<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>.</title>
        <link>https://velog.io/</link>
        <description></description>
        <lastBuildDate>Thu, 20 Oct 2022 13:54:31 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>https://github.com/jpmonette/feed</generator>
        <copyright>Copyright (C) 2019. .. All rights reserved.</copyright>
        <atom:link href="https://v2.velog.io/rss/js2_11" rel="self" type="application/rss+xml"/>
        <item>
            <title><![CDATA[[프로그래머스] 다음 큰 숫자(python) - 복습]]></title>
            <link>https://velog.io/@js2_11/%ED%94%84%EB%A1%9C%EA%B7%B8%EB%9E%98%EB%A8%B8%EC%8A%A4-%EB%8B%A4%EC%9D%8C-%ED%81%B0-%EC%88%AB%EC%9E%90python-%EB%B3%B5%EC%8A%B5</link>
            <guid>https://velog.io/@js2_11/%ED%94%84%EB%A1%9C%EA%B7%B8%EB%9E%98%EB%A8%B8%EC%8A%A4-%EB%8B%A4%EC%9D%8C-%ED%81%B0-%EC%88%AB%EC%9E%90python-%EB%B3%B5%EC%8A%B5</guid>
            <pubDate>Thu, 20 Oct 2022 13:54:31 GMT</pubDate>
            <description><![CDATA[<p>문제 링크 - <a href="https://programmers.co.kr/learn/courses/30/lessons/12911">https://programmers.co.kr/learn/courses/30/lessons/12911</a></p>
<br>

<h3 id="풀이-과정">풀이 과정</h3>
<ul>
<li>우선 현재 n을 이진수로 변환해서 1의 갯수를 세고, 무한 반복문 안에서 n에 +1을 해주며 1의 갯수를 세어 가장 처음 1의 갯수와 같다면 그 때의 숫자를 return하게 했다.</li>
</ul>
<br>

<h3 id="나의-풀이">나의 풀이</h3>
<pre><code class="language-python">def solution(n):
    cnt2 = bin(n).count(&#39;1&#39;)
    while True:
        n+=1
        if cnt2 == bin(n).count(&#39;1&#39;):
            return n</code></pre>
<br>

<h3 id="다른-사람의-풀이">다른 사람의 풀이</h3>
<pre><code class="language-python">from collections import Counter
def two_change(n):
    if n == 0: return &#39;&#39;
    elif n % 2 == 0: return two_change(n//2) + &#39;0&#39;
    else: return two_change(n//2) + &#39;1&#39;

def count_one(n):
    n = two_change(n)
    n = Counter(list(n))
    return n[&#39;1&#39;]

def solution(n):
    cnt = count_one(n)
    for i in range(n+1, 1000001): 
    # 1. n의 2진수시에 1의 갯수 확인 
        if cnt == (count_one(i)): return i </code></pre>
]]></description>
        </item>
        <item>
            <title><![CDATA[[BOJ] 베스트셀러(python) - 복습]]></title>
            <link>https://velog.io/@js2_11/BOJ-%EB%B2%A0%EC%8A%A4%ED%8A%B8%EC%85%80%EB%9F%ACpython-%EB%B3%B5%EC%8A%B5</link>
            <guid>https://velog.io/@js2_11/BOJ-%EB%B2%A0%EC%8A%A4%ED%8A%B8%EC%85%80%EB%9F%ACpython-%EB%B3%B5%EC%8A%B5</guid>
            <pubDate>Thu, 20 Oct 2022 13:52:29 GMT</pubDate>
            <description><![CDATA[<p>문제 링크 - <a href="https://www.acmicpc.net/problem/1302">https://www.acmicpc.net/problem/1302</a></p>
<br>

<h3 id="풀이-과정">풀이 과정</h3>
<ul>
<li>딕셔너리를 {&#39;책 이름&#39;: 팔린 수}의 형태로 만들어 사용했다.</li>
<li>딕셔너리를 팔린 수로 먼저 정렬하고 같다면 책 이름을 사전 순으로 정렬한 뒤 출력</li>
</ul>
<br>

<h3 id="나의-풀이">나의 풀이</h3>
<pre><code class="language-python">n = int(input())

books = {}
for _ in range(n):
    book = input()
    if book not in books:
        books[book] = 1
    else:
        books[book]+=1
print(sorted(books.items(), key = lambda x: (-x[1], x[0]))[0][0])</code></pre>
]]></description>
        </item>
        <item>
            <title><![CDATA[재해 복구 사이트 종류 및 개념]]></title>
            <link>https://velog.io/@js2_11/%EC%9E%AC%ED%95%B4-%EB%B3%B5%EA%B5%AC-%EC%82%AC%EC%9D%B4%ED%8A%B8-%EC%A2%85%EB%A5%98-%EB%B0%8F-%EA%B0%9C%EB%85%90</link>
            <guid>https://velog.io/@js2_11/%EC%9E%AC%ED%95%B4-%EB%B3%B5%EA%B5%AC-%EC%82%AC%EC%9D%B4%ED%8A%B8-%EC%A2%85%EB%A5%98-%EB%B0%8F-%EA%B0%9C%EB%85%90</guid>
            <pubDate>Wed, 19 Oct 2022 11:46:12 GMT</pubDate>
            <description><![CDATA[<p>우선 RTO에 대해 알아야 하는데 RTO(Recovery Time Objective) 복구목표 시간 즉, 재해로 인하여 서비스가 중단되었을때 서비스를 복구하는 데까지 걸리는 최대 허용시간을 말한다.</p>
<h3 id="mirror-site미러-사이트---rto-즉시">Mirror Site(미러 사이트) - RTO: 즉시</h3>
<ul>
<li>주 센터와 동일한 수준의 정보기술 자원을 원격지에 구축하고 Active 상태로 실시간 동시 서비스를 제공하는 방식 </li>
<li>장점<blockquote>
<ul>
<li>데이터 최신성</li>
<li>높은 안전성</li>
<li>신속한 업무재개 </li>
</ul>
</blockquote>
</li>
<li>단점<blockquote>
<ul>
<li>높은 초기투자 비용</li>
<li>높은 유지보수 비용</li>
<li>데이터 업데이트가 많을 시 과부화 발생</li>
</ul>
</blockquote>
</li>
</ul>
<br>

<h3 id="hot-site핫-사이트-rto-수시간-이내">Hot Site(핫 사이트) RTO: 수시간 이내</h3>
<ul>
<li>주 센터와 동일한 수준의 정보기술 자원을 원격지에 구축하여 Stand-by 상태로 유지하며 Active 상태로 서비스 제공</li>
<li>핫 사이트는 주 센터 재해 발생 시 원격지시스템을 운영 상태로 전환하며 서비스 제공 데이터는 동기적 또는 비동기적 방식의 실시간 미러링을 통하여 최신상태를 유지</li>
<li>장점<blockquote>
<ul>
<li>데이터 최신성</li>
<li>높은 안정성</li>
<li>신속한 업무재개</li>
<li>높은 가용성</li>
<li>주기적인 테스트와 구성의 유연성</li>
</ul>
</blockquote>
</li>
<li>단점<blockquote>
<ul>
<li>높은 초기투자빕용 </li>
<li>높은 유지보수비용(최신 데이터와 패치 유지)</li>
<li>보안적인 문제</li>
</ul>
</blockquote>
</li>
</ul>
<br>

<h3 id="cold-site콜드-사이트-rto-수주-수개월">Cold Site(콜드 사이트) RTO: 수주~ 수개월</h3>
<ul>
<li>데이터만 원격지에 보관하고 서비스를 위한 정보자원은 확보하지 않거나 장소 등 최소한으로만 확보하고 재해 발생 시에 데이터를 근간으로 필요한 정보자원을 조달하여 복구하는 방식</li>
<li>주 센터의 데이터는 일 단위나 주 단위 주기로 원격지에 백업</li>
<li>축 및 유지 비용이 가장 저렴하나 복구 소유시간이 매우 긺</li>
<li>장점<blockquote>
<ul>
<li>구축 비용이 가장 저렴</li>
</ul>
</blockquote>
</li>
<li>단점<blockquote>
<ul>
<li>데이터 손실 발생</li>
<li>복구에 매우 긴 시간이 소요됨</li>
<li>복구 신뢰성 낮음</li>
<li>테스트하기 어려움 </li>
</ul>
</blockquote>
</li>
</ul>
<br>

<h3 id="warm-site웜-사이트-rto-수일-수주">Warm Site(웜 사이트) RTO: 수일~ 수주</h3>
<ul>
<li>중요성이 높은 정보기술자원만 부분적으로 보요하는 방식으로 실시간 미러링을 수행하지 않으며 구축 및 유지비용이 저렴한 반면에 초기의 복구수준이 완전하지 않으며 완전한 복구까지는 다소의 시일이 소요</li>
<li>데이터는 주기적(수시간~1일)으로 백업을 시행</li>
<li>장점<blockquote>
<ul>
<li>구축 및 유지비용이 핫 사이트에 비해 저렴</li>
</ul>
</blockquote>
</li>
<li>단점<blockquote>
<ul>
<li>데이터에 다소의 손실 발생</li>
<li>초기 복구수준이 부분적임</li>
<li>복구소요시간이 비교적 긺</li>
</ul>
</blockquote>
</li>
</ul>
<br>

