1. DB보안위협1. 집성(Aggregation)낮은 보안등급의 정보조각을 조합하여 높은 등급의 정보를 알아내는 것.예) 공개된 지사별 영업실적으로 1등급인 총 매출액을 유추해낼 수 있다. 2. 추론(Inference)보안으로 분류되지 않은 정보에 접근한 후 기밀정보를 유추하는 것 *) 추론 방지방법같은 수준의 데이터의 입력을 허용하는 기술(다중 인스턴스화)를 지원한다. 2. DB보안통제1. VIEW : 자동으로 보안 제공(필요한 정보만 보이게 할 수 있기 때문)2. DCL(제어어) : 권한설정 - Grant ~to 권한해제 - Revoke ~ From3. 보안모델(MAC,DAC,RDAC)4. Granularity : 보안등급의 세분화5. 암호화 3. Data WareHouse따로 존재하는 지사별 중요한..
1. 분산기술1.1 DCE(Distributed Computing Environment)단말기에 고유번호(UUID)를 부여한다. 1.2 DCOM(Distributed Component Object Model)단말기에 고유식별자(GUID)를 부여한다. 1.3 COBAOMB(Object Management Group) - 객체지향 표준IDL언어 - JAVA C++, 다른 언어간 호환을 위한 언어 2. 악성 모바일 코드 해결책 *)Agent : 원격제어 S/W 대리인Agent 프로그램이 감염된것이 악성 AgentMoblie Code : 서버로부터 다운받아서 실행되는것, 애플릿, Active X 자원을 컴퓨터의 일정량만 쓸 수 있도록 Sand-box를 만든다.Active X 의 해결책으로는 인증서가 있다. 3...
ATTACK / DEFENCE ITUT-X.800 Security Attack Security Mechanism Security Services Passive Interception 도청, 트래픽 분석 Encryption Confidentiality ActiveModification Modification ofMessage Hash Integrity Key Hash Integrity, Authentication Interruption DoS,DDoS Anti-Dos Availability Fabrication Session HijackingSniffing+Spoffing Anti_spoffing Authentication 1. Passive Attack1.1 Sniffing프로그램을 사용하여 트래픽을 분..
멀티미디어Text, Image, Video, Sound 등등을 멀티 미디어라고 한다. 1. 무손실 압축- 런 길이 코딩paaabbbbcdddd -> p!3a!4bc!4d기호의 반복이 존재한다면 앞에서 !를 써주고 반복횟수를 써준다. - 하프만 코딩adddddddbbbccchttp://blog.naver.com/ellay06/120172490761 2. MPEG(Moving Picture Experts Group)동영상을 압축하고 코드로 표현하는 방법의 표준 MPEG - 2스트리밍 관련 압축 기술 MPEG - 4압축 기술 MPEG - 7압축의 표준이 아니라 멀티미디어의 내용 기술을 다룬 문서 MPEC - 21저작권에 관련된 문제를 다룬 문서 3. 보안(Content Security)1. 핑거프린팅고유 코드..
1. 응용 서비스1.1 DNS도메인 네임을 IP로, IP를 도메인주소로 변환해주는 시스템1.1.1 동작a - 클라이언트가 DNS 서버에 질의(Recursive, Interative)Recursive - DNS Query 패킷을 받은 서버안에서만 검색Interative - (.)하위부터 (www)상위까지 모든 DNS 서버를 검색 b - DNS는 IP주소 테이블 정보를 검색, IP 응답c - IP 정보를 얻어 접속1.1.2 이중화Primary DNS 서버 장애를 대비하여 Secondary DNS 서버가 필요하다.Primary DNS의 정보를 Secondary DNS로 옮기는 것이 Zone Transfer이라고 한다. ★UDP 53 - DNS Query★TCP 53 - Zone Transfer 1.1.3 DN..
1. OSI 7 LAYER개방형 시스템의 모든 데이터 통신에 있어서의 기준.개방형시스템이란? 서로 다른 환경에서의 호환성을 제공해주는 시스템 계층 설명 PDU Network 장비 주소 Application 응용프로그램을 접속(인터페이스) Message Gateway Presentation 데이터의 형식, 압축, 암호화 Session 대화관리(전송방향), 동기점 Transport 종단간(E2E)의 신뢰성 Segment L4 Switch Port 번호 Network Routing(경로설정) Packet Router IP Data-Link 시스템 간(S2S)의 신뢰성 Frame Switch MAC Physical DCE/DTC 접속규격 BITs Hub,Repeater 2. 인터넷의 역사★ 시초 : ARPANE..
* 침입 차단 시스템 : 방화벽(Firewall)* 침입 탐지 시스템 : IDS* 침입 예방 시스템 : IPS* IDS+IPS = ESM(Enterprise Security Management) 1. 방화벽1.1정의외부에서 내부로의 진입을 필터링(통제), 정상은 통과시키고, 비정상은 거부한다. 1.2 기능*접근통제*인증*암호화*로깅 1.3 구성장치Screend(Screening) RouterProxy ServerBastion Host 2. IDS2.1 침입 탐지 시스템이미 인증된 사용자나 이를 가장한 침입자에 의한 공격에는 취약한 F/W의 취약점을 보완하기 위한 시스템 IDS F/W 주 목적 탐지 예방 물리적 위치 내부 불법 탐지 외부 출입자에 대한 방어 설계 정책 금지만 금지 허용외 금지 장애시 네트워..
인터넷의 효시(시작, 시초) - ARPANETAdvanced Research Projects Agency Network미 국방성의 프로젝트 자원의 공유를 위해 제작된 네트워크 Topology - 구성방식, 구조 1. Logical Topology전송기술을 정의CSMA - Carrier Sense Multiple Access (통신 충돌 방지 프로토콜) 2. Physical Topology물리적 네트워크간 연결의 정의Bus형, Ring형, Star형(주로사용됨), Mesh형(안정성을 위한 점들간의 모든 노드를 연결)
용어 정리 컴파일의 중간 과정은 문법을 검사한다. 문법의 오류 해석방법에 따라 두가지로 나뉜다.1. 문법의 오류가 있을때도 실행되는 인터프리터 방식2. 문법의 오류가 하나라도 존재하면 해석하지 않는 컴파일 방식 변수란?임의의 주소에 저장된 데이터에 접근하기 위해서 (물리적 주소)주소를 (논리적주소)변수라는 이름으로 치환하여 저장한다. 그리고 그 치환된 논리적 주소로 데이터의 재사용,재접근이 가능해진다. 1. 제어문 2. 반복문 3. 분기문
★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆ MAC DAC RBAC 접근권한 부여자 시스템 관리자 데이터 소유자 Central Authority 접근여부 결정기준 보안 레이블 신분 역할 정책 경직 유연 유연 오렌지북 B C C 장점 안전 | 중앙 집중 관리 구현이 용이 다양한 접근권한 단점 구현, 비용, 성능이 문제 신분위장 ★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆ 1. 접근통제 기술 1) 접근통제 매트릭스ACL(객체기반) + CC(주체기반)Access Control Matrix File 1 File2 직원 A Read Write 직원 B Read/Write No Access 직원 C No Access Read/Write 2) 내용의존성 통제 : 접근제어가 CONTENTS의 내용에 의거하여 이루어지는 접근제..