분류 전체보기
-
보호되어 있는 글입니다.
건물 방문 시 단순 본인 확인을 위하여 보관하는 주민등록증! 개인정보 수집·이용 동의가 필요할까?보호되어 있는 글입니다.
2023.10.31 -
환경 구축 전 C/S 프로그램이 뭔지 어떻게 구성되어 있는지 알아보자. C/S 프로그램이란 - Client&Server 방식으로 만들어진 프로그램을 의미 - Client로부터 받은 요청을 Server가 처리하고 다시 Client에게 결과를 돌려주는 방식 C/S 프로그램 구조 2-Tier 클라이언트와 서버가 두 개의 층으로 구성, 클라이언트가 직접 DB 서버에 접근하여 데이터를 가져온다. 장점 - 개발 및 유지보수가 쉽다: 클라이언트와 서버가 하나의 층으로 구성되어 있기 때문에, 개발 및 유지보수가 쉽습니다. - 비용이 저렴하다: 서버가 하나만 필요하기 때문에, 비용이 저렴합니다. 단점 - 확장성이 떨어진다: 서버가 하나이기 때문에, 확장성이 떨어집니다. - 성능이 떨어진다: 애플리케이션 서버와 데이터베이..
C/S 프로그램 취약점 진단 환경 구축환경 구축 전 C/S 프로그램이 뭔지 어떻게 구성되어 있는지 알아보자. C/S 프로그램이란 - Client&Server 방식으로 만들어진 프로그램을 의미 - Client로부터 받은 요청을 Server가 처리하고 다시 Client에게 결과를 돌려주는 방식 C/S 프로그램 구조 2-Tier 클라이언트와 서버가 두 개의 층으로 구성, 클라이언트가 직접 DB 서버에 접근하여 데이터를 가져온다. 장점 - 개발 및 유지보수가 쉽다: 클라이언트와 서버가 하나의 층으로 구성되어 있기 때문에, 개발 및 유지보수가 쉽습니다. - 비용이 저렴하다: 서버가 하나만 필요하기 때문에, 비용이 저렴합니다. 단점 - 확장성이 떨어진다: 서버가 하나이기 때문에, 확장성이 떨어집니다. - 성능이 떨어진다: 애플리케이션 서버와 데이터베이..
2023.10.31 -
산업보안관리사 자격증 교재에서 '산업보안 성과관리' 주제를 일부 정리하였습니다. ○ 산업보안 성과관리의 개념 - 조직 임무와 전략목표 선정 - 보호 대상 정의, 대상이 제대로 보호되고 있는가에 대한 측정 방식의 선택, 이를 통해 보안관리의 성과를 제시 - 보호 대상에 맞는 보안 방안 도입 - 기본적인 보안점검에서부터 상위레벨의 성과에 대한 지표의 측정에 이르기까지 일관된 체계 필요 ○ 산업보안 성과관리의 특수성 : 아래와 같은 특수성으로 인해 성과 측정이 상대적으로 어려움 - 무형자산의 보호 > 보호 대상이 되는 무형자산은 현재와 미래의 가치를 정확히 산정하기 어려움 > 이는 해당 자산의 보호에 투입되는 적정 보안 투자비용 산정에도 어려움 - 리스크 관점에서의 보안 > 보안 성과를 위한 투자는 가치 창출..
[보안경영] 산업보안 성과관리산업보안관리사 자격증 교재에서 '산업보안 성과관리' 주제를 일부 정리하였습니다. ○ 산업보안 성과관리의 개념 - 조직 임무와 전략목표 선정 - 보호 대상 정의, 대상이 제대로 보호되고 있는가에 대한 측정 방식의 선택, 이를 통해 보안관리의 성과를 제시 - 보호 대상에 맞는 보안 방안 도입 - 기본적인 보안점검에서부터 상위레벨의 성과에 대한 지표의 측정에 이르기까지 일관된 체계 필요 ○ 산업보안 성과관리의 특수성 : 아래와 같은 특수성으로 인해 성과 측정이 상대적으로 어려움 - 무형자산의 보호 > 보호 대상이 되는 무형자산은 현재와 미래의 가치를 정확히 산정하기 어려움 > 이는 해당 자산의 보호에 투입되는 적정 보안 투자비용 산정에도 어려움 - 리스크 관점에서의 보안 > 보안 성과를 위한 투자는 가치 창출..
