위 디렉터리 통제, 경유프로그램, 경유IP 등 원활한 정책 수립을 위한 편의성을 제공

[주요기능] 






2. Secure OS의 구성요소 (정,모,매) : 최소권한을 기본 수준으로 제어
  1) 보안정책(Security Policy) : 조직에서 정의한 최상위 보안요구사항, TCSEC(DAC,MAC), ISO(신원기반,규칙기반)
  2) 보안모델(Security Model) : 정형화된 보안규칙
  3) 보안매커니즘(Security Mechanism) : 보안정책, 보안모델에 따른 구체적인 구현 방법론

3. Secure OS의 보안참조모델 (H,B,B,L,T)
  1) HBR모델 : 모델은 상태(행렬), 상태전이(명령어)기술
  2) BLP모델 : 유한상태머신기반
  3) BIBA모델 : MLS모델(비밀성보장)+불법수정방지(무결성등급)
  4) Lattice모델 : 객체(비밀수준), 주체(정보접근 비밀인가정보)
  5) Take-Grant모델 : Create, Revoke, Take, Grant 4개 연산








보안커널(Secure Kernel), 식별 및 인증관리, 계정관리, 강제적/임의적 접근통제, 객체 재사용 금지,


III. Secure OS 개발 현황
1. 미국의 개발 현황
미국의 경우 국가정보 기반구조 구축과 국방용으로 정부기관과 군사기관들이 사용하기 위해 정부 차원에서 기술개발을 진행중이며 NSA(National Security Agency) 주도 하에 1994년까지 Secure OS 개발 타당성 조사를 마치고, 1995년부터 Secure OS를 개발하고 있다.
. 연도별 주요 성과 및 사업 목표
¡ 1995년
- Synergy 프로젝트의 초기 보급용 프로토타입 개발을 완료하였고 공동연구를 위해 NIST 및 각 대학들에 배포하였다.
- 네트워크 보안 서비스 프로토타입의 초기 단계 구현으로 네트워크를 통한 두 호스트간의 기본적인 접근제어 기술을 구현하였다.
- 인터넷 보안 관련 키관리 프로토콜을 Synergy 네트워크 보안 서버에 이식하였다.
- 직무 기반 접근 제어(Role Based Access Control) 구현을 시작하였다.
¡ 1996년
- Synergy 프로젝트의 두번째 소프트웨어를 보급하였다.
- 보안, 보증(Assurance), 생산성, 가용성 그리고 분산 및 실시간 운영체제 환경에 대한 이식성을 높혔다.
- 보안 관리와 Synergy 요소들을 좀더 개선된 버전으로 개발하고 데모하였다.
- 계속적인 Synergy 구조에 대한 연구와 연구 결과의 기술 이전을 성공적으로 하였다.
- 상업적 기업과 국방성과 같은 정부기관의 보안 요구사항을 만족시킬 수 있는 Synergy 시스템 개발을 위해 상업적 생산업체들과의 공동으로 연구하였다.
¡ 1997년
- 네트워크를 거치는 보안 서비스를 관리할 수 있는 보안 서버를 데모하였다.
- 완전한 암호 서버 프로토타입을 데모하였다.
- 교섭(negotication) 서버 프로토타입을 완료하였고 데모하였다.
- 사용자가 좀더 친숙하게 운영체제에 접근할 수 있도록 하기 위한 윈도우 시스템을 사용한 데모를 하였다.
¡ 1998~1999년 여름
- Synergy의 후속 과제로 Fluke 마이크로 커널에 보안 기능을 강화한 Flask(Fluke Security Kernel) 연구 과제가 수행되었다. Flask 시스템의 목표는 다양한 보안 정책을 수용할 수 있는 유연성(Flexibility)을 제공하는 데 있다.
¡ 1999년 9월 ~
- Secure Linux 개발을 수행하고 있다. Flask Security Architecture를 Linux 커널에 통합하여 구현하는 중이다.
- 1999년 9월에 구현을 시작하여 2000년 6월에 공식 release할 예정이었으나 아직 release 안되고 있는 상황이다.
2. 민간 업체 개발 현황
Secure OS는 정보기관이나 국방관련 기관 뿐만 아니라 금융기관, 정부기관, 병원, 정보통신 회사 등 정보보호가 중요시되는 기관을 주요시장으로 하고 있으며 각급 기관들이 인터넷 등을 통한 외부 사이트와의 접속으로 인해 보안 위협 및 Secure OS의 필요성이 대두되고 있다.

