본문 바로가기
반응형

IT 이론239

L2 스위치의 기능과 동작 방식, 부가 기능 느린 전송속도의 브리지, 허브의 단점을 개선하기 위해서, 출발지에서 들어온 프레임을 목적지 MAC 주소 기반으로 빠르게 포워드 시키는 Data Link Layer Inter-networking Device기능기능설명관련 기술Learning출발지 주소가 MAC Table에 없으면 MAC 주소와 포트 저장MAC TableFlooding출발지 주소가 MAC Table에 없으면 전체 포트에 전달BroadcastingForwarding목적지 주소가 MAC Table에 있으면 목적지 포트로만 전달UnicastingFiltering출발지가 목적지와 같은 세그먼트에 있는 경우에는 다른 세그먼트로 보내지 못하게 막음Collision DomainAgingMAC Table의 주소는 일정 시간이 지나면 삭제됨Aging Tim.. 2018. 11. 25.
1차 산업혁명부터 4차 산업혁명까지 개념 정리 산업의 체계나 판도가 크게 바뀌는 시기·사건을 두어 산업형멱이라 부른다. 현재까지 공신력 있게 인정되고 있는 산업형명은 총 4차 까지이다. 그리고 현재 3~4차가 진행중이다. 1차 산업혁명증기기관의 발명으로 촉발된 첫 산업혁명18세기 영국에서 시작되어 18~19세기 유럽과 북미로 확산사람의 손으로 하던 수많은 일들이 자동화되는 첫 시기다른 모든 산업혁명을 통틀어 가장 격변이 이루어져 인류 역사에서 '근대' 라는 말을 낳은 계기2차 산업혁명전기, 석유를 통해 한번 더 격변이 이루어진 산업혁명19세기 중후반에서 20세기 초반까지 이루어짐전자공학, 중화학 공업이 크게 발명하고 현대에서 볼 수 있는 다양한 발명품들이 등장한다.전구, 전화기, 전동모터, 자동차 등2차 산업혁명이 세상을 바꾸어 놓으며 '현대'시대에.. 2018. 11. 25.
사이버 물리 시스템 현실 세계의 다양한 물리, 화학 및 기계공학적 시스템(physical systems)을 컴퓨터와 네트워크(cyber systems)를 통해 자율적, 지능적으로 제어하기 위한 기술개념센서 네트워크(sensor networks), 사이버네틱스(cybernetics) 및 메카트로닉스(mechatronics) 시스템을 결합 설계한 임베디드 시스템(embedded systems)이 진화되고 있는 시스템대규모 융‧복합 시스템(system of systems) 구축을 위한 여러 전문 분야가 관련된 다학제적 시스템스마트 공장(smart factory), 스마트 그리드(smart grid), 자동차, 항공, 국방 등 광범위한 분야에 응용구성연산(computation)통신(communication)제어(control) 출.. 2018. 11. 25.
제안요청서 최소구비요건 요구사항 구성 제안요청서(RFP, request for proposal) 1. 시스템장비구성 요구사항(ECR, Equipment Composition Requirement)구축 장비의 안전성을 위해 필수적인 사항을 기술한 것 2. 기능 요구사항(SFR, System Function Requirement)목표시스템이 반드시 수행해야 하거나 목표시스템을 이용하여 사용자가 반드시 수행할 수 있어야 하는 기능(동작) 개발 요구사항 3. 인터페이스 요구사항(SIR, System Interface Requirement)사용자에게 목표시스템을 편리하게 사용할 수 있는 환경을 제공하는 설계 내용에 대해 기술한 것 4. 데이터 요구사항(DAR, Data Requirement)목표시스템의 서비스에 필요한 DB 설계 등 데이터를 구축하기.. 2018. 11. 12.
