특별한 일 없으면 평소에 선크림은 잘 안 바르는데, 연말 여행을 앞두고 선크림 하나 장만했다. 눈 쌓인 동네는 여름철보다 자외선이 많다나 뭐라나... 사실 30 넘으니 슬슬 피부에 노화도 느껴지고, 관리하라는 조언을 많이 듣다 보니 조언 해준 지인에게 선크림 추천까지 받았다. 

전에 사용하던 선크림은 백탁 현상(?) 도 심하고, 지성 피부인 내 얼굴에선 4시간만 지나도 번들번들한 기름기 때문에 눈이 따갑기도 했는데 이 제품은 그렇지 않아서 당황했다. 질감이 생크림 같기도 하고 보송한 느낌인데 바르고 나면 약간의 피부톤이 밝아지는 느낌도 있다. 밀착력이라는게 뭔지 감이 잘 안 왔는데 이 제품으로 말로만 듣던 착 붙는 밀착력이 어떤 느낌인지 알게 됐다.피부 노화의 주범이 자외선이기 때문에 자차제는 외출시 필수라고... 여름 아니면 귀찮아서 잘 안 발랐는데, 올 겨울부턴 로션 바르고 필수로 바를 것 같다.

2023년은 자기관리 좀 하자.

728x90
반응형

'ETC > Daily Life' 카테고리의 다른 글

[프랑코 폰타나]  (0) 2023.02.26
[카시코이] 빛이 예쁜 화과자 카페  (0) 2022.12.19
RICOH GR3  (1) 2022.12.19
[한탄] tibero  (0) 2020.06.14
 

경의선 숲길의 가좌역 끝 지점에 가깝다

아기자기한 분위기에 들어오는 빛이 예쁘다

 

말차 라떼와 콜드 브류 그리고 그날 있던 화과자를 종류별로 하나씩 다 시켰다.

화과자는 색이 예쁘고 달달했다. 다 같은 맛일 줄 알았는데 종류별로 조금씩 다른 맛.

선물용으로 괜찮을 것 같지만 저렴한 편은 아니다.

728x90
반응형

'ETC > Daily Life' 카테고리의 다른 글

[프랑코 폰타나]  (0) 2023.02.26
내돈내산 선크림 후기 - 2023년엔 외모 관리도 하자  (0) 2022.12.19
RICOH GR3  (1) 2022.12.19
[한탄] tibero  (0) 2020.06.14
 

연말 여행 사진 촬영 겸 취미생활을 위해 중고로 구매한 리코 RG 3

장점은 내장 필터 기능을 사용하면 보정 없이도 꽤나 괜찮은 질감의 사진을 찍을 수 있고 부피가 작아 가볍게 사용하기 좋다

 

 

필름 사진 느낌 나는 색감은 좋은데, 그 색감을 살려 찍는 게 쉽지 않다. 아마도 내가 노출의 3요소를 컨트롤하지 못해서 인 듯?
사실 생각 없이 막 찍으면 폰카보다 못하다.

모든 사진은 보정 없이 jpeg 원본이다

 

 

 
 
 
 
728x90
반응형

'ETC > Daily Life' 카테고리의 다른 글

[프랑코 폰타나]  (0) 2023.02.26
내돈내산 선크림 후기 - 2023년엔 외모 관리도 하자  (0) 2022.12.19
[카시코이] 빛이 예쁜 화과자 카페  (0) 2022.12.19
[한탄] tibero  (0) 2020.06.14

HTML form의 입력값 JSON 객체로 변환시키기

    const formToJSON = (elements) => [].reduce.call(elements, (data, element) => {
            data[element.name] = element.value;
            return data;
        },
        {}
    );

    let form = formToJSON(document.querySelector('#event01Form'))
    console.log(form, '\n', JSON.stringify(form));
728x90
반응형

'Language > JavaScript' 카테고리의 다른 글

[JS] 페이지 리로드  (0) 2021.06.07
[JavaScript] url을 a 태그로 변환하기  (0) 2021.01.06
windows 10 NVM 과 nodejs 설치하기  (0) 2020.12.09
[JS] 날짜 비교  (0) 2020.11.11
[Modern JS] 동기 처리를 위한 Async Await  (0) 2020.06.14

배열 (Array)

  • 데이터를 나열하고, 각 데이터를 인덱스에 대응하도록 구성한 데이터 구조
  • 각 원소의 물리적인 위치(메모리 주소)의 순서가 배열의 인덱스 순서(논리적인 순서)와 일치

배열이 필요한 이유

  • 같은 종류의 데이터를 효율적으로 관리하기 위해 사용
  • 같은 종류의 데이터를 순차적으로 저장

장단점

  • 장점
    • 빠른 데이터 접근
  • 단점
    • 추가/삭제가 쉽지 않음
    • 최대 길이를 미리 지정해야 함
data S T R I N G
index 0 1 2 3 4 5
728x90
반응형

'Computer Science > DataStructure' 카테고리의 다른 글

[DS] Stack 스택  (2) 2023.03.26

 