<h4 id="참고">참고</h4>
<p><a href="https://webstone.tistory.com/142">https://webstone.tistory.com/142</a></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[NAC(Network Access Control)]]></title>
            <link>https://velog.io/@js2_11/NACNetwork-Access-Control</link>
            <guid>https://velog.io/@js2_11/NACNetwork-Access-Control</guid>
            <pubDate>Fri, 14 Oct 2022 15:31:07 GMT</pubDate>
            <description><![CDATA[<h3 id="nac란">NAC란?</h3>
<ul>
<li>NAC(네트워크 접근 제어)란 단말기(PC 등)가 네트워크에 접근하기 전 보안 정책 준수 여부를 검사하여 네트워크 사용을 제어하는 것</li>
<li>NAC는 네트워크에 연결된 단말기의 여러 가지 정보를 수집하고, 수집된 정보를 바탕으로 단말기들을 분류하여 분류한 그룹의 보안 위협 정도에 따른 제어를 수행</li>
</ul>
<br>

<h4 id="내부-네트워크-관리-환경">내부 네트워크 관리 환경</h4>
<ul>
<li>NAC는 적절한 권한을 가진 사용자가 보안이 검증된 안전한 단말 장치를 이용해 내부 네트워크 자원에 접속할 수 있도록 제어하는 사용자 접속 제어 시스템</li>
<li>NAC는 비정상 트래픽을 발생시키는 사용자, 즉 악성 코드 및 웜 바이러스에 오염된 PC, 스마트폰 등의 모바일 형태의 단말기가 네트워크에 무단으로 접속하는 것을 방지</li>
</ul>
<h4 id="내부-네트워크를-사용하는-단말-및-사용자에-대한-감사-기록">내부 네트워크를 사용하는 단말 및 사용자에 대한 감사 기록</h4>
<ul>
<li>네트워크에 접근하는 사용자의 권한과 접속 단말기들의 보안 상태 및 허가된 네트워크로의 접근 여부를 실시간으로 감시/통제하는 등의 역할</li>
<li>네트워크 접속 순간부터 사용 중, 그리고 접속이 끝날 때까지 전 영역에 걸쳐 예상되는 보안 위협을 효과적으로 예방/탐지/통제/치료할 수 있게 함</li>
</ul>
<br>

<h3 id="nac-시스템-구축-시-요구-사항">NAC 시스템 구축 시 요구 사항</h3>
<ol>
<li>비인가자의 불법 네트워크 접속 시도 및 해킹에 대한 적극적인 차단</li>
<li>임의 IP 변경/부여 등으로 인한 시스템 장애를 예방하고, 악의적 사용자에 대한 End-Point Level에서 원천차단</li>
<li>정확한 사용자 인식 과정을 통한 네트워크 접속 권한을 차등 적용</li>
<li>네트워크 접속 후에도 사용자 권한에 맞는 서비스에만 접근토록 조치하여 불필요한 서비스 접속 시도를 차단</li>
<li>웜 바이러스의 보안 위협으로부터 기간 업무 시스템의 보안을 강화</li>
<li>감염 경로 및 방법의 다양화로 감염된 PC를 네트워크 접속 이전 단계에서 강제적 예방 치료 또는 격리하여 감염으로 인한 자료 유출 방지</li>
</ol>
]]></description>
        </item>
        <item>
            <title><![CDATA[WIPS(무선침입방지시스템)]]></title>
            <link>https://velog.io/@js2_11/WIPS%EB%AC%B4%EC%84%A0%EC%B9%A8%EC%9E%85%EB%B0%A9%EC%A7%80%EC%8B%9C%EC%8A%A4%ED%85%9C</link>
            <guid>https://velog.io/@js2_11/WIPS%EB%AC%B4%EC%84%A0%EC%B9%A8%EC%9E%85%EB%B0%A9%EC%A7%80%EC%8B%9C%EC%8A%A4%ED%85%9C</guid>
            <pubDate>Thu, 13 Oct 2022 11:08:45 GMT</pubDate>
            <description><![CDATA[<p>우선 무선해킹에 대해 알아야하는데 무선해킹이란 유선 인터넷망 ‘유선 해킹’과는 달리, Wi-Fi, 4G 등의 무선 통신 환경에서 일어나는 해킹을 말한다.
<strong>WIPS는 무선 해킹을 막는 대표적인 시스템이다.</strong></p>
<br>

<h3 id="wips란">WIPS란?</h3>
<p>네트워크 보안 장비 중 하나인 IPS(Intrusion Prevention System, 침입방지시스템)는 유선 네트워크 환경에서 비정상적인 트래픽1을 감지 및 차단해주는 역할을 한다. WIPS는 Wireless IPS, 즉 IPS 장비의 무선 버전으로 무선 네트워크 환경에서 보안을 담당하며, ‘관제-탐지-차단’의 3단계 메카니즘으로 작동</p>
<ul>
<li><code>[1단계] 무선 네트워크를 이용하는 모든 장비의 트래픽•패킷2을 실시간 관제</code>: 무선 네트워크를 이용하는 휴대폰, 노트북 등의 장비가 어떤 행동을 하고 있는지를 보여주는 트래픽•패킷을 실시간으로 감지함</li>
<li><code>[2단계] 관제된 트래픽•패킷 중 유해성 여부 판단</code>: 관제된 트래픽•패킷의 내용을 확인하여, 악성코드 또는 해킹 공격의 의도가 있는 내용이 포함되었는지를 판단하고, 네트워크 과부하를 야기하는 비정상적으로 엄청난 양의 접속시도를 포착함</li>
<li><code>[3단계] 유해성이 있다고 판단되는 요소 차단</code>: 1, 2단계를 거쳐 유해성이 있다고 판단된 트래픽•패킷, 그리고 해당 휴대폰, 노트북 등의 장비를 차단하는 역할을 함</li>
</ul>
<br>

<h3 id="회사-내-wips의-역할">회사 내 WIPS의 역할</h3>
<ul>
<li><p>비인가 AP(공유기)와 스테이션(노트북) 탐지 및 차단</p>
<blockquote>
<p>WIPS는 보안상 위협이 될 수 있는 비인가 AP(공유기)와 스테이션(노트북)4들을 탐지하고 차단은 물론, 3대 이상의 WIPS 탐지 시 위협 요소의 정확한 위치 추적까지 가능하게 함</p>
</blockquote>
</li>
<li><p>Ad-Hoc 네트워크 탐지 및 차단</p>
<blockquote>
<p>Ad-Hoc이란 AP(공유기)와 같은 중계기 없이, P2P5로 이루어지는 무선 LAN 통신을 말한다. 즉, Ad-Hoc을 이용하면 사내 무선 공유기로 구성된 네트워크가 아닌 휴대폰, 노트북과 같은 기기들로 임의 무선 네트워크를 구성할 수 있다. 이렇게 불법으로 형성된 Ad-Hoc 네트워크 또한 보안 상 위협으로 간주 될 수 있다. WIPS는 Ad-Hoc 네트워크 통신을 탐지하고 차단하는 역할을 수행</p>
</blockquote>
</li>
<li><p>무선 웹 해킹 탐지 및 차단</p>
<blockquote>
<ul>
<li>WIPS는 무선 네트워크 환경에서 일어날 수 있는 Dos 공격6, ARP Spoofing7 등의 웹 해킹 시도를 탐지하고 차단</li>
<li>웹 해킹 방어 수단 중 하나로 허니팟(HoneyPot) 기법을 이용하기도 한다. 허니팟은 말 그대로 꿀단지처럼 보안이 허술한 가짜 서버를 설치하여 해커들을 유인한 후, 그 위장 서버를 공격한 해커들을 역추적하는 기술을 의미</li>
</ul>
</blockquote>
</li>
</ul>
<br>

<h4 id="출처">출처</h4>
<p><a href="https://www.lgcns.com/blog/cns-tech/digital/20007/">https://www.lgcns.com/blog/cns-tech/digital/20007/</a></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[IDS/IPS]]></title>
            <link>https://velog.io/@js2_11/IDSIPS</link>
            <guid>https://velog.io/@js2_11/IDSIPS</guid>
            <pubDate>Tue, 11 Oct 2022 10:34:39 GMT</pubDate>
            <description><![CDATA[<h3 id="idsips란">IDS/IPS란?</h3>
<ul>
<li>IDS(Intrusion Detection System)는 침입 탐지 시스템으로 외부에서 내부로 들어오는 패킷이 정상인지 아닌지 탐지하는 솔루션</li>
<li>IPS(Intrusion Prevention System)는 침입 차단 시스템으로 IDS에 차단 기능이 더해진 것</li>
<li>IDS/IPS는 일반적으로 내부 네트워크로 들어오는 모든 패킷을 탐지할 수 있는 경로에 설치</li>
</ul>
<br>

