반응형

정보처리기사 20

[정보처리기사] 디지털 저작권 관리(DRM)의 구성 요소와 역할

DRM (Digital Rights Management) 디지털 컨텐츠에 대한 권리정보를 지정하고 암호화 기술을 이용하여 허가된 사용자의 허가된 권한 범위 내에서 컨텐츠의 이용이 가능하도록 통제하는 기술입니다. DRM은 다음과 같은 것들을 제공해 줍니다 1. 거래 투명성 저작권자와 컨텐츠 유통업자 사이의 거래구조 투명성을 제공합니다. 2. 사용규칙 제공 사용가능 횟수, 유효기간, 사용 환경 등을 정의가 가능합니다. 따라서 다양한 비즈니스 모델 구성 등을 제공할 수 있습니다. 3. 자유로운 상거래 제공 이메일, 디지털 미디어, 네트워크 등을 통한 자유로운 상거래를 제공합니다. 허가받은 사용자는 별도의 비밀키를 이용하여 대상 컨텐츠를 복호화하고 허가된 권한으로 사용이 가능합니다. 구성요소는 다음과 같습니다 ..

정보처리기사 2023.05.09

[정보처리기사] UML 다이어그램 (클래스, 컴포넌트, 객체, 패키지, 유즈케이스, 행동, 상태, 시퀀스 다이어그램)

UML(Unified Modeling Language, 통합 모델링 언어)는 시스템의 디자인을 시각화하는 언어이자 모델입니다. UML은 구조 다이어그램과 행동 다이어그램, 이 두 가지로 나뉩니다. 하나씩 살펴보겠습니다. 1. 구조적 다이어그램 (Structure Diagrams) 1) 클래스 다이어그램, Class Diagram 클래스 다이어그램은 아래와 같이 세 가지 블럭으로 나뉘는 구조입니다. 첫 번째 블럭은 클래스의 이름입니다. 첫 글자는 대문자이며, 중앙정렬이고, 두꺼운 폰트를 사용합니다. 두 번째 블럭은 클래스의 속성들 입니다. 세 번째 블럭은 클래스의 실행할 수 있는 작업을 나타냅니다. 여기에 클래스 레벨 연관관계를 표현하면 다음과 같습니다. 여기서 사용되는 화살표들은 클래스 다이어그램, 객체..

정보처리기사 2023.05.08

[정보처리기사] 블루투스(Bluetooth) 와 블루투스를 통한 공격기법

블루투스(Bluetooth) 블루투스는 주로 휴대전화, 노트북, 헤드셋, 스피커 등의 기기에서 사용되는 무선 기술 중 하나로, 개인용 장비를 포함한 다양한 기기들 간에 데이터를 전송하기 위한 통신 규격입니다. 2.4GHz 대역을 사용하는 블루투스 기술은 간단하고 안정적인 무선 통신을 제공하며, 블루투스 5.0 버전부터는 더 넓은 범위와 더 높은 전송 속도를 제공하며 스마트 홈 기술, 자동차 연결, 의료 분야 등에서도 사용되고 있습니다. 물론 블루투스 통신 기술이 있기에 이를 악용하는 공격또한 존재합니다. 하나씩 살펴보겠습니다. 1. 블루버그 블루투스 이용해 제어 대상의 핸드폰 등의 무선 장치에 원격으로 접근합니다. 스팸 문자 전송, 관리자 권한 획득, 파일 삭제 등의 행위를 할 수 있습니다. 2. 블루스..

정보처리기사 2023.04.24

[정보처리기사] DoS란? (Smurf, Land Attack, SYN, ICMP, UDP, HTTP Flood)

DoS 특정 서비스나 시스템에 고의적으로 대량의 트래픽을 보내서 서비스를 마비시키거나 시스템 자원을 고갈시키는 공격 기법입니다. DoS 공격에는 여러 종류가 있으며, 그 중 몇 가지를 아래에서 소개해 드리겠습니다. 1. Smurf 공격자의 IP를 위조합니다. 그리고 공격 대상 시스템으로 대량의 ICMP Echo Request 패킷을 보냅니다. 이렇게 보내진 ICMP 패킷들은 공격 대상의 네트워크에서 받고 응답을 보내게 되며, 이로 인해 공격 대상의 네트워크 대역폭이 고갈되며 정상적인 네트워크 서비스를 할 수 없게 됩니다. 2. Land Attack 공격자가 전송하는 TCP 패킷의 출발지 IP와 목적지 IP를 공격 대상의 IP 주소로 설정하여 공격 대상 시스템에 보내는 공격 기법입니다. 공격 대상의 시스템..

정보처리기사 2023.04.24

[정보처리기사] 접근통제 방법 MAC, DAC, RBAC

간단히 MAC(Mandatory Access Control), 강제적 접근제어 DAC(Discretionary Access Control), 임의적 접근제어 RBAC(Rule-based Access Control), 규칙기반 접근제어 으로 정의할 수 있습니다. 1. MAC(Mandatory Access Control) 권한 할당을 정책과 규칙에 따라 강제하는 접근 제어 모델입니다. 이 모델에서는 주체(사용자)와 객체(자원)에 대한 레이블(label)이 할당되며, 보안 정책에 따라 레이블 간의 비교를 통해 접근 권한을 결정합니다. 2. DAC(Discretionary Access Control) 주체(사용자)가 객체(자원)에 대한 접근 권한을 결정하는 접근 제어 모델입니다. 이 모델에서는 객체에 대한 소유..

