본문 바로가기
반응형

IT 이론236

비트(바이트) 스터핑(Bit stuffing) stuffing은 '속'이다. 만두에 들어가는 속도 stuffing이고 인형에 들어가는 솜과 같은 속도 stuffing이다. 즉 스트림 사이에 필요에 의해 넣는 비트(또는 바이트)를 비트 스터핑이라고 하는데, 일종의 구분자, 또는 padding이라고 이해할 수 있다. 비트 스터핑은 다음과 같은 이유들 때문에 많은 네트웍이나 통신 프로토콜들에서 사용된다. - 실제 데이터가 제어 정보로 해석되는 경우를 방지하기 위해 삽입된다. 예를 들어, X.25와 같은 많은 프레임 기반의 프로토콜들은 프레임의 시작과 끝에 6개의 연속되는 "1" 비트를 신호로서 보낸다. 그러므로, 만약 실제로 한 줄에 여섯 개의 "1" 비트들을 갖는 데이터가 전송되는 경우라면, 처음 5 개의 "1" 비트 이후에 강제로 "0"을 삽입함으로써.. 2017. 7. 12.
블랙박스 테스트(Blackbox Test) 소프트웨어 인터페이스에서 실시되는 검사로, 소프트웨어가 수행할 기능을 중심으로 기능이 완전히 작동되는 것을 입증하는 검사화이트박스 테스트가 소프트웨어의 특정 로직이 제대로 동작하는지 보기 위한 개념이라면 블랙박스 테스트는 그보다 더 거시적으로 스프트웨어가 원하는 방향대로 잘 동작하는지 테스트하는 개념이다. 주로 Development 단계에서 개발자들이 수행하는 테스트가 화이트박스 테스트, 이후 QA단계에서 테스트 전담자(팀)이 수행하는 테스트가 화이트박스 테스트이다. 종류는 아래와 같다. - 동치 분할 검사(Equivalence Partitioning Test)입력 자료에 초점을 맞춰 테스트케이스를 만드는 방법으로, 프로그램 로직의 조건에 타당한 입력자료와 타당하지 않은 입력자료를 균등하게 배분하여 검사.. 2017. 7. 10.
Booch 객체지향 분석 방법 - 미시적 개발 프로세스와 거시적 개발 프로세스를 모두 포함한다. - 클래스와 객체들을 분석 및 식별하고 클래스의 속성과 연산을 정의한다. - 클래스와 객체의 의미를 식별한다. - 각 작업에 대한 다이어그램, 클래스 계층 정의, 클래스들의 클러스터링 작업을 수행한다. - 클래스와 객체를 구현한다. 2017. 7. 10.
HIPO Model(HIPO Chart 또는 HIPO Diagram) HIPO는 Hierarchical Input Process Output의 약자로, Input-Process-Output으로 이루어진 모듈을 계층적으로 나타낸 도표이다.시스템의 분석 및 설계나 문서화에 사용 되는 기법으로 계층을 구성하는 각 모듈별 실행 과정인 입력, 처리, 출력 기능을 나타낸다. HIPO는 3가지 종류가 있다. 3가지를 따로 쓰는 것이 아니라 3가지로 이루어진 것이다. 가시적 도표(Visual Table of Contents) aka.도식 목차시스템의 전체적인 기능과 흐름을 보여주는 Tree형태의 구조도 총체적 도표(Overview Diagram) aka.개요 도표프로그램을 구성하는 기능을 기술한 것으로 입력, 처리, 출력에 대한 전반적인 정보를 제공하는 도표 세부적 도표(Detail D.. 2017. 7. 10.
OMG의 OMA 레퍼런스 모델 OMG(Object Management Group)에서 제시한 OMA(Object Management Architecture) Reference Model은 다음의 5개 구성 요소로 구성된다. - 객체 요구 매개자(Object Request Broker)객체 간의 메시지 송수신을 처리하는 기능, 이 기능의 표준 규격이 CORBA 임 . ORB는 객체 버스이다. 이것은 객체가 다른 지역 객체 또는 원격 객체로부터 투명하게 서비스를 요청하고 응답받을 수 있도록 해준다. - 객체 서비스(Object Services)객체가 실행하는 처리를 지원하는 기본적인 기능의 집합, 그 표준 규격이 CORBA 서비스임 - 공통 기능(Common Facilities)응용 객체를 실행할 때에 제공되는 편리한 공통 기능의 집합 .. 2017. 7. 10.
