본문 바로가기

기타

[2018.11.03]웨딩촬영 - 섬 스튜디오 촬영 후기 섬 스튜디오 웨딩촬영 후기 총 평 ★★★★☆서비스 : 매우친절, 분위기 : 좋음 특히 야간 촬영은 최고인 듯, 기간 : 완성본을 볼 때까지 오래걸림, 사진 : 마이너스 별 1개(자세한건 아래) 웨딩엔 박람회에서 만난 섬 스튜디오. 샘플 사진을 보고 바로 이곳과 계약했다. 1. 야간촬영 2. 야외촬영 3.세트장 느낌이 아닌 자연스러운 느낌이 좋아서 였다. 5월쯤 섬 스튜디오에 전화를 해서, 단풍과 같이 촬영하고 싶다고.. 그곳에 단풍이 제일 예쁜 시기가 언제 인지 물어보고, 촬영날짜는 계약했다.11월 3일 오후 촬영(야간촬영이 있어서 오후에 예약함) 아침일찍 메이크업(작은차이)을하고 드레스(알렉산드라 웨딩)를 입고 섬 스튜디오로 갔다. 3시에 촬영이 예약을 해놨는데... 지정 작가님이 오전 타임 촬영이 늦..
자궁근종 하이푸 수술 후기 자궁근종 하이푸 3주 후기 [2019.01.24] 01 시술 전 (하이푸와 복강경 비교) 자궁근종이 있다는건 알고 있었는데... 크기가 너무 빨리 자라서 시술을 결정했다. 수술 방법으로 하이푸와 복강경을 찾았고, 그 중 하이푸로 선택했다. 하이푸 복강경 배 위로 초음파(고강도)를 쏴서 근종을 괴사 시키는 방법 설명 체내에 복강경을 삽입하여 자궁을 도려내는 방법 근종이 자궁 밖이나 자중경에에 있는 경우 불가능 시술범위 아마도 모두 가능 70~98% (의사 실력에 따라 다름) 괴사된 조직이 서서히 빠져나오면서 줄어듬 제거율 100% 바로제거 1박2일 입원 2박 3일 약 6~1년 뒤 가능 수술 후 임식계획 2~3달 뒤 가능 자연분만 가능 수술 후 출산시 제왕절개 600~700만원 비용 100만원 내외 하이푸를..
라섹 3주차 후기 [2018.12.28] 라섹 3주차 후기 [2018.12.28] 연말에 남은 연차들을 모아 모아 5일을 휴가를 내고, 라섹을 했다. 라섹 후에는 일을 할 수 있는 상태가 아닌 것 같아 쉬는 것을 추천한다. 눈이 안보이니 할것이 없어서 계속 잤다는... 01 시술 당일 이것 저것 검사하고, 시술했다. 오빠 말로는 보호렌즈를 끼기 전에... 너무 잘보여서 우와 "이정도만 잘 보여라" 라고 했다고 한다. 그것도 순간 보호 렌즈를 끼면서 흐릿하게 보였다. 02 시술 후 1주일 간 (보호렌즈 착용 중) 아주 오래된 기억으로 내 동생은 눈 수술후 바로 TV도 보고, 책도 보고 했었는데... (라식이었나) 오빠는 TV에 자막 조차 흐려서 보이지 않는다고 한다. (눈이 안보이니 할 수 있는 것이 없다.) 일상생활이 가능하다는 병원 말은 믿을..
[정보보안기사] SECTION 16 윈도우 서버 보안 SECTION 16 윈도우 서버 보안 1. 윈도우 시스템의 구조 ■개요 ○5개의 링 기반 구조 -하드웨어 → 하드웨어 추상화(HAL, Hardware Abstraction Layer) → 마이크로 커널 → 각종 관리자 → 응용프로그램 순서 -커널모드 : 하드웨어 ~ 각종 관리자 까지 -사용자모드 : 응용프로그램 계층■윈도우 시스템의 구조 ○HAL -하드웨어와 개발된 소프트웨어 간에 원활한 통신이 가능하도록 도와주는 번역자 역할 -프로그래머가 하드웨어에 독립적인 프로그램을 작성하도록 함 ○마이크로 커널 -본래 커널의 역할을 여러 관리자에게 분담시키고 자신은 하드웨어와의 통신만을 제어함 -%SystemRoot%\system32\ntoskrnl.exe 파일이 그 역할을 수행 ○입출력 관리자 : 시스템의 입출력..
