[SQL] SELECT 문장 실행 순서 FROM WHERE GROUP BY HAVING SELECT ORDER BY (1) 발췌 대상 테이블능 참조한다. FROM (2) 발췌 대상 데이터가 아닌 것은 제거한다. WHERE (3) 행들을 소그룹화 한다. GROUP BY (4) 그룹핑된 값의 조건에 맞는 것만을 출력한다. HAVING (5) 데이터값을 출력/계산한다. SELECT (6) 데이터를 정렬한다. ORDER BY FW GH SO 출처: SQL 전문가 가이드 데이터베이스/SQL 2023.03.18
[SQL] 정규화 정리(수정 중) 정규화(Normalization) : 데이터 처리에 관한 특정의 절차를 설정하는 것으로, 일반적으로 테이블 설계 시, 대상 엔티티(Entity)의 구체적인 속성을 고려하여 테이블을 분류하는 작업의 단계를 의미하며, 제1정규화(1NF), 제2정규화(2NF), 제3정규화(3NF), 제3정규화의 변형(BCNF), 제4정규화(4NF), 제5정규화(5NF)로 분류된다. 정규화는 깊어질수록 데이터 중복성이 줄어드는 반면 테이블 접근(Access)속도는 느려진다. 따라서 일반적인 정규화는 속도 및 데이터 중복성의 Trade-off를 고려하여 제3정규화(3NF) 또는 BCNF 단계에서 결정된다. 제1정규형 : 하나의 속성에는 하나의 값을 가져야 한다 제2정규형 : 엔터티의 일반속성은 '주식별자 전체'에 종속적이어야 한.. 데이터베이스/SQL 2023.03.17
[정보보안기사] 윈도우 레지스트리 == 레지스트리는 윈도우 시스템이 운영되는데 필요한 정보를 담고 있다. 설치된 소프트웨어 정보부터 환경설정, 임시 저장값까지 시스템의 거의 모든 정보를 담고 있으므로 사고분석에 있어 공격자의 중요한 흔적을 찾을 수 있다. 레지스트리는 윈도우 부팅 시 하이브 파일에서 값을 읽어 들여 구성된다. 하이브 파일에서 직접 읽어 들여 구성되는 키를 Master Key라 하고 Master Key로부터 값을 가져와서 재구성하는 키를 Derived Key 라 한다. Master Key : HKLM(HKEY_LOCAL_MACHINE) HKU(HKEY_USERS) Derived Key : HKCU(HKEY_CURRENT_USERS) HKCC(HKEY_CURRENT_CONFIG) HKCR(HKEY_CLASSES_ROOT) 레.. 카테고리 없음 2023.03.16
[정보보안기사] 버퍼 오버플로우 버퍼 오버플로우 또는 버퍼 오버런은 메모리를 다루는 데 오류가 발생하여 잘못된 동작을 수행하는 프로그램 취약점이다. 프로그램은 함수를 호출하는 등 로직이 분기할 때 지역변수나 파라미터를 힙메모리 등의 특정 공간에 저장해두고 다시 필요할 때 불러서 사용하는데 이 시점에 저장된 공간의 영역을 초과(Overflow)해서 기존에 저장된 값을 변조하거나 되돌아갈 주소를 변경하는 방식으로 악성 코드에 활용되기도 한다. 버퍼메모리를 overflow해서 데이터를 덮어씌우면서 임의의 무단으로 작성된 악성코드(exploit code)를 삽입하거나 실행할 수 있늨 위험성이 있다. 그리고 애플리케이션에서 사용하는 중요한 코드를 덮어 씌울 수 있고 상위 권한 탈취로 연결되어 의도치 않게 민감한 정보를 노출할 수도 있다. 프로그.. 카테고리 없음 2023.03.16
[정보보안기사] 이메일 보안 표준 (PEM, PGP, S/MIME) PEP(Privacy Enhanced Mail) : IETF에서 채택한 기밀성, 인증, 무결성, 부인방지를 지원하는 이메일 보안기술이며 기존 전자우편 프로토콜을 이용하여 보안을 위한 정보를 추가해서 보낸다. 구현의 어려움으로 많이 사용되지 않으며 군사용 시스템에서 드물게 사용된다. PGP(Pretty Good Privacy) : Phil Zimmermann이 개발한 대표적인 전자우편 프로코콜이며 전사서명을 이용하여 인증을 제공한다. 대칭 블록암호를 이용해 기밀성을 제공한다. 대칭 블록암호를 이용해 기밀성을 제공하고 ZIP 알고리즘으로 압축을 지원한다. 또한 기수-64(radix-64) 부호화를 이용해 전자우편 호환성을 제공하고 단편화 조립을 통해 길이기 긴 전자우편 데이터를 전송할 수 있다. S/MIME.. 시험 등/정보보안기사 2023.03.16