IV. Secure OS 개발 사례
Secure OS 개발 사례는 III장에서와 같이 미국 등 각 선진국의 정부 및 민간 업체에서 많이 이루어지고 있으나 Secure OS의 특성상 공개되는 것을 꺼려하므로 미국 정부 주도하의 몇 가지 개발 사례를 제외하고는 그 기술적인 내용을 분석하기가 힘들었다. 그 중 통합 커널의 경우에는 UNICOS MLS 를 들고, 마이크로 커널의 경우에는 미국 정부 주도 하의 Synergy와 Flask 프로젝트의 Secure OS와 EROS 운영체제의 개발 사례를 분석하였다.
1. 통합 커널- UNICOS MLS
CRAY 사의 Secure OS로 Cray UNICOS 9.0 기반의 운영체제에 다중 수준의 보안 기능을 추가하였다. 이는 TCSEC 의 B2 등급을 만족하여 참조 모니터(Reference Monitor) 개념으로 구현하였다.
. 네 가지의 보안 개념 만족
¡ 허가되지 않은 시스템 접근을 방지
¡ 허가되지 않은 데이터 객체 접근을 방지
¡ 시스템 자원의 과다한 사용을 방지
¡ 시스템 무결성의 손실을 방지
. 보안 정책
¡  BL&P(Bell & LaPadula) 보안 모델 적용
- MAC을 사용하기 위해 simple security property 적용
- MAC을 사용하기 위해 *_property 적용
- DAC 을 사용하기 위해 discretionaty security property 적용
¡ Login 정책
- Trusted login
- SecureID 카드를 사용하여 Remote login을 할 수 있게 한다.
. MLS 특징
¡ 객체의 계층적 보안 등급: 주체가 접근할 객체들은 다음 (그림 1)과 같이 계층적인 보안 등급을 갖는다.

¡ 객체의 컴파트먼트(Compartment or Category): 주체가 접근할 객체들의 집합인 부서 또는 범주라고 하는 비계층적인 컴파트먼트를 갖는다. 이는 다음 (그림 2)와 같다.

 
¡ MLS 특징

2. Synergy(DTOS)
미국 NSA 주도 하에 개발되었던 차세대 운영체제 개발로 강력하고 유연성 있는 보안 통제 기능을 갖는 Synergy 프로젝트 중의 일부이다. 1997년 7월에 완료되었고 그 설계 원칙은 유연성(Flexibility), 투명성(Transparency), 모듈성(Modularity) 그리고 계층적 보안(Layered Security) 이다.
¡ 유연성: 위협 환경에 따라 구성 가능한 보안 서비스, 메커니즘에 독립적인 보안 서비스 그리고 일반 보안 API 내에 캡슐화된 보안 서비스/메커니즘
¡ 투명성: 운영체제 기반 구조에 통합된 보안, 자동적으로 시작되는 보안 서비스 그리고 자동화된 보안 관리 기능
¡ 모듈성: 독립적으로 평가될 수 있는 모듈로 분해된 구조, 모듈간에 잘 정의된 인터페이스 및 상호독립성 그리고 모듈의 구성에 대해 판단할 수 있는 능력
¡ 계층적 보안: 가능한 많은 위협을 처리할 수 있는 기본 시스템 구성 요소 그리고 다른 TCB 구성 요소 상에 최소한으로 증명된 의무
. 주 타스크
¡ 안전한 마이크로 커널 프로토타입 개발: 유연한 보안 메커니즘을 제공하는 많은 다른 환경에서 안전한 시스템을 위한 기반이 될 마이크로 커널 개발, 보안 메커니즘에 의한 성능 감소를 최소화한다.
¡ 마이크로 커널을 위한 보증 기술 연구 수행: 정책 유연성 목표를 지원하기 위한 유연성 있는 보안 정책 모델을 개발하고 분리된 시스템 요소 개별 분석을 위한 구체적인 접근 방식 개발한다. 또한 시스템 내의 정보 흐름을 분석하는 새로운 기술을 개발한다.
. Synergy 구조
Synergy 구조는 마이크로 커널 기반 구조인 (그림 4)로 보안 정책 서버, 암호 서브시스템, 인증 서브시스템으로 구성된 보안 서비스 서브시스템으로 구성되어 있으며, 구성 가능한 네트워크 및 파일 서비스 구조를 가지고 있다. 마이크로 커널 기반 구조를 사용하는 이유는 위에서 언급한 Synergy 설계 원칙을 만족시키기 위한 것이다. 메커니즘과 정책간의 분리를 강조함으로써 유연성을 제공할 수 있다. 또한 마이크로 커널에 의해 많은 위협을 투명하게 처리할 수 있다. 또한 orthogonal 서버로 운영체제를 분해함으로서 모듈성을 제공하며, 마이크로 커널이 운영체제 서버의 활동들을 제한함으로써 계층화된 보안을 제공할 수 있다.