[정보보안기사] SECTION 15 클라이언트 보안 SECTION 15 클라이언트 보안 1. 악성 소프트웨어(악성 코드) ■기본개념 ○개발자가 의도적으로 사용자가 원치 않는 기능을 컴퓨터 프로그램에 포함시키거나, 프로그램 자체의 오류로 인해 시스템 충돌, 프로그램 중단, 개인정보 수집, 네트워크 포트 개방 등의 결과가 발생 ○의도적 또는 비의도적으로 기밀성, 가용성, 무결성 등의 보안 속성을 침해하는 소프트웨어 구분 컴퓨터 바이러스 트로이 목마 웜 자기복제 있음 없음 매우강함 형태 파일이나 부트섹터 등 감염대상 필요 유틸리티로 위장하거나 유틸리티 안에 코드 형태로 삽입 독자적으로 존재 전파경로 사용자가 감염된 파일을 옮김 사용자가 내려 받음 네트워크를 통해 스스로 전파 주요 증상 컴퓨터 시스템 및 파일을 손상시켜 작동에 피해를 줌 자료삭제 및 정보탈취 목..
[정보보안기사] SECTION 14 보안 운영체제 SECTION 14 보안 운영체제 1. 보안 운영체제 개요 ■기본개념 ○운영체제에서의 보안 : 시스템의 자원을 외부 침입으로부터 보호하는 것 ○보안 운영체제 : 기존의 운영체재 내에 보안 기능을 통합시킨 보안커널을 추가로 이식한 운영체제 2. 보안 운영체제의 주요 제공 기능 ■보호대상 ○메모리와 메모리상에 실행 중인 프로그램, ○보조기억장치 상의 파일 또는 데이터의 집합, 파일들의 디렉터리 ○하드웨어 장치 ○스택과 같은 자료구조 ○명령어, 특히 특권 명령어 ○패스워드와 사용자 인증 메커니즘 ○보호 메커니즘 자체 ■보호방법 ○물리적 분리 : 사용자 별로 별도의 장비만 사용하도록 제한 하는 방법 ○시간적 분리 : 프로세스가 동일 시간에 하나씩만 실행되도록 하는 방법 ○논리적 분리 : 각 프로세스에 논리적인 ..
[정보보안기사] SECTION 13 운영체제 주요 구성기술 SECTION 13 운영체제 주요 구성기술 1. 프로세스 관리 ■프로세스 개념 ○실행 중인 프로그램 ○구성 : 함수의 매개 변수, 프로세스 스택 - 임시적인 자료 저장(복귀 주소, 로컬 변수 등), 데이터 섹션 – 전역변수, 동적으로 할당된 메모리 힙 ■프로세스 상태 ○보류(pending) : 작업이 일시 중지되거나 디스크에 수록된 상태. New 라고도 함 ○준비(ready) : CPU가 사용할 수 있는 상태, 즉 CPU를 할당받을 수 있는 상태로 CPU가 자신을 처리해 주기를 기다림 ○실행(running) : CPU를 차지한 상태, CPU에 의해 수행되고 있는 상태 ○대기(blocked) : CPU를 차지하고 있다가 입출력처리와 같은 사건이 발생하면, CPU를 양도하기 입출력 처리가 완료될 때 까지 대..
[정보보안기사] SECTION 08 접근통제 개요 SECTION 08 접근통제 개요 1. 접근통제 개요 ■기본개념 ○허가되지 않은 사용자에게 자원의 접근을 제한하고, ○정당한 사용자에게는 허가된 방식으로만 자원을 접근하게 하는 것. 정당한 사용자 일지라도 허가되지 않은 방식으로의 접근은 제한함 ■관련 용어 ○주체(Subject) : 자원에 대해 접근을 요청하는 개체(행위자)로, 사용자나 프로그램, 프로세스 등 ○객체(Object) : 접근대상이 될 수 있는 아이템(제공자), 컴퓨터, 데이터베이스, 파일, 프로그램, 디렉터리 ○접근(Access) : 주체와 객체 사이의 정보 흐름, Read, write, Delete, Modify 등 주체의 행위(활동) ■접근통제 절차 1단계 : 식별(Idenfification) 2단계 : 인증(Authentication..
