9월, 2015의 게시물 표시

이케아 협탁조립

이미지
화장대옆에 둘 협탁이 필요했다 그래서 주말에 이케아 갔었는데 주차하는데만 30분정도 걸림 #^@$@#$@ 처음에 갔을때는 한가했었는데 역시 이케아는 주말에는 찾아가면 안되는 곳인갑다 그냥 인터넷으로 살껄... 드라이브도 할겸 다녀왔는데 재미는 있었지만 (처음갔을때보다 쇼핑시간이 많이 줄어듬) 그래도 역시 힘든건 어쩔 수 없었다 ㅋ 어쨌든 돈주고 사왔으니 조립을 해야겠다 항상느끼는 거지만 이케아 포장은 정말 예술이다 이렇게 심플하고 정없게 할줄이야 ㅋㅋㅋ 저게 부피는 작지만 안에가 다 원목이라서 무게가 상당하다 예전에 쇼파랑 침대 배송왔을때의 그 충격보다는 덜 하지만 역시...  라며 실소가 나오는건 과거의 고생때문!? ㅎ~ 예전과 다른건 지금은 집안에 방해꾼들이 있다는 것!!!! 박스성애냥 이테드는 벌써 박스부터 정복했다 ㅋㅋㅋㅋㅋㅋ 이미 조립해보신 분들은 아시겠지만 조립설명서를 잘 봐야한다 근데 이게 부담이 안가게 글자가 하나도 없다 즉, 글자하나 몰라도 그림만 잘 보면 가구 조립은 뭐 어렵지 않다 제일 처음에 피면 주의해야 할 사항과 구성품내역이 나온다 먼저 구성품들을 잘 분류해놓아야 한다 여태까지 누락된 구성품이 당첨된적은 없지만 그래도 혹시모르니깐.. 그리고 조립하다보면 어디 하나 구석으로 짱박혀서 찾기 힘들다 그럼 괜히 내 잘못이 아닌 회사탓을 먼저 하게 되고, 그러다가 발로 밟아서 고통을 느껴야만 자기 성찰과 함께 자학하게 되는 몹쓸행동을 피할 수 있다 이케아 가면 파는 공구상자 결혼할 때 산거니깐 벌써 2년이 넘었는데 저거 하나 있으면 정말 유용하다 전동드라이버도 필요하지만 어지간

알리익스프레스 오랄케어(워터픽)

이미지
알리에서는 고가의 물건은 사지 않는편이다 2달전에 앞니에 충치가 생겨서 큰 지출이 있고 난뒤 이놈의 이빨을 이대로 두면 안되겠다는 결심이 섰다 그동안 들인돈만 500은 훌쩍넘는데... 아마 죽기전까지 들어갈 돈이 더 많지않을까 하는 불안감에 좀더 프로폐셔널(?)하게 관리해보자라는 마음이 생김 그래서 워터픽을 알아봤다 처음에는 파나소닉인가? 그 무선충전되는게 멋져보였는데(에어xxx) 내구성에 대한 의구심이 있는 것 같아서 포기 자주 놀러가는 웹 커뮤니티에서 아래 제품을 추천받았다 근데 사고나서 잘 사용하는데 나중에 코스트코에 가보니 동일제품의 정품이 딱!!!!! 즉 내가 산건 짭... ㅠㅠ 그래도 지금도 잘 쓰고 있다 ㅠㅠ 보통 알리에서 물건을 사면 빨라야 2주걸린다 (무료배송일때) 근데 요건 무료로 EMS배송을 해줘서 4일만에 물건을 받았다 완죤빠름 ㄷㄷㄷㄷ 박스를 까보니 익숙한 모양의(정말 몰랐다) 제품이 등장 그리고 익숙한 털복숭이도 등장 워터픽을 알아볼 때 아마존에서 파는 제품도 많이들 산다고 해서 알아봤는데 그건 변압기도 따로 사야한다더라... 배송비까지 포함하면 거의 돈 10만원... 그냥 맘편하게 이정도 제품이 적당한거 같다 배송상태는 훌륭했다 어디 깨지고 찌그러진곳 없이 무사히 바다건너온 녀석 짭이니깐~ 정품이랑 구성은 동일할 것이다 뚜껑을 열면 팁보관 공간이 있다 팁종류는 다양하다 저게 다 저마다 쓰임새가 있을것인데.. 솔직히 봐도 잘 모르겠다 ㅋㅋㅋ 그냥 혀바닥용도 있고 교정기 사용자들을 위한 팁도 있고 뭐 그런 듯? 암튼 구성은 알차다

