본문 바로가기
반응형

IT 이론236

패스워드는 복잡도 보단 길이가 더 중요하다 NIST에서 2021년에 개정하여 발표한 800-63B 표준에 잘 설명되어 있다. 여기선 사용자의 패스워드를 최소 64자까진 입력할 수 있도록 보장해야 하고 특수문자나 영어 대소문자를 섞으라는 등의 가이드는 하지 않도록 권고하고 있다. 자세한 내용은 아래 블로그에 잘 정리되어 있어러 링크한다. 올바른 패스워드 작성규칙(길이 vs 복잡도) 패스워드 길이와 복잡도에 관한 고찰(NIST 800-63B) 2021. 8. 26.
SET 프로토콜의 이중서명 쉽게 이해하기 보안을 공부하다 보면 배우게 되는 SET의 이중서명 방식. 교재에 나오는 짧은 설명만으론 이해가 쉽지 않다. SET 이라는 걸 실무에서 딱히 들어본 적도 없어, "그냥 옛날에 쓰이던 방식 같으니 공부 안해도 되겠지"라며 넘어가기도 한다. 그러나 이중서명 방식은 감히 말하던데, 필요최소한의 공개키·대칭키 암호를 가장 적절하게 잘 활용하는 전자상거래 암호학의 정수라고 말할 수 있다. SET이 사설 기업에서 만든 유료 프토토콜이라 "나 SET 이중서명 쓰고 있어요"라고 말하지 않아서 그렇지 실제로 이중서명 유사 방식은 전자 상거래에서 많이 사용된다. 당신이 보안 프로토콜을 설계하든, 취약점을 분석하든, 기술사 공부를 하든 이중서명을 제대로 이해하면 활용할 곳이 정말 많다고 자신할 수 있다. 이 프로토콜은 필요.. 2019. 12. 27.
대표적 블록 암호 알고리즘 종류 블록 암호 알고리즘은 정말 많다. 어떤 것은 취약하다 하고 어떤 것은 안전하다고 한다. 국산 암호 알고리즘이 있고 국제적으로 사용되는 알고리즘이 있다. 공부 중이라면 키, 블록 크기, 라운드 수 등 외울 것도 많다. 이런 부분들을 한번에 정리해보았다. 1세대 컴퓨터시스템에 암호가 활발하게 쓰이기 시작할 때 가장 처음 대중화되었던 알고리즘이다. DES는 미국 표준이고 IDEA는 국제 표준, SEED는 국내 표준이다. 시기상으론 DES보다 SEED가 다소 늦게 나왔지만 최초의 표준화된 알고리즘이란 점에서 1세대로 명명하였다. DES - 블록/키 길이: 64비트 - 라운드 수: 16라운드 - 구조: 페이스텔 구조 * 키 길이는 정확히는 56비트 + 8비트 패리티이다. 즉, 암호화의 강도와 연관된 키 역할은 5.. 2019. 12. 20.
DSDM 애자일 개발 방법론 RAD를 기반으로 출발하여 분화된, 원칙과 모범 사례 중심의 애자일 방법론 처음엔 Dynamic Systems Development Method의 약자였지만, IT 시스템 개발에 국한되지 않기 위해 해당 풀네임을 버린다고 공표하였다. 종종 Driving Strategy, Delivering More로 불리고 있지만 공식 명칭은 아니다. 스크럼 등에 비해 국내에서 많이 알려진 방법론은 아니지만, Time Boxing, 워크숍 등의 기법은 다른 애자일 방법론에서도 많이 참조되고 사용된다. 1. 특징 RAD 기반 RAD의 세부 실천방안으로 출발, 이후 별도로 분화됨 모범사례 기반 Best Practice를 기반으로 방법론 제시 도메인 독립성 IT 뿐만 아니라 다양한 프로젝트에 적용 가능 2. 8가지 원칙 Fo.. 2019. 12. 14.
데이터베이스 병행제어 기법 정리 1. 병행제어의 목적 데이터베이스 일관성 유지 일관성을 유지하면서, 데이터베이스 공유 최대화 시스템 활용도 최대화 사용자 응답시간 최소화 2. 병행제어 실패 현상 2.1. Dirty Write 갱신 분실(Lost Update)라고도 한다(정보처리기사 기준) 같은 데이터에 동시에 두 개 이상의 트랜잭션이 값을 바꾸고자 함 2.2. Dirty Read 비완료 의존성(Uncommitted Dependency)라고도 한다(정보처리기사 기준) 아직 commit되지 않은 트랜잭션의 내용을 읽으려고 함 2.3. Non-repeatable Read 모순성(Inconsistency)이라고도 한다(정보처리기사 기준) 동일 트랜잭션에서 동일한 대상을 여러번 읽을 때 그 사이에 수정 또는 삭제가 반영되어 값이 변경됨 2.4... 2019. 12. 7.
