일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 프라이버시
- 개인정보
- 클라우드
- 개인정보보호
- 취약점
- KISA
- isms
- Privarcy
- 데이터3법
- 아파치재단
- 박나룡
- 주요정보통신기반시설
- log4j
- Ai
- 정보보안
- 박나룡 칼럼
- 정보보호
- log4shell
- EDR
- 취약점 점검 법률
- 코로나
- 정보보호관리체계
- IoT
- 보안
- 랜섬웨어
- 뉴스클리핑
- 취약점 법률
- 위협대응보고서
- 중소기업
- CVE
- Today
- Total
목록정보보호전문가/컴퓨터기초 (4)
컴맹에서 정보보호 전문가로 성장하기
네트워크의 정의 : 두 대 이상의 컴퓨터들을 연결하고 서로 통신을 할 수 있는 것 ex) 선만 이어져있다면 어디서든 통신할 수 있음 프로토콜 : 통신을 위한 약속 스위치 : 네트워크를 단위별로 연결 (1:N) => 5가지 작업 수행 허브 : 1:1 연결 라우터 : 패킷의 위치를 추출하여 최적의 경로를 배정해줌(내부 네트워크와 외부 네트워크 사이)
하위 계층 ○L1 : 물리 계층 ○L2 : 데이터 링크 계층. MAC / MAC 정보를 보고 스위칭을 수행 / MAC 테이블 어떤 호스트가 패킷을 발생시키면 해당 네트워크의 모든 호스트에 전달하되 실제 보내고 싶은 녀석의 MAC 주소와 일치하는 경우에 트래픽을 전달하게 된다. 쉽게 말해 이더넷 부분만 보고 패킷이 어디로 갈지 결정해주는 것이라 보면 된다. 이더넷에는 프레임 헤더에 소스 MAC 주소와 데스티네이션 MAC 주소가 들어 있다. 즉 L2 스위치라고 하면 MAC 주소를 보고 해당 데이터를 어디로 보낼지 검사하는 장비를 말한다. 가장 관계가 깊은 보안 시스템은 L2 방화벽으로 브리지 모드 또는 Transparent Mode(TP Mode)라고도 한다. L2 방화벽의 경우 특성상 IP 주소를 할당할 ..
○운영체제 컴퓨터 시스템을 손쉽게 사용하도록 하고, 시스템 자원(기억 장치, 프로세서, 입출력 장치, 정보, 네트워크 등)을 효율적으로 관리할 수 있도록 하는 프로그램 집합 => User interface ○운영체제의 기능 - 사용자 명령 인터페이스(UCL : User Command Interface) : 사용자-시스템의 대화 수단 - 서브 시스템 관리자 : Memory Manager, Processor(CPU) Manager, Device Manager, File Manager, Network Manager ●커널 하드웨어와의 통신만을 제어하는 커널이며, winnt/system32 폴더의 ntoskrnl.exe 파일이 해당 역할을 함 ●윈도우 파일 시스템 종류 -FAT : 하나의 파티션의 최대 크기는 ..