풍경

이미지
좋은날씨

정보보안기사 : 암호학

- 암호를 공격하는 4가지 방법 -- 단독 공격 : 입수된 암호문만 가지고 평문을 찾는 방법 -- 평문 공격 : 암호문과 대응하는 평문이 추측이 가능할 경우 이를 가지고 키를 찾는 방법 -- 선택된 평문 공격 : 암호화 기기에 접근이 가능할 경우 평문을 암호문으로 변환하여 키를 유추하는 방법 -- 선택된 암호문 공격 : 복호화 기기에 접근이 가능할 경우 암호문을 평문으로 변환하여 키를 유추하는 방법 - 대칭키(비밀키)와 공개키(비대칭키) -- 대칭키 : 암호화 키와 복호화 키가 동일한 키. 연산이 빠름. 효율적인 시스템 구축 가능. 치환과 전치의 구조. 개발이 쉬움. 키를 유지관리하는데 어려움. -- 대칭키 블록암호 : DES, AES, SEED, HIGHT -- 대칭키 스트림암호 : RC4, A5/1, A5/2, A5/3 -- 공개키 : 송신자와 수신자가 다른 키를 사용하여 비밀통신을 수행. 다른 유저와 키를 공유하지 않고도 암호화 통신이 가능. 송신자는 공개키로 암호화 하고 수신자는 개인키로 복호화함. 대칭키에 비해 요구되는 키가 적음(관리가 용이), 구조가 복잡함 -- 공개키 종류 : RSA, ELGamal, ECC, 전자서명 - 블록암호 : 평문의 길이가 블록 암호의 블록 크기보다 클 때 이를 해결하기 위해 제시된 방법들의 유형 -- ECB(Electronic Code Book) : 평문 블록을 암호화한 것을 그대로 사용. 가장 간단. 기밀성이 낮음. 평문 블록과 암호문 블록이 1:1구조를 이룸. 보안성이 낮음 -- CBC(Cipher Block Changing) : 암호문 블록을 체인처럼 연결시켜서 사용함. 전단계의 암호문 블록과 평문의 내용을 섞어서 암호화함. -- CFB(Cipher Feedback) : 전단계의 암호문을 암호 알고리즘으로 하여 평문과 XOR연산으로 암호문 블록을 생성 -- OFB(Output Feedback) : 암호 알고리즘의 출력을 암호 알고리즘의 입력으로 피드백 -- CTR(

정보보안기사 : Iptables

- Linux에서 사용하는 SW방화벽 - table -- filter : 특정규칙에 따라 패킷을 차단하거나 허용하는 역할 (INPUT, OUTPUT, FORWARD chain으로 구성) -- nat : 주소변환용으로 사용 -- mangle : 패킷안에 데이터를 변환 또는 조작 -- raw : 연결추적 기능 - chain -- INPUT : 외부에서 내부(server)로 들어올 때 input chain을 통과 -- OUTPUT : 내부(server)에서 외부로 나갈 때 output chain을 통과 -- FORWARD : 패킷의 도착지가 server가 아닌 패킷이면 forward chain을 통과 - root@ ~]# iptables -L //모든 테이블의 정책 보기 - CentOS 방화벽의 기본 정책 ​Chain INPUT (policy ACCEPT) target        prot  opt    source               destination         ACCEPT     all     --     anywhere            anywhere            state RELATED,ESTABLISHED ACCEPT     icmp --     anywhere            anywhere            ACCEPT     all     --     anywhere            anywhere            ACCEPT     tcp   --     anywhere            anywhere            state NEW tcp dpt:ssh REJECT      all     --     anywhere            anywhere            reject-with icmp-host-prohibited ​ Chain FORWARD (policy ACCEPT) target     prot opt source    

