1. Windows 기본 학습 (1) 윈도우 인증 과정 - 윈도우 인증과정에서 사용되는 주요 서비스는 LSA, SAM, SRM 등이 있다. LSA (Local Security Authority) 모든 계정의 로그인에 대한 검증 및 시스템 자원에 대한 접근권한을 검사 계정명과 SID를 매칭하며, SRM이 생성한 감사로그를 기록 NT 보안의 중심 서비스, 보안 서브 시스템이라고 불림 SAM (Security Account Manager) 사용자/그룹 계정 정보에 대한 데이터베이스를 관리 사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워드 정보를 비교하여 인증 여부를 결정 SRM (Service Reference Monitor) 인증된 사용자에게 SID(Security ID)를 부여 SID를 기반으로 ..
Chapter 1 파일 시스템 관리 1. 사용자 권한 및 그룹 설정 (1) 파일 및 디렉터리 속성 - 모든 파일과 디렉터리에는 허가권(permission)과 소유권(ownership)이 부여된다. - 파일 및 디렉터리 상세정보 확인 : ls -l - 구조 : 파일유형 허가권 링크수 소유자명 그룹명 파일크기 마지막변경날짜 파일명 - 파일 유형 파일 유형 - : 일반파일, d : 디렉터리파일, c : 문자장치파일, l : 심볼릭링크파일, b : 블록장치파일, p : 파이프, s : 소켓파일 (2) 소유권 관련 명령어 1) chown - 파일이나 디렉터리 사용자 소유권과 그룹 소유권을 변경하는 명령어 - chown 구분자 : .(마침표), :(콜론) - 형식 : [root@localhost ~]# chown ..
Chapter 1 리눅스의 이해 1. 리눅스 종류 및 특징 Slackware 가장 오래된 배포판 Debian 패키지 설치 및 업그레이드가 편리 예 : Ubuntu, Kali Linux 등 Ubuntu 데비안 기반 고유한 데스크톱 환경인 유니티(Unity) 사용 편리한 사용자 인터페이스 제공 6개월마다 새로운 버전 배포 Redhat 유료인 RHEL과 무료인 Fedora로 나뉜다. 예 : CentOS, Fedora, RHEL RHEL 상용 리눅스 배포판 상용 패키지는 유료, 소스코드는 무료 공개 계약기간동안에는 기술지원 및 업그레이드 자유로움 18~24개월마다 새로운 버전 공개, 라이선스 별도 판매X Fedora RPM기반 소프트웨어를 포함 6개월마다 새로운 버전 배포 CentOS 레드햇 리눅스와 완벽하게 ..
성공과 실패를 결정하는 1%의 네트워크 원리 Chapter 1 1. HTTP Request Message 작성 (1) URL 입력 - 브라우저에서 URL을 입력하는 것으로 시작한다. - URL(Uniform Resource Locator) : 네트워크 상에서 자원이 어디 있는지를 알려주기 위한 규약 - URL 맨 앞에 있는 문자열은 엑세스 대상 프로토콜 종류를 의미한다. ex) 웹서버는 http:, FTP서버는 ftp:, mailto:, file: 등 cf) HTTP(HyperText Transfer Protocol), FTP(File Transfer Protocol) (2) URL 해독 - 브라우저가 처음 하는 일은 웹 서버에 보내는 리퀘스트 메시지 작성하기 위해 URL 해독하는 것 ex) http:/..
1. 프로토콜(Protocol) - 데이터통신에 있어서 효율적이고 안전하게 정보 주고받기 위해 송/수신자측 또는 네트워크 내에서 사전에 약속한 규약 - 프로토콜은 무엇을, 어떻게, 언제 통신할 것인가를 규정 - 구문(Syntax) : 데이터의 구조나 형식을 가리키며, 데이터가 표현되는 순서를 의미 - 의미(Semantics) : 비트의 영역별 의미, 특정 패턴을 어떻게 해석하고 어떤 동작을 할 것인가를 결정 - 타이밍(Timing) : 데이터를 언제 얼마나 빠른 속도로 전송할 것인가를 의미 2. OSI(Open System Interconnection) 모델 (1) 개요 - 개방 시스템은 기반 구조와 관계없이 시스템 간의 통신을 제공하는 프로토콜의 집합이다. - 하드웨어나 소프트웨어 기반의 논리적인 변화..
1. 보안 운영체제 (1) 개요 운영체제 내부에 보안기능을 구현한 것이다. (2) 주요 제공 기능 1) 보호대상 메모리, 보조기억장치(하드디스크, CD 등)상의 파일 또는 데이터의 집합, 메모리상에서 실행 중인 프로그램, 파일들의 디렉터리, 하드웨어 장치 2) 보호방법 - 물리적 분리 : 사용자별로 별도의 장비만 사용하도록 제한하는 방법, 강한 형태의 분리지만 실용적이지 못하다. - 시간적 분리 : 프로세스가 동일시간에 하나씩만 실행되도록 하는 방법 - 논리적 분리 : 각 프로세스에 논리적인 구역을 지정하는 방법, 할당된 구역 밖에서 할 수 있는 일 제한 - 암호적 분리 : 내부에서 사용되는 정보를 외부에서는 알 수 없도록 암호화하는 방법 - 이외에도 다양한 조합으로 운영될 수 있다. 3) 파일시스템 보..