[정보보안기사] SECTION 07 키, 난수 SECTION 07 키, 난수 1. 키 ○대칭키, 공개키, 인증, 전자서명 등에 키가 필요 ○키의 크기(가능한 키의 총 개수)가 클수록 무차별 공격에 강함 ■세션키와 마스터키 ○세션키(Session Key) : 통신할 때 마다 한 번만 사용되는 키 ○마스터키(Master Key) : 통신할 때 마다 새롭게 만들어지지 않고 반복적으로 사용하는 키■CEK와 KEK ○CEK(Contents Encrypting Key) : 사용자가 직접 이용하는 정보를 암호화 하는 키 ○KEK(Key Encrypting Key) : 키를 암호화 하는키(공개키 같은 것)■패스워드를 기초로한 암호(PBE) ○솔트(Solt) 역할 -KEK를 생성할 때, 패스워드와 함께 난수를 솔트 역할로 해시함수에 입력 -솔트를 사용하면, 솔트의 ..
[정보보안기사] SECTION 05 해시함수와 응용 SECTION 05 해시함수와 응용 1. 일방향 해시함수 ■개념 및 특징 ○임의의 길이를 갖는 메시지를 고정된 길이의 해시 값(해시코드)로 출력하는 함수 ○고속으로 계산 ○일방향성(One-Way)으로 해시 값으로부터 원본 메시지를 역산 할 수 없음. ○입력 메시지의 1bit 바뀌어도 해시 값이 다름 ○무결성을 확인하기 위해 사용 ○2개의 다른 메시지가 같은 해시 값을 같은 것을 충돌(Collision)이라 하고, 일방향 해시함수는 충돌내성을 가질 필요가 있음■해시함수의 분류와 보안요구사항 ○프리이미지 저항성(역상 저항성) ○y = h(M)일 때, 공격자가 출력값 y에 대해 입력값 M를 찾아내는 것이 매우 힘들어 야 한다는 성질 ○제 2프리이미지 저항성(두번째 역상 저항성, 약한 충돌 내성) -메시지를 쉽..
[정보보안기사] SECTION 04 비대칭키 암호 SECTION 04 비대칭키 암호1. 대칭키 암호의 키교환 문제 및 해결 방법 ■대칭키의 키 배송 문제 ○대칭키는 송/수신자가 서로 동일한 키를 공유하고 있어야 한다는 전제 ○이 키를 인터넷 상에서 그냥 보내면, 공격자도 이 키를 볼 수 있기 때문에 메시지를 암호화 하는 의미가 없고, 키를 보내지 않으면 수신자도 메시지를 복호화 할 수 없다■키의 사전 공유에 의한 해결 ○키 관리기관(TA, Trusted Authority)이 사전에 임의의 두 사용자(A, B)에게 비밀 경로를 통해 임의의 키 K(A,B) = K(B, A)를 선택하여 전달하는 방법 ○사전에 TA와 모든 사용자 사이에 안전한 통로가 필요하며, TA가 모든 사용 사용자의 키를 관리 해야 하는 문제점 발생 ○사용자 N은 각 사용자 N-1가지의 ..
[정보보안기사] SECTION 03 대칭키 암호 SECTION 03 대칭키 암호 1. 현대 대칭키 암호 ■현대 대칭키 암호의 개요 ○혼돈(confusion)과 확산(diffusion)이라는 두가지 개념을 만족시키기 위해서 전치 요소(P-박스)와 치환 요소(S박스)로 그리고 그 밖의 구성요소를 결합하여 설계함 -혼돈 : 암호문과 키의 상관관계를 숨김 -확산 : 평문의 통계적 성질을 암호문 전반에 퍼트려 숨김 ○대칭키 알고리즘의 구성 : 이동요소(Shift), 교환요소(Swap), 분할요소(Split), 조합요소, 전치장치(Transposition, P-box), 치환 장치(Substitution, S-Box), XOR(Exclusive-OR)연산■P-BOX ○문자의 자리를 변경하는 자리를 바꾸는 전치암호 장치 ○단순(Straight) P-box -입력개..