정보처리기사 2023.04.24

[정보처리기사] 대칭키 vs 비대칭키 vs 단방향 암호화 + PEM

양방향의 대칭키 암호, 비대칭키 암호 그리고 단방향 암호는 모두 암호화 기술의 종류를 나타냅니다. 양방향 알고리즘은 주로 데이터의 기밀성을 보호하는 데 사용됩니다. 암호화된 데이터를 해당 키를 가진 사람만이 복호화 할 수 있기 때문에, 데이터를 안전하게 전송하고 저장, 관리할 수 있기 때문입니다. 반면 단방향 암호화 기술은 데이터의 무결성을 검증하는 데 사용됩니다. 복호화가 불가능한 암호화기 때문입니다. 예를 들어 비밀번호를 단방향으로 암호화 저장하면 복호화 하지 않고도 입력한 비밀번호와 저장된 비밀번호를 암호화 한 상태로 비교하며 데이터의 변경 여부를 확인할 수 있습니다. 하나씩 알아봅시다. 1. 대칭키 암호(Symmetric Key Encryption) 대칭키 암호화는 암호화와 복호화 하기 위해 같은..

정보처리기사 2023.04.24

[운영체제] 스레드, 쓰레드란?

스레드란 프로그램 실행의 단위 중 하나로, 프로세스(Process) 내에서 실행되는 실행 흐름 중 하나입니다. 프로세스는 실행 중인 프로그램을 나타내며, 하나의 프로세스는 여러 개의 쓰레드를 가질 수 있습니다. 각각의 쓰레드는 독립적인 실행 흐름을 가지며, 서로 다른 코드를 실행할 수 있습니다. 쓰레드는 다른 쓰레드와 동시에 실행될 수 있으며, 이를 멀티쓰레딩(Multithreading)이라고 합니다. 멀티쓰레딩은 여러 작업을 동시에 처리하는데 효과적입니다. 대표적인 멀티쓰레딩을 구현한 프로그램으로 톰캣과 같은 웹 어플리케이션 서버(WAS)가 있습니다. 스프링 프레임워크의 동작 방식 [Spring] 스프링 프레임워크의 동작 방식 서블릿(Servlet) 컨테이너 서블릿 컨테이너는 클라이언트의 요청을 받으면..

정보처리기사 2023.04.24

[정보처리기사] 라우팅 프로토콜 (IGP, BGP)

네트워크 상에서 데이터 패킷을 전송할 때 어떤 경로를 통해 목적지까지 전달할지를 결정하는 알고리즘입니다. 라우팅 프로토콜은 네트워크 상에서 경로를 선택하기 위해 다양한 정보를 수집합니다. 그리고 이를 기반으로 최적의 경로를 결정합니다. 라우팅 프로토콜은 크게 내부 라우팅 프로토콜과 외부 라우팅 프로토콜로 구분됩니다. 내부 라우팅 프로토콜은 같은 자치 시스템 내의 라우팅 정보 교환. 외부 라우팅 프로토콜은 자치 시스템 간의 라우팅 정보 교환을 합니다. 내부 라우팅 프로토콜, IGP (Interior Gateway Protocol) 같은 자치 시스템(autonomous system)의 내부에서 라우터 간 라우팅 정보를 교환하는 프로토콜을 말합니다. 자치 시스템 인터넷과 같은 대규모 네트워크에서 사용되는 개념..

정보처리기사 2023.04.24

[정보처리기사] CSRF 와 XSS 공격의 차이점

간단하게 요약하자면, CSRF는 공격자가 사용자의 인증 정보를 이용하여 다른 사이트에 악의적인 요청을 보내는 것이며, XSS는 공격자가 스크립트를 이용하여 사용자의 브라우저에서 악의적인 동작을 수행하는 것입니다. 자세히 확인하겠습니다 CSRF (Cross-Site Request Forgery) 다른 웹사이트에 "로그인한 사용자의 권한을 이용"하여, 웹사이트에 악성 요청을 보냅니다. 이를 통해 해커는 사용자의 권한을 이용하여 해당 사용자가 권한이 있는 일을 수행할 수 있습니다. 사용자 A가 은행 웹사이트에 로그인한 상태에서, 해커가 제작한 악성 웹사이트를 방문하는 경우를 가정해봅시다. 이때, 악성 웹사이트에는 은행 계좌 이체를 요청하는 스크립트가 포함되어 있습니다. 사용자 A가 악성 웹사이트를 방문하고, ..

정보처리기사 2023.04.21

[정보처리기사] 배스천 호스트 서버

여러 대의 서버를 가상화하여 하나의 대규모 서버로 이용할 수 있도록 만든 기술입니다. 일반적으로 웹 서버는 클라이언트의 요청에 따라 어떤 웹 페이지를 보여줄지 결정하죠? 그렇다면 각각의 도메인 이름을 가진 웹 사이트마다 별도의 IP 주소와 웹 서버가 필요합니다. 가상 호스팅(Virtual Hosting)을 사용하면 "하나의 IP 주소와 웹 서버에서 여러 개의 가상 호스트를 운영"할 수 있습니다. 클라이언트의 요청을 받은 배스천 호스트는 요청을 처리할 서버로 요청을 전달하면 되거든요. 즉, 로드 밸런싱 역할 수행하는 것입니다. 여러 대의 서버를 하나의 호스트로 구성하여 운영하기면 서버 리소스의 유연한 조정이 가능하죠. 따라서 배스천 호스트는 대규모 웹 서비스나 대용량 데이터베이스, 가상화 서버 등에 많이 ..

정보처리기사 2023.04.21
반응형