<h3 id="구성-방식">구성 방식</h3>
<ul>
<li><p>미러 방식(mirror)</p>
<blockquote>
<ul>
<li>스위치나 TAP 이라는 장치를 이용하여 IDS/IPS로 패킷을 전달 받아 탐지를 진행하는 방식(단, 이 방식을 이용하는 경우 IPS도 차단이 불가능)
<img src="https://velog.velcdn.com/images/js2_11/post/32bc15dc-a67b-4f6e-affe-df62edc35d01/image.png" alt=""></li>
</ul>
</blockquote>
</li>
<li><p>인라인 방식(inline)</p>
<blockquote>
<ul>
<li>네트워크 통로에 들어가서 패킷을 직접적으로 관리하는 방식</li>
<li>IPS 를 통과하는 패킷 중 비정상적이거나 악용된 패킷은 차단
<img src="https://velog.velcdn.com/images/js2_11/post/2b25cc6c-3fe7-47c1-b4b8-65b721b54ba0/image.png" alt=""></li>
</ul>
</blockquote>
</li>
</ul>
<br>

<h3 id="차단-방식">차단 방식</h3>
<ul>
<li>설정에 따라 일시적으로 출발지 IP를 블랙 리스트에 추가하여 접근을 차단하거나 아래 그림과 같은 방식으로 악성 데이터를 담은 패킷을 제거한 나머지 패킷만을 통과시키기도 함
<img src="https://velog.velcdn.com/images/js2_11/post/8da71042-a184-4d25-b36c-de167704f123/image.png" alt=""></li>
</ul>
<br>

<h4 id="출처">출처</h4>
<p><a href="https://run-it.tistory.com/47?category=673442">https://run-it.tistory.com/47?category=673442</a></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[SSL VPN 1]]></title>
            <link>https://velog.io/@js2_11/SSL-VPN-1</link>
            <guid>https://velog.io/@js2_11/SSL-VPN-1</guid>
            <pubDate>Fri, 07 Oct 2022 12:45:39 GMT</pubDate>
            <description><![CDATA[<h3 id="ssl-vpn이란">SSL VPN이란</h3>
<ul>
<li>장소나 단말의 종류와 관계없이 내부 네트워크에 접속할 수 있는 SSL 기반의 가상 사설망(VPN)</li>
<li>SSL은 웹 브라우저와 서버 간의 통신에서 정보를 암호화함으로써 도중에 해킹을 통해 정보가 유출되더라도 정보의 내용을 보호할 수 있는 기능을 갖춘 보안 솔루션이며 이를 기반으로 한 SSL VPN은 원격지에서 인터넷으로 내부 시스템 자원을 안전하게 사용할 수 있다.</li>
</ul>
<p><img src="https://velog.velcdn.com/images/js2_11/post/500123fa-9be3-4d4f-b2a7-e70a40ad6490/image.png" alt=""></p>
<ul>
<li>외부 어느 곳에서나 인터넷만 된다면 노트북, 핸드폰, PC 등을 통해 SSL VPN에 로그인하여 회사 내부서버와 통신할 수 있음</li>
</ul>
<br>

<h3 id="ssl-vpn-통신-개념">SSL VPN 통신 개념</h3>
<ul>
<li>일반적인 회사의 구성도
<img src="https://velog.velcdn.com/images/js2_11/post/4a4cd989-b942-427d-b223-9d6fc4051df9/image.png" alt=""><blockquote>
<ol>
<li>외부의 Client PC에서 내부의 그룹웨어랑 통신하고 싶으나 일반적으로 외부에서 내부의 그룹웨어를 들어 갈 수 없는 상황입니다.</li>
<li>회사는 외부에서도 직원들이 내부의 그룹웨어 서버에 접속하게 하기 위해 SSL VPN을 구축하였습니다.</li>
<li>외부 Client PC에서 처음에 SSL VPN에 접속하여 로그인을 합니다.</li>
<li>Client PC는 SSL VPN에 로그인을 하면 기존 IP + 가상 IP를 할당 받게 됩니다.</li>
<li>이러한 가상 IP를 이용하여 그룹웨어에 접속이 가능합니다.</li>
</ol>
</blockquote>
</li>
</ul>
<br>

<h3 id="ssl-vpn-로그인-시">SSL VPN 로그인 시</h3>
<ul>
<li>일반적인 PC에서는 IP를 한 개만 가지고 있음</li>
<li>SSL VPN에 접속하여 로그인을 하면 SSL VPN 장비에서 ID마다 할당해 놓은 가상의 IP를 부여받게 되고 이 가상의 IP를 통해 회사 내부의 서버들과 통신을 하게 되는 것</li>
<li>가상의 IP가 부여되고 난 뒤 통신하고자하는 서버들에 대한 라우팅도 자동으로 생성</li>
</ul>
<br>

<h4 id="참고">참고</h4>
<p><a href="https://run-it.tistory.com/38">https://run-it.tistory.com/38</a></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[IP 클래스]]></title>
            <link>https://velog.io/@js2_11/IP-%ED%81%B4%EB%9E%98%EC%8A%A4</link>
            <guid>https://velog.io/@js2_11/IP-%ED%81%B4%EB%9E%98%EC%8A%A4</guid>
            <pubDate>Fri, 07 Oct 2022 12:31:50 GMT</pubDate>
            <description><![CDATA[<h3 id="클래스">클래스</h3>
<ul>
<li>클래스란 하나의 IP 주소에서 네트워크 영역과 호스트 영역을 나누는 방법이자 약속</li>
<li>클래스의 종류에는 A클래스, B클래스, C클래스, D클래스, E클래스 총 5개가 있음(보통 A, B, C 3개 정도만 알고있으면 충분, D, E 클래스는 멀티캐스트용, 연구용으로 사용)</li>
</ul>
<br>


<p><img src="https://velog.velcdn.com/images/js2_11/post/7ac69ffb-3798-48a6-93ee-0abfddd4036e/image.png" alt=""></p>
<h3 id="a-클래스">A 클래스</h3>
<ul>
<li>하나의 네트워크가 가질 수 있는 호스트 수가 제일 많은 클래스</li>
<li>IP주소를 32자리 2진수로 표현했을때, 맨 앞자리 수가 항상 0 인 경우가 바로 A클래스</li>
<li>0xxx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx 와 같이 되어있음(x 는 0 또는 1)</li>
<li>A클래스에서 가질 수 있는 IP 범위는 0000 0000. 0000 0000. 0000 0000. 0000 0000 ~ 0111 1111. 1111 1111. 1111 1111. 1111 1111이며 이를 십진수로 표현하면 0.0.0.0 ~ 127.255.255.255 까지이다.</li>
<li>A클래스에서 첫번째 옥테드는 네트워크 부분을 나타내고 나머지 부분은 호스트 부분</li>
<li>A클래스에서 네트워크 주소는 가장 작은 네트워크인 1.0.0.0 과 가장 큰 네트워크인 126.0.0.0 까지로 규정(IP주소 중에서 1부터 126으로 시작하는 네트워크는 A클래스라고 생각하면됨)</li>
</ul>
<br>

<h3 id="b-클래스">B 클래스</h3>
<ul>
<li>중규모 네트워크이고 네트워크 영역의 범위는 16비트</li>
<li>첫번째 옥텟의 범위는 128 ~ 191이고  두번째 옥텟은 8비트(256)</li>
<li>호스트 영역은 16비트이고 표현 가능한 호스트 IP는 65,536개</li>
<li>130.130.130.1 라는 IP가 존재할 경우 네트워크 영역은 130.130이고, 호스트 IP는 130.1</li>
</ul>
<br>

<h3 id="c-클래스">C 클래스</h3>
<ul>
<li>소규모 네트워크이고, 네트워크 영역의 범위는 24비트</li>
<li>첫번째 옥텟의 범위는 192 ~ 223</li>
<li>221.3.0.1 이라는 IP가 존재할 경우 네트워크 영역은 221.3.0이고, 호스트 IP는 1</li>
</ul>
<br>

