Post

스키마

스키마

스키마

  • 외부 스키마 (Internal Schema)
    서브 스키마라고도 하며, 사용자가 사용하는 한 부 분에서 본 논리적 구조

  • 개념 스키마 (Internal Schema)
    논리적 관점(사용자 관점)에서 본 전체적인 데이터 구조

  • 내부 스키마 (Internal Schema)
    물리적 저장 장치 관점(기계 관점)에서 본 데이터 베이스의 물리적 구조

스토리지(Storage)의 종류

  • DAS (Direct Attached Storage)
    서버와 저장장치를 전용 케이블로 직접 연결하는 방식
  • NAS (Network Attached Storage)
    서버와 저장장치를 네트워크를 통해 연결하는 방식
  • SAN (Storage Area Network)
    서버와 저장장치를 연결하는 전용 네트워크 를 별도로 구성하는 방식(DAS의 빠른 처리 와 NAS의 파일 공유 혼합)

유닉스(UNIX)의 구성요소

  • 커널(Kernel)
    하드웨어 보호 및 프로그램과 하드웨어 간의 인터 페이스 역할

  • 쉘(Shell)
    사용자의 명령어를 인식하여 프로그램을 호출하 고 명령을 수행하는 명령어 해석기

  • 유틸리티 프로그램
    일반 사용자가 작성한 응용 프로그램 처리

AES(Advanced Encryption Standard)

  • 56bit 키를 사용하는 DES가 더 이상 안전하지 않게 되면서 등 장하였다.
  • 128bit 평문을 128bit 암호문으로 출력하는 알고리즘이다. - 사용되는 키의 길이는 128, 192, 256bit로 각 대응하는 라운드 수는 10, 12, 14 라운드 수를 사용한다. - 128, 192, 256bit 키의 길이를 가졌어도 각 라운드에 사용되는 키의 길이는 128bit이다

Open Redirect

  • 외부의 해킹 공격자가 사용자 입력값을 위·변조하여 일반 사 용자를 악의적인 사이트로 이동시키는 공격 기법이다.
  • 일반 사용자의 입장에서 URL이 정상적인 주소와 악의적인 주 소가 혼합된 형태를 띠기 때문에 해당 URL을 정상적인 주소 로 착각할 가능성이 존재한다.

통제

역할 기반 접근 통제(RBAC)

사용자의 역할에 따라 접근 권한을 부여하는 방식이다.

  • 중앙관리자가 접근 통제 권한을 지정한다.
  • 임의 접근 통제와 강제 접근 통제의 단점을 보완하였다.
  • 다중 프로그래밍 환경에 최적화된 방식이다.

    MAC(강제 접근 통제)

    : 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식

    DAC(임의 접근 통제)

    : 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식

DPI : Deep Packet

Inspection, OSI 7 Layer 전 계층의 프로토 콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도나 해킹 등을 탐 지하고 트래픽을 조정하기 위한 패킷 분석 기술

HACMP

  • High Availability Clustering MultiProcessing, 고가용성 솔루션
  • ‘2개 이상의 시스템 운용을 통해 가용성을 극대화’ 하는 점이 핵심

기술

  • Zing : 기기를 키오스크에 가져다 대면 데이터를 바로 가져올 수 있는, 10cm 이내 기가급 속도로 데이터 전송, 초고속 근접 무선 통신
  • SDDC(Software Defined Data Center, 소프트웨어 정의 데이터 센터) : 데이터 센터의 모든 자원을 가상화하여 인력의 개입 없이 소프트웨어 조작만으로 관리 및 제어되는 데이터 센터
  • Ad-hoc(애드 훅) : 고정된 기반 망의 도움 없이 이동 노드 간 에 자율적으로 구성되는 네트워크
  • RFID(Radio Frequency IDentification) : 전파 신호를 통해 비 접촉식으로 사물에 부착된 얇은 평면 형태의 태그를 식별하 여 정보를 처리하는 시스템

공격

  • Smurf Attack : 출발지 주소를 공격 대상의 IP로 설정하여, 네트 워크 전체에게 ICMP Echo 패킷을 직접 브로드 캐스팅해 마비 시키는 공격 기법
  • Blue Jacking : 블루투스를 이용하여 스팸메일처럼 메시지를 익명으로 퍼뜨리는 공격 기법
  • LAND Attack : 공격자가 패킷의 출발지 주소나 포트를 임의 로 변경해 출발지와 목적지 주소를 동일하게 함으로써 공격 대상 컴퓨터를 서비스 거부 상태에 빠지도록 하는 공격 기법
  • SYN Flooding : ACK를 보내지 않고 SYN 패킷만 보내 서버 의 동시 가용 사용자 수를 점유하여 다른 사용자가 서버를 사 용하지 못하게 하는 공격 기법
  • Ping of Death(죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기 를 인터넷 프로토콜 허용 범위(65,536바이트) 이상으로 전송하 여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
  • Trojan Horses(트로이 목마) : 겉보기에는 정상적인 프로그램처 럼 보이지만 실행시키면 악성 코드가 활성화 되는 공격 방법
  • Sniffing(스니핑) : 네트워크 중간에서 남의 패킷 교환을 도청하 는 공격 방법
  • Brute Force Attack(무차별 대입 공격) : 프로그램을 사용하여 가능한 모든 문자의 조합 시행하여 문자를 적용해 보는 공격 방

네트워크 계층

  • 물리 계층 (PhysicalLayer) 실제 장치들을 연결하기 위해 필요한 전기적, 물 리적 세부 사항 정의
    ex) 리피터
  • 데이터링크 계층 (Data Link Layer) 인접한 통신장치 간의 신뢰성 있는 정보 전송 보장
    ex) 프릿지, 스위치
  • 네트워크 계층 (Network Layer) 단말기 간 데이터 전송을 위한 최적화된 경로 제공
    ex) 라우터, L3 스위치
  • 전송 계층 (Transport Layer) 상위 계층들이 데이터 전달의 유효성이나 효율 성을 생각하지 않도록 도와주면서 사용자들에 게 신뢰성 있는 데이터 전달
  • 세션 계층 (Session Layer) 양 끝단의 응용 프로세스가 통신을 관리하기 위 한 방법 제공
  • 표현 계층 (Presentation Layer) 데이터의 압축과 암호화를 수행하고 전송을 위 한 포맷으로 변경
  • 응용 계층 (Application Layer) 사용자와 네트워크 간 응용 서비스 연결, 데이터 생성

정보보안 3요소

  • 기밀성 (Confidentiality) 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단
  • 무결성(Integrity) 정당한 방법을 따르지 않고서는 데이터가 변경 될 수 없으며, 데이터의 정확성 및 완전성과 고 의/악의로 변경되거나 훼손되지 않음을 보장
  • 가용성(Availability) 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장

해시 함수의 종류

: SHA 시리즈, MD5, N-NASH, SNEFRU 등

This post is licensed under CC BY 4.0 by the author.