내부단편화와 외부단편화 정말 쉽게 이해하자 1기가의 메모리가 있다고 가정하자. 1GB 1. 세그먼트 기법일 때 300MB 200MB 100MB 빈공간 200MB 200MB 빈공간 300MB의 빈공간이 있으나 띄엄띄엄 있어서 300MB짜리 프로세스를 올릴수가 없다.이런 상황을외부 단편화(External Fragmentation) 라고 한다. 2. 페이징 기법일 때 메모리를 100MB짜리 페이지로 나눠서 사용한다고 가정하자 350MB의 프로세스를 메모리에 올리려고 한다.그럼 아래와 같이 하나의 페이지는 100MB를 다 쓰지 못하고 50MB만 사용하게 될 것이다. 100MB 100MB 100MB 중 50MB사용 100MB 빈공간 100MB 빈공간 이렇게 페이지 내부에서 공간이 허비되는 것이 내부 단편화(Internal Fragmentation) 이라고.. 2017. 7. 8.
윈도우와 리눅스(유닉스 계열)의 파일시스템 1. 윈도우 파일 시스템 - FAT(File Allocation Table) - DOS때부터 사용되던 윈도우 계열의 파일시스템(현재는 사용 안함)으로 FAT16, FAT32 등이 있다. - 구조가 간단하기 때문에 소형 디바이스, 플로피디스크, 메모리 카드 등에 많이 쓰인다. - FAT(파일 할당 테이블)라는 영역에 파일의 위치를 기록하고 관리한다. - 저용량에 적합하고 보안성이 좋지 못하지만 다양한 운영체제에서 지원하여 호환성이 좋다. - NTFS(NT File System) - FAT를 보완하기 위해 만들어진 윈도우 계열의 대표적인 파일 시스템이다. - 자세한건 이 링크에서(클릭) 2. 유닉스 계열(리눅스) 파일 시스템 - EXT2 : FSCK(File System Check)이라는 파일시스템 검사 및.. 2017. 7. 8.
NIC(Network Interface Card) 개요 1. 우리가 일반적으로 알고 있는 랜카드라고 생각하면 된다.2. 기본적인 기능은 회선에 데이터를 송수신 하는 것이다.3. 각 디바이스를 네트워크 회선 연결 시스템으로 연결한다.4. 네트워크 정보를 전송하기 위해 직렬구조로 데이터를 바꾼다.5. 통신망 구성요소 중 가장 하위 레벨의 물리적인 접속기기이다. 2017. 7. 6.
윈도우 공유폴더 보안 (IPC$의 Null Session Share 취약점) Windows는 관리 목적상 ADMIN$, C$, D$, IPC$ 를 기본적으로 공유하도록 설정되어 있다. 관리측면에서 필요성이 있어서 공유가 되는 것 이겠지만 필수적인 부분은 아니므로 보안성 향상을 위해 공유 설정을 꺼 주는 것을 권장한다. 레지스트리 수정으로 간단히 off시킬 수 있으며 IPC$는 임의로 끌 수 없게 돼 있다. 이런 IPC$의 보안취약점을 해킹에 활용한 사례가 있다. Null Session Share 취약점 윈도우가 설치된 서버에 IPC$를 통한 원격접속을 할 때 패스워드를 Null로 설정하여 접속할 수 있는 취약점을 말한다.공격자가 시스템의 유저명, 공유정보 등을 열람할 수도 있고 일부 레지스트리에 접근할 수 있으며 DoS공격에도 활용 될 수 있다. 2017. 7. 4.