퍼셉트론과 인공지능, 그리고 딥러닝 인공지능은 말 그대로 인간의 지능을 기술적으로 모방하기 위한 학문이다. 이를 위한 수많은 이론과 학문, 기술들이 존재하지만 그 중에서 최근 가장 유명해 진 것은 딥러닝이다. 딥러닝의 기본이 되는 것이 퍼셉트론이다. 프랑크 로젠블라트가 제시한 개념으로, 인간의 신경세포 하나를 표현하는 모델이라고 할 수 있다. 다수의 '신호'를 입력 받아 하나의 1 또는 0의 '신호'를 반환해 주는 일종의 함수와 같은 개념이다. 입력값은 요소와 가중치가 포함된다. 여기서 부터 이해가 어려워 질 수 있는데, 예를 들면 아래와 같다. '새 스마트폰을 살 것인가?' 라는 Yes Or No의 질문에서, 다음과 같은 결정 요소가 있다고 생각하자. 1. 현재 재정적인 상태2. 현재 사용하고 있는 스마트폰의 상태3. 새로나온 스마트폰의.. 2018. 11. 3.
Syn Cookie (Syn Flooding 방어 기법) Syn FloodingSYN 패킷을 다량으로 보내고 연결을 완료하지 않음으로써 Backlog Queue를 가득차게 만들어 정상적인 연결을 못하게 만든다.자세한 내용은 Syn Flooding 문서 참조Syn Cookie클라이언트에서 연결요청이 있을 경우 SYN/ACK 패킷에 특별한 쿠키값을 담아 보낸다.ACK이 올 경우 쿠키값을 검증하여 제대로 된 값인 경우 연결을 형성한다.연결 수립에 필요한 정보들을 Cookie를 통해 보냄으로써 SYN Backlog Queue를 사용하지 않는다.고의적으로 연결을 완료하지 않아 Syn Backlog Queue를 가득 채우는 공격을 방지할 수 있다.설정법리눅스에선 아래와 같은 명령으로 설정 가능하다.# sysctl -w net.ipv4.tcp_syncookie=1 한계점큐.. 2018. 5. 20.
IPSec 총 정리 개요보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회(IETF)에서 설계한 표준(RFC2401)IPv4에선 보안이 필요한 경우에만 선택적으로 사용하였지만 IPv6부턴 기본 스펙에 포함됨SA(Security Association)IPSec을 사용하는 두 Peer간의 협약주요 요소Sequence Number Counter : 패킷의 일련번호 카운터Anti-Replay Window : 재전송 공격을 방어하기 위한 윈도우 값AH/ESP : 프로토콜 정보Lifetime : 세션 만료기간Mode : 동작모드(전송/터널)Path MTU : 경로의 MTU 값SP(Security Policy)일종의 패킷 필터링 정책Incoming Traffic과 Outgoing Traffic으로 구분하여 정책을 .. 2018. 5. 19.
정보보호 관리체계(ISMS) 인증제도의 대상, 기준, 심사기관 등 ISMS; Information Security Management System과학기술정보통신부와 한국인터넷진흥원에서 시행하는 보안성 인증제도. 일부 큰 규모의 업체들은 의무적으로 받도록 되어 있고 그 외의 기업들에선 본인들의 보안성을 증명하고 홍보하기 위한 용도로 받는다.필수 인증 대상정보통신망을 제공하는 자(ISP)집적정보통신시설 사업자(IDC)재판매 사업자(VIDC)는 매출액 100억원 이상만연간매출액 또는 세입이 1,500억원 이상인 상급종합병원연간매출액 또는 세입이 1,500억원 이상인 학생수 1만명 이상 학교정보통신서비스 전년도 매출액 100억원 이상인 자전년도 말 기준 직전 3개월 일평균 이용자 수 100만명 이상인 자의무대상자 미인증시 3,000만원 이하의 과태료 (정보통신망법 제 76조 .. 2018. 5. 17.
SNMP(Simple Network Management Protocol) Simple Network Management Protocol네트워크 관리를 위해 시스템이나 네트워크 장비를 설정하고 모니터링할 수 있는 프로토콜라우터, 스위치, 서버, 워크스테이션, 프린터, 모뎀 랙 등의 네트워크 장비에서 지원한다.관리의 편의성을 가져다 주지만 보안성이 취약하여 주의가 요구된다.구성MIB(Management Information Base) : 관리되어야 할 대상 객체(자원)을 모아 놓은 집합체SMI(Structure Management Information) : MIB를 정의하기 위한 일반적인 구조ASN.1(Abstract Syntax Notation) : 데이터의 속성을 정의하기 위한 문법. 일종의 언어BER(Basic Encoding Rules) : ASN.1에서 사용되는 인코딩 .. 2018. 5. 13.