정보보안기사 : ISMS

ISMS : 정보보호관리체계 '간단히 개요만..' - 기업(조직)이 각종 위협으로 부터 주요 정보자산을 보호하기 위해 수립,관리,운영하는 종합적인 체계(정보보호 관리체계)의 적합성에 대해 인증을 부여하는 제도 - 목적/법적근거/인증대상 -- 목적 : 정보자산의 안전,신뢰성,인식제고,국제적 신뢰도 향상 -- 법적 근거 : '정보통신 이용촉진 및 정보보호에 관한 법률 제 47조', '정보보호 관리체계 인증에 관한 고시' -- 인증 대상 : ISP, IDC, 정보통신 서비스 매출액 100억 또는 이용자수 100만명 이상인 사업자 (전년도 매출액 기준, 3개월 간 일일 평균 이용자 수 100만명 이상) -- 인증 혜택 : 가산점 부여(미래창조과학부/KISA/한국기업지배구조원 등), 요금할인(보험사), 권고(교육부/국토 교통부) - 미래창조과학부, KISA, 인증위원회, 인증심사원 -> 인증기관(체계) - 인증심사기준 -- 정보보호 관리 과정 5단계 1. 정보보호 정책 수립 및 범위설정 2. 경영진 책임 및 조직 구성 3. 위험관리 4. 정보보호 대책 구현 5. 사후관리 -- 정보보호 대책 1. 정보보호 정책 2. 정보보호 조직 3. 외부자 보안 4. 정보자산 분류 5. 정보보호 교육 6. 인적보안 7. 물리적보안 8. 시스템개발보안 9. 암호통제 10. 접근통제 11. 운영보안 12. 침해사고관리 13. IT재해 복구

정보보안기사 : 업무연속성 관리(BCP)

업무연속성 관리 단계 1. 시작단계 : 정책수립 단계, 제반 사항을 준비하는 프로세스 2. 전략수립단계 : 재해가 업무에 미치는 영향 및 위험을 평가하고 효과적인 전략을 수립하는 단계 3. 구현단계 : 운영 프로그램 수립단계, 복구계획 및 절차 작성하고 초기시험하는 단계 4. 운영관리단계 : 수립된 전략, 계획 및 절차를 계속 테스트하고 보수하며 적절한 교육을 진행하는 프로세스 업무연속성 계획 수립 (BCP) 1. 프로젝트 범위 설정 및 기획 - 프로젝트 계획을 수립하는 단계 - 명확한 범위, 조직, 시간, 인원 등을 정의 2. 사업영향평가 (BIA) - 각 사업단위가 재정적 손실의 영향도 파악, 문서화 - 핵심우선순위 결정 - 중단시간 선정 - 자원요구사항 BIA 4가지 형식 - 필요한 평가자료 수립 - 취약성 평가 수행 - 편집된 정보분석 - 문서화, 권고문 작성 3. 복구전략개발 - BIA에서 수집된 정보로 복구 자원 추정, 비상계획을 위한 전략 수립 - 지속전략 정의 - 지속전략 문서화 4. 복구계획수립 - 복구계획 문서화 5. 프로젝트 수행 및 테스트 유지보수 - 프로젝트 유지보수 활동, BCP테스트 등이 포함