NTFS 파일시스템과 MFT레코드 NTFS : FAT시스템을 대체하기 위해 개발된 윈도우 파일 시스템 - 사용자마다 다른 보안을 적용할수 있다. - 파일과 폴더에 개별적으로 권한을 설정할 수 있으며 폴더에 설정한 권한보다 파일에 설정한 권한이 우선한다. - 시스템 폴더는 Administrators/Power Users 그룹만 수정 가능하다. - 파일 단위로 계정이 언제 파일을 열어보거나, 열려다 실패했는지 알 수 있는 감사(Auditing) 기능이 있다. - 마스터 파일 테이블(MFT)은 각 파일 정보를 포함한 1KB 레코드이며 각 파일별로 1:1 대응한다. - 기본 보안 설정은 Everyone그룹에 대해 모든 권한 허용이다. MFT 레코드 - FAT 파일 시스템에 없는 보안 속성(사용자 접근 제어) 정보를 내장 - 파일 압축 및 암호화.. 2017. 7. 4.
라우팅 프로토콜 AS(Autonomous System)는 자치 시스템, 자율 시스템 정도로 번역 된다.하나의 라우팅 체제 안에 있는 네트워크 집단이다. 예로 학교 전산망, 기업 사내망 등이 있으니 그냥 "망"정도로 편하게 생각해도 되겠다. IGP(Interior Gateway Protocol : 내부 라우팅)하나의 AS내에서의 라우팅에 이용되는 프로토콜 RIP : 가장 많이 사용되는 라우팅 프로토콜. 홉(Hop)을 기준으로 하고 최대 15홉까지 지원하므로 큰 망에선 사용할 수 없다. 30초마다 모든 라우터에 정보를 업데이트하며 180초 이내에 정보가 수신되지 않으면 해당 경로를 이상 상태로 간주한다. 거리 벡터 프로토콜이다. - 장점 : 경로 변화에 민감하게 반응하여 라우팅 정보를 갱신한다. 구조가 간단하여 프로세서에 .. 2017. 6. 27.
캐시 메모리 매핑 기법 CPU가 특정 값을 취하고자 할 때 그 값이 캐시에 있는 값인지 어떻게 확인할 것인가? 에 대한 고찰이다.국내 시험에선 직접 사상, 연관 사상, 직접/연관 사상이라고 하기도 한다.깊게 들어가서 동작에 대한 예시, 구현방법까지 따진다면 내용이 지나치게 많아지므로 개념만 간단히 정리해 보자면 아래와 같다. 1. 직접매핑(Direct Mapping) 메모리 주소와 캐시의 순서를 일치시킨다. 메모리가 1~100까지 있고 캐시가 1~10까지 있다면 1~10까지의 메모리는 캐시의 1에 위치하고 11~20까지의 메모리는 캐시의 2에 위치시키는 것이다. 구현이 정말 간단하지만 저 규칙을 만족시켜서 캐시를 넣다 보면 캐시가 효율적이지 않게 자꾸 교체되어야 하는 일이 생긴다. 예를 들면 30~40에 해당하는 값을 자꾸 불.. 2017. 6. 25.
CPU 스케줄링 알고리즘 CPU 스케줄링이란?메모리에 있는 준비(Ready) 상태의 프로세스 중 하나를 선택 해 CPU자원을 할당하는 것 CPU 스케줄링이 일어나는 시점CPU자원을 가지고 있다가 빼앗길수 있는 상황은 아래와 같다. 실행(Running)상태에서 대기(Waiting)상태로 전환될 때 (예, 입출력 요청) – Non Preemptive(비선점)실행(Running)상태에서 준비(Ready)상태로 전환될 때 (예, 인터럽트 발생할 때) – Preemptive(선점)대기(Waiting)상태에서 준비(Ready)상태로 전환될 때 (예, 입출력이 종료될 때) - Preemptive(선점)종료될 때(Terminated) - Non Preemptive(비선점) 선점과 비선점의 차이는 기존에 CPU를 사용하던 프로세스가 계속 프로세.. 2017. 5. 29.
국제공통평가기준(CC, Common Criteria) 국가마다 서로 다른 정보 보호시스템 평가기준을 연동하고 평과결과를 상호인증하기 위해 제정된 국제표준 평가기준이다. ISO에서 국제표준(IEC 15408)으로 1999년 9월 승인되었다. 평가인증 결과를 국가 간 상호인증하도록 하는 협정(CCRA, Comon Criteria Recognition Arrangement)이 미국, 영국, 프랑스등을 중심으로 시작되었다. TCSEC와 다르게 단일평가 기준으로 다양한 정보보호 제품을 평가한다. 소개 및 일반모델, 보안 기능 요구사항, 보증 요구사항 등으로 이루어지고 등급은 7개로 나뉜다. Evaluation Assurance Level EAL0등급(부적절-무등급 취급) EAL1(기능시험) ~ EAL7급(정형적 보증) 7개 2016. 10. 14.