 
보안 정책 서버는 강제적 접근 통제(MAC)을 제공하기 위한 것이며, MAC의 세부항목(마이크로 커널, 파일 서비스, 네트워크 서비스, 응용)으로부터 정책 시행자를 분리 시키므로써 MAC 정책이 변경되었을 경우, 변경된 부분만을 재평가함으로써 비용을 줄일 수 있다.
암호 서브시스템은 암호 기능을 제공하기 위한 것으로 암호사용 정책과 암호 메커니즘에 대한 내용을 다룬다. 암호알고리즘의 세부 항목(파일 서비스, 네트워크 서비스, 응용)으로부터 클라이언트를 분리 시키므로써 암호 기능의 변경 시에 비용을 줄일 수 있다.
. DTOS 구조
DTOS 의 접근 방법은 모든 커널 동작을 통제하는 일반적인 메커니즘을 제공하므로써 커널 엔티티를 통하여 정의된 많은 정책을 허용하는 것이다. 이 방법의 이점은 상위 계층에서 보안 특성이 침투 당하더라도 방어하는 다른 계층을 제공할 수 있다는 것이다. 예를 들면, KeyKOS/ KeySAFE 및 TrustedMach 는 서버 계층의 단일 보안 유지가 실패하면 침입자에게 금지된 많은 오퍼레이션을 수행할 수 있는 기회를 제공한다. 이것을 전체 보안을 파괴하는 결과를 초래할 수도 있다.
이 이외에도 커널 기반 구조를 채택하므로써 얻을 수 있는 이점으로는 안전한 서버와 응용 내에서 보안 기능을 쉽게 개발할 수 있으며, KeyKOS/KeySAFE나 TrustedMach 처럼 특정 보안정책에 국한되지 않고 일반적인 모드 커널 엔티티의 보호를 위한 단일 모델을 제공할 수 있다.
보안정책의 유연성과 Localization의 지원을 위해 DTOS구조는 다음 (그림 5)와 같이 보안정책 시행과 보안정책 의사결정 간에 엄격한 분리를 제공한다. 그리고 DTOS 커널은 모든 커널 내의 동작을 클라이언트의 접근통제에 대한 보안 서버로부터 허가 여부를 참조하여 보안 정책을 시행한다.