<h3 id="ip-클래스의-비효율성">IP 클래스의 비효율성</h3>
<ul>
<li>IPv4는 IP클래스 단위로 IP를 나누어 사용자에게 할당하는 방법을 사용</li>
<li>예를 들어서 클래스 B 영역의 사용 권한을 어느 회사에게 부여했을 경우 이 회사에서 할당 가능한 IP 수는 65,536개 입니다. 이 중 10000개만 사용할 경우 나머지 50000여개는 사용하지 않지만 점유하고 있는 상태가 됩니다. 이러한 문제를 해결하기 위해 고안된 것이 서브넷 마스크(subnet mask) - <a href="https://bamdule.tistory.com/191">https://bamdule.tistory.com/191</a></li>
</ul>
]]></description>
        </item>
        <item>
            <title><![CDATA[정보보안 분야 전문가 2]]></title>
            <link>https://velog.io/@js2_11/%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88-%EB%B6%84%EC%95%BC-%EC%A0%84%EB%AC%B8%EA%B0%80-2</link>
            <guid>https://velog.io/@js2_11/%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88-%EB%B6%84%EC%95%BC-%EC%A0%84%EB%AC%B8%EA%B0%80-2</guid>
            <pubDate>Thu, 29 Sep 2022 12:00:03 GMT</pubDate>
            <description><![CDATA[<h3 id="정보보안-침해대응-전문가">정보보안 침해대응 전문가</h3>
<p>기본 스킬</p>
<ul>
<li>TCP/IP 이론, Linux 기초 지식, Window server 기초 지식, 파일 구조 등</li>
</ul>
<p>필요 스킬</p>
<ul>
<li>패킷 분석 능력, WireShark 사용 능력, 포렌식 기초 지식, 원활한 커뮤니케이션 능력 등</li>
</ul>
<p>설명</p>
<ul>
<li>기업의 보안 사고가 발생했을 때 피해 규모를 최소화하기 위해 사고를 보고하고 시스템을 복구하며 예방 전략을 수립하는 전문가</li>
<li>Cert의 주요 업무는 사고의 흔적을 분석하여 원인을 찾아내고, 공격자가 어떠한 행위를 했는지 알아내는 것</li>
<li>OS, system, network 등 IT 인프라 전반에 대한 지식과 프로그래밍 지식도 필요</li>
</ul>
<br>

<h3 id="악성코드-분석-전문가">악성코드 분석 전문가</h3>
<p>기본 스킬</p>
<ul>
<li>C, C++, 어셈블리어</li>
</ul>
<p>필요 스킬</p>
<ul>
<li>시스템 분석 능력, 네트워크 트래픽 분석, 동적 및 정적 분석 툴에 대한 지식 등</li>
</ul>
<p>설명</p>
<ul>
<li>새로운 악성코드를 분석하여 감염 경로나 방법-증산-치료 방법 등을 개발하고 치료할 수 있는 백신 프로그램을 제작하는 전문가</li>
<li>주로 백신을 개발하는 업체에서 일을 함</li>
<li>다양한 프로그래밍 언어를 다룰 수 있어야하며 코드 역학 분석(리버스 엔지니어링)을 할 줄 알면 상당히 유리</li>
<li>개발 중에서도 난이도가 높으며, 진입 장벽도 높음</li>
<li>여러 영역에 걸쳐 풍부한 전문성을 갖춰야 하기에 다른 분야에 비해 끊임없이 연구하고 공부해야함</li>
<li>새로운 변종 바이러스가 나오면 그에 맞게 대응해야 하기 때문에 새로운 지식을 배우거나 학문을 지속적으로 탐구하는 것을 좋아하면 추천</li>
</ul>
<br>

<h3 id="디지털-포렌식-전문가">디지털 포렌식 전문가</h3>
<p>기본 스킬</p>
<ul>
<li>컴퓨터 구조(CPU/ Memory) 기초 지식, TCP/IP 이론, DB 기초 지식 등</li>
</ul>
<p>필요 스킬</p>
<ul>
<li>Encase 사용 및 분석능력, FTK Imager 사용 및 분석 능력, HxD 사용 및 분석능력</li>
</ul>
<p>설명</p>
<ul>
<li>정보자산을 위협하여 보안사고를 발생시키는 요인에 대하여 증거물을 수집하여 복구하고 추적하는 활동을 수행하는 전문가</li>
<li>주로 검찰청, 경찰청, 국방부 등 국가기관에서 수사관으로 일함</li>
<li>찾아낸 디지털 정보나 자료들이 범죄와의 연관성이 있는지를 증명해야 하기 때문에 어떤 것에 대해 깊게 탐구하는 과정을 즐기며, 논리적이고 합리적인 사고를 하는 사람에게 추천</li>
</ul>
<p>기초 공부에 도움이 되는 사이트
<a href="http://xcz.kr/START/challenge.php">디지털 포렌식 챌린지</a>
<a href="http://forensic-proof.com/">디지털 포렌식 공부하기 좋은 블로그</a></p>
<br>

<h3 id="정보보안-기술관리적-보호조치-담당자">정보보안 기술/관리적 보호조치 담당자</h3>
<p>기본 스킬</p>
<ul>
<li>보안 솔루션 도입 및 기획 능력, F/W 운영 지식, 다양한 보안 솔루션 운영 지식, ISMS-P 인증 지식, 개인정보보호법, 정보통신망 법률 지식 등</li>
</ul>
<p>필요 스킬</p>
<ul>
<li>명확한 R&amp;R 분리 능력, 다양한 기술기반 보안 지식 등</li>
</ul>
<p>설명</p>
<ul>
<li>기업의 정보 자산 보호를 위해 기술적 보호조치 및 관리적 보호조치를 취하는 담당자</li>
<li>기업의 보안을 위해 타 부서 및 보안 솔루션 업체 사람들과 원활한 의사 소통 능력이 매우 중요</li>
<li>여러가지 일이 많다 보니 팀원들에게 명확한 R&amp;R을 구분해줘야만 일 처리가 수월</li>
<li>기업의 정보보안 담당자이다 보니 리더쉽이 있고, 커뮤니케이션이 원활한 사람에게 추천</li>
</ul>
<br>

<h4 id="참고">참고</h4>
<p><a href="https://brunch.co.kr/@minguu418/11">https://brunch.co.kr/@minguu418/11</a></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[정보보안 분야 전문가 1]]></title>
            <link>https://velog.io/@js2_11/%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88-%EB%B6%84%EC%95%BC-%EC%A0%84%EB%AC%B8%EA%B0%80-1</link>
            <guid>https://velog.io/@js2_11/%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88-%EB%B6%84%EC%95%BC-%EC%A0%84%EB%AC%B8%EA%B0%80-1</guid>
            <pubDate>Thu, 29 Sep 2022 11:50:41 GMT</pubDate>
            <description><![CDATA[<h3 id="모의해킹-전문가">모의해킹 전문가</h3>
<p>기본 스킬</p>
<ul>
<li>C, Python 프로그래밍, 컴퓨터 구조 기초지식, TCP/IP 이론, DB 기초지식, OSI 7계층 등</li>
</ul>
<p>필요 스킬</p>
<ul>
<li>Web/WAS 서버 해킹, 시스템 해킹(BOF/FSB 등), DBMS 해킹, 리버스 엔지니어링 등</li>
</ul>
<p>설명</p>
<ul>
<li>기업의 중요 정보 시스템을 대상으로 모의해킹을 실시하여 기술적 보안 취약성 진단을 해주는 전문가</li>
<li>프로그래밍을 기본적으로 할 줄 알아야 하며, 그 외 다양한 지식을 많이 알고 있어야함</li>
<li>난이도와 진입장벽이 높은 편</li>
</ul>
<p>기초 공부에 도움이 되는 추천 사이트
<a href="https://mk-jung.tistory.com/144">BOF 기초 달고나 문서</a>
<a href="https://mk-jung.tistory.com/145">Codegate 문제풀이</a>
<a href="https://webhacking.kr/">웹 해킹 훈련 사이트</a></p>
<br>

<h3 id="정보보안-시스템-구축-엔지니어">정보보안 시스템 구축 엔지니어</h3>
<p>기본 스킬</p>
<ul>
<li>Linux 기본 명령어, Window Server 기초지식, DB 기초지식, TCP/IP 이론, OSI 7 계층, Network Subnetmask 지식 등</li>
</ul>
<p>필요 스킬</p>
<ul>
<li>원활한 커뮤니케이션 능력, 강한 멘탈(?)</li>
</ul>
<p>설명</p>
<ul>
<li>정보보안 솔루션 업체 개발자들이 개발한 SW 제품을 기업의 수요에 맞게 현장에서 구축해주는 엔지니어</li>
<li>다른 직업처럼 한 가지 분야에 깊이 있는 지식을 요구하지 않으며, 전공의 기초지식과 원활한 커뮤니케이션 능력이 있다면 일 하는 데 큰 문제가 없음</li>
<li>외근/출장이 많으며 담당자들의 꼬투리에도 버틸 수 있는 강한 멘탈이 중요..</li>
</ul>
<br>

<h3 id="정보보안-솔루션-개발자">정보보안 솔루션 개발자</h3>
<p>기본 스킬</p>
<ul>
<li>C언어, Java, JSP, DB, WEB/WAS, Linux, Window Server 등</li>
</ul>
<p>필요 스킬
-깊이 있는 Java 능력, 그 외 프로그래밍 능력 등</p>
<p>설명</p>
<ul>
<li>정보보호 관련 사고를 미연에 방지하기 위해 보안이 필요한 분야에서 요구되는 SW 프로그램을 개발하는 전문가</li>
<li>정보보호 산업의 동향을 파악할 수 있어야 하며, 고객의 요구 수준에 맞는 제품 기획 능력도 중요</li>
<li>각 벤더사마다 개발하는 프로그래밍 언어가 달라 기본 베이스인 C와 Java 그리고 다양한 프로그래밍 언어를 다룰 수 있으면 유리</li>
</ul>
<br>