제목 완독 여부 언제? 비고
객체지향의 사실과 오해 O 2022.08  
토비의 스프링 V
(vol. 1 : O, vol. 2 : X)
2023.01  
읽기 좋은 코드가 좋은 코드다 O 2023.02  
클린코드 O 2023.03  
채수원씨의 TDD 실천법과 도구 O 2023.04 TDD에 바로 들어가기 어렵다면 이 책부터
이펙티브 자바 3판 O 2023.06  
클린 아키텍쳐     저연차에는 아직 비추
클린 에자일      
You don't know JS     예전 책이라 차라리 TS 책을 찾아보는게 나을 수 있음
소프트웨어 장인      
리팩토링 2판 읽는 중 2023.07  
실용주의 프로그래머      
In Action 시리즈     - Junit
- Java
Head First Design Pattern O but 실습 X 2023.05  
오브젝트      
데이터 중심 어플리케이션 설계      
       
       
       
      그 외 실용 책
 
 
 
 

 

 
728x90
반응형

객체지향 → 역할, 책임, 협력을 투영하는 새로운 세계


토끼책에서 객체지향에 대해 가장 중요하게 여기는 개념은 오브젝트 사이의 메세지가 핵임이며 모든건 메세지 위주로 돌아가야한다는 점이다. 메세지가 곧 역할을 만들고 책임을 만들며 협력의 접점을 만들기 때문이다.

각 오브젝트는 결국 자기만의 역할, 책임을 분명하게 가지게끔 만들어야 하며, 협력을 하려 할때 오브젝트 A는 오브젝트 B의 역할, 책임 내부를 들여다보는(OOP의 패러다임을 깨버리는)순간 의존성이 강하게 걸리며 OOP의 사상과 멀어지게 된다. 오로지 내 입장에서 '무언가'를 하려한다는 메세지를 전파하는 것, 그 자체로 끝나야하며, 그게 좋은 구조의 OOP이고, 디커플링 된다.

현재 재직중인 회사의 개발 소스들은 역할과 책임, 협력 없이 한 프로세스에서 모든 역할을 하며 그러다 보니 파편화된 소스가 너무나도 많다. 그리고 그런 파편화로 인해 유지보수성에 어려움을 겪고, 많은 버그에 개발팀은 물론 운영 MD팀, CS팀, 배송팀까지 업무에 어려움을 겪고 있다. 이런 문제로 업무의 효율과 공수에 비효율이 생기고, 사용자들은 좋지 않은 사용 경험을 넘어 불쾌감을 느끼는 일도 허다하다.

소스 수정이 있을 때마다 개선을 한다고 해보지만 2014년부터 유지되오던 시스템의 방대함과 기한이라는 두개의 큰 벽앞에서 쉽지 않다. 그렇지만 당장의 시간 비용이 더 들어서 추후 비용을 덜 들일 수 있다면 어떤게 더 이득인지 생각해 볼 필요가 있다고 생각한다.


이 책을 읽고 역할, 책임, 협력을 나눠 잘 짜여진 구조의 시스템에 대한 목마름이 생겼다. OOP의 철학이 잘 녹아든 소스 위에서 일 하고싶다.

 
728x90
반응형

네트워크 보안을 강화시키는 방법으로 암호 기법, 디지털 서명, 웹 보안 프로토콜, 방화벽, 프록시 서버 등을 알아봄

주요 용어

  • 암호화 :
    누구나 읽을 수 있는 평문을 제 3자가 읽을 수 없는 형태인 암호문으로 변환하는 과정
  • 복호화 :
    암호문을 평문으로 변화하는 과정
  • 대치암호 :
    평문의 각 글자를 다른 글자로 대치하여 암호문을 만드는 방식
  • 전치암호 :
    평문의 글자를 재배열하는 방식으로 문자의 위치를 바꿔서 암호문을 만드는 방식
  • 스트림 암호화 :
    평문과 같은 길이의 키 스트림을 생성하여 평문과 키를 비트 단위로 합하여 암호문을 만드는 방식
  • 블록 암호화 :
    평문을 일정한 길이의 단위(block)로 나눈 뒤, 각 블록 단위로 암호화 과정을 수행하여 암호문을 얻는 방법
  • 대칭 키 암호화 :
    암호화에서 사용하는 암호화와 키와 복호화에 사용하는 복호화 키가 서로 같음 암호화 방식
  • 공개 키 암호화 :
    암호화에 사용하는 암호화 키와 복호화에 사용하는 복호화 키가 서로 다른 암호화 방식.
    암호화 키는 일반인에게 공개하는 공개키이고 복호화 키는 개인이 공개하지 않는 비밀 키임
  • 공개 키 기반 구조 (Public Key Infrastructure; PKI) :
    일반 사람들이 공개 키 암호화 기법을 믿고 사용할 수 있도록 공개 키 인증서를 발행하고
    그에 대한 접근을 제공하는 인증서 관리 기반 구조
  • 방화벽 (firewall) :
    네트워크와 네트워크 사이에서 패킷을 검사하여 조건에 맞는 패킷만을 통과시키는 소프트웨어나 하드웨어를 총칭
  • 프록시 서버(proxy server) :
    내부 네트워크에 접속되어 있는 클라이언트를 대신하여 외부 네트워크에 접속하여 클라이언트가 요청한 통신 서비스를 제공하는 서버

암호 기법

암호 기법의 개요

  • 암호화 (Encryption) :
    누구나 읽을 수 있는 평문(plaintext)을 제 3자가 읽을 수 없는 형태인 암호문(chipertext)으로 변환하는 과정
  • 복호화 (decryption) :
    암호문을 평문으로 변환하는 과정
  • 키 (key) :
    암호화 키, 복호화 키
    과정 : 평문 -> 암호화(암호화 키) -> 암호문 -> 복호화(복호화 키) -> 평문

