728x90
반응형

정보관리기술 337

데이터베이스 병행 제어 기법

문제2) 데이터베이스 병행 제어 기법 및 필요성 답) 1. DB일관성을 위한 동시성 제어의 정의 및 필요성 정의 다수의 트랜잭션이 동일한 데이터에 동시에 접근하려고 할 때, 각 트랜잭션이 독립적으로 수행된 결과를 보장하는 기법 필요성 트랜잭션 처리 결과의 직렬성 보장, 동시 실행 트랜잭션 수를 최대화, 데이터 무결성 보장 병행 작업에 의해 발생할 수 있는 데이터 베이스의 비 일관성 방지 갱신손실 한 트랜잭션의 갱신을 다른 트랜잭션이 덮어써 갱신 무효화 현황파악오류 읽기 작업 트랜잭션이 쓰기 작업 트랜잭션의 중간 데이터를 읽어 일관성 손실 모순성 한 트랜잭션이 여러 데이터를 갱신하는 동안 다른 트랜잭션이 어떤 것은 갱신 전 값을 읽고 어떤 것은 갱신 후 값을 읽어 불일치 발생 연쇄복귀 한 트랜잭션이 Rol..

트랜잭션 / ①

문제6) 데이터베이스 트랜잭션(Transaction)의 특징 답) 1. 데이터베이스 처리 논리적 작업단위, 트랜잭션의 개요 데이터의 정확한 일관성과 무결성을 보장하기 위해 완전히 종료해야 하는 데이터베이스 처리의 논리적 작업 단위(Logical Unit of Work) 2. 데이터베이스 트랜잭션 특징 특징 개념도 설명 구현기법 원자성(Atomicity) 하나의 트랜잭션의 모든 연산이 데이터베이스에 반영되거나 전형 반영되지 않아야 함(All or Nothing) Commit Rollback 일관성(Consistency) 일관된 상태의 데이터베이스에 서 하나의 트랜잭션 정확히 수행 시 또다른 일관된 상태 유지 도메인 무결성 릴레이션 무결성 고립성(Isolation) 하나의 트랜잭션이 왼료되기 전 까지는 갱신..

데이터 무결성 vs 정합성

문제5) 소데이터 통합 및 마이그레이션 프로젝트에서 데이터 무결성 목표를 달성하기 위해서는 데이터들의 정합성 을 확보하고 신뢰도를 높이는 일이 매우 중요하다. 다음의 내용을 설명하시오. 가. 데이터 무결성(Integrity)과 정합성(Consistency)의 차이 나. 데이터 값(Value) 진단 프로파일링(Data Profiling)의 중점 분석 관점 다. 데이터 마이그레이션 검증 테스트 방법 답) 데이터 통합 프로젝트 달성 위한, 데이터 무결성 필요성 데이터 통합 및 마이그레이션 프로젝트 성공위해 데이터 무결성 확보가 필요함 2. 데이터 무결성과 정합성의 차이 및 데이터 값 진단 프로파일링의 중점 분석 관점 설명 가. 데이터 무결성과 정합성의 차이 구분 무결성 정합성 개념 데이터 값이 정확한 상태 데..

NAC(Network Access Control) / ①

문제 13) NAC(Network Access Control) 답) 1. 네트워크 접근 제어, NAC의 개요 가. NAC의 개념 사용자 Endpoint(PC, 노트북 등)의 NW 접근 시도 시 사전 승인여부 및 보안정책 준수 여부를 확인하고, NW 접속을 승인 또는 차단하는 네트워크 접근제어 시스템 나. NAC의 필요성 정당한 검증 필요 모든 접속 경로에 대한 사전 승인 접근 통제 네트워크 접근하는 단말에 대한 상태 점검(OS, DRM, DLP, Anti-Virus) 2. NAC의 구성 가. NAC의 구성도 나. NAC의 기능 기능 설명 정책 라이프사이클 관리 별도의 제품이나 추가 모듈 없이도 모든 작동 시나리오에 정책을 적용 사용자/디바이스 파악 및 프로파일 생성 프로파일 생성: 악성 코드로 인한 피해..

TOCTOU(Time Of Check, Time Of Use)

문제4) 구현단계에서 발생 가능한 코딩 보안 약점인 검사시점과 사용시점(TOCTOU)에 대하여 다음을 설명하시오. 가. TOCTOU의 정의와 개념 나. 문제가 발생하는 상황과 보안대책 다. TOCTOU 관점에서 아래 코드 실행시 발생가능한 문제점을 설명하고 해결 방안을 제시하시오. void deposit(int amount) { account += amount; } void withdraw(int amount) { account -= amount; } 답) 1. 시간 및 상태의 부적절한 관리 취약점. TOCTOU(Time Of Check, Time Of Use)의 정의와 개념 정의 멀티프로세스를 구현한 응용프로그램(병렬시스템)에서 자원(파일, 소켓 등)을 사용하기전 자원을 사용하는 시점과 사용하는 시점의..