정보보안기사 : 메모

전자투표 - PSEV (Poll Site E-voting) : 터치스크린 기표기 - REV (Remote Internet E-voting) : 문자메세지, 디지털 TV, PC등 원격 투표 - kiosk : 두가지 방식을 절충. kiosk란 일종의 무인 정보 단말기. 전자 투표기를 백화점이나 공원 도서관 등 사람이 많이 모이는 장소에 임시로 설치. 디지털 서명이나 지문인식등의 기술을 통해 본인인증 후 투표를 실시 보안기술(워터마크) - DRM(Digital Rights Management) : 디지털컨텐츠의 저작권을 보호하는 기술 - HSM(Hardware Security Module) : 사용자의 부주의 등으로 인한 키 노출 및 사용권한 도용 방지 S/MIME(메일보안) - Security Multipurpose Internet Mail Extensions. - 인증, 메세지 무결성, 송신처의 부인방지, 프라이버시와 데이터 보안과 같은 암호학적 보안 서비스를 제공 - 서명용 메세지 다이제스트 방식(SHA-1, MD5) - 암호화된 서명 방식 (DSS, RSA) - 세션키 분배방식 (Diffie-Helman, RSA공개키방식) - 세션키를 이용한 컨텐츠 암호방식 (3DES, RC2/40bit) DNSSEC (Domain Name System Security Extension) - DNS설계당시 보안성을 충분히 고려하지 못함 -> DNS정보의 위변조가 가능 - DNS 데이터 대상의 "데이터 위-변조 공격"을 방지하기 위한 인터넷표준기술 - 공개키 암호화방식의 전자서명 기술을 DNS에 도입-적용 - DNSSEC이 제공하는 보안성 범위 ▷ 파밍 (캐시 포이즈닝) : 방어/방지 ▷ 피싱 : 해당없음 <유사도메인을 사용하지만 DNS 데이터 위-변조는 없음> ▷ Ddos : 해당없음 ▷ 웜바이러스 : 해당없음 - 파밍(pharming)은 ISP의 캐시 DNS서버나 사용자 PC에 특정

정보보안기사 : SSL

이미지
SSL (Secure Socket Layer) - 인증서 기반, 1회용 세션키를 만들고 이 세션키를 이용하여 서버와 클라이언트간의 통신을 암호화 1. Client가 Client Hello 패킷을 Server로 전송 (지원 가능한 암호방식, 키교환방식, 서명방식, 압축방식) 2. Server는 Server Hello 패킷을 Client에 전송 (지원 가능한 암호방식, 키교환방식, 서명방식, 압축방식) 3. Server에서 Client로 인증서 전송 (Server의 RSA 암호용 공개키) 4. Client에서 Server 인증서의 신뢰 여부 검사 .인증기관의 신뢰도 .인증서의 DNS Name 및 Ip Address .Time valid .Reboked 5. Client에서 인증서 다운로드 (신뢰 할 경우) 6. Client에서 인증서에 입력된 Server의 공개키 추출 7. Client에서 Pre-master key 생성해서 암호화(Server의 공개키를 이용) 8. Cleint에서 암호화된 Pre-master key를 Server로 전달 9. Server는 암호화 된 Pre-master key를 자신의 개인키로 복호화. 이를 이용하여 세션키 생성 10. 위 과정으로 생성된 세션키를 이용해서 Server와 Client간에 발생하는 모든 통신을 암호화