암호화의 주요 기능

  • 전달 과정의 기밀성 보장
  • 정보의 무결성 보장
  • 송신자와 수신자의 정당성 보장
  • 네트워크 보안의 5가지 요구사항
    • 데이터의 기밀성 보장
    • 데이터의 무결성 보장
    • 정당성 보장 : 실체 인증, 데이터 인증, 부인 방지

암호화 기술

암호화 기술 - 분류

  • 동작 형태 :
    대치 암호, 전치 암호, 혼합 암호, 대수화 암호
  • 평문의 처리 방법 :
    스트림 암호화, 블록 암호화
  • 암호화 키 :
    대칭 키 암호화, 공개 키 암호화

동작 형태

  • 대치 암호 (치환 암호; substitution cipher)
    • 메세지의 각 글자를 다른 글자로 대치하는 방식
    • 예 : Caesar 암호
  • 전치 암호 (전위 암호; transposition cipher)
    • 평문의 글자를 재배열하는 방식 (문자의 위치를 바꿔 암호문을 작성)
  • 혼합 암호 (product cipher)
    • 대치와 전치 두 방법 모두 사용하는 방식
    • 예 : LUCIFER, ENIGMA, ABFGVX, DES 등
  • 대수적 암호 (algebraic cipher)
    • 각 글자를 숫자로 바꾸어 수학적으로 처리하는 방식
    • 예 : 순환잉여검사 (CRC), Vernam 암호 방식

평문 처리 방법

  • 스트림 암호화 (stream cipher [state cipher] encryption)
    • 평문과 같은 길이의 키 스트림을 생성, 평문과 키를 비트 단위로 합하여 암호문을 얻는 방법
    • 평문을 한 번에 한 비트씩, radom하게 생성되는 키 스트림과 XOR 연산으로 합하여 전송함
  • 블록 암호화 (block cipher [state cipher] encryption)
    • 평문을 일정한 길이의 단위(block)으로 나눈 뒤, 각 블록 단위로 암호화 과정을 수행하여 암호문을 얻는 방법
    • 예 : LUCIFER, DES
    • 비교

암호화 키

  • 대칭 키 암호화 (symmetric key encryption)
    • 암호화 키 = 복호화 키
    • 유사어 :
      • 공통 키 (common key) 암호화
      • 비밀 키 (secret key) 암호화
      • 관용 암호화 (conventional encryption)
    • 장점 :
      • 구현이 용이
      • 실행 속도가 빠름
    • 단점 :
      • 키 분배 및 관리가 어려움
      • 인증과 송수신 부인 방지가 보장되지 않음
    • 에 : RC2, RC4, RC5, IDEA, DES, Triple DES, AES
    • DES (Data Encryption Standard)
      • 대칭 키를 사용하는 블록 암호화 방식
      • IBM에서 개발한 LUCIFER의 확장된 형태,
      • 평문의 한 블록(64 비트)을 공통 키(54 비트)를 이용, 전치, 대치, XOR 연산 등을 16회 반복하여 암호문 한 블록(64 비트)을 완성함
    • AES (Advanced Encryption Standard)
  • 공개 키 암호화 방식 (public key encryption)
    • RSA 암호화 알고리즘
      • 가장 대중화된 공개 키 암호화 방식
      • 2 개의 큰 소수 p, q를 구하고, 두 소수의 곱 n을 구해 사용하는데, 이 암호화 방식의 안전도는 n의 소인수 분해 난이도에 종속됨
    • 장점
      • 공통 키 암호화 방식의 키 분배 문제 해결
      • 디지털 서명 기능 (부인 봉쇄 가능)
    • 단점
      • 구현의 어려움
      • 처리 속도가 느림

키 관리

공개 키 관리

  • 공개 키는 공개되므로 위/변조가 가능
  • 공개 키 인증서 (certificate)
    • 공개 키를 인증하는 전자적 증명문서
    • 인증 만기일, 인증서 발급기관 이름, 일련번호, 인증서 발급 기관의 디지털 서명
    • 인증서의 형식은 ITU-T X.509 표준에 따름

공개 키 기반 구조

  • Public Key Infrastructure (PKI) :
    공개 키 인증서를 발급하고 사용할 수 있는 인증서 관리 구조
  • 인증기관 (Certificate Authority; CA) :
    일반인에게 개인 키와 공개 키를 부여하고,
    인증서를 통해 상대방의 공개 키를 제공하는 서비스 기관
  • 인증서 :
    • 기재된 통신 객체 (개인, 기관, 컴퓨터)의 신분 보증
    • 인증기관의 디지털 서명이 포함되어 인증기관의 개인 키 없이는 위/변조 불가능

디지털 서명 (digital signature)

디지털 서명의 개요

  • 공개 키 암호화 방식에서의 메세지 암호화는
    개인 키를 이용한 메세지 작성자만이 할 수 있으므로
    이를 이용하여 메세지릐 작성자 본인을 알리는 서명을 작성함
  • 서명 알고리즘 및 증명 알고리즘