네트워크 관리 시스템(Network Management System) NMS Network Management System구성관리자(Manager) : 로그를 취합하고 관리를 수행하는 주체대리자(Agent) : 로그를 발생 시키는 주체. 네트워크 장비 또는 그와 연결된 관리용 장치모니터링 방법폴링(Polling)요청에 의한 응답(request-response) 방식이다.관리자가 원하는 정보를 요구하고, 대리자가 그에 맞게 응답한다.이벤트 보고(Event Reporting)관리자의 요청 없이 대리자가 발생한 이벤트를 송출한다.관리자는 수신 받은 메시지 중 필요한 정보를 골라서 사용한다.SNMP에선 이런 메시지를 trap이라 부른다.로그(Syslog)이벤트 보고와 흡사하나 메시지를 보내는 것이 아니라 쌓아두는 것이다.관리자는 필요한 로그를 가져다가 원하는 정보를 추출해 사용한.. 2018. 5. 13.
암호화 알고리즘 분류 블록 암호화 방식ECB : 간단, 고속, 위험CBC : 한 블록 내에서 에러 전파, 다른 블록에 1비트 영향CFB : 스트림 모드, 약한 에러전파OFB : 스트림 모드, CTR사용을 권장CTR : 스트림 모드, 권장됨 공개키(대칭키) 암호 알고리즘RSAElGamalECCKnapsack 비밀키 암호 알고리즘DES : 8개의 S-박스로 구성. S-BOX의 비선형 구조가 안전성과 연관됨. P-BOX는 안전성과 직접적인 연관이 없음3-DES : 2~3개의 다른 키를 이용하여 DES를 반복적용AES : DES를 이은 미국 표준IDEA : 블록암호화 스트림 암호블록암호DES : NIST 이전 표준(취약)IDEA : PGP 채택AES(Rijndael) : NIST 새로운 표준SEED : 국내 표준CRYPTONRC5R.. 2018. 3. 31.
주소변환(NAT)의 3가지 방식 NAT : Network Address Translation1. Static NAT 각 내부 IP 주소에 대해 외부 IP주소가 1:1로 각각 대응된다. IP 주소 절감 효과는 없다.2. Dynamic NAT 여러 개의 내부 IP 주소에 대해 여러 개의 외부 IP주소를 동적으로 할당시킨다. IP 주소를 절감할 수 있으며 보안 측면에서 장점이 있다. 외부 IP주소가 모두 사용 중이라 할당 받을 IP가 없을 경우 외부에서의 연결은 제한된다.3. Port Address Translation : PAT 하나의 외부 IP주소를 다수의 내부 IP 주소가 port번호로 구분하여 사용한다. well-kown port를 제외하고 랜덤으로 사용한다. 2018. 3. 30.
특별한 주소에 대한 ICMP 메세지 1. 127.0.0.0이나 0.0.0.0과 같은 특별한 주소를 가진 데이터그램에 대해서는 ICMP 오류메시지가 생성되지 않는다.2. 멀티캐스트 주소를 가진 데이터그램에서는 ICMP 오류메시지가 생성되지 않는다.3. ICMP 오류메시지를 전달하는 데이터그램에 대해서는 ICMP 오류메시지가 생성되지 않는다.4. 처음 단편이 아닌 단편화된 데이터그램에 대해서는 ICMP 오류메시지가 생성되지 않는다. 2018. 3. 30.
공인인증서에 포함되어 있는 내용 공인인증서에 포함되어야 할 사항1. 가입자의 이름(법인인 경우 법인명) 2. 가입자의 전자서명검증정보 3. 가입자와 공인인증기관이 이용하는 전자서명 방식 4. 공인인증서의 일련번호 5. 공인인증서의 유효기간 6. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보 7. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항 8. 가입자가 제3자를 위한 대리권 등을 갖는 경우 또는 직업상 자격등의 표시를 요청한 경우 이에 관한 사항 9. 공인인증서임을 나타내는 표시 공인인증서의 효력 소멸1. 공인인증서의 유효기간이 경과한 경우 2. 공인인증기관의 지정이 취소된 경우 3. 공인인증서의 효력이 정지된 경우 4. 공인인증서가 폐지된 경우 공인인증서의 폐지1. 가입자 또는 그 대리인이 공인인증서.. 2018. 3. 29.