리먼의 소프트웨어 변화 법칙 원문 소프트웨어 공학에서 소프트웨어 유지보수 시에 자주 인용되는 리먼의 소프트웨어 번화 법칙(원리)이다. 법칙을 실무에서 바로 적용할 순 없기에 주로 인용되고 가공되어서 사용된다. 애초에 리먼이 말하고자 했던 내용의 의도가 왜곡되기도 한다. 오리지널한 내용은 무엇일까 찾아봐도 대부분은 정리된 자료 뿐이다. 그래서 찾은, 리먼이 직접 작성한 문서를 올려둔다. 본래 의미, 의도가 궁금할 때 참조하면 된다. 한국에선 어째서인지 'Lehman's Laws of Software Evolution"을 "Lehman 소프트웨어 변화 원리"라고 이상하게 번역한다. 마치 Lehman이 한국어로 표현하기 힘든 이름인 것 같다. 그리고 법칙(Law)과 원리(Principle)는 엄연히 다른 말이다. Lehman은 우리가 흔히 알.. 2019. 10. 19.
애자일 개발 방법론: 익스트림 프로그래밍 eXtreme Programming; XP 방법론 애자일 방법론 중 하나로, 비즈니스 상의 요구가 시시각각 변동이 심한 소규모 프로젝트에 적합한 개발 방법론 10~12개 정도의 구체적인 실천 방법(Practice)을 정의 짧은 주기로 여러번 고객에게 납품 반복 개발 문서 보다는 소스코드를, 조직적인 개발 보다는 개개인의 책임과 용기를 중시 1. 장단점 장점 문서 작성 최소화로 개발 효율 증가 의사소통과 빠른 피드백을 통한 소프트웨어 품질 향상 단점 대규모 프로젝트엔 적용 어려움 참여하는 개인의 성향에 따라 프로젝트의 품질 차이 발생 2. 핵심 가치 출처 용기: 문서로 변명하기 보단 진실되고 용기있게 개발 존중: 개발자의 역량을 존중하고 충분한 권한과 권리 부여 의사소통: 이해관계자 모두가 팀원이라는 생각.. 2019. 7. 14.
ISMS-P (정보보호 및 개인정보보호관리체계 인증) 체계 ISMS-P; Personal Information & Information Security Management System정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도 ISMS(정보보호 관리체계 인증)와 PIMS(개인정보보호 관리체계 인증)의 중복을 해소하고자 만들어진 통합인증 제도 근거 법령 주무부처과학기술정보통신부방송통신위원회행정안전부 근거법령 정보통신망법 제47조 정보통신망법 제47조의3 개인정보보호법 제32조의2 대상 정보보호관리체계(ISMS) 개인정보보호 관리체계(PIMS) 고시 정보보 및 개인정보보호 관리체계 인증 등에 관한 고시(ISMS-P) 인증 체계 정책기관정책협의회운영기관한국인터넷진흥원인증기관한국인터넷진흥원, 금융보.. 2019. 7. 4.
[PMP] 이해관계자 참여 관리 - PMBOK 시험범위 정리 0. 이해관계자 관리 개요 1. 이해관계자: 고객, 스폰서, 수행조직 등 프로젝트에 적극 가담하거나 주변 개인 등 프로젝트로 인해 영향을 받게 되는 전체 2. 이해관계자 관리 프로세스 ㅇ 착수: 이해관계자 파악(Identify Stakeholder) => 이해관계자 등록부 ㅇ 계획수립: 이해관계자 참여 계획 수립(Plan Stakeholder Management) => 이해관계자 참여 계획서 ㅇ 실행: 이해관계자 참여 관리(Manage Stakeholder Engagement) => 변경 요청 ㅇ 감시 및 통제: 이해관계자 참여 감시(Monitor Stakeholder Engagement) => 작업 성과 정보, 변경 요청 1. 이해관계자 파악 1. 정의: 이해관계자의 관심도(Interest), 상호의존.. 2019. 5. 27.