디지털 서명의 유효성

  • 디지털 서명의 유효성을 위한 5가지 조건
    1. 서명자 인증 (user authentication) :
      디지털 서명의 서명자를 불특정 다수의 사람들이 검증할 수 있어야 함
    2. 부인 불가 (non-repudiation) :
      서명자는 서명 이후 서명 사실을 부인할 수 없어야 함
    3. 변경 불가 (unalterable) :
      서명한 문서의 내용은 변경할 수 없어야 함
    4. 재사용 불가 (not reusable) :
      어느 한 전자문서의 디지털 서명을 다른 전자문서의 디지털 서명으로 사용할 수 없어야 함
    5. 위조 불가 (unforgeable) :
      적법적인 서명자만이 디지털 서명을 할 수 있어야 함

웹 보안 프로토콜

웹 보안 프로토콜 분류

  • 응용계층 프로토콜
    • 이메일 보안 : PGP, PEM, S/MIME
    • HTTP 보안 : S-HTTP; Secure HTTP
    • 원격 로그인 보안 : SSH; Secure Shell
  • 전송계층 프로토콜
    • SSL; Secure Socket Layer
    • TLS; Transport Layer Security
  • 네트워크계층 프로토콜
    • IPSec; Internet Protocol Security

응용계층 웹 보안 프로토콜 - 이메일 보안

  1. PGP; Pretty Good Privacy
    • 공개 키 암호화 방식 사용
    • 기능
      • 기밀성 : 제 3자는 이메일 내용을 볼 수 없음
      • 메세지 인증 : 메세지가 위/변조 되지 않았음을 인증
      • 사용자 인증 : 이메일의 발신자가 누구인지 확인
      • 송신자 부인 방지 : 이메일 발송 부인의 방지
  2. PEM; Privacy Enhanced Mail
    • IETF (Internet Engineering Task Force)에서 표준으로 제정한 공개 키 암호화 방식의 이메일 보안 방식
    • 표준으로 제정되었으나 실제로 활용되지 못함
  3. S/MIME (Secure/Multipurpose Internet Mail Extension)
    • MIME으로 캡슐화 된 이메일에 대해 공개 키 암호와 디지털 서명을 제공해주는 이메일 보안 표준 프로토콜
    • 공개 키 암호화 방식, RSA 암호 방식을 이용

전송계층 웹 보안 프로토콜 - SSL

  • Secure Socket Layer
  • 웹 페이지 보안 프로그램으로 대부분의 웹 브라우져가 지원해 줌
  • Netscape Communication사에서 개발한 de facto standard
  • http 외에도 ftp, SMTP, Telnet 등의 응용에도 적용 가능
  • SSL이 적용된 웹 페이지의 URL은 https로 시작되며 보안 포느 443을 사용

전송계층 웹 보안 프로토콜 - TLS

  • Transport Layer Security
  • SSL을 계승한 전송 계층의 보안 프로토콜
  • TLS의 상위 계층의 응용 프로토콜과는 독립적이기 때문에 어떤 응용 프로그램도 TLS를 이용하여 안전한 통신 가능

네트워크계층 웹 보안 프로토콜 - IPSec

  • IPSec (Internet Protocol Security)
  • IP 게층 (네트워크 계층)에서 동작하는 보안 프로토콜
    • Authentication Header; AH : 송신자의 인증
    • Encapsulation Security Payload; ESP : 송신자의 인증과 데이터 암호화
  • IP 계층에서의 데이터 기밀성, 데이터 무결성, 데이터 인증 등의 보안 서비스 제공

방화벽과 프록시 서버

방화벽의 개요

네트워크와 네트워크 사이에서 패킷을 검사하여 조건에 맞는 패킷만을 통과시키는 (packet filtering) S/W, H/W를 총칭

방화벽의 종류

  • 배스천 호스트; bastion host
  • 스크리닝 라우터; screening router
  • 이중 홈 게이트웨이; dual-homed gateway
    • 2개 이상의 네트워크에 동시에 접속된 Bation host
  • 스크린 호스트 게이트웨이; screened host gateway
    • 스크리닝 라우터와 스크린 호스트(bation host, dual-homed gateway)를 혼합한 형태의 방화벽
  • 스크린 서브넷; screened subnet
    • 외부 네트워크와 내부 네트워크 사이에 DMZ 역할을 하는 완충 지역 개념의 서브넷

프록시 서버의 개요

  • 내부 네트워크게 있는 Client를 대신하여 인터넷에 접속하고
    Client가 요청한 통신 서비스를 Client가 요청한 통신 서비스를 다시 Client에게 제공해 주는 서버
  • 동작 절차
    1. Proxy server는 client의 요청에 따라 외부 서버에게 서비스 요청
    2. 외부 서버는 proxy server에게 요청한 서비스 전달
    3. Proxy server는 전달 받은 서비스를 client에게 전달

프록시 서버의 기능

  • 안정성 :
    사용자 인증 기능, 서비스 이용 제한 등의 기능을 proxy server에 두면
    client는 일괄적 보호를 받음
  • 익명성 :
    외부 서버에 접근하는 것은 proxy server이므로,
    client의 고유정보가 노출될 가능성이 감소함
  • 신속성 :
    사용자가 열람한 웹 사이트의 정보를 캐시에 임시적으로 보관해 놓는데, 이를 이용하면 client가 동일한 웹 사이트에 접속하는 경우 신속하게 할 수 있음