재해복구 사이트(설비)의 종류 핫 사이트(Hot site) 재난 발생으로 영향을 받는 업무 기능을 즉시 복구할 수 있도록 전산세터와 동일한 모든 설비와 자원을 보유하고 이있다.웜 사이트(Warm site) 이것은 부분적으로 설비를 가지고 있는 백업 사이트로서, 대개 디스크 드라이브, 테이프 드라이브와 같이 가격이 저렴한 주변기기를 가지고 있으나, 주 컴퓨터는 가지고 있지 않다.콜드 사이트(Cold site) 재난 방생시 새로운 컴퓨터를 설치할 수 있는 컴퓨터실을 미리 준비해 둔 것으로서 전기, 냉방, 공간 정도만 마련되어 있으며 별다른 전산 장비는 가지고 있지 않다. 2018. 3. 28.
이메일 보안 프로토콜(S/MIME. PGP, SPF) 이메일은 기본적으로 2~3가지 프로토콜을 사용한다.SMTP : TCP 25번 포트 서버와 서버간의 통신이다.POP3 : TCP 110번 포트 서버와 클라이언트간의 통신이다. 메일서버에 있는 메일을 가져온다. 메일 서버에 있던 메일은 삭제된다.IMAP4 : TCP 143번 포트 POP3와 같은 역할이나 좀 더 진보된 프로토콜이다. 대표적인 차이는 메일 서버에 있던 메일을 삭제하지 않는다는 것이다. 보안 프로토콜추가적으로 아래와 같은 보안프로토콜을 사용한다.PEM(Privacy Enhanced Mail) - IETF에서 채택한 기밀성, 인증, 무결성, 부인방지를 지원하는 이메일 보안 기술 - 기존 전자우편 프로토콜을 이용하여 보안을 위한 정보를 추가해서 보낸다. - 많이 사용되지 않는다. PGP(Pretty.. 2018. 3. 26.
공개키 기반 구조(PKI : Public Key Infrastructure)와 인증서 공개키 기반의 암호화 알고리즘. 그 중에서도 신뢰되는 제3의 공인인증기관을 요구하는 인증체계를 가리키는 말이다. 대표적으로 공인인증서와 SSL이 있다. 둘다 서버와 클라이언트, 또는 피어 투 피어끼리 자체적으로 암호화 키를 교환하지 않는다. 공인인증기관을 두고, 인증서를 기반으로 안전한 소통을 하는 것이다. RFC 2822에선 다음과 같이 정의한다.PKI는 공개키 암호화를 기초로, 인증서를 생성·관리·저장·분배·취소 하는데 필요한 하드웨어, 소프트웨어, 사람, 정책, 절차이다. 구성요소 1. 인증기관(CA, Certification Authority) 인증서 발행기관. 아래 3계층으로 구분할 수 있다. - 정책 승인기관(PAA, Policy Approving Authority) - 정책 인증기관(PCA,.. 2018. 3. 25.
주요통신기반시설 취약점 평가/분석 기관 현황 정보통신기반 보호법 제9조에 의한다. 제9조(취약점의 분석·평가) ①관리기관의 장은 대통령령이 정하는 바에 따라 정기적으로 소관 주요정보통신기반시설의 취약점을 분석·평가하여야 한다. ②관리기관의 장은 제1항의 규정에 의하여 취약점을 분석·평가하고자 하는 경우에는 대통령령이 정하는 바에 따라 취약점을 분석·평가하는 전담반을 구성하여야 한다. ③관리기관의 장은 제1항의 규정에 의하여 취약점을 분석·평가하고자 하는 경우에는 다음 각호의 1에 해당하는 기관으로 하여금 소관 주요정보통신기반시설의 취약점을 분석·평가하게 할 수 있다. 다만, 이 경우 제2항의 규정에 의한 전담반을 구성하지 아니할 수 있다. 1. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제52조의 규정에 의한 한국인터넷진흥원(이하 "인터넷.. 2018. 3. 25.
반응형