. DTOS 프로토타입
¡ Secure computing Corporation에서 개발: 수정된 Mach 커널과 외부 보안 서버
¡ 두 개의 새로운 제어 메커니즘을 추가
- IPC 제어: 포트 권한 처리를 위한 통제 확장 기능 제공하여 정책 기반 제어 수행을 위해 포트 권한을 이전하는 데 사용한다.
- 객체 서비스 제어: 개별 객체 서비스를 통해 제어하는 정책 기반 제어를 정하는 포트 권한 능력을 확인하며 모든 커널 객체에 관계된 개별 서비스 제어 기능을 제공한다.
¡ 커널에 두 개의 새로운 인터페이스 추가
- 보안 서버: Mach 커널과 보안 서버 사이의 새로운 인터페이스를 구현하였고, 수행 메커니즘과 보안 정책 결정을 엄격하게 분리하였으며 단일 시스템 요소 내의 보안 정책을 지역화하였다.
¡ 커널 제어 메커니즘
클라이언트 타스크가 커널 객체 서비스에 서비스를 요구하면 커널 객체 서버가 서비스를 초기화하기 전에 접근 가능한가 허용을 확인하여 성공적이면 서비스를 초기화한다. 물론 허용을 확인할 때는 커널 접근 벡터 캐쉬로부터 요구자의 식별과 허가 정보를 받는다. 이러한 모든 것들은 포트를 이용하여 IPC로 이루어진다.
¡ 외부 객체 서버 제어
커널 바깥에 있는 외부 객체 서버의 경우에는 위의 경우에서 처럼 보안 서버를 통하지 않고 클라이언트 타스크가 요구하는 서비스에 의해 Access vector cache 의 정보를 이용하여 사용자를 식별하고 permission 정보를 이용하여 사용 허가를 확인한다. 이에 따라 외부 객체 서버 타스크에서 서비스 요구를 받아 처리한다.
 3. Flask(Fluke Security Kernel)
Flask 과제는 Synergy 과제의 후속으로 미국 Utah 대학의 Flux 프로젝트에서 개발된 Fluke (Flux u-kernel Environment) 마이크로 커널 프로토타입에 보안 기능을 강화하는 프로젝트이다. Flask 연구 과제는 DTOS(Distributed Trusted Operating System) 연구 과제와 DTMach (Distributed Trusted Mach) 연구 과제와 연속성을 띠고 있으며 그 목표와 보안구조에 있어서 상당한 유사성을 가지고 있다. Utah 대학 Flux 팀과 미국방부(DoD) 협력 하에 개발되었으며 DARPA에 의해 일부 지원되고 DoA와 AFRL에 의해 관리되었다.
. Flask의 연구 목표
¡ 다양한 보안 정책을 수용할 수 있는 유연성 지원
- 보안 정책에 의해 통제되는 고수준 함수들이 사용하는 저수준 객체들에 대한 적절한 접근 통제가 이루어져야 한다.
- 접근 권한이 보안정책과 정확히 일치해야 한다.
- 정책은 동적이어야 한다.
¡ 정책 수행 메커니즘 자체 및 수행 메커니즘과 보안 정책 사이의 문제에 중점을 두고 보안 정책의 유연성을 부여한다.
. Flask 연구 목적
¡ 보안 정책 유연성(Flexibility)
¡ 응용 프로그램 투명성(Application Transparency)
¡ 높은 보안 수준(Defense-in-depth)
¡ 쉬운 보증(Ease of assurance)
¡ 관련 정책 변화에 따른 최소한의 코드 변환
. 보안 구조 요구사항
¡ 객체들에 대한 모든 접근을 중재할 수 있는 주체와 객체간의 분리
¡ 객체에 대한 접근을 시도하는 주체에 대한 안전한 신분확인기능 제공
. Fluke 구조
Fluke 구조는 다음 (그림 6)과 같다. Fluke의 특징 중의 하나는 내포 프로세스 모델이 적용되었다는 것이다. 기존의 유닉스 시스템에서는 부모 프로세스와 자식 프로세스간의 연계성이 미약하고 자식 프로세스가 소유하는 자원은 부모 프로세스와 독립적으로 운용 가능하게 되어 있으나 Fluke에서는 자식 프로세스가 소유하는 모든 자원에 대한 통제권을 부모 프로세스가 가진다. 또한 자식 프로세스에 대한 모든 서비스는 부모 프로세스를 통하여 이루어진다. 부모 프로세스가 통제 가능한 자원은 코드, 데이커, 힙(Heap), 스택(stack), 스래드(thread) 등을 포함한다.

. Flask 구조
기본적인 Flask 구조는 (그림 7)과 같이 파일 관리자, 프로그램 관리자 등과 같은 객체 관리자(object manager)와 보안 서버(Security Server)로 구성된다. 객체 관리자는 시스템의 제어 동작을 제공하고 보안 서버는 특정 보안 정책에 대한 보안 결정을 담당한다. 객체 관리자는 그러한 보안 결정에 대한 수행을 담당한다. 특정 보안 정책이 요구되어 보안 정책에 대한 변경 사항이 필요하다 하더라도 객체 관리자는 보안 정책에 대해 독립적으로 운영되면 보안 서버만이 특정 보안 정책을 반영하기 위해 변경될 수 있다.

