1. IPv6 HLEN, 단편화, Checksum 삭제됨간략하고 단순화 되어있다. 이외의 옵션들을 사용하기 위해서는 Next Header를 사용해서 확장 옵션을 추가할 수 있다. ToS -> Traffic ClassTotal Length삭제, Data Length -> Payload LengthTTL -> HOP COUNT 1. Version - 4bit0110 2. Traffic Class - 8bit패킷의 등급, 우선순위 3. Flow Label특수목적의 트래픽일때 사용 4. Payload Length - 16bitData Length 5. Next Header - 8bit확장헤더의 위치 6. Hop Limit전송거리를 홉단위로 제한할 때 사용 7. Source.Destination Address (..
1. CRL의 종류 1.1 완전 CRL 폐지된 모든 인증서를 하나의 목록에 유지목록이 커지는 단점이 발생한다. 분배점으로 해결하지만 CRL 분배점과 발급점이 같아야한다. 1.2 Redirect CRL 위에서 분배점 고정이 일어나므로 크기와 위치가 동적으로 참조되게 함 ★1.3 Delta CRL 새롭게 폐지된 CRL만을 기록 1.4 Indirect CRL 여러 인증기관의 CRL을 하나로 결합 사용 2. OCSP Online Certificate Status Protocol다운받아 폐지목록을 확인하기에는 오래 걸리므로 온라인상으로 확인 3. 개인 키 관리 안전한 하드웨어 보안모듈에 저장되어야 한다.HSM - 암호키를 생성, 저장 및 보호하는 하드웨어 모듈 3.1 HSM의 특성 간섭 - 증거 : 공격이 있을 ..
★1. 감사의 의미통제시스템이1. 적절하게 설계되었는지 평가2. 원래의 의도대로 작동하는지 테스트3. 통제목적이 달성되지 않을 위험을 실증하는 과정 및 절차 통제의 의의조직의 목적이 달성될 것이며, 바람직하지 않은 사건들을 예방/ 적발 / 교정 이라는 합리적 보증을 제공합리적 보증이란, 투자한 만큼 달성이 가능한가를 나타내는 것이다. 탐지 통제 유형예방 : 신입사원 채용, 직무분리, 물리적 접근통제적발 : 해시 합계, Echo 체크, 감사(Audit)교정 : BCP / DRP , 백업절차, 체크포인트 (복원점) ★ 감사는 적발통제이다. ★ 보완 통제, 중복 통제 - 경비원 + 감시카메라, 수작업 검토 용어 ) IS (Information System) IT (Information Technology) I..
1. 경계보안- 시설 운영시 : 인가, 비인가자의 구분- 시설 닫힌경우 : 감시 매커니즘- 접근통제, 감시 모니터링, 침입탐지 및 교정 2. 접근통제 유형2.1 자물쇠가장 저렴한 접근통제 매커니즘침입 지연 장치 A. 기계식 자물쇠Warded lock , 일반적 키 자물쇠Tumbler Lock, 스프링을 이용한 자물쇠Combination Lock, 숫자조합 자물쇠 B. 전자식 자물쇠Progrmmable lock(Cipher Lock)키패드를 사용한 자물쇠Smart Lock카드를 사용한 자물쇠 2.2 인적 접근통제마그네틱 카드무선접근판독기(RFID)전자접근제어 - 스마트 카드 2.3 출입문강제접근 시도에 견뎌야한다. ManTrap - PiggyBacking의 예방책출입기록의 유지(Detectile Contr..
1. 물리적 보안 영역- 모바일 기기 및 시스템역시 물리적 영역에 포함된다.인명 / 시설 / 자산을 보호하기위한 안전대책 1.1 물리적 위험 요소- 자연환경적 위협 : 홍수, 지진 ...- 공급 시스템 위협 : 전력중단, 자원간섭- 악의적 위협 : 도난, 파괴, 사기- 사고적 위협 : 단순사고, 보안 요구사항 간과, 운영 미숙 (보안 사고의 75%) 1.2 물리적 보안 프로그램 목표 - 자산 보호효과 - 범죄 저지, 침입자 지연,탐지, 판단, 대응 설계절차1) 물리적 보안 수준 평가를 위한 사전조사2) 정책과 절차의 작성3) 법규를 준수4) 보안 프로그램의 설계는 체계화된(Framework)로 만들어야한다. 1.3 환경디자인을 통한 범죄방지 (★CPTED)- 범죄 예방을위한 설계- 시설, 조경, 주위 환..
