본문 바로가기
반응형

분류 전체보기643

ELK(Elasticsearch/Logstash/Kibana) 스택 선별해서 보시기 바랍니다. Elastic Stack ≡ ELK Stack = Elasticsearch, Kibana, Beats, Logstash ELK는 Elastic Search, Logstash, Kibana의 약자로 데이터를 수집하고 분석하는 도구 모음을 의미 Beats라는 경량 데이터 수집 도구가 추가되어, 이를 묶어 ELK Stack 이라고 부른다. Beats는 경량 데이터 수집기 Logstash는 데이터 처리 파이프라인 도구 Elastic Search는 검색 엔진 Kibana는 데이터 시각화 대시보드 요소 개념 특징 Elasticsearch JSON 기반의 분산형 검색 및 분석 엔진 - JSON 문서를 기반으로한 검색 및 분석 가능 - 확장성이 뛰어나며 대용량 데이터 처리에 적합 - REST.. 2024. 1. 31.
대칭 암호화와 비대칭 암호화 대칭 암호화와 비대칭 암호화 개념 비교 대칭 암호화 비대칭 암호화 암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 동일한 암호 알고리즘 방식 암호화키 = 복호화키 암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 서로 다른 암호 알고리즘 방식 암호화키 ≠ 복호화키 [두음] 대블스 비인이타 2023.09.14 - [정보관리기술사/정보보안] - 암호화 기술 분류 - "대블스 공인이타" 암호화 기술 분류 - "대블스 공인이타" 2023.09.14 Update 암호화 기술 분류 대블스 공인이타 대칭키 암호 알고리즘 - 블록 암호 방식, 스트림 암호 방식 공개키 암호 알고리즘 - 인수분해 문제, 이산대수 문제, 타원형 곡선 문제 출처 : TOPCIT peimsam.tistory.com □ 대칭키 암호화 .. 2024. 1. 30.
제 132회 정보관리/컴퓨터시스템응용 기술사 기출문제 Q-net 자격의 모든것 Q-net 자격의 모든것 www.q-net.or.kr 기출 문제 올라왔네요. 고객지원 - 자료실 - 기출문제(기술사) 2024. 1. 29.
ISO 31000 01 ISO 31000 도메인 IT 경영 전략 키워드 리스크 관리, 8 원칙, 6 프로세스 ISO 31000 조직이 위험 관리 프레임워크를 수립, 구현, 운영, 유지 및 지속적으로 개선하는 데 도움이 되는 원칙과 지침을 제공하는 리스크 관리를 위한 국제 표준 가이드라인 Risk : 목표에 대한 불확실성의 영향 (effect of uncertainty on objectives) Risk Managment : 위험과 관련하여 조직을 지시하고 제어하기 위한 일련의 조정된 활동 Coordinated activities to direct and control an organization with regard to risk) ISO 31000 원칙, 프레임워크 및 프로세스 Principles, framework a.. 2024. 1. 28.
합격 기원 ★★★ 132회 기술사 ★★★ (`24.1.27) 예비 기술사님들의 합격을 진심으로 기원합니다. 2024. 1. 22.
무선랜 보안기술 표준 설정방식 보안기술 인증 암호화 개인모드 WEP PSK RC4(64bit/128bit) WPA PSK RC4-TKIP WPA2 PSK AES-CCMP 기업모드 WPA IEEE 802.1x / EAP RC4-TKIP WPA2 IEEE 802.1x / EAP AES-CCMP * WEP (Wired Equivalent Privacy) * WPA (Wi-Fi Protected Access) * PSK (Pre Shared Key) * TKIP (Temporal Key Integrity Protocol) * AES (Advanced Encryption Standard) * CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protoc.. 2024. 1. 20.
UNIX / Linux 패스워드 복잡성 설정 □ 패스워드 최소 길이 설정 패스워드 정책설정 파일을 수정하여 패스워드 최소길이를 8자 이상으로 설정하는 방법 OS 점검 파일 위치 및 점검방법 Solaris #cat /etc/default/passwd PASSLENGTH=8 Linux #cat /etc/login.defs PASS_MIN_LEN 8 AIX #cat/security/user minlen=8 HP-UX #cat/etc/default/security MIN_PASSWORD_LENGTH=8 [두음] 모하메드 살라(Mohamed Salah), 리버풀 기본(default)적으로 패스워드(passwd) 파일 → /etc/default/passwd 리눅스는 로긴 AIX, HP-UX는 UNIX 계열로 보안(security)이 중요할 듯 (Solaris.. 2024. 1. 15.
스위치(L2 Switch) 장비의 전송 방식 [두음] 스카프 (SCarF) 전송 방식 설명 Store-and-Forward 유입된 전체 프레임을 버퍼에 저장하고 CRC 등의 오류 검사를 수행한 후 목적지로 전송하는 방식 Cut-Through - 유입된 프레임의 첫 6 byte를 읽어 목적지 MAC 주소를 확인 후 즉시 전송하는 방식 - 대부분의 스위치 전송방식으로 사용 Fragment-Free 유입된 프레임의 첫 64 byte를 버퍼에 저장하고 충돌(collision) 등 오류 검사를 수행한 후 목적지로 전송하는 방식 2024. 1. 7.
