본문 바로가기

분류 전체보기

[2018.04.29] 군포 철쭉축제 【군포 철쭉축제】 오빠네 집 근처 군포 철쭉축제... 아는 분 결혼식에 다녀와서 철쭉동산에 갔다. 흙길이긴하지만,오르막과 내리막 길, 계단이 많기 때문에 편한 신발을챙겨가세요. 평소에 구두는 하루에 1~2시간 이상 신지 않는 나는 운동화를 따로 챙겨감 ㅎㅎ 우리가 가는 입구에는 빨간색 철쭉이 피어있다.. (무슨 빨간 꽃 종이접기 하여 빽빽하게 꼽아 놓은 것 같음) 그 위로는 보라빛 철쭉들이 피어 있다. 군데 군데 흰철쭉도 ^^줄을 서고 기다려서 찍은 곳...(사람이 너무 많음 ㅠㅠ) 이건 오빠가 전망대에서 아래에 있는 나를 찍어준 사진.. 사람이 너무 많아서 돌아다니지는 못하고, 근처 의자 벤치에 앉아 있었음. 동산에서 내려오면.... 아이들이 드론, 목각 등 여러가지 체험할 수 있는 것들과... 스테이..
[2018.04.06] 진해군항제(무박2일) O 전체일정(0박 2일) 버스 일정 : 서울 시청 출발(6:00 - 잠실경유) → 진해 도착(11:30분경) → 진해출발(23:00) → 서울(익일 5:30) 관광 코스 : 여좌천 → 경화역 → 승전행차 → 진해군악의장 페스티벌(사진없음) → 여좌천 별빛축제 O 내용 벚꽃은 진해가 제일 이쁘다고 하여, 평일에 휴가를 내고, 진해로 갔다. 차를 끌고 갈 수 도 있지만 비용 대비... 관광버스가 저렴해서 관광 버스를 예약함.(관광 버스는 엄마뻘 되는 어른들이 타고 간다고 생각 했었는데... 생각보다 젊은 커플들이 많다. ) 자가 이용시 (서울-진해)관광버스 통행료 약 30,000 + 주유비 약 50,000 = 약 80,000 비용 1인당 3만원 미만 2인 약 6만원 5시간 운전버스에서 자는 것도 나름 편하지..
서울에서 서울근교에나 있을 법한 성북동 빵공장 성북동 돌아다니기.. 한성대 입구역에서 최순우 옛집 → 성북동 빵공장 → 한국가구박물관 → 오보코 갤러리를 코스로 걸어다녔는데... 성공은 성북동 빵공장만 열려 있고... 다 문 닫았다. ㅠㅠ.... 유일하게 성공항 성북동 빵공장 빵공장의 음료수 메뉴판 실내는 공연장(?) 비슷하게 앉을 수 있는 자리가 있음. 맨 처음 있는 아주 작은 식빵과 함께 유명하다는 빵들... 외부에도 앉을 자리가 마련되어 있다. 그리고 외부 테라스에 내려가는 길에 이쁘게 그림도 그려져 있음. 다만 외부에서 보이는 뷰가 그렇게 좋지 않음 ㅠㅠ 주문한 빵과 음료가 나오는 곳과우리가 사먹은 딸기 망도르와 커피 그리고 내 자몽에이드오빠 말로는 커피가 일반 프렌차이즈 커피숍 보다 맛있다고 한다. (커피를 안먹는 나는 모르겠음) 다만 나는..
꽃 피는 계절 찾아가면 좋은 안산-유니스의 정원 안산에 운전면허를 갱신하러 갔다가 잠깐 들린 유니스의 정원 위치상으로는 어떻게 이런곳이 이쁠 수 있을까 싶을 정도로... 고속도로 밑에.... 이쁠 만한 뷰도 없는 곳에 위치하고 있었다. 그래도 왔으니깐.. 입구에서 사진을 찍음 ㅋ 입구 건물을 지나면... 뒷편에 정원을 꾸며놨는데... 겨울이라 횡하지만, 꽃피는 계절에 오면 예쁠것 같다. 사슴 조형물도 있고, 저녁에는 불도 들어 오는 것 같음 동물들 집들도 꾸며놨는데... 실제 새들이 있는 것 같지는 않았음.. (겨울이라 그런가) 다른 쪽에는 동물들 집과 윗 쪽으로는 아바타에서 나오는 듯한 민들레(?) 씨 같은 것을 공중에 꾸며놨다. 이것도 밤이 되면 불들어 오고 이쁠 것 같다. 레스토랑과 실내 정원을 이어주는 길 밖에는 겨울이라 크게 볼 것은 없는데...