[정보보안기사] 웹 서버 안전 운영 대책 웹 서버 구성 상의 취약점 주의 사항 5 (1) 서버 루트와 도큐먼트 루트의 파일 접근 권한 (2) 자동 디렉토리 리스팅 (3) 심볼릭 링크 (4) 사용자 관리 디렉토리 (5) 웹 서버를 루트 권한으로 운영 웹은 여러 가지 웹 관련 서비스, 구성요소, 다른 서비스와의 연계 등을 통해 발생하는 복합적인 보안 취약점을 가지고 있다. 특히, 웹 서버는 패스워드 등을 이용한 인증 문제, 사용 프로토콜 문제, 도메인 이름이나 IP주소를 통한 접근 제어 문제, 사용자/그룹 이나 디렉토리 및 파일의 접근 문제, 구성파일 문제 등 잠재적인 취약점이 존재한다. 시험 등/정보보안기사 2023.03.16
[정보보안기사] shadow password shadow password는 암호화된 /etc/passwd 파일 내의 패스워드 필드를 특별한 문자로 치환하여 표시하도 실제의 패스워드는 /etc/shadow 파일에 암호화하여 정상적인 사용자가 읽을 수 없는 파일에 저장된다. 해당 파일 구조는 총 9개의 필드로 구성된다. 계정명 : 암호화된 패스워드 : 최종 암호 변경일 : 암호변경 최소 일수 : 암호변경 유예기간 : 암호변경 경고 일수 : 계정 사용 불가 날짜 : 계정 만료일 : 예약 시험 등/정보보안기사 2023.03.16
[정보보안기사] 가입자 인증 모듈 가입자 인증 모듈은 SIM, USIM, E-SIM 등이 있다. 유심칩이리고도 부르는 SIM카드는 가입자식별모듈(Subscriber Identification Module)을 구현한 IC카드로, GSM 단말기의 필수 요소이다. SIM카드는 각자의 고유한 번호가 있다. 고정된 번호인 ICCID(SIM카드 외부에 기록된 89로 시작하는 19자리 숫자)와 가입자 회선마다 달라지는 IMSI(450으로 시작하는 15자리 숫자)가 있으며, 가입자 정보를 가지고 있어서 이 카드만 꽂으면 자기 단말기처럼 쓸 수 있다. 참고로 eSIM(embedded SIM)은 문자 그대로 유심 속에 있는 칩이 기기 속에 내장, 마더보드에 부착된 SIM이다. SIM 트레이를 없애 기기를 더욱 경량화할 수 있다는 장점이 있다. 또한 모바일.. 시험 등/정보보안기사 2023.03.16
[정보보안기사] 비밀 채널(covert channel) 의도하지 않은 방식으로 정보를 이동하는 수단이다. 비밀 채널은 허용해야 하는 것을 거부할 수 없다는 것을 알고 있기 때문에 공격자들이 가장 좋아하는 채널이다. 이 용어는 원래 TCSEC 문서에서 상위 분류에서 하위분류로 정보를 전송하는 방법을 지칭하기 위해 사용되었다. 비밀 채널 공격은 크게 2가지 유형으로 나눌 수 있다. (1) 타이밍 채널 공격 : 구성요소를 변경하거나 리소스 타이밍을 수정하여 감지하기 어렵도록 한다. (2) 스토리지 채널 공격 : 하나의 프로세스를 사용하여 스토리지 영역에 데이터를 쓰고 다른 프로세스를 사용하여 데이터를 읽는다. 시험 등/정보보안기사 2023.03.16
[정보보안기사] 아티팩트(Artifact) 디지털 포렌식에서 아티팩트의 의미는 운영체제나 애플리케이션을 사용하면서 생성되는 ‘흔적’을 말한다. (흔적이라, 로그파일을 말하는건가?) 보통 시스템에서 생성되는 증거를 다음과 같이 생성 증거와 보관 증거로 분류하는데 ‘생성 증거’에 해당하는 것이 아티팩트이다. ’생성증거‘란 시스템이나 애플리케이션이 자동으로 생성한 데이터를 의미한다. 예를 들어, 윈도우 시스템의 생성 증거(아티팩트)로는 레지스트리, 프리/슈퍼 패치, 이벤트 로그 등. 디지털 포렌식 분석 시 매우 중요한 데이터. ’보관증거‘란 사람의 사상이나 감정을 표현하기 위해 작성한 데이터를 말한다. 보관증거로는 직접 작성한 메일 내용, 블로그 및 소셜 네트워크 작성 내용, 직접 작성한 문서 등이 있다. 보통 보관 증거의 경우, 고의가 들어간 데이터.. 시험 등/정보보안기사 2023.03.16