<h3 id="정보보안-종합-컨설팅-전문가">정보보안 종합 컨설팅 전문가</h3>
<p>기본 스킬</p>
<ul>
<li>Linux 기초 지식, Window server 기초 지식, 개인정보보호법, 정보통신망법 등 지식</li>
</ul>
<p>필요 스킬</p>
<ul>
<li>원활한 커뮤니케이션 능력, 꼼꼼한 문서작업 능력, 발표능력, 대인관계 능력</li>
</ul>
<p>설명</p>
<ul>
<li>기업의 정보자산과 비즈니스 프로세스에 따른 위협 및 취약점을 분석하여 보안 수준을 파악하고, 요구 수준에 맞는 통합적인 보안 해결책을 설계하는 전문가</li>
<li>한 가지에 깊이 있는 지식보단 넓고 얕은 지식이 매우 중요</li>
<li>보안 담당자들을 설득할 수 있는 커뮤니케이션 능력도 정말 중요</li>
</ul>
<br>

<h4 id="참고">참고</h4>
<p><a href="https://brunch.co.kr/@minguu418/11">https://brunch.co.kr/@minguu418/11</a></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[보안] 제로 트러스트2]]></title>
            <link>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-%EC%A0%9C%EB%A1%9C-%ED%8A%B8%EB%9F%AC%EC%8A%A4%ED%8A%B82</link>
            <guid>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-%EC%A0%9C%EB%A1%9C-%ED%8A%B8%EB%9F%AC%EC%8A%A4%ED%8A%B82</guid>
            <pubDate>Thu, 29 Sep 2022 10:52:56 GMT</pubDate>
            <description><![CDATA[<h3 id="경계-보안-모델과-제로-트러스트-모델의-차이">경계 보안 모델과 제로 트러스트 모델의 차이</h3>
<ul>
<li>방화벽 컨셉의 경계 보안 모델이 적용된 전통적인 보안 시스템과 제로 트러스트 모델이 적용된 보안 시스템의 차이점은 차단을 중점으로 두는가, 아니면 인증을 중점으로 두는가로 볼 수 있음</li>
<li>경계 보안 모델<blockquote>
<ul>
<li>경계 보안 모델이 적용된 보안 시스템의 경우 문제가 되는 접근을 차단하는 데 그 목적이 있다.</li>
<li>IT 시스템의 로그인 시스템에서 ID 및 패스워드의 인증이 실패하면 접속을 차단하거나, IP 등의 기기 정보가 등록되지 않는 단말기가 접속하려고 한다면 접속을 차단하는 등 허가받지 않은 사용자나 단말기에 대한 접근 차단을 그 목적으로 하고 있다.</li>
</ul>
</blockquote>
</li>
<li>제로 트러스트 모델<blockquote>
<ul>
<li>제로 트러스트 모델이 적용된 보안 시스템도 허가 받지 않은 사용자나 단말기에 대해 접근을 차단하는 것도 목적에 포함되어 있습니다만 경계 보안 모델이 차단에 초점을 둔 것에 비해 제로 트러스트 모델은 차단보다는 철저한 신원 인증에 초점을 둔다는 점에서 차이가 있다.</li>
<li>신원 인증에는 기존 로그인 시스템에서 사용했던 기본적인 ID 및 패스워드 방식의 지식 기반 인증 외에도 OTP나 보안키 등의 소유 기반 인증, 지문이나 홍채, 얼굴 인식 등 생체 기반의 인증 등을 복합적으로 사용함으로 사용자에 대한 철저한 신원 인증을 진행할 수 있다.</li>
<li>단말기에 대한 인증 역시 기존에 등록한 단말기인 경우에도 그것으로 끝나는 것이 아니라 해당 단말기에 기업에서 제시한 보안 애플리케이션이나 안티바이러스 솔루션이 설치되어 있는지 여부, 단말기 자체의 보안 레벨 등을 체크해서 허용 가능한 단말기인지 확인하는 단말기 인증을 할 수 있다.</li>
</ul>
</blockquote>
</li>
</ul>
<br>

<h3 id="제로-트러스트-모델-구현의-예">제로 트러스트 모델 구현의 예</h3>
<ul>
<li>마이크로소프트<blockquote>
<ul>
<li>애저 액티브 디렉토리(Azure Active Directory, Azure AD) 기업용 ID 서비스를 기반으로 사용자 인증을 지원한다. 계정 하나로 IT 시스템 안의 여러 애플리케이션, 인프라, 데이터에 접속할 수 있는 SSO(Single Sign On)를 제공함으로 매번 사용자가 복잡한 ID 및 패스워드를 외워야 하는 불편함을 줄임과 동시에 지문, 얼굴, 보안키 등을 통한 MFA를 더해 보안성을 높인 보안 시스템을 제공</li>
</ul>
</blockquote>
</li>
<li>아카마이<blockquote>
<ul>
<li>SSO와 MFA 기반 제로 트러스트 모델 기반 보안 솔루션을 제공</li>
</ul>
</blockquote>
</li>
</ul>
<br>

<h4 id="참고">참고</h4>
<p><a href="https://www.samsungsds.com/kr/insights/zero_trust.html">https://www.samsungsds.com/kr/insights/zero_trust.html</a></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[보안] 제로 트러스트1]]></title>
            <link>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-%EC%A0%9C%EB%A1%9C-%ED%8A%B8%EB%9F%AC%EC%8A%A4%ED%8A%B81</link>
            <guid>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-%EC%A0%9C%EB%A1%9C-%ED%8A%B8%EB%9F%AC%EC%8A%A4%ED%8A%B81</guid>
            <pubDate>Mon, 26 Sep 2022 13:55:47 GMT</pubDate>
            <description><![CDATA[<h3 id="제로-트러스트-개념">제로 트러스트 개념</h3>
<ul>
<li>제로 트러스트(Zero Trust)는 말 그대로 &#39;신뢰가 없다&#39; 즉, &#39;아무도 믿지 마라&#39;라는 뜻</li>
<li>기본적인 컨셉은 사용자, 단말기가 네트워크나 데이터에 접근을 요청할 때 처음부터 아무것도 신뢰하지 않는 보안 전략</li>
<li>전통적인 보안 시스템에서는 관문을 통과한 사용자나 단말기는 신뢰하지만 제로 트러스트의 개념에서는 보안 시스템을 통과해서 접속한 사용자나 단말기라도 신뢰하지 않는 것이 기본 전제</li>
</ul>
<br>

<h3 id="기존-시스템의-문제점">기존 시스템의 문제점</h3>
<ul>
<li>급변하는 근무 형태로 인해 기업의 IT 시스템 보안 환경이 네트워크, 기업용 애플리케이션, 클라우드 시스템 등 외부와 접속할 수 있는 접속 지점이 증가</li>
<li>IT 시스템에 접속할 수 있는 방식 역시 기존 기업에서 제공하던 PC 외에도 개인용 PC, 스마트폰, 태블릿 등 더 다양</li>
<li>전통적인 기존 보안 시스템은 방화벽 컨셉의 경계 보안 모델로 성벽, 관문, 울타리와 같은 시스템이어서 큰 울타리나 성벽, 관문을 하나만 세우고 해당 울타리나 성벽, 관문을 통과한 이후 안쪽으로 들어오면 어떠한 작업이라도 다 허용하는 방식</li>
</ul>
<p>-&gt; 이에 따라 모니터링하고 경계해야할 면적이 과거와 비교할 수 없을 정도로 넓어졌기 때문에 지금의 보안 시스템 환경에서 개별 사용자와 단말기에 대한 모든 보안을 적용하고 관제하는 것은 매우 많은 비용 및 노력이 들어감</p>
<br>

<h3 id="제로-트러스트-모델이-다시-주목받는-이유">제로 트러스트 모델이 다시 주목받는 이유</h3>
<ul>
<li>제로 트러스트 모델을 도입하게 되면 기업의 보안 관리자는 모든 사용자와 단말기에 보안 정책을 적용하는 대신, 보안 정책을 위반할 것이라고 가정한 상태로 취급</li>
<li>사용자나 단말기가 IT 시스템 안의 데이터나 애플리케이션, 내부 인프라(IT 시스템 내 데이터베이스 등), 네트워크 등에 접속하려고 할 때 철저한 신원 확인 및 인증을 통해 접근 권한이나 사용 권한을 부여</li>
<li>인증 이후에 접근 권한이나 사용 권한을 부여할 때에도 최소한의 영역에서만 접근하거나 사용할 수 있도록 권한을 적용해서 부여함으로 쓸데없는 수평 이동을 줄임</li>
<li>사용자나 단말기가 다른 데이터나 애플리케이션, 내부 인프라, 네트워크에 접속하거나 사용하려고 한다면 마찬가지로 철저한 신원 확인 및 인증을 통과해야 함</li>
</ul>
<p>-&gt; 과거의 보안 시스템이 IT 시스템의 접속을 통해 외부로부터의 유입에 대한 방어에 집중하고 내부의 보안이 상대적으로 허술했던 것에 비해 제로 트러스트 모델은 외부로부터의 유입에 대한 방어와 동등한 레벨로 내부의 보안도 처리한다는 점에서 다시 주목받고 있음</p>
<br>