블록 체인 기술과 비트코인의 개인키 보안 문제점 비트코인은 일종의 p2p 분산 데이터베이스를 이용한 가상 화폐이다. 정확한 비유는 아니지만 이해를 돕기 위해 토렌트를 생각해 보자. 금융 결제원의 거래 장부가 p2p를 통해 공유되는 것이다. 웹하드(중앙통제식)과 다르게 파일이 특정 위치에 있는 것이 아니라 유저들의 PC에 분산되어 있으므로 변조 시키기가 어렵다. 비트코인은 앞서 포스팅한 공개키 기반의 인증 기법을 사용 하는데 비밀번호 또한 개인이 만들고 개인이 잘 관리 해야 한다. 비트코인의 보안성은 장부의 무결성(Integrity)에 있다. 개별 사용자에 대한 보안 매커니즘은 없다. 장부에 대한 무결성이란 기존 금융에서 보자면 내통장에 찍혀 있는 10,000원 이라는 금액이 전산적인 조작에 의해서 다른 사람의 계좌로 이동하거나 갑자기 1,000원이나 .. 2016. 10. 14.
접근통제모델 ① 임의적 접근 통제(DAC, Descretionary Access Control) - 개인 기반 정책과 그룹기반 정책을 포함한다. - 객체에 접근하고자 하는 주체(또는 주체가 속한 그룹)의 접근 권한에 따라 접근 통제를 적용한다. - 특정 접근 허가를 가진 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다. - DAC의 대표적인 구현 예로 ACL(Access Control List)가 있다. - TCSEC에서는 신분-기반 접근 통제 정책으로 DAC를 분류한다. Orange Book C등급 ② 강제적 접근 통제(MAC, Mandatory Access Control) - 보안 등급, 규칙 기반, 관리 기반의 접근 통제 방식이다. - 모든 주체 및 객체에 대화에 일정하며 어느 라나의 주체나 객.. 2016. 10. 14.
OSI 7계층(7 layer OSI model)과 TCP 4계층 OSI 7계층 주요 프로토콜 주요 장비 TCP 4계층 Application Layer 7 TELNET, FTP, SMTP, HTTP 등 L7 스위치 응용계층 Presentation Layer 6 Session Layer 5 Transport Layer 4 TCP, UPD, RTP 등 L4 스위치 전송계층 Network Layer 3 IP, IGMP, DHCP 등 라우터, L3 스위치 인터넷계층 Data link Layer 2 HDLC, X.25 등 브리지, L2 스위치 링크계층 Physical Layer 1 X.21 등 NIC(랜카드), 허브 1. Physical Layer (물리 계층)케이블, 디지털 신호로의 변환, 전송 타이밍 등을 결정RS-232C, X.21 등 2. Data link Layer (.. 2016. 10. 14.
정보보호 관리체계(ISMS) 인증제도 ISMS인증제도란 정보통신서비스 제공자, 정보통신서비스를 위해 물리적 시설을 제공하는 자, 민간 사업자 등 인증 대상 기관이 수립, 운영하고 있는 정보 보호 관리체계가 인증 심사기준에 적합한 지를 한국인터넷진흥원(KISA)이 객관적으로 평가하여 인증하는 제도이다. 2016년 6월 정보통신망법 개정에 따라 의무 대상이 대폭 확대되어 지금까지도 시끄럽다. 정보보호관리과정 5단계 요구사항 ① 정보보호정책 수립 및 범위 설정 ② 경영진 책임 및 조직 구성 ③ 위험관리 ④ 정보보호 대책 구현 ⑤ 사후관리 정보보호대책 13개 요구사항 1. 정보보호 정책 2. 정보보호 조직 3. 외부자 보안 4. 정보 자산 분류 5. 정보보호 교육 6. 인적 보안 7. 물리적 보안 8. 시스템 개발 보안 9. 암호 통제 10. 접근.. 2016. 10. 13.
반응형