[정보보안기사] SECTION 16 윈도우 서버 보안 SECTION 16 윈도우 서버 보안 1. 윈도우 시스템의 구조 ■개요 ○5개의 링 기반 구조 -하드웨어 → 하드웨어 추상화(HAL, Hardware Abstraction Layer) → 마이크로 커널 → 각종 관리자 → 응용프로그램 순서 -커널모드 : 하드웨어 ~ 각종 관리자 까지 -사용자모드 : 응용프로그램 계층■윈도우 시스템의 구조 ○HAL -하드웨어와 개발된 소프트웨어 간에 원활한 통신이 가능하도록 도와주는 번역자 역할 -프로그래머가 하드웨어에 독립적인 프로그램을 작성하도록 함 ○마이크로 커널 -본래 커널의 역할을 여러 관리자에게 분담시키고 자신은 하드웨어와의 통신만을 제어함 -%SystemRoot%\system32\ntoskrnl.exe 파일이 그 역할을 수행 ○입출력 관리자 : 시스템의 입출력..
[정보보안기사] SECTION 15 클라이언트 보안 SECTION 15 클라이언트 보안 1. 악성 소프트웨어(악성 코드) ■기본개념 ○개발자가 의도적으로 사용자가 원치 않는 기능을 컴퓨터 프로그램에 포함시키거나, 프로그램 자체의 오류로 인해 시스템 충돌, 프로그램 중단, 개인정보 수집, 네트워크 포트 개방 등의 결과가 발생 ○의도적 또는 비의도적으로 기밀성, 가용성, 무결성 등의 보안 속성을 침해하는 소프트웨어 구분 컴퓨터 바이러스 트로이 목마 웜 자기복제 있음 없음 매우강함 형태 파일이나 부트섹터 등 감염대상 필요 유틸리티로 위장하거나 유틸리티 안에 코드 형태로 삽입 독자적으로 존재 전파경로 사용자가 감염된 파일을 옮김 사용자가 내려 받음 네트워크를 통해 스스로 전파 주요 증상 컴퓨터 시스템 및 파일을 손상시켜 작동에 피해를 줌 자료삭제 및 정보탈취 목..
[정보보안기사] SECTION 14 보안 운영체제 SECTION 14 보안 운영체제 1. 보안 운영체제 개요 ■기본개념 ○운영체제에서의 보안 : 시스템의 자원을 외부 침입으로부터 보호하는 것 ○보안 운영체제 : 기존의 운영체재 내에 보안 기능을 통합시킨 보안커널을 추가로 이식한 운영체제 2. 보안 운영체제의 주요 제공 기능 ■보호대상 ○메모리와 메모리상에 실행 중인 프로그램, ○보조기억장치 상의 파일 또는 데이터의 집합, 파일들의 디렉터리 ○하드웨어 장치 ○스택과 같은 자료구조 ○명령어, 특히 특권 명령어 ○패스워드와 사용자 인증 메커니즘 ○보호 메커니즘 자체 ■보호방법 ○물리적 분리 : 사용자 별로 별도의 장비만 사용하도록 제한 하는 방법 ○시간적 분리 : 프로세스가 동일 시간에 하나씩만 실행되도록 하는 방법 ○논리적 분리 : 각 프로세스에 논리적인 ..
[정보보안기사] SECTION 13 운영체제 주요 구성기술 SECTION 13 운영체제 주요 구성기술 1. 프로세스 관리 ■프로세스 개념 ○실행 중인 프로그램 ○구성 : 함수의 매개 변수, 프로세스 스택 - 임시적인 자료 저장(복귀 주소, 로컬 변수 등), 데이터 섹션 – 전역변수, 동적으로 할당된 메모리 힙 ■프로세스 상태 ○보류(pending) : 작업이 일시 중지되거나 디스크에 수록된 상태. New 라고도 함 ○준비(ready) : CPU가 사용할 수 있는 상태, 즉 CPU를 할당받을 수 있는 상태로 CPU가 자신을 처리해 주기를 기다림 ○실행(running) : CPU를 차지한 상태, CPU에 의해 수행되고 있는 상태 ○대기(blocked) : CPU를 차지하고 있다가 입출력처리와 같은 사건이 발생하면, CPU를 양도하기 입출력 처리가 완료될 때 까지 대..