<h4 id="참고">참고</h4>
<p><a href="https://www.samsungsds.com/kr/insights/zero_trust.html">https://www.samsungsds.com/kr/insights/zero_trust.html</a></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[보안] 매체제어]]></title>
            <link>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-%EB%A7%A4%EC%B2%B4%EC%A0%9C%EC%96%B4</link>
            <guid>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-%EB%A7%A4%EC%B2%B4%EC%A0%9C%EC%96%B4</guid>
            <pubDate>Thu, 22 Sep 2022 21:50:54 GMT</pubDate>
            <description><![CDATA[<h3 id="매체제어">매체제어</h3>
<ul>
<li>메체제어 솔루션은 USB나 CD/DVD, 외장하드, 메모리카드 등의 물리적 매체를 통한 정보 유출을 차단하는 솔루션</li>
<li>저장매체를 통한 기업 정보 유출은 정보 유출 수단 중 출력물 다음으로 높은 비중을 차지한다. 따라서 매체제어 솔루션도 기업 입장에선 중요하다.</li>
</ul>
<br>

<h3 id="기능">기능</h3>
<blockquote>
<ul>
<li>인가 매체와 비인가 매체를 설정하고 사용자별로 매체를 등록하여 제어</li>
<li>정책을 설정하고 배포하는 것이 필요</li>
<li>정책이 배포되고 나면 매체별로 차단이 되거나 사용이 가능</li>
<li>비인가 매체를 사용하면 차단하고 알림을 줄 수 있음</li>
<li>사용자가 등록된 매체로 파일을 이관하는지 보고 사용이 가능하도록 해줄 수 있음</li>
<li>도난을 방지하기 위한 패스워드나 매체 접근을 위한 패스워드 등을 설정 할 수 있음</li>
<li>관리자는 사용자가 어떤 매체를 사용했는지 실시간으로 모니터링하고 로그를 수집할 수 있고, 비인가 매체 사용이나 비정상적 사용내역에 대해 주기적으로 보고를 받음</li>
</ul>
</blockquote>
<br>

<h3 id="추세">추세</h3>
<ul>
<li>매체제어 솔루션의 추세를 살펴보면 매체 제어만의 통제 솔루션보다 다수의 기능이 융합된 End Point 보안 솔루션으로 발전하고 있는 추세</li>
<li>보안의 흐름이 단일 대상이 아닌 융복합으로 가고 있음</li>
</ul>
<br>

<h4 id="참고">참고</h4>
<p><a href="https://bigsong.tistory.com/14?category=937090">https://bigsong.tistory.com/14?category=937090</a></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[보안] 패치관리(PMS)]]></title>
            <link>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-%ED%8C%A8%EC%B9%98%EA%B4%80%EB%A6%ACPMS</link>
            <guid>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-%ED%8C%A8%EC%B9%98%EA%B4%80%EB%A6%ACPMS</guid>
            <pubDate>Thu, 15 Sep 2022 11:37:35 GMT</pubDate>
            <description><![CDATA[<h3 id="패치관리-솔루션">패치관리 솔루션</h3>
<ul>
<li>윈도우 보안 패치나 솔루션 업데이트들을 원격에서 자동으로 설치하도록 유도하거나 관리해주는 솔루션</li>
<li>새로운 보안 패치가 나와도 사용자가 받지 않으면 쓸모가 없기 때문에 패치관리 솔루션으로 패치 여부를 확인하고 새로운 패치를 받도록 유도해야 함</li>
</ul>
<br>

<h3 id="기능">기능</h3>
<ul>
<li><p>패치 관리 정책 설정</p>
<blockquote>
<ul>
<li>사용자별/그룹별 패치 정책을 내릴 수 있음</li>
<li>패치 현황 확인 주기를 정해서 정책을 내리거나 그룹별로 패치 확인을 다르게 설정할 수 있음</li>
<li>패치 미진행시 알람 등의 기능</li>
</ul>
</blockquote>
</li>
<li><p>패치 배포 및 수행</p>
<blockquote>
<ul>
<li>최신 패치를 확인해 패치 서버로 패치 파일을 다운로드 한 후, 사용자들에게 패치 파일을 전송, 업데이트를 진행</li>
<li>패치 이전에 패치 이후에 발생할 문제를 대비하여 롤백 할 수 있도록 이미지라던가 백업 파일을 생성하며, 패치가 안전하고 정상적으로 진행될 수 있도록 도움</li>
<li>패치 파일 서버에서 파일 다운로드 이력을 통해 패치를 미수행한 사용자를 확인하는 등의 추가기능</li>
</ul>
</blockquote>
</li>
<li><p>모니터링</p>
<blockquote>
<ul>
<li>패치 수행 현황을 모니터링하고 기업의 경우에는 기업에서 사용하는 os뿐만 아니라 상용 소프트웨어 설치 및 패치 현황도 확인하고 관리</li>
<li>정해진 주기에 따라 사용자 통계 및 감사 보고를 전달</li>
</ul>
</blockquote>
</li>
</ul>
<br>

<h4 id="참고">참고</h4>
<p><a href="https://bigsong.tistory.com/15?category=937090">https://bigsong.tistory.com/15?category=937090</a></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[보안] 출력물보안]]></title>
            <link>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-%EC%B6%9C%EB%A0%A5%EB%AC%BC%EB%B3%B4%EC%95%88</link>
            <guid>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-%EC%B6%9C%EB%A0%A5%EB%AC%BC%EB%B3%B4%EC%95%88</guid>
            <pubDate>Tue, 13 Sep 2022 11:21:20 GMT</pubDate>
            <description><![CDATA[<h3 id="출력물-보안">출력물 보안</h3>
<ul>
<li>기업의 정보유출 사례 중 가장 전통적이며 아직까지 빈번하게 유출되는 것이 출력물일 것이다.</li>
<li>출력물이 유출되는 것을 100% 막을 수는 없지만 최대한 유출을 방지하기 위한 것이 출력물 보안 솔루션이라고 할 수 있다.</li>
</ul>
<h3 id="기능">기능</h3>
<ul>
<li><p>보안정책</p>
<blockquote>
<ul>
<li>사용자 혹은 파일 별로 출력 권한 부여</li>
<li>기업 내부 문서를 출력하기 위해서는 반드시 출력물 보안 솔루션에 등록된 사용자여야 함</li>
<li>출력물에는 반드시 등록된 사용자 정보가 워터마크나 꼬리말 등으로 출력되도록 정책을 설정해야함</li>
</ul>
</blockquote>
</li>
<li><p>출력통제</p>
<blockquote>
<ul>
<li>출력물에 대한 정책을 실행하는 것</li>
<li>해당 문서를 출력 요청한 사용자가 출력할 권한을 가지고 있는 사용자인지 확인하는 과정을 거침</li>
<li>설정된 워터마크 정책이 있다면 워터마크 삽입</li>
<li>일부 솔루션에서는 문서를 출력하기 전에 개인정보 포함 여부를 판단해 개인정보에 마스킹 해서 출력되도록 하기도 함</li>
</ul>
</blockquote>
</li>
<li><p>모니터링</p>
<blockquote>
<ul>
<li>어떠 사용자가 어떤 문서를 어디서 언제 출력했는지 개인정보가 포함되어 있는지 등의 로그를 저장하고 보고서를 제공</li>
<li>권한이 없는 사용자가 비정상적으로 출력을 시도했는지 등을 실시간으로 모니터링하고 관리자에게 알려주는 기능</li>
</ul>
</blockquote>
</li>
</ul>
<br>

<h3 id="fasoo-smart-print">Fasoo Smart Print</h3>
<ul>
<li>다양한 워터마크 형태와 윈도우가 지원하는 프린터 드라이버를 제공</li>
<li>인쇄하고자 하는 문서에 대해 개인정보 포함 여부를 판단하거나관리자가 설정한 중요 키워드가 포함되었는지 확인해 차등 보안을 적용</li>
<li>모바일 인증을 거쳐 원하는 시점 및 장비에서 인쇄하는 것이 가능</li>
</ul>
<br>