요약

  1. 암호화란 누구나 읽을 수 있는 평문을 권한이 없는 제 3자가 알아볼 수 없는 형태로 재구성하는 과정을 의미,
    암호화의 역과정으로 암호화 평문으로 복원하는 것을 복호화라고 함
  2. 키의 종류에 따른 암호화 방식으로는 DES로 대표되는 대칭 키 암호화 방식과 RSA로 대표되는 공개 키 암호화 방식이 있음
  3. 디지털 서병은 네트워크상에서 문서나 메세지를 송수신할 때 디지털 문서에 서명자 인증, 문서의 위/변조 방지, 송신 부인 방지 등의 기능을 제공하는 암호화 기술을 사용하여 서병하는 방법
  4. 인터넷 보안을 위해 사용되는 주요 기술로는 웹 보안 프로토콜을 사용하는 방법, 방화벽을 사용하는 방법, 프록시 서버를 사용하는 방법이 있음
  5. 방화벽은 네트워크와 네트워크 사이에 송/수신 되는 패킷을 검사하여 조건에 맞는 패킷들만 통과시키는 소프트웨어나 하드웨어를 총칭함
  6. 프록시 서버는 내부 네트워크에 있는 클라이언트를 대신하여 인터넷에 접속, 클라이언트가 요청한 통신 서비스의 결과를 클라이언트에게 제공하는 서버임
출처 : 방송통신대 강의 자료실 정보통신망 강의록
728x90
반응형

'Computer Science > Network' 카테고리의 다른 글

네트워크 보안 - I  (0) 2022.06.12
LAN; 근거리 통신망 - II  (0) 2022.06.12
LAN; 근거리 통신망 - I  (0) 2022.06.12
TCP/IP - III  (0) 2022.06.12
TCP/IP - II  (0) 2022.06.12

인터넷의 보편화로 언제 어디에서든 자신이 필요로 하는 정보를 검색, 접근 활용이 쉬워지면서
도용, 위/변조, 불순한 침입 등과 같은 역기능 문제가 대두됨.
정보통신망에서 보안의 필요성과 네트워크 보안의 요구 사항과 네트워크 보안을 위협하는 제 3자, 통신 담당자, 악성 프로그램, 기타 위협 요소 등을 알아 봄

주요 용어

  • 기밀성 (confidentiality) :
    정보가 허가되지 않은 사용자에게 노출되지 않는 것
  • 무결성 (integrity) :
    정보가 권한이 없는 사용자에 의해 변경되지 않는 것
  • 가용성 (availavility) :
    합법적인 사용자가 정보시스템의 데이터와 자원에 접근하여 사용할 수 있는 것
  • 부인 방지 :
    데이터의 송신이나 수신 사실을 확인함으로써 송수싱 사실을 부인할 수 없도록 하는 것
  • 웜 (worm) :
    네트워크를 통하여 자기 자신을 복제하며 전파할 수 있는 프로그램
  • 피싱 (phishing) :
    인터넷에서 스팸메일을 이용한 범죄수법으로, 송신자의 신원을 알리지 않는 메일로 수신자의 개인 정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄
  • 파밍 (pharming) :
    합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 수법

네트워크 보안 개요

필요성

  • 종이 문서와 전자 문서의 차이
  • 정보통신망을 통한 문서의 공개

보안의 3가지 목표 : 보안 원칙

  • 기밀성 (confidentiality) :
    허가되지 않은 사람에게 정보가 노출되지 않는 것을 보장
  • 무결성 (integrity) :
    허가되지 않은 사람에 의해 정보가 변경되지 않는 것을 보장
  • 가용성 (availability) :
    허가된 사람에게 부당한 지체 없이 정보가 접근되고 사용할 수 있도록 하는 것을 보장

보안의 종류

  • 시스템 보안 :
    권한이 없는 사람에 의한 파일 및 장치 등의 사용을 제한함으로써 시스템을 보호
    • 시스템 보안 방법
      • 접근 통제 : 권한이 있는 사용자들에게 접근을 제한
      • 감시 통제 : 시스템에서의 활동을 감시
  • 네트워크 보안 :
    내부 네트워크가 인터넷과 같은 외부의 네트워크와 연결되면서 내부 조직의 네트워크 보안이 점점 중요해 짐
    • 예 ) 인터넷 뱅킹, 전자상거래, 증명서 발금
    • 권한이 없는 사람의 접근이나 우연 또는 의도적인 방해나 파괴로부터 네트워크를 보호하기 위한 방법
    • H/W, S/W, 인위적 보안 조치의 총칭

네트워크 보안의 요구 사항

  1. 실체 인증 :
    통신에 참여한 실체에 대한 진위 검증
  2. 데이터 무결성 :
    데이터가 파괴되거나 변경되지 않도록 보호
  3. 데이터 보안성 :
    정보의 비밀 보장, 합법적 사용자의 접근 보호
  4. 데이터 인증 :
    데이터가 신뢰할 수 있는 발신처에 전송된 것인지 확인
  5. 부인 방지 :
    데이터의 수신이나 전송 사실에 대한 확인

네트워크 보안 위협 유형

유형 분류

  • 사람
    • 제 3자, 통신 당사자 (송신자, 수신자)
  • 악성 프로그램
    • 바이러스, 웜, 트로이 목마
  • 기타
    • phishing, pharming