2023.10.31 -
Gram Schmidt 문제(및 설명) 지난 문제(Size and Basis)에서 우리는 직교 기저(orthogonal basis)라고 하는 특별한 종류의 기저가 있다는 것을 보았습니다. 어떤 벡터 공간 V에 대한 기저 v1, v2, ..., vn이 주어졌을 때, 그램-슈미트(Gram-Schmidt) 알고리즘은 벡터 공간 V에 속하는 직교 기저 u1, u2, ..., un을 계산합니다. 제프리 홉스타인, 질 파이퍼, 조셉 H. 실버먼의 '수학적 암호학 입문' 책에서 그램-슈미트 알고리즘은 다음과 같이 주어집니다: 그램-슈미트 알고리즘 u1 = v1 반복 i = 2,3,...,n μij = vi ∙ uj / ||uj||^2, 1 ≤ j
[CryptoHack] MATHMATICS(Gram Shcmidt)Gram Schmidt 문제(및 설명) 지난 문제(Size and Basis)에서 우리는 직교 기저(orthogonal basis)라고 하는 특별한 종류의 기저가 있다는 것을 보았습니다. 어떤 벡터 공간 V에 대한 기저 v1, v2, ..., vn이 주어졌을 때, 그램-슈미트(Gram-Schmidt) 알고리즘은 벡터 공간 V에 속하는 직교 기저 u1, u2, ..., un을 계산합니다. 제프리 홉스타인, 질 파이퍼, 조셉 H. 실버먼의 '수학적 암호학 입문' 책에서 그램-슈미트 알고리즘은 다음과 같이 주어집니다: 그램-슈미트 알고리즘 u1 = v1 반복 i = 2,3,...,n μij = vi ∙ uj / ||uj||^2, 1 ≤ j
2023.10.31 -
보호되어 있는 글입니다.
레드팀 인프라 구축(4) (HTTP 리다이렉터 구축)보호되어 있는 글입니다.
2023.10.22 -
Operational Technology(cyber system에 해당) - 물리적 환경과 상호 작용하는(또는 물리적 환경과 상호 작용하는 장치를 관리하는) 광범위한 programmable systems and devices - 이러한 시스템 및 장치는 장치, 프로세스, 이벤트의 모니터링 및/또는 제어를 통해 직접적인 변경을 감지하거나 유발한다. • control 예 : electrical, mechanical, hydraulic(유압), pneumatic(공압) asset(자산)은 보안 취약점을 가지고 있고, 보안의 위협이 증가됨에 따라 위험도 커지게 된다. 이 위협을 가지고 exploit하게 될 시 취약점이 발생하고 이는 위험이 된다. 즉 위의 그림은 자산에 대한 위험, 위협, 취약점의 관계에 대해 ..
Operational Technology(OT) Security 개념 잡기Operational Technology(cyber system에 해당) - 물리적 환경과 상호 작용하는(또는 물리적 환경과 상호 작용하는 장치를 관리하는) 광범위한 programmable systems and devices - 이러한 시스템 및 장치는 장치, 프로세스, 이벤트의 모니터링 및/또는 제어를 통해 직접적인 변경을 감지하거나 유발한다. • control 예 : electrical, mechanical, hydraulic(유압), pneumatic(공압) asset(자산)은 보안 취약점을 가지고 있고, 보안의 위협이 증가됨에 따라 위험도 커지게 된다. 이 위협을 가지고 exploit하게 될 시 취약점이 발생하고 이는 위험이 된다. 즉 위의 그림은 자산에 대한 위험, 위협, 취약점의 관계에 대해 ..
2023.10.22