<h4 id="참고">참고</h4>
<p><a href="https://bigsong.tistory.com/13?category=937090">https://bigsong.tistory.com/13?category=937090</a></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[보안] DRM]]></title>
            <link>https://velog.io/@js2_11/DRM</link>
            <guid>https://velog.io/@js2_11/DRM</guid>
            <pubDate>Wed, 07 Sep 2022 12:37:21 GMT</pubDate>
            <description><![CDATA[<h3 id="drm이란">DRM이란?</h3>
<ul>
<li>출판자 또는 저작권자가 그들이 배포한 디지털 자료나 하드웨어의 사용을 제어하고 이를 의도한 용도로만 사용하도록 제한하는 데 사용되는 모든 기술들을 지칭하는 용어</li>
<li>정보보호 기술 중 하나로 암호화 기술을 이용해서 비허가 사용자로부터 디지털 컨텐츠를 보호하게 하는 기술</li>
</ul>
<p><strong>DRM의 종류에는 문서 DRM과 멀티미디어 DRM이 있으며 이 글에서는 문서 DRM에 대해 다뤄보려 한다.</strong></p>
<br>

<h3 id="문서-drm">문서 DRM</h3>
<ul>
<li>기업 내부에서 사용하는 문서들을 제어하기 위한 기술</li>
<li>업무를 위해 사용하는 문서에 대해 기업 내부에서만 열람이 가능하게 하고, 인가된 사용자만 열고 수정할 수 있게 하며 파일이 외부로 유출된다고 하더라도 열리리 않게 하거나 문서를 암호화시켜서 내용을 볼 수 없도록 하는 것</li>
<li>기능<blockquote>
<ul>
<li><code>권한</code>: 문서를 열고 편집할 수 있는 권한부터 캡쳐나 암호화 등을 권한이 있는 사람만 수행할 수 있도록 하는 것, 또 그룹별, 부서별 권한을 다르게 부여해 보안성을 높일 수 있음</li>
<li><code>문서 암호화/복호화</code>: 파일을 암호화시켜 내부 문서가 유출되더라도 내용을 볼 수 없게 하는 것, 협업 등의 이유로 외부로 반출해야할 경우에는 담당자가 복호화해서 반출할 수 있게함</li>
<li><code>이력/로그관리</code>: 문서의 생성, 수정, 삭제까지의 사이클을 관리하는 것</li>
</ul>
</blockquote>
</li>
</ul>
<br>

<h3 id="fasoo-enterprise-drm">Fasoo Enterprise DRM</h3>
<ul>
<li>사용자에 따른 세부권한을 동적으로 적용하는 것이 특징</li>
<li>fips 140-2 인증을 받은 암호화 모듈을 사용</li>
<li>예외처리 문서에 대해 사후보안관리도 지원</li>
</ul>
]]></description>
        </item>
        <item>
            <title><![CDATA[[신입일기] 벌써 한달이라니]]></title>
            <link>https://velog.io/@js2_11/%EC%8B%A0%EC%9E%85%EC%9D%BC%EA%B8%B0-%EB%B2%8C%EC%8D%A8-%ED%95%9C%EB%8B%AC%EC%9D%B4%EB%9D%BC%EB%8B%88</link>
            <guid>https://velog.io/@js2_11/%EC%8B%A0%EC%9E%85%EC%9D%BC%EA%B8%B0-%EB%B2%8C%EC%8D%A8-%ED%95%9C%EB%8B%AC%EC%9D%B4%EB%9D%BC%EB%8B%88</guid>
            <pubDate>Mon, 05 Sep 2022 12:29:01 GMT</pubDate>
            <description><![CDATA[<p>금융IT 기업에 취업을 하고 벌써 한 달이라는 시간이 흘렀다. 그 중 연수 기간 동안의 일들을 정리해보려 한다.</p>
<br>

<h3 id="1주차">1주차</h3>
<blockquote>
<ul>
<li>가장 첫 날에는 회사 소개와 복리후생 등 비교적 가벼운 내용들에 대해 배웠다. 두번째와 세번째 날에는 은행 업무와 전산 시스템 구조 등에 대해 배웠는데 금융권 특성상 보안이 매우 중요하기 때문에 시스템 구조가 특이했다. (이해하기도 매우 어려웠고, 여전히 이해를 못하고있다..) 4일차에는 하루 종일 SQL에 대해 배웠다. 나름 코딩테스트 때 SQL 두 문제는 다 맞아서 자신 있었지만 모르는게 많았고 쉽지않았다.</li>
<li>개발보다는 업무가 더욱 중요한 것 같았고 실제로도 업무 80에 개발이 20 정도라고 했다.</li>
<li>개발 언어는 자바나 C를 사용한다고 했기에 내가 못하는 언어들을 사용하는 것보다는 SQL을 많이 사용한다는 정보계 쪽으로 가고 싶은 마음이 생겼다.</li>
</ul>
</blockquote>
<br>

<h3 id="프로젝트2-3주차">프로젝트(2, 3주차)</h3>
<blockquote>
<ul>
<li>먼저 주제는 우리 플랫폼 내 편집기에서 다양한 저작물을 생성하고 몇 번의 클릭으로 쉽게 영업점에 있는 단말기로 배포하는 웹 서비스였다. 멘토님이 던져주신 아이디어였는데 처음에 우리가 잘못 이해해서 다른 방향으로 진행하다가 시간을 많이 날려먹었다..</li>
<li>기술 스택은 금융권이다보니 백엔드는 자연스레 자바를 사용하게 되었고 자바를 할 줄 모르는 나는 생전 해본 적도 없는 프론트엔드를 맡게 되었다. react를 사용했는데 진짜 너무너무 고생했다. 구글과 엘리스 프로젝트 때 프론트엔드 팀원에게 물어보며 조금씩 해나갔다. 나를 포함한 팀원 모두가 백엔드를 주로 했었지만 나머지 둘은 ssafy 출신이라 그런가 react도 매우 능숙하게 척척 해냈다. 막막하기만 하던 프로젝트도 능력자 팀원들 덕분에 어찌저찌 완성할 수 있었고, 나의 바보같은 발표와 마무리 되었다.</li>
</ul>
</blockquote>
<br>

<h3 id="연수-끝">연수 끝</h3>
<blockquote>
<p>8월 31일에 사내 계정 생성, 정보 입력 등을 했고 업무 시스템 사용법에 대해 배우며 연수과정을 마무리했다. 그리고 9월 1일에 사령식과 연봉, 근로 계약을 하고 정식으로 입사하게 되었다.
한 달이 조금 안되는 시간 동안 동기들과 함께 지내며 많이 친해질 수 있었다. 또 많은 것들을 배웠지만 내가 배운 것들을 잘 활용할 수 있을지는 모르겠다..ㅎ</p>
</blockquote>
]]></description>
        </item>
        <item>
            <title><![CDATA[[보안] 정보보호 통합관제 솔루션]]></title>
            <link>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8-%ED%86%B5%ED%95%A9%EA%B4%80%EC%A0%9C-%EC%86%94%EB%A3%A8%EC%85%98</link>
            <guid>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8-%ED%86%B5%ED%95%A9%EA%B4%80%EC%A0%9C-%EC%86%94%EB%A3%A8%EC%85%98</guid>
            <pubDate>Thu, 01 Sep 2022 12:41:08 GMT</pubDate>
            <description><![CDATA[<h2 id="esm">ESM</h2>
<ul>
<li>여러 관제장비로부터 나오는 데이터를 한곳에서 관리할 수 있게 해주는 솔루션</li>
<li>방화벽, IDS, IPS 등에서 나오는 정보를 수집하여 대응이 필요한 데이터에 대해 알림을 주고 통계 데이터나 그래프, 리포트등을 제공</li>
<li>관제 시스템에 개별적으로 탑재를 시켜서 전사 보안정책에 따라 중앙 통제도 가능</li>
</ul>
<br>

<h2 id="siem">SIEM</h2>
<ul>
<li>ESM이 관제 종합 관리 시스템이라면, SIEM은 기업 정보에 대한 종합 관제 솔루션</li>
<li>ESM과 비슷한 개념이지만 더 고도화된 개념</li>
<li>보안 장비에서 생성되는 데이터 외에도 기업 전사시스템에서 발생하는 모든 이벤트를 수집하여 빅데이터 분석 수준으로 통합 분석</li>
</ul>
<br>

<h3 id="각각의-장단점">각각의 장단점</h3>
<ul>
<li><p>ESM</p>
<blockquote>
<ul>
<li>장점: 중앙 통제, 정책 제어 기능 포함</li>
<li>단점: 로그를 ESM이 받아들일 수 있는 포맷으로 제공해야 함</li>
</ul>
</blockquote>
</li>
<li><p>SIEM</p>
<blockquote>
<ul>
<li>빅데이터 기반으로 비정형, 이기종 로그에 대한 통합 분석</li>
<li>ESM엔 기본적으로 중앙 통제, 정책 제어기능이 포함되어 있지만 SIEM에선 당연 사항은 아니다.</li>
</ul>
</blockquote>
</li>
</ul>
<br>