정보보안기사 : Active FTP, Passive FTP

이미지
- Active FTP 1. 클라이언트에서 서버의 21번 포트로 접속 후 클라이언트가 사용할 두번째 포트를 서버에 알려준다 2. 서버는 이에 대해서 ack로 응답한다 3. 서버의 20번 포트는 클라이언트가 알려준 두 번째 포트로 접속을 시도한다 4. 이에대해서 클라이언트가 ack로 응답한다 Active FTP의 문제점은 3번 단계이다. 일반적으로 클라이언트가 서버에 접속을 시도해야 하지만 서버가 클라이언트로 접속을 시도한다는게 문제점. 클라이언트에 개인 방화벽등으로 인한 데이터 전송에 문제점이 생길 수 있다 - Passive FTP 1. 클라이언트가 서버로 접속한다 2. 서버가 클라이언트에게 두번째로 사용할 포트를 알려준다 3. 클라이언트는 다른 포트를 열어 서버가 알려준 포트로 접속을 시도한다 4. 서버가 이에대해서 ack로 응답한다 active모드에서 사용한 20번 포트 대신 1024 이후의 임의의 비 특권 포트를 사용함. passive 모드는 서버에서 클라이언트로 연결을 시도하는 active모드의 문제점은 해결. 하지만 서버측에서 사설포트를 다 오픈해야 하는 문제점이 발생

스냅

이미지
ㅁ ㅣ ㅡㅡ

정보보안기사 : nmap

이미지
- 네트워크 포트 스캐닝 프로그램이다 (무료) - 스캔 옵션 - 실행 옵션  ※ -T 옵션에 대해 Paranoid : 5분이나 10분간격으로 패킷을 하나씩 보낸다 Sneaky : WAN엣는 15초 단위로, LAN에서는 5초 단위로 패킷을 보낸다 Polite : 패킷을 0.4초 단위로 보낸다 Noraml : 정상적인 경우 Aggressive : 호스트에 대한 최대 타임아웃은 5분이며 패킷당 1.25초 까지 응답을 기다린다 Insane : 호스트에 대한 최대 타임아웃은 75초이며, 패킷당 0.3초까지 응답을 기다린다. 방화벽과 IDS의 네트워크 카드가 100Mbps 이상이 아니면 이르 탐지하지 못한다

정보보안기사 : 시스템보안

◆ 커널(Kernel) - UNIX계열의 시스템이 부팅될 때 가장먼저 읽혀지는 운영체제의 핵심부분으로 주기억 장치에 상주. 프로세스 스케쥴링, 기억장치 관리, 파일 시스템 관리 등 운영체제 고유의 기능을 제공 ◆ 운영체제의 5계층 1. 프로세서 관리 : 프로세서의 스케쥴링을 위한 관리 2. 기억장치 관리 : 기억공간의 할당과 회수기능을 실행하는 기억장치 관리 3. 프로세스 관리 : 프로세스의 셍성, 제거, 이들간의 메시지 전달, 시작과 정지드을 담당 4. 주변장치 관리 : 주변장치의 상ㅌ를 관리, 입출력장치의 스케쥴링 5. 파일과 데이터 관리 : 파일의 생성과 소멸, 팡리의 오픈과 클로즈, 파일의 유지관리 담당 ◆ 프로세스 - 시스템 작업의 기본 단위 - 현재 수행상태에 있는 프로그램을 의미 (수행중인 응용프로그램, CPU 스케쥴러 등) - 프로세스가 할당받고 있는 자원 및 자원에 대한 추가 요청 여부에 따라 프로세스의 상태가 결정됨 ◆ PCB (Process Control Block) : 프로세스 제어 블럭 - OS가 프로세스에 대한 중요한 정보를 저장할 수 있는 장소 - 프로세스의 현재 상태, 고유 식별자, 우선 순위, 프로세스가 적재된 기억장치 포인터, 할당받은 자원을 가리키는 포인터, 레지스터 내용을 저장하는 장소 등이 저장됨 ◆ 스케쥴링 기법 - 선점 스케쥴링 : RR(Round-Robin), SRT(Shortest-Remaining-Time), MLQ(MultiLevel Queue), MFQ(Multilevel Feedback Queue) - 비선점 스케쥴링 : FIFO(First-In-First-Out), SJF(Shortest-Job-First), HRN(Highest Response-raito Time) - FCFS(First Come First Service) : 프로세스들이 대기큐에 도착한 순서대로 CPU를 할당 - SRT : SJF와 마찬가지로 새 프로세스를 포함해 가장 짧은시간