일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- dbms
- DDoS 종류
- 암호화 알고리즘
- VPN 개념
- 오용탐지
- DoS 종류
- 객체 데이터 모델
- 대칭키 vs 공개키
- stream cypher
- DoS DDoS
- ZTN
- 데이터베이스 구조
- ZTNA
- 암호화
- AES
- 공개키 비밀키
- VPN 뜻
- block cypher
- 가상 사설 네트워크
- 파일시스템 vs DBMS
- 파일 시스템
- 파일시스템 DBMS
- RSA
- 데이터베이스
- 스트림 암호
- 관계 데이터 모델
- VPN
- des
- 암호학
- db
- Today
- Total
목록분류 전체보기 (19)
RavenSong's CS log
후기합격 공지는 2주전에 올라왔는데 귀차니즘으로 인해 지금쓰게되었다...필자는 군대를 위해 네트워크관리사 2급을 준비했는데 리눅스마스터2급의 가산점 점수가 네트워크관리사2급보다 높아지게 되면서 사실상 쓸모? 없게되었다.(그래도 없는 것보단 낫겠지..?) 어쨌든 후기를 말해보자면 리눅스마스터보다 쉽고 IT 자격증 내 최하위의 난이도를 가진 누구나 딸 수 있는 자격증이다. 그래서 사실 공부법이라고 할 것도 없지만 최대한 효율적으로 공부하고싶은 분들을 위해 공부법을 한번 써보겠다. 필기 https://www.comcbt.com/ 최강 자격증 기출문제 전자문제집 CBT전자문제집, CBT, 컴씨비티, 씨비티, 기사, 산업기사, 기능사, 컴활, 컴퓨터활용능력, 1급, 2급, 워드, 정보처리, 전기, 소방, 기계..
후기필자는 사이버보안전공 2학년이며 군대를 위해 네트워크관리사2급을 준비하는데 심심해서 같이 준비했다 (두 자격증은 같은 개념이 나와서 같이 준비하는게 어렵지않다) 이 글을 쓰는 24년 10월 4일 현재 네트워크관리사2급 실기까지 끝내고 결과를 기다리는중이다일단 지금까지 했던 말들의 결론을 먼저 말하자면 리눅스마스터가 네트워크관리사보다 더 어렵다(체감상 꽤)왜냐하면 네트워크관리사는 문제를 그대로 갖다쓰는데 리눅스마스터는 문제 유형은 비슷하지만 내용이 달라져서 나온다던가 은근 꼬아서낸다그래서 네트워크관리사는 정리 1도없이 CBT만 주구장창 돌리면서 문제를 뇌에 각인시켰는데 리눅스마스터는 중요 개념들을 정리하며 공부했다 그래도 IT자격증중 쉬운편이니 준비한다면 네트워크관리사와 리눅스마스터 한번에 준비하는 것..
CIA 기밀성(Confidentaility) 무결성(Integrity) 가용성(Availability) 위 세 요소를 정보보안의 3대 요소라고 하며, 각 요소 맨 앞 알파벳을 따와 짧게 CIA라고 한다 기밀성(Confidentaility) 인가된 사용자만 정보자산에 접근할 수 있도록 하는 것 기밀성을 해치는 공격스니핑(Sniffing): 네트워크 트래픽을 도청하는 과정 (스니핑을 할 수 있도록 도와주는 도구를 '스니퍼-Sniffer' 라고 함) 기밀성 유지를 위한 기술암호화: 데이터를 암호화하여, 해커가 스니핑을 통해 패킷에 접근하더라도 내부 데이터를 들여다볼 수 없도록 하는것 무결성(Integrity) 송/수신된 정보가 전송 도중에 위/변조 되지 않도록 하는 것-> 인가된 사용자에 의해, 인가된..
오용 탐지: 공격 패턴을 정해놓고 딱 맞은 패턴이 들어온다면 탐지하고 사용자에게 알림 이상 탐지: 정상 패턴을 정해놓고 이것에 벗어나면 탐지하고 사용자에게 알림 Firewall(방화벽 - 침입차단시스템) 방화벽 개념 가장 1차적 방법으로 신뢰하지 않는 외부 네트워크와 신뢰하는 내부 네트워크 사이를 지나는 패킷을 미리 정한 규칙에 따라 차단하거나 통과시키는 기능을 하는 H/W, S/W를 통칭함 외부에서 발생되는 트래픽은 차단되며, 내부에서 외부로 발생된 트래픽의 반환(리턴)은 허용 관리자는 방화벽을 통과시킬 접근과 그렇지 않은 접근을 명시해야 함 방화벽 기능 -접근제어(Acess Control) 통과 시킬 접근과 그렇지 않은 접근을 결정해 허용 또는 차단 -로깅(Logging)과 감사추적(Auditing)..