<h2 id="soar">SOAR</h2>
<ul>
<li>다양한 보안 위협에 대한 대응 프로세스를 자동화하고 조율해 SOC(Security Operation Center) 직원의 단조롭고 반복적인 업무를 효과적으로 줄이고, 각종 보안 이벤트를 빠르고 정확하게 대응할 수 있게 도와주는 새로운 보안 패러다임</li>
<li>SOAR의 핵심은 자동화<blockquote>
<p><strong>보안 자동화 기능</strong></p>
<ul>
<li><code>종점 격리</code>: 의심스러운 장치가 있는 네트워크 포트를 확인하고 포트, 장비를 비활성화</li>
<li><code>사용자 일시 중지</code>: 팀에서 계정이 해킹 당했다고 의심되면 사용하는 기기에 관계없이 계정 액세스가 중단될 수 있다.</li>
<li><code>머신 데이터 수집</code>: 악성 코드 조사 중에 의심스러운 엔드 포인트에서 포렌식 데이터를 수집</li>
<li><code>네트워크 액세스 일시 중지</code>: 데이터 유출이 발생하면 팀은 방화벽에서 사용하는 액세스 제어 목록을 업데이트하여 연결을 종료할 수 있다.</li>
<li><code>프로세스 종료</code>: 자동화된 스마트 응답 작업으로 중요한 장치에서 알 수 없거나 블랙리스트에 있는 프로세스를 중단</li>
</ul>
</blockquote>
</li>
</ul>
]]></description>
        </item>
        <item>
            <title><![CDATA[[보안] ISMS/ISMS-P]]></title>
            <link>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-ISMSISMS-P</link>
            <guid>https://velog.io/@js2_11/%EB%B3%B4%EC%95%88-ISMSISMS-P</guid>
            <pubDate>Wed, 31 Aug 2022 13:21:08 GMT</pubDate>
            <description><![CDATA[<h2 id="인증제도-개요">인증제도 개요</h2>
<h3 id="인증제도-필요성">인증제도 필요성</h3>
<ul>
<li>기업의 사회적 책임에 대한 요구 증대 </li>
<li>IT 환경 및 비지니스 패러다임 변화 </li>
<li>개인정보의 안전한 관리 필요성</li>
<li>사이버 침해사고 발생 가능성 증대 <h3 id="기대효과">기대효과</h3>
</li>
<li><strong>신뢰성과 이미지 향상</strong> : 기업·기관의 정보보호 신뢰성과 이미지 향상 </li>
<li><strong>비즈니스 안전성 제고</strong> : 정보보호 위험관리 및 개인정보보호 역량 강화를 통한 비즈니스 안전성 제고 </li>
<li><strong>법적 준거성 확보</strong> : 윤리 경영을 위한 정보보호와 개인정보보호의 법적 준거성 확보 </li>
<li><strong>사이버 침해사고 위협 대응</strong> : 융합화·고도화되는 사이버 침해위협에 효과적인 대응 가능 </li>
</ul>
<br>
<br>

<h2 id="isms정보보호-관리체계-인증">ISMS(정보보호 관리체계 인증)</h2>
<ul>
<li>정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도</li>
<li>기업이 주요 정보자산을 보호하기 위해 수립ㆍ관리ㆍ운영하는 정보 보호 관리체계가 인증기준에 적합한지를 심사하여 인증을 부여하는 제도</li>
</ul>
<h3 id="인증-체계">인증 체계</h3>
<blockquote>
<p><img src="https://velog.velcdn.com/images/js2_11/post/2519c759-c028-4d00-be9f-913df3673d4f/image.png" alt=""></p>
<ul>
<li>과학기술정보통신부는 인증제도를 관리/감독하는 기관</li>
<li>한국인터넷진흥원은 인증기관으로 전체적인 인증제도를 운영</li>
<li>인증위원회는 산업계/학계 등 관련 전문가 10명 이내로 구성되어 인증결과를 심의</li>
<li>인증심사원은 심사 자격요건을 갖춘 자들로 구성되어 실질적인 인증심사를 수행</li>
</ul>
</blockquote>
<br>

<h3 id="인증-대상자">인증 대상자</h3>
<h4 id="자율신청">자율신청</h4>
<ul>
<li>정보보호 관리체계를 구축, 운영하는 기업(기관)은 의무 대상이 아니더라도 인증 취득을 희망하는 경우 자발적 신청하여 인증취득 가능<h4 id="isms인증-의무대상자정보통신망법-제47조-2항">ISMS인증 의무대상자(정보통신망법 제47조 2항)</h4>
<blockquote>
<p><img src="https://velog.velcdn.com/images/js2_11/post/73a13e7f-838e-4b08-9598-69e7e7560094/image.png" alt=""></p>
</blockquote>
</li>
</ul>
<br>

<h3 id="정보보호관리체계-인증-구성-요소">정보보호관리체계 인증 구성 요소</h3>
<blockquote>
<p><img src="https://velog.velcdn.com/images/js2_11/post/808d46a9-7b7a-430a-959f-12f485a5735f/image.png" alt=""></p>
</blockquote>
<br>
<br>

<h2 id="isms-p정보보호-및-개인정보보호-관리체계-인증">ISMS-P(정보보호 및 개인정보보호 관리체계 인증)</h2>
<ul>
<li>정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도</li>
</ul>
<h3 id="인증체계">인증체계</h3>
<blockquote>
<p><img src="https://velog.velcdn.com/images/js2_11/post/6419aca0-96a7-4293-9d81-883ec5f2be25/image.png" alt=""></p>
</blockquote>
<p><strong>글을 정리하면서도 아직 무슨 소리인지 잘 모르겠어서 일을 배우고 공부해보며 내용을 보충할 예정</strong></p>
<br>

<h4 id="참고">참고</h4>
<ul>
<li><a href="https://blog.naver.com/softwidesec/222154180981">https://blog.naver.com/softwidesec/222154180981</a></li>
<li><a href="https://isms.kisa.or.kr/main/ispims/intro/">https://isms.kisa.or.kr/main/ispims/intro/</a></li>
</ul>
]]></description>
        </item>
        <item>
            <title><![CDATA[[Spring] 스프링 웹 개발 기초 - 정적 컨텐츠, MVC와 템플릿 엔진, API]]></title>
            <link>https://velog.io/@js2_11/Spring-%EC%8A%A4%ED%94%84%EB%A7%81-%EC%9B%B9-%EA%B0%9C%EB%B0%9C-%EA%B8%B0%EC%B4%88-%EC%A0%95%EC%A0%81-%EC%BB%A8%ED%85%90%EC%B8%A0</link>
            <guid>https://velog.io/@js2_11/Spring-%EC%8A%A4%ED%94%84%EB%A7%81-%EC%9B%B9-%EA%B0%9C%EB%B0%9C-%EA%B8%B0%EC%B4%88-%EC%A0%95%EC%A0%81-%EC%BB%A8%ED%85%90%EC%B8%A0</guid>
            <pubDate>Wed, 10 Aug 2022 12:34:05 GMT</pubDate>
            <description><![CDATA[<p><strong>인프런의 <code>스프링 입문 - 코드로 배우는 스프링 부트, 웹 MVC, DB 접근 기술</code>를 듣고 정리한 게시글입니다.</strong></p>
<br>

<h3 id="정적-컨텐츠">정적 컨텐츠</h3>
<p><img src="https://velog.velcdn.com/images/js2_11/post/1e64f2f6-387a-469b-9c5f-75886b15d632/image.png" alt=""></p>
<ul>
<li>hello-static와 매핑되는 controller가 없으면 resources/static에 있는 hello-static을 찾아서 있으면 반환해줌</li>
</ul>
<br>

<h3 id="mvc와-템플릿-엔진">MVC와 템플릿 엔진</h3>
<p><img src="https://velog.velcdn.com/images/js2_11/post/1d208014-7131-4d24-b769-adc3ae01d593/image.png" alt=""></p>
<ul>
<li>내장 tomcat 서버가 스프링에게 hello-mvc에게 알려주고, 스프링은 helloController에 hello-mvc가 매핑이 되어있는 것을 확인하고 호출</li>
<li>return할 때는 이름을 hello-template, model에는 key는 name, 값은 spring으로 return</li>
<li>viewResolver가 templates/hello-template.html을 찾아서 Thymeleaf 엔진에게 처리해달라고 넘기면 변환 후 웹 브라우저에 넘겨줌</li>
</ul>
<br>

<h3 id="api">API</h3>
<ul>
<li><p>api 방식</p>
<pre><code class="language-java">@GetMapping(&quot;hello-api&quot;)
@ResponseBody
public Hello helloApi(@RequestParam(&quot;name&quot;) String name) {
    Hello hello = new Hello();
    hello.setName(name);
    return hello;
  }
static class Hello {
    private String name;

    public String getName() {
        return name;
      }

    public void setName(String name){
        this.name = name;
      }
  }</code></pre>
</li>
</ul>
]]></description>
        </item>
    </channel>
</rss>