. Flask 설계 및 구현
Flask 프로토타입은 Fluke 마이크로 커널 기반 운영체제로부터 파생되었다. Flask 구조가 마이크로 커널 기반의 시스템에 국한된 것은 아니지만 마이크로 커널 기반 시스템은 보안, 보증성 및 유연성 관점에 대한 장점이 있다. 마이크로 커널에 대한 해결되지 않은 성능 논쟁에도 불구하고 이러한 장점으로 인해 많은 시험이 이루어졌다. 마이크로 커널의 보안 기능 수행 메커니즘은 많은 위협들에 대하여 마이크로 커널이 직접 처리할 수 있고 서버의 보안 취약점이 발생할 경우에도 강도 높은 보호 수준(defense in-depth)을 제공한다. 마이크로 커널은 각 객체 관리자들이 상호작용을 함에 따라 발생 가능한 보안상의 문제점으로 인해 각 객체 관리자간의 상호신뢰에 제한을 둔다. Flask를 구성하는 각 요소별 기능 및 특징은 나중에 다른 문서로 자세히 기술하겠다.
4. EROS(Extremely Reliable Operating System)
EROS 는 마이크로 커널 기반의 빠른 capability 시스템이다. 이는 단일 수준의 스토리지 모델의 Capability 기반의 마이크로 커널 기반으로 KyeKOS로 알려진 GNOSYS 구조의 세번째 구현결과물이다. TymShare, Inc. 에 의해 만들어 졌다.
GNOSYS의 목표는 안전한 시분할을 지원하며 상호 배타적인 사용자들 사이에 제어된 공동 작업을 지원하는 것이다.
첫번째 GNOSYS 컨널은 PL/1 응용 코드의 370 어셈블러 언어로 구현이 되었으며, 두번째 GNOSYS 커널은 1980년 후반에 모토롤라 88000을 위한 C 언어로 재구현되었다. 세번째 GNOSYS 는 X86 시스템을 위한 C++ 코드로 재구현되었다.
. Capabilities
Capability란 객체식별자와 그 객체에 대한 허가된 동작(인터페이스)의 집합으로 구성된 쌍(pair)으로 예를 들자면 Unixdptj 파일 디스크립터와 같다. Capability system은 각 프로세스가 capabilities를 소유하고 Capability에 의해 허가된 동작만을 수행할 수 있다.
여기에서 보안은 다음 세 가지 조건에 의해 보증이 된다. 첫째는 capabilities는 위조할 수 없으나, 변경은 가능하다. 둘째는 프로세스가 허가된 인터페이스 사용에 의해서만 capabilities를 얻을 수 있다는 것이다. 마지막으로 capabilities 는 그것을 갖도록 허가된 프로세스에게만 주어진다. 이에 따라 Protection Domain 이란 개념을 갖는 이는 한 서브시스템에 접근 가능한 Capability 들의 집합을 말한다.
. EROS 구조
¡ 커널
- 커널은 소량의 primitive capability 타입들로 구현된다. 예를 들자면 numbers, nodes, data pages, capabilities pages, processes, entry and resume capabilities, 그리고 소수의 기타 커널 서비스들로 구현되어 있다.
- 또한 시스템 서비스 모음을 갖는다. Non-privileged 응용에 의해 구현되었으며 파일, 디렉토리 그리고 메모리 객체와 같은 고수준의 추상을 제공한다.
EROS 기본 추상화 및 구현 기술은 상용 하드웨어 상에서 효율적인 Capability 개념을 구현한 시스템 기술이다. 리눅스와 비교한 마이크로 벤치마크 성능 측정에서도 약간 나은 것으로 보이며 사용자 수준의 폴트 핸들링과 사용자 수준의 스토리지 할당도 성능에 무리를 주지 않는 것을 볼 수 있다. 현재 EROS 시스템은 펜티엄 하드웨어 상에 동작하고 있으며 시스템의 다양한 enhacement 작업을 진행중이며 EROS 상용 결과물은 개발중이다.
V. 결 론
본 고에서는 Secure OS의 기술 동향을 소개하였다. 미국을 비롯한 정보보호 기술 선진국의 경우 단일 시스템 내부에서의 보안성 강화는 물론 네트워크, 데이터베이스 등의 정보자원 보호에 대한 총체적인 솔루션을 제공하기 위해 노력하고 있으며 그 노력은 일반 기업체는 물론 정부 차원에서도 활발하게 진행되고 있다. 또한 미국의 경우, 정보보호의 기반이 되는 운영체제 보안 기술은 Synergy 연구 과제의 핵심임 DTOS 개발의 명맥을 이어 Flask 프로젝트의 형태로 지속적이고 활발하게 이루어졌으며 최근 들어 리눅스에 보안 서버를 이식하는 작업을 진행하고 있다. 이러한 동향에 힘입어 우리나라에서도 Secure OS 기술의 적극적인 연구와 개발이 요구된다. 추후에는 리눅스를 기반으로 Secure OS 기술을 개발하는 현황을 소개할 예정이다.