스피어 피싱(Spear Phishing) 불특정 다수를 대상으로 하는 일반적 피싱과 다르게 특정 개인, 조직 대상으로 하는 것으로, CEO 또는 정치인 등 유명 인사를 대상으로 함 항목 스피어 피싱 일반 피싱 대상 타겟팅 특정 조직이나 개인 맞춤형 이메일/메시지 대규모로 일반적인 메시지를 사용. 동일 메시지를 보내고 이메일 주소나 기타 개인 정보를 무작위로 수집 정교함과 신뢰성 높은 정교성과 신뢰성. 특정 대상 조직 또는 개인 정보 자료를 사용하여 신뢰도를 높임 덜 정교하고 덜 신뢰성으로 받는 이들이 알아볼 수 있고 조심할 수 있음 목표 및 결과 기업이나 조직의 중요 정보 탈취 및 비즈니스 프로세스 방해(조직 내부의 민감 데이터 및 금전적 피해 초래) 개인 정보나 금융 정보 탈취(개인 정보 유출, 금전적..
키(key)의 종류 관계 데이터베이스에서 키는 릴레이션에서 특정 투플을 식별할 때 사용하는 속성 혹은 속성의 집합이다 키가 되는 속성은 반드시 값이 달라서 투플들을 서로 구별할 수 있어야 한다 1. 슈퍼키 슈퍼키는 투플을 유일하게 식별할 수 있는 하나의 속성 혹은 속성의 집합이다 투플을 유일하게 식별할 수 있는 값이면 모두 슈퍼키가 될 수 있다 ex) 고객 릴레이션에서 '이름' 은 슈퍼키가 될 수 있다. 이름은 전국적으로 따지면 동명이인이 많아 키로선 부적합하겠지만, 최소한 고객 릴레이션 내에는 동명이인이 없다는 가정하에 슈퍼키가 될 수 있다 2. 후보키 후보키는 투플을 유일하게 식별할 수 있는 속성의 최소집합이다 ex) 만약 고객 릴레이션에서 슈퍼키가 주민번호, 이름, 주소, 고객번호 였다면 후보키는 ..
용어정리 릴레이션: 행과 열로 구성된 테이블 속성: 릴레이션 스키마의 열 도메인: 속성이 가질 수 있는 값의 집합 차수: 속성의 개수 투플: 릴레이션의 행 카디날리티(Cardinality): 투플의 수 릴레이션 용어 같은 의미로 통용되는 용어 파일 시스템 용어 릴레이션(relation) 테이블(table) 파일(file) 스키마(shema) 내포(intension) 헤더(header) 인스턴스(instance) 외연(extension) 데이터(data) 투플(tuple) 행(row) 레코드(record) 속성(attribute) 열(column) 필드(field) 릴레이션의 특징 1. 속성은 단일 값을 가진다 각 속성의 값은 도메인에 정의된 값만 가지며 그 값은 모두 단일 값이어야 한다 2. 속성은 서로..
Block Cypher 대칭키 암호화 방식 평문을 일정한 길이의 블록으로 나누어 암호화 하는 방식 S/W 구현이 쉬움 Round를 사용하여 반복적으로 암호화하므로 안전함 DES, AES 등 Block Size, Key Size, Round Size, Function 복잡도 = 크면 안전하나, 느려진다 Feistel Cypher 구조 대부분 Block Cypher에 사용 입력 블록을 반으로 나눈 후 왼쪽, 오른쪽을 바꾸어가며 여러 Round를 수행 DES, AES DES 1972년 NIST Cypher 공모 1974년 IBM Lucifer 선정 1977년 미정부에서 사용 결정 Block Size: 64bit Key Size: 56bit 16Round AES 1997년 NIST 공모 Block Size: 1..
바이러스(Virus) 사용자 컴퓨터내에서 사용자 몰래 프로그램이나 실행 부분을 변경해서 자신 또는 자신의 변형을 복사하는 프로그램이다. 복제 및 감염이 특징으로 다른 네트워크 컴퓨터에 스스로 전파 안함 1세대 -원시형 바이러스 컴퓨터 바이러스 초창기 형태로 단순 자기 복제 기능과 데이터 파괴 기능만을 가짐 -부트 바이러스 Booting단계에서 Floopy Disk나 HDD의 Boot Sector를 감염시킴. Booting시 자동 동작 -파일 바이러스 파일을 직접 감염시키는 바이러스로 HDD가 PC에 일반화되면서 나온 형태 확장자 COM, EXE같은 실행 파일과 디바이스 드라이버에 감염되며, 전체바이러스의 80%를 차지한다 감염된 실행 파일이 실행 시 바이러스 코드를 실행함 2세대 -암호형 바이러스 백신 ..
HTTP(HyperText Transfer Protocol) 하이퍼텍스트 전달 프로토콜로 클라이언트 - 서버 간 통신을 위해 사용되는 프로토콜이다. HTTP를 통해 주고받는 대표적파일로는 HTML 파일이 있다 HTTP 특징 1. 클라이언트/서버 구조 -Request/Response 구조 통신 -클라이언트는 서버에게 Request를 보내고, 서버는 클라이언트에게 Response를 보낸다 -위 과정은 모두 HTTP 메시지 형식으로 주고받는다 2. 무상태성(Stateless) -서버는 클라이언트의 상태를 저장하지 않는다 -때문에 클라이언트에서 정보를 기억해서 매 요청마다 서버에게 이전 상태까지 모두 포함해서 보낸다 -> 이로인해 쿠키 등장 -클라이언트에서 매 요청마다 이전 상태를 기억해 보내야하는 단점이 있지..