[PMP] 프로젝트 조달 관리 - PMBOK 시험범위 정리 0. 프로젝트 조달 관리 개요 ㅇ 프로젝트 팀 외부로부터 제품, 서비스 등을 구매하기 위한 프로세스 ㅇ 계약서, 구매 주문서, 양해 각서, 서비스 수준 합의서 등의 협약 관리 ㅇ 구매자 계약서 판매자 - 구매자: 고객, 주 계약자, 계약자, 획득 조직, 서비스요청자, 구매처 - 계약서: 합의서, 양해각서, 하청계약서, 구매주문서 - 판매자: 계약자, 하도급업체, 거래업체, 서비스 제공자, 공급업체 ㅇ 조달을 통해 프로젝트 리스크를 판매자에게 전가(Transfer), 공유(Share) 가능 ㅇ 하부 프로세스 - 계획수립: 조달관리 계획수립(Plan Procurement Management) - 실행: 조달 수행(Conduct Procurements) - 감시 및 통제: 조달 통제(Control Procur.. 2019. 5. 26.
[PMP] 프로젝트 리스크 관리 - PMBOK 시험범위 정리 0. 프로젝트 리스크 관리 개요 1. 프로젝트 리스크관리의 정의 및 용어 ㅇ 개별 프로젝트 리스크들(Individual Project Risks) ㅇ 종합적인 프로젝트 리스크(Overall Project Risk) ㅇ 리스크 대응태도(중립적, 회피, 추구)를 결정 짓는 요소 - 리스크 수용범위(Risk Appetite) - 리스크 임계치(Risk Threshold) - 리스크 허용한계(Risk Tolerance) ㅇ Unknown Risk vs Known Risk 2. 리스크 하부 프로세스들 ㅇ 계획수립(Plan) - 리스크관리 계획수립(Plan Risk Management) - 리스크 파악(Identify Risks) - 정성적 리스크 분석 수행(Perform Qualitative Risk Analys.. 2019. 5. 26.
VANET을 지원하는 스마트 폰을 이용한초기 ITS환경의 활용 1. 스마트 카의 Infrastructure, ITS 그림 . 원활한 교통을 위한 ITS의 다양한 기반 서비스 ITS(Intelligent Transport System)에 대한 표준화가 한창이다. 조만간 생산되는 자동차의 ECU(Electronit Control Unit)에는 ITS의 프로토콜을 지원하는 통신시스템이 들어가게 될 것이다. ITS는 우측 그림과 같이 5개로 분류되어 점점 가속화되고 있는 정보화 사회에 알맞은 신속, 안전, 쾌적한 차세대 교통체계를 구현하는 데 목적을 두고 있다. 앞으로 스마트카를 구현함에 있어서도 ITS를 활용하지 않는 스마트카란 있을 수 없을 것이다. 운전자의 안전부터 최적 경로 탐색, 도로 교통 여건 관리 등이 모두 ITS라는 표준화된 환경 속에서 이루어지 때문이다. .. 2019. 4. 1.
표준? Standard와 Specification 의미 차이 개발을 하다 보면 공식 문서를 찾아봐야 할 때가 있다.보통 특정 라이브러리나 플러그인, 프레임워크 등의 세부 구현 정보에 대한 내용을 파악하기 위해 Document, Reference 등을 찾아본다라고 하는데, 뭔가 공식적인 정보를 찾고자 할 때는 표준문서, 표준 Spec을 참고한다고 하기도 한다. 한국에선 막연하게 사용되는데, 검색을 하다 보면 어떤 건 Standard고 어떤건 Specification 이다. 예를 들어 ISO는 Standard인데, W3C는 Specification이다. 이 둘의 의미 차이는 모호한데, 좀 더 사전적이고 원칙적으로 다가가자면 Standard는 강제성이 있는 표준이다. 우리가 이걸 '표준'으로 정할테니 우리를 따르라! 라는 뉘앙스가 있는 것이다. 실제로 공신력 있는 단체.. 2019. 1. 9.