[정보보안기사] SECTION 08 접근통제 개요 SECTION 08 접근통제 개요 1. 접근통제 개요 ■기본개념 ○허가되지 않은 사용자에게 자원의 접근을 제한하고, ○정당한 사용자에게는 허가된 방식으로만 자원을 접근하게 하는 것. 정당한 사용자 일지라도 허가되지 않은 방식으로의 접근은 제한함 ■관련 용어 ○주체(Subject) : 자원에 대해 접근을 요청하는 개체(행위자)로, 사용자나 프로그램, 프로세스 등 ○객체(Object) : 접근대상이 될 수 있는 아이템(제공자), 컴퓨터, 데이터베이스, 파일, 프로그램, 디렉터리 ○접근(Access) : 주체와 객체 사이의 정보 흐름, Read, write, Delete, Modify 등 주체의 행위(활동) ■접근통제 절차 1단계 : 식별(Idenfification) 2단계 : 인증(Authentication..
[정보보안기사] SECTION 07 키, 난수 SECTION 07 키, 난수 1. 키 ○대칭키, 공개키, 인증, 전자서명 등에 키가 필요 ○키의 크기(가능한 키의 총 개수)가 클수록 무차별 공격에 강함 ■세션키와 마스터키 ○세션키(Session Key) : 통신할 때 마다 한 번만 사용되는 키 ○마스터키(Master Key) : 통신할 때 마다 새롭게 만들어지지 않고 반복적으로 사용하는 키■CEK와 KEK ○CEK(Contents Encrypting Key) : 사용자가 직접 이용하는 정보를 암호화 하는 키 ○KEK(Key Encrypting Key) : 키를 암호화 하는키(공개키 같은 것)■패스워드를 기초로한 암호(PBE) ○솔트(Solt) 역할 -KEK를 생성할 때, 패스워드와 함께 난수를 솔트 역할로 해시함수에 입력 -솔트를 사용하면, 솔트의 ..
[정보보안기사] SECTION 05 해시함수와 응용 SECTION 05 해시함수와 응용 1. 일방향 해시함수 ■개념 및 특징 ○임의의 길이를 갖는 메시지를 고정된 길이의 해시 값(해시코드)로 출력하는 함수 ○고속으로 계산 ○일방향성(One-Way)으로 해시 값으로부터 원본 메시지를 역산 할 수 없음. ○입력 메시지의 1bit 바뀌어도 해시 값이 다름 ○무결성을 확인하기 위해 사용 ○2개의 다른 메시지가 같은 해시 값을 같은 것을 충돌(Collision)이라 하고, 일방향 해시함수는 충돌내성을 가질 필요가 있음■해시함수의 분류와 보안요구사항 ○프리이미지 저항성(역상 저항성) ○y = h(M)일 때, 공격자가 출력값 y에 대해 입력값 M를 찾아내는 것이 매우 힘들어 야 한다는 성질 ○제 2프리이미지 저항성(두번째 역상 저항성, 약한 충돌 내성) -메시지를 쉽..
[정보보안기사] SECTION 04 비대칭키 암호 SECTION 04 비대칭키 암호1. 대칭키 암호의 키교환 문제 및 해결 방법 ■대칭키의 키 배송 문제 ○대칭키는 송/수신자가 서로 동일한 키를 공유하고 있어야 한다는 전제 ○이 키를 인터넷 상에서 그냥 보내면, 공격자도 이 키를 볼 수 있기 때문에 메시지를 암호화 하는 의미가 없고, 키를 보내지 않으면 수신자도 메시지를 복호화 할 수 없다■키의 사전 공유에 의한 해결 ○키 관리기관(TA, Trusted Authority)이 사전에 임의의 두 사용자(A, B)에게 비밀 경로를 통해 임의의 키 K(A,B) = K(B, A)를 선택하여 전달하는 방법 ○사전에 TA와 모든 사용자 사이에 안전한 통로가 필요하며, TA가 모든 사용 사용자의 키를 관리 해야 하는 문제점 발생 ○사용자 N은 각 사용자 N-1가지의 ..