1. 재해(Diaster)란?정상적 업무에 지장을 초래하는 사건 - 재해의 특징불확실성, 치명적 결과, 발생율이 낮다. - 발생원인자연적(Nature)인적(Human)기술, 환경적(Environmental) 비재해 재해 재난 중단시간 상대적으로 짧음 하루 이상 자기 중단 정보처리 시설 파괴X 손상 가능 완전 파괴 2. DRP(Diaster Recovery Plan)비상사태 발생 후 대체 사이트에서 IT 중심의 계획을 세운다. - DRP 특징장기간에 걸친 복구계획소규모는 다루지 않음 3. BCP(Business Continuity Plan) 업무중심의 심각한 중단상황과 이후의 운영의 영속성을 위한 계획핵심적 업무에 우선순위화된 재개에 초점 - BCP 특징핵심업무 프로세스를 다룰 수 있다.장기, 단기 모두 ..
*) 용어 ClassA Class - 맨앞의 BIT값이 0B Class - 맨앞의 BIT값이 10C Class - 맨앞의 BIT값이 110 Subneting - Broadcast Domain의 분할Superneting - Broadcast Domain의 합침VLSM - CLASS를 분할, /24 -> /26, Prefix의 증가CIDR - CLASS를 깸, /16 -> /14, Prefix의 감소ARP - 목적지의 IP는 아는데 목적지의 MAC을 모를때 발생하는 BROADCAST PACKET Magic Number - 네트워크 ID를 구하는 방법Subnet Zero - 서브네팅 후 제일 처음시작하는 네트워크 IDMajor network - 서브네팅전의 A,B,C,D의 원래 주소 ICMP - 목적지까지 I..
정규화를 할때 주의해야할점.1. 정규형은 하위 정규형을 만족시켜야한다.2. 1차정규화를 했어도 2정규형, 3정규형이될수도있기 때문에 정규화 한 후 정규형 조건을 확인해야한다.3. 정규화 검증을 위해서는 SAMPLE DATA를 넣어봐야한다. 비정규형 ↓1차 정규화 - 원자 값이 아닌 도메인을 분해 1 정규형모든 도메인이 원자값인 것이 1 정규형이다. ↓2차 정규화 - 부분함수 종속을 제거 2 정규형PK에 대해 완전함수 종속이 된다. ↓3차 정규화 - 이행함수 종속을 제거 3 정규형PK에 이행함수 종속이 아니다. ↓BC 정규화 - 결정자가 후보키가 아닌 함수 제거 BC정규형결정자가 모두 후보키이다. ↓4차 정규화 - 함수 종속이 아닌 다치종속을 제거 4 정규형모든 다치종속은 함수종속이다. ↓5차 정규화 - ..
* DBMS의 발전배경- 파일시스템의 문제점, 데이터의 종복, 종속성의 문제점때문에 DBMS가 생기게 되었다. ★* 3단계 데이타베이스 설계가 변경되더라도 최소한의 변경이 가능하게 한다. 3단계 슬라이스로 영향을 최소화1. 외부 스키마 (사용자 ~ 응용프로그램...)개개 사용자나 응용프로그래머가 접근하는 데이타베이스를 정의한 것-- 논리적 독립성 -- 2. 개념 스키마 (논리적 설계)그 기관이 필요로하는 정보를 생성할 수 있는 모든 데이타 객체들, 즉 개체, 관계, 제약조건을 포함할 뿐만 아니라추가로 이들을 효율적으로 관리하는데 필수적인 정보, 즉 데이타베이스 접근 권한, 보안 정책, 무결성 규칙에 관한 명세도 포함한다. -- 물리적 독립성 --3. 내부 스키마 (물리적 설계)저장 장치의 관점에서 데이타..
1. Broadcast DomainARP 영역, 즉 라우터로 나가기 전 통신영역을 Broadcast Domain이라고 한다. 2. Collision Domain한 포트에서 여러 장치를 연결했을 때 동시에 트래픽이 있으면 충돌이 발생하는데그 영역을 Collision Domain이라고 한다. 3. 802.3 규칙Data-link 계층은 2개의 부계층을 가지고 있다.a. MAC Sublayer - Source MAC, Destination MAC을 가지고 있다.b. LLC Sublayer - 상위 계층의 프로토콜 정보에 따라 달라지는 값을 가지고 있다. 4. MAC의 주소 체계 4.1 특징12개의 16진수로 표현된다. (즉, 48bit)상위 24비트는 OUI(Organization Unique Identity..