공개키 기반 구조와 인증기관 공개키 암호화 = 비대칭키 암호화둘은 일반적으로 같게 쓰인다. 비대칭키 암호화가 더 포괄적인 개념이지만 실질적으로 공개키 암호화 말고는 쓰이는게 없기 때문. 공개키 암호 시스템에선 1. 공개키2. 비밀키 두 가지가 존재한다. 공개키는 아무데나 뿌리고 다녀도 된다. 공개키는 암호화만 가능하지 복호화는 불가능하기 때문. 즉 계좌번호와 비슷하다. 돈을 입금할 수만 있고 돈을 빼갈 수는 없기 때문에 막 알려줘도 된다. "여기다 입금 해줘" 라고 해서 입금을 하면 계좌 주인만 쓸 수 있는 것 처럼"이걸로 암호화 해줘" 라고 해서 암호화를 하면 비밀키를 가진 사람만 원문을 볼 수 있기 때문이다. 기존의 대칭키 방식(공개키의 반대 개념으로, 일반적으로 하나의 암호키로 암호화와 복호화를 다 하는 경우)에서 고질적인 문.. 2018. 12. 20.
IT관련 기술 용어 사전(공대위키) 공대위키(http://itwiki.kr/)에서 정리되고 있는 IT용어 목록입니다. 클릭하시면 직접 편집에 참여할 수도 있습니다.정보처리기사, 정보보안기사, 리눅스마스터, 네트워크관리사, 정보보안관리사, 컴퓨터시스템응용기술사 등 수험 공부시에 유용할 것 같아 공유합니다. /proc/cpuinfo/proc/meminfoACK 스톰ADBAPTAPT 공격AP 보안ARP 스푸핑ARXASLRASPAdvanced Persistent ThreatAliasArp 스푸핑Brute Force AttackBruteforceCSMA/CDCVECyber Kill ChainDACDEPDESDHCPDHCP Starvation 공격DNS Zone TransferDNS 증폭 공격DRMData Execution PreventionDead.. 2018. 11. 28.
L2 스위치의 기능과 동작 방식, 부가 기능 느린 전송속도의 브리지, 허브의 단점을 개선하기 위해서, 출발지에서 들어온 프레임을 목적지 MAC 주소 기반으로 빠르게 포워드 시키는 Data Link Layer Inter-networking Device기능기능설명관련 기술Learning출발지 주소가 MAC Table에 없으면 MAC 주소와 포트 저장MAC TableFlooding출발지 주소가 MAC Table에 없으면 전체 포트에 전달BroadcastingForwarding목적지 주소가 MAC Table에 있으면 목적지 포트로만 전달UnicastingFiltering출발지가 목적지와 같은 세그먼트에 있는 경우에는 다른 세그먼트로 보내지 못하게 막음Collision DomainAgingMAC Table의 주소는 일정 시간이 지나면 삭제됨Aging Tim.. 2018. 11. 25.
1차 산업혁명부터 4차 산업혁명까지 개념 정리 산업의 체계나 판도가 크게 바뀌는 시기·사건을 두어 산업형멱이라 부른다. 현재까지 공신력 있게 인정되고 있는 산업형명은 총 4차 까지이다. 그리고 현재 3~4차가 진행중이다. 1차 산업혁명증기기관의 발명으로 촉발된 첫 산업혁명18세기 영국에서 시작되어 18~19세기 유럽과 북미로 확산사람의 손으로 하던 수많은 일들이 자동화되는 첫 시기다른 모든 산업혁명을 통틀어 가장 격변이 이루어져 인류 역사에서 '근대' 라는 말을 낳은 계기2차 산업혁명전기, 석유를 통해 한번 더 격변이 이루어진 산업혁명19세기 중후반에서 20세기 초반까지 이루어짐전자공학, 중화학 공업이 크게 발명하고 현대에서 볼 수 있는 다양한 발명품들이 등장한다.전구, 전화기, 전동모터, 자동차 등2차 산업혁명이 세상을 바꾸어 놓으며 '현대'시대에.. 2018. 11. 25.
사이버 물리 시스템 현실 세계의 다양한 물리, 화학 및 기계공학적 시스템(physical systems)을 컴퓨터와 네트워크(cyber systems)를 통해 자율적, 지능적으로 제어하기 위한 기술개념센서 네트워크(sensor networks), 사이버네틱스(cybernetics) 및 메카트로닉스(mechatronics) 시스템을 결합 설계한 임베디드 시스템(embedded systems)이 진화되고 있는 시스템대규모 융‧복합 시스템(system of systems) 구축을 위한 여러 전문 분야가 관련된 다학제적 시스템스마트 공장(smart factory), 스마트 그리드(smart grid), 자동차, 항공, 국방 등 광범위한 분야에 응용구성연산(computation)통신(communication)제어(control) 출.. 2018. 11. 25.
반응형