제 3자에 의한 불법적인 공격 유형

  1. 가로채기 (interception) : 기밀성 위협
    • 공격자가 전송되고 있는 정보를 몰래 열람 또는 도청하는 행위
    • 예 : 네트워크 상에서 개인 정보 데이터를 부정한 방법으로 복사하거나 도청하는 행위
  2. 변조 (modification) : 무결성 위협
    • 공격자가 시스템에 접근하여 데이터를 조작하여 원래 데이터를 다른 내용으로 바꾸는 행위
    • 예 : 송수신자가 알아채지 못하도록 전송 중인 메일 내용을 변경하거나 데이터 파일 내의 값들을 변경
  3. 위조 (fabrication) : 무결성 위협
    • 공격자가 거짓 정보나 잘못된 정보를 삽입하여 수신자에게 전송, 수신자가 정당한 송신자로부터 정보를 수신한 것으로 착각하게 만들어 이를 통해 이득을 보려는 행위
    • 예 : 위조된 메세지를 수신자에게 전송하는 행위
  4. 방해 (interruption) : 가용성 위협
    • 송신자와 수신자 간의 정보 수신일 원할하게 이루어지지 못하도록 시스템의 일부를 파괴하거나 사용할 수 없게 하는 행위
    • 예 : 통신회선의 절단이나 파일 관리 시스템의 파손 등
  5. 서비스 거부 (Denial of Service; DoS) : 가용성 위협
    • 공격자가 처리 용량을 넘는 데이터를 전송하여 과도한 부하를 일으켜 시스템을 마비시킴으로써 정당한 이용자가 시스템을 사용하지 못하게 만드는 행위
    • 예 : 메일 서버 시스템에 엄청난 양의 스팸 메일을 보내 시스템의 원활한 서비스를 방해하는 행위 등
    • 분산 서비스 거부; Distributed DoS

통신 당사자 간의 부정 유형

  • 부정 (사기 ; fraud)
  • 송신자
    • 송신 자체를 부인
  • 수신자
    • 수신 자체를 부인
  • 부인 봉쇄 방법의 필요

악성 프로그램

  • 컴퓨터 바이러스 (computer virus)
    • 컴퓨터에서 실행되는 일종의 명령어들의 집합으로서 컴퓨터 프로그램이나 데이터 파일을 감염시킴
    • 감염은 정상 파일에 바이러스 코드를 붙이거나 본래 목적 이외의 작업을 처리하며 동시에 자신을 복제시킴
    • 증상
      • 컴퓨터 부팅 시간이 오래 걸리거나 부팅이 안 되는 증상
      • 프로그램이 오동작하거나 동작 되지 않는 증상
      • 저장된 데이터가 변조되거나 삭제되는 증상 등
    • 최신 바이러스 백신 사용
  • 웜 (worm)
    • 네트워크를 통해서 자신을 복제, 전파할 수 있는 프로그램
    • 감염시키지 않고도 복제할 수 있음
    • 감염 경로 : email, P2P, 메신져 등
    • 주요 피해 유형
      • DDoS
      • 침입자가 시스템에 쉽게 접근할 수 있는 통로 제공
  • 트로이 목마 (Trojan horse)
    • 컴퓨터 사용자의 정보를 빼내가기 위한 목적으로 제작된 악성 프로그램
    • 악성 코드를 유틸리티 프로그램에 내장하여 배포하거나 그 자체를 유틸리티 프로그램으로 위장하여 배포
    • 자기 복제능력 없음

기타 위협 요소

  • 피싱 (Phishing)
    • Private Information + Fishing
    • 인터넷에서 송신자를 알리지 않는 스팸 메일을 이용하여 수신자의 개인 정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄
    • 예 :
      • 거짓 이메일을 통해, 가짜 웹 사이트로 유인, 신상정보 요구
      • 이벤트, 설문조사 등
      • 전화를 이용한 피싱도 있음 (voice phising)
  • 파밍 (Pharming)
    • Phishing + Farming
    • 정당한 웹 사이트의 도메인을 탈취하거나 DNS 이름을 속여 미리 정해 놓은 웹사이트로 data traffic을 유인한 뒤, 개인 정보를 빼내 이를 불법적으로 이용하는 범죄
    • 피싱의 한 유형이지만 더 위협적

요약

  1. 정보 보호의 목표 :
    • 기밀성 :
      허가되지 않은 사용자에게 노출되지 않는 것을 보장
    • 무결성 :
      정보가 권한이 없는 사용자의 악의적 또는 비 악의적인 접근에 의해 변경되지 않는 것을 보장
    • 가용성 :
      인가된 사용자가 정보 시스템의 데이터 또는 자원을 필요로 할 때 부당한 지체 없이 원하는 객체 또는 자원을 접근하고 사용할 수 있도록 보장
  2. 보안은
    • 시스템 보안 :
      권한이 없는 사용자에 의한 파일 및 장치 등의 사용을 제한하여 시스템을 보호
    • 네트워크 보안 :
      권한이 없는 사람의 접근이나 정산 운용시 우연 또는 의도적인 방해나 파괴로부터 네트워크를 보호
  3. 네트워크 보안의 요구 사항 :
    실체 인증, 데이터 무결성, 데이터 보안성, 데이터 인증, 부인 방지
  4. 네트워크 보안 위협의 유형의 구분 :
    제 3자에 의한 불법적인 공격, 통신 당사자 간의 부정, 악성 프로그램의 감염, 기타 유형
  5. 제 3자의 불법적인 공격에 의한 보안 위협 유형 :
    변조, 가로채기, 방해, 위조
  6. 변조 :
    공격자가 시스템에 접근, 데이터를 조작하여 원래의 데이터를 다른 내용으로 바꾸는 행위
    가로채기 :
    공격자가 전송되고 있는 정보를 몰래 열람, 또는 도청하는 행위
  7. 위조 :
    공격자가 거짓 정보나 잘못된 정보를 삽입하여 수신자에게 전송하여 수신자가 정당한 송신자로부터 정보를 수신한 것처럼 착각하도록 만들어 이를 통해 이득을 보려는 행위
    방해 :
    송신자와 수신자 간의 정보 송수신이 원활하게 이루어 지지 못하도록 시스템의 일부를 파괴하거나 사용할 수 없게 하는 행위
  8. 서비스 거부(DoS) :
    공격자가 처리 용량을 넘는 데이터를 전송하여 과도한 부하를 일으켜 시스템을 마비시킴으로써 정당한 이용자가 시스템을 사용하지 못하게 만드는 행위
  9. 악성 프로그램의 감염에 의한 보안 위협 유형 :
    바이러스, 웜, 트로이목마
  10. 최근 인터넷에서 많이 발생하는 기타 보안 위협 유형 :
    피싱, 파밍