개인정보 암호화 조치 안내서 (2020.12) KISA 한국인터넷진흥원>지식플랫폼>법령·가이드라인>안내서>개인정보보호 KISA 한국인터넷진흥원 www.kisa.or.kr 구분 설명 응용프로그램 자체 암호화 방식 암 · 복호화 모듈이 API 라이브러리 형태로 각 어플리케이션 서버에 설치되고 응용프로그램에서 암 · 복호화 모듈을 호출하는 방식 DB 서버 암호화 방식 암 · 복호화 모듈이 DB 서버에 설치되고 DBMS에서 플러그인(Plug-in)으로 연결된 암 · 복호화 모듈을 호출하는 방식 DBMS 자체 암호화 방식 DBMS에 내장되어 있는 암호화 기능(TDE : Transparent Data Encryption)을 이용하여 암 · 복호화 처리를 수행하는 방식 DBMS 암호화 기능 호출 방식 DBMS가 자체적으로 암 복호화 기능을 수행하는 API를 제공.. 2024. 1. 7.
개인정보 영향평가 수행 안내서(2020.12.개정) - 위험도 KISA 한국인터넷진흥원>지식플랫폼>법령·가이드라인>안내서>개인정보보호 KISA 한국인터넷진흥원 www.kisa.or.kr 2024. 1. 7.
(131 관리 1-3) 폭포수 개발 방법론과 애자일 개발 방법론의 특징 및 장·단점 비교 멘토링 하루에 한토픽 ... 정리가 깔끔하지는 못하지만, 간단히라도 포스팅하려 합니다. 틈틈이 업데이트 예정 개발 방법론은 SW 공학 필수 토픽입니다. 주어진 문제에 맞게 특징과 장 · 단점을 꼭 비교해야 합니다. 폭포수 개발 방법론과 애자일 개발 방법론의 특징 및 장·단점 비교 애자일방법론과폭포수방법론의차이점 ▪ 애자일은 1970년대 윌리엄 로이스의 논문에 처음 등장했으며, 스프린트(Sprint)라는 짧고 점진적인 개발 주기로 구성된 프로젝트 관리 방법론이다. ▪ 기존의 폭포수 방법론의 개발 공정은 기획, 분석, 설계, 개발, 테스트 단계가 위에서 아래로 순차적으로 진행되지만, 애자일 방법론은 각 개발 공정을 명확하게 구분하지 않고 각 단계를 반복적으로 수행하면서 요구사항을 추가하거나 수정하면서 개발을.. 2024. 1. 1.
클라우드 네이티브 발주자 안내서 클라우드 네이티브 | 표준프레임워크 포털 eGovFrame 클라우드 네이티브 | 표준프레임워크 포털 eGovFrame 처리중입니다. 잠시만 기다려주십시오. www.egovframe.go.kr 클라우드 네이티브 발주자 안내서 / 클라우드 네이티브 개발자 안내서 시간 내서 한 번쯤 읽어 보시길 바래요~ 2023. 12. 28.
개인정보 보호법 (2023.09.15) 주요 변경 사항 내년 중 기술사 시험에서 관련 내용 출제될 듯 예상해 봅니다. 보도자료 | 개인정보보호위원회 > > 알림 · 소식>보도‧해명 (pipc.go.kr) 전면 개정 개인정보 보호법, 9월 15일 시행 - 개정 개인정보 보호법 후속 시행령 개정안 국무회의 의결(9.5.(화)) - 달라지는 내용이 많아 현장에서 꼼꼼하게 확인 필요 개인정보보호위원회(‘개인정보위’)는 9월 5일 국무회의에서 「개인정보 보호법」시행령 개정안이 의결됨에 따라 지난 3월 14일 공포된 「개인정보 보호법」과 후속 개정 시행령이 9월 15일부터 시행된다고 밝혔다. 이번 「개인정보 보호법」과 후속 시행령 개정으로 국민의 개인정보를 처리하는 과정에서 준수해야 할 사항에 많은 변화가 예상되므로 기업ㆍ공공기관 등 개인정보처리자는 개정사항을 꼼꼼하게.. 2023. 12. 24.
윈도우 인증 구성요소 (LSA, SAM, SRM) 윈도우 인증 구성요소 설명 구성요소 개념 주요 기능 및 특징 LSA (Local Security Authority) 인증 및 권한 부여를 담당하는 서비스 - 사용자 인증 및 권한 부여 - 보안 정책 관리 - 보안 이벤트 로깅 및 감사 - 로컬 및 도메인 인증을 처리 - 인증 프로세스 중 일련의 작업 수행 SAM (Security Accounts Manager) 사용자 계정 정보를 저장하고 관리하는 데이터베이스 - 사용자 계정 생성, 수정, 삭제 - 암호 관리 - 계정 정책 관리 - 로컬 계정 정보를 저장 - 암호 해시를 통한 보안 강화 SRM (Security Reference Monitor) 시스템 리소스에 대한 접근을 검사하고 권한을 부여하는 역할 - 객체에 대한 보안 권한 검사 - 접근 권한 부여 .. 2023. 12. 24.
10만 방문객 감사!!!, 갑진년 청룡해 대박들 나세요!! 개인적으로 아쉬움이 많은 2023년 계묘년 검은 토끼해가 가고 있네요.. 2024년 갑진년 청룡해에는 정말 만사가 형통하는 한 해가 되었으면 합니다. 모두들 행복하세요~ 이미지 출처 [무료제공] 갑진년, 청룡의 해 PPT에 어.. : 네이버블로그 (naver.com) [무료제공] 갑진년, 청룡의 해 PPT 에 어울리는 이미지 (PPT의 킥) 안녕하세요, 애셋대디 입니다. 간간히 PPT 에 사용하면 좋을 만한 이미지를 만들어서 제공한다고 했는데... blog.naver.com 2023. 12. 22.
728x90
반응형