1. 보안기능을 추가한 운영체제, Secure OS의 개요
가. Secure OS의 정의
- 컴퓨터 운영체제 상에 내재된 보안상의 결함으로 인하여 발생할 수 있는 각종 해킹으로부터 시스템을 보호하기 위하여
 기존의 운영체제 내에 보안 기능(보안커널)을 추가한 운영체제
- 컴퓨터 사용자에 대한 식별 및 인증, 강제적 접근 통제, 임의적 접근 통제, 재사용 방지, 침입 탐지 등의 보안 기능
 요소를 갖추어진 운영체제
나. Secure OS의 목적

목적
설명
안정성
- 중단 없는 안정적인 서비스를 지원
신뢰성
- 중요정보의 안전한 보호를 통한 신뢰성 확보
보안성
- 주요 핵심서버에 대한 침입차단 및 통합보안 관리
- 안전한 운영체제 기반 서버보안 보호대책 마련
- 다양해지는 해킹 공격을 효과적으로 방어할 수 있는 서버 운영환경 구축

2. Secure OS(보안 운영체제) 구성도 및 보안기능
가. Secure OS의 구성도

- Reference Monitor : 모든 사용자와 OS 커널과의 인터페이스 역할 및 항상 외부의 접근을 제어함
나. Secure OS의 보안기능

보안기능
설명
식별 및 인증
- 고유한 사용자 신분에 대한 인증 및 검증
계정관리
- 계정의 패스워드 관리 및 유효기간 관리, 사용자별 SU 권한 제어
강제적 접근통제
- RBAC(Role Based Access Control)에 의한 정확하고 쉬운 정책 설정
임의적 접근통제
- 사전에 보안정책이나 보안관리자에 의해 개별 사용자에게 합법적으로
 부여한 한도내의 재량권에 따라 사용자가 그 재량권을 적용하여 접근통제
객체 재사용 방지
- 이전에 사용하던 정보가 남이 있지 않도록 기억장치 공간을 정리/관리
완전한 중재 및 조정
- 모든 접근 경로에 대한 완전한 통제
감사 및 감사기록 축소
- 방대한 양의 감사기록에 대한 분석 및 축소 관리
안전한 경로
- 보안관련 작업(PW설정, 접근허용 변경)을 수행할 때 안전한 경로의 제공
침입 탐지
- 정상 시스템의 사용 패턴 분석과 비정상적 사용시 이에 대한 정보 제공
보안채널 변경방지
- 시스템의 루트 권한으로 접근하더라도 보안커널의 변경 방지

- 응용 수준의 보안 시스템 버그, 알려진 공격만 탐지하는 IDS의 구조적 보안 결점을 커널 레벨에서 해결

3. Secure OS 최신동향
- 금융, 통신, 운송, 에너지 등 국가 주요 기반 시설에 대한 사이버테러 및 정보전에 대비
- 보안 운영체제를 국가 정보기반 구조 보호를 위한 주요 수단으로 인식
- 미국은 국가차원에서 연구 개발하고 Secure OS 제품의 수출을 금지하는 등 핵심기술로서 보호
- 운영체제 기술발전의 흐름에 따라 안전한 운영체제 또한 기존의 IK(Integrated Kernel) 방식보다는
 MK(Micro Kernel) 방식으로 개발 경향이 변화됨.
- OS레벨에서 보안기능을 구현하여 시스템의 성능에 거의 영향을 미치지 않음. 끝.









728x90

'06.CAOS' 카테고리의 다른 글

반도체 - 메모리 - 낸드 플래시 (Nand Flash)  (0) 2023.02.06
반도체 - 메모리 - 인메모리 컴퓨팅 (In-Memory Computing)  (0) 2023.02.06
썬더볼트 4  (0) 2020.07.10
유니 커널 (UniKernel)  (0) 2020.05.28
커널 (kernel)  (0) 2020.05.27
Posted by Mr. Slumber
,