 

 

출처 : 방송통신대 강의 자료실 정보통신망 강의록

 
728x90
반응형

'Computer Science > Network' 카테고리의 다른 글

네트워크 보안 - II  (0) 2022.06.12
LAN; 근거리 통신망 - II  (0) 2022.06.12
LAN; 근거리 통신망 - I  (0) 2022.06.12
TCP/IP - III  (0) 2022.06.12
TCP/IP - II  (0) 2022.06.12

근거리 통신망은 OSI 참조 모델의 계층화 개념을 이용하고 IEEE 802 위원회에 의한 LAN 프로토콜의 표준화가 진행되면서 계속 발전되고 있음.

주요 용어

  • MAU :
    매체접근장치 signaling, encoding 기능과 대체를 다루는 기능을 수행
  • MAC :
    매체접근제어로 LLC와 MAU 사이의 인터페이스 역할, 데이터 전송 매체의 사용권을 모든 노드에게 균등하게 제공하는 기능을 수행
  • LLC :
    논리링크제어로 MAC에 의해 확보된 데이터 전송권한을 이용해 흐름제어, 오류제어, 순서화 및 연결관리 등의 기능 수행
  • IBSS :
    Independent Basic Service Set.
    무선 LAN의 애드훅(ad-hoc) 통신 방식으로 구성되는 독립적 단위의 무선 LAN
    • ad-hoc 통신방식이란 무선 LAN의 전파가 도달하는 범위 안에서 무선 LAN 카드를 장착한 노드들끼리 직접 통신하는 방식
  • BSS :
    Basic Service Set.
    무선 LAN의 인프라스트럭쳐(infrastructure) 통신 방식에서 하나의 AP(Access Point)를 통해 구성되는 무선 LAN
    • 인프라스트럭쳐 통신 방식이란 무선 LAN 카드를 장착한 노드들이 허브나 라우터에 연결된 AP를 통해서 서로 통신하는 방식
  • FDDI :
    Fiber Distributed Data Interface.
    광섬유 케이블을 사용하도록 설계된 이중 환형 구조의 LAN

LAN 참조 모델

OSI 참조 모델과 LAN 참조 모델

물리계층

  • 물리 매체 (cable)
    • 케이블을 통해 전기적 신호를 전달하는 역할 수행
    • twisted pair cable, coaxial cable, optical fiber, electric wave
  • 매체 접근 장치 (MAU)
    • signaling, encoding 기능과 매체를 다루는 기능 수행

데이터링크 계층

  • 매체 접근 제어 (MAC)
    • MAU와 LLC 사이의 인터페이스
    • 데이터 전송 매체의 사용권을 모든 노드에게 균등하게 제공하는 기능 수행
  • 논리링크 제어 (LLC)
    • MAC에 의해 확보된 데이터 전송 권한을 이용해 흐름제어, 오류제어, 순서화 및 연결관리 등의 기능 수행

LAN의 논리 링크 제어

논리링크제어 (LLC) 계층

  • 중간 노드 없이 인접 두 노드 사이의 데이터 전송
  • OSI 참조모델의 데이터링크 계층
  • 차이
    • LLC는 다중접근을 지원
    • 매체제어는 MAC에서 해결하므로 LLC는 관여하지 않음
    • 데이터링크 계층 기능의 일부만 수행

LAN 관련 표준

IEEE 802 프로토콜


무선 LAN

개요

  • 적외선이나 전파를 사용하여 노드들을 연결한 LAN
  • 장점
    • 이동 중에도 통신할 수 있음
    • 빠른 시간 내에 네트워크 구축 가능
    • 노드들의 배치에 영향을 받지 않음
    • 복잡한 배선의 번거로움 제거 가능
  • 단점
    • 유선보다 전송속도가 느림
    • 간섭 발생 가능성 높음
    • 보안에 취약함

전송 매체

  • 적외선 기술 사용
  • 대부분 무선 LAN은 2.4GHz ~ 5GHz대의 주파수 대역 사용

무선 LAN의 종류

  • 802.11a
    • 5.7 GHz 주파수 사용
    • 최대 54 Mbps
  • 802.11b
    • 2.4 GHz 주파수 사용
    • 최대 11 Mbps
  • 802.11g
    • 2.4 GHz
    • 최대 54 Mbps
  • 802.11n
    • 2.4 GHz || 5 GHz
    • 최대 600 Mbps