동형암호(Homomorphic Encryption) / ①

문제2) 동형암호(Homomorphic Encryption) 답) 1. 암호문 연산과 평문 연산 동일, 동형암호(Homomorphic Encryption)의 개요 정의 데이터의 손실/유출 없이 암호화된 상태에서 연산및 분석이 가능하도록 하는 차세대 암호 방식 동형암호는 격자문제를 응용한 암호의 일정으로 데이터의 안정성이 보장됨. 2. 동형암호의 개념도 및 상세 설명 가. 동형암호(Homomorphic Encryption)의 개념도 평문의 연산 결과와 암호문의 연산결과가 일치하여 데이터 분석이 가능함 나. 동형암호 상세 설명 구분 항목 설명 유형 부분적 동형암호 Partial homomorphic encryption(PHE) 오직 한유형의 연산만 지원 준 동형암호 Somewhat homomorphic en..

SECaaS(Security as a Service) / ①

문제1) SECaaS(Security as a Service) 답) 1. “클라우드 기반의 보안서비스’로 SECaaS(Security as a Service)의 개념 클라우드 형태로 보안서비스를 제공하는 것으로 클라우드 인프라를 통해 전문화된 보안서비스 제공 고가의 장비를 구축하기 어려운 경우 전문 보안서비스를 제공하는 클라우드 서비스 인터넷 파일저장 서비스에 추가적인 S/W나 H/W형태의 보안장비를 구매·설치하지 않고 인터넷을 통해 보안 서비스 받을 수 있도록 하는 보안기술 2. SECaaS 구성 및 보안기술 요소 가. SECaaS의 구성 카테고리 설명 카테고리 설명 BCDR(Business Continuity and Disaster Recovery) 비즈니스 연속성 및 재해복구 Intrusion Ma..

파일슬랙(File Slack) / ①

문제13) 파일슬랙(File Slack) 답) 1. 디지털포렌식의 중요단서, 파일슬랙 개요 가. 파일슬랙 정의 하드디스크를 블록단위, 즉 섹터와 클러스터로 나누어 파일을 저장 공간으로 활당하는 과정에서 자연스럽게 낭비되는 공간 나. 특징 디지털 포렌식 대상 파일슬랙 공간을 복구해서 증거 수집 제거 불가 운영체제에서 접근 할 수 없는 영역이므로 의도적인 제거 불가 2. 파일슬랙의 구성과 상세설명 가. 파일슬랙 구성도 나. 파일슬랙 구성설명 구성 특징 설명 섹터 HDD 물리적 구분 하드디스크를 읽기/쓰기의 최소단위 클러스터 섹터블록 HDD 속도향상을 위한 논리적인 구성 램 슬랙 섹터에 남은 비할당 영역 NTFS 운영체제에서 섹터에 파일을 할당하고 남은 공간은 0 으로 채우게 됨 드라이브 슬랙 클러스터에 남은..

네트워크 스캐닝(Network Scanning)

문제 12) 네트워크 스캐닝(Network Scanning) 답) 1. 공격대상의 정보 수집 기술, 네트워크 스캐닝(Network Scanning) 개념 네트워크를 통해 동작 중인 공격대상에 대해서 서비스 , 열려 있는 포트번호 , 사용하고 있는 운영체제, 버전, 동작 중인 데몬 프로세스 등을 수집해서 해당 대상의 취약점을 찾기 위한 해킹의 초기 단계 기술 2. 네트워크 스캐닝 유형 및 세부설명 가. 네트워크 스캐닝 유형 Host Discovery 와 포트스케닝을 위해 다양한 네트워크 스캐닝 기법이 활용되며, TCP/UDP/ICMP 프로토콜을 기반으로 Sweeps, TCP Connect Scan 등의 유형으로 세분화됨 나. 네트워크 스캐닝 유형 세부설명 구분 설명 핵심기술 Sweeps 스캔 대상 네트워크..

변조와 위조 / ①

문제 9) 변조(Modification)와 위조(Fabrication) 답) 1. 원래의 정보가 전달 되지 않는 보안 위협, 변조와 위조의 개념 변조 위조 발신자가 전송할 정보를 중간에 가로채서 정보의 일부 또는 전부를 변경하여 수신자에게 잘못된 정보를 전송하여 통신망을 위협하기 위한 공격 기법 발신자가 전송하지 않은 정보를 생성하여 수신자에게 전송하여 발신자가 잘못된 전송한 것처럼 정보를 전송하여 통신망을 위협하기 위한 공격 기법 2. 변조와 위조의 개념도, 동작 절차 및 대응 방안 가. 변조와 위조의 개념도 및 동작 절차 변조 위조 1. 사용자 A가 사용자 B에게 데이터 전송 1. 공격자가 실제로 전송되지 않은 데이터 생성 2. 공격자가 A로부터 데이터를 탈취 후 변조 2.위조 생성된 데이터를 사용자..

728x90
반응형