무선 LAN의 통신 방식

AD HOC

  • 무선 LAN의 전파가 도달하는 범위 안에서 무선 LAN 카드를 장착한 노드들끼리 직접 통신하는 방식
  • IBSS (Independent Basic Service Set) 라는 독립적 단위로 단독 네트워크 구성
  • 하나의 IBSS 내의 노드들 끼리는 서로 통신 가능, 다른 IBSS 와는 데이터 송수신 불가능
  • "특별한 목적을 위해서"라는 뜻의 라틴어
    1. 특정한 문제나 일을 위해 만들어진 관습적인 해결책
    2. 일반화 할 수 없는 해결책
    3. 어떤 다른 목적에 적응시킬수 없는 해결책

인프라스트럭쳐

  • 무선 LAN 카드를 장착한 노드들이나 허브나 라우터와 연결된 AP (Access Point)를 통해 서로 통신하는 방식
  • BSS (Basic Service Set)
    • 하나의 AP로 구성되는 무선 LAN
  • ESS (Extended Service Set)
    • 서로 연결된 BSS들의 집합을 하나의 BSS 처럼 보이도록 만든 무선 LAN

고속 LAN

개요

  • 고속 LAN
    • 기존의 LAN 프로토콜을 이용하면서 100 Mbps 이상의 속도를 지원하는 LAN
    • Fast Ethernet, Gigabit Ethernet, FDDI
  • LAN의 전송 속도
    • 80's : 이더넷 10 Mbps, 토큰링 16 Mbps
    • 90's : 고속 이더넷 100 Mbps, FDDI 100 Mbps
    • 90 말 : 기가비트 이더넷 1 Gbps

고속 이더넷

  • 기존의 이더넷 기술(10 Mbps)를 발전시켜 100 Mbps를 지원하는 fast ethernet
  • 기존 이더넷과 거의 동일하거나, 전송 가능한 케이블의 최대 길이를 줄임으로써 속도 향상
  • 매체 접근 방식 : CSMA / CD (IEEE 802.3u)
  • 종류
    • 100 BASE-TX : 주로 성형 LAN; CAT.5 UTP (최대 100m)
    • 100 BASE-T4 : 100BASE-TX와 유사; CAT.3, 4 UTP (최대 100m)
    • 100 BASE-FX : 광섬유 (최대 400m)
  • 용어
    • CAT : Category
    • UTP : unshielded twisted pair
    • STP : shielded twisted pair
    • FTP : foil twisted pair

기가비트 이더넷

  • 기존의 Ethernet과 최대한 호환성을 유지하며 1 Gbps 속도를 지원하는 Ethernet
  • 종류
    • 1000 BASE-X (IEEE 802.3z)
      • 1000BASE-SX (광섬유, 단파장 레이져)
      • 1000BASE-LX (광섬유, 장파장 레이져)
      • 1000BASE-CX (동축케이블, 25m 이내 단거리 전송)
    • 1000 BASE-T (IEEE 802.3ab)
      • 1 Gbps의 속도로 최대 100m까지 전송 가능
  • IEEE 802.3ae 표준 활동
    • 10 Gbps Ethernet (광섬유 이용)

FDDI

  • Fiber Distributed Data Interface
  • 100 Mbps 전송 속도 제공
  • ANSI 표준 -> ISO 표준
  • 광섬유 케이블을 이용하는 이중 링 구조의 LAN
  • 2 개의 링이 token passing 방식으로 운용
    • 정해진 규칙에 따라 1 개의 링을 선택하여 사용
    • multi token 방식 이용
    • 전송 방향이 서로 반대

요약

  1. LAN 참조 모델은 기본적으로 OSI 참조 모델에서 제시된 계층화 개념을 이용하며 7계층 중에서 하위 2계층만을 대상으로 하고, 나머지 상위 계층은 OSI 참조모델을 그대로 따름
  2. LAN 참조 모델은 OSI 참조 모델의 데이터링크 계층을 두 노드 간에 오류제어와 흐름제어를 통한 데이터 프레임 전송 기능을 담당하는 LCC(Logical Link Control)와 충돌을 피하기 위한 공유 매체 접근 제어 기능을 담당하는 MAC (Medium Access Control)으로 세분화 함
  3. LAN의 표준화는 IEEE 802 위원회에서 추진,
    • 802.2 : LCC 프로토콜
    • 802.3 : CSMA/CD
    • 802.4 : 토큰 버스 프로토콜
    • 802.5 : 토큰 링 프로토콜
  4. 무선 LAN은 적외선이나 전파를 전송 매체로 사용하며, 통신 방식은 애드훅 방식인프라스트럭쳐 방식으로 나뉨.
    무선 LAN에 관한 표준은 802.11 작업 그룹에서 제정함
  5. 고속 LAN은 100Mbps 이상의 전송속도를 지원, 고속 이더넷, 기가비트 이더넷, FDDI 등이 있음

 

 

출처 : 방송통신대 강의 자료실 정보통신망 강의록

 
728x90
반응형

'Computer Science > Network' 카테고리의 다른 글

네트워크 보안 - II  (0) 2022.06.12
네트워크 보안 - I  (0) 2022.06.12
LAN; 근거리 통신망 - I  (0) 2022.06.12
TCP/IP - III  (0) 2022.06.12
TCP/IP - II  (0) 2022.06.12

+ Recent posts