IT

디지털 상식 정리 3

sunK 2021. 10. 16. 12:48

제로 트러스트 모델

- 내, 외부를 막론하고 적절한 인증 절차 없이는 그 누구도 신뢰하지 않는다는 원칙을 적용한 보안 모델

- 네트워크 설계의 방향은 내부에서 외부로 설정

- 기업 내부에서 접근 권한이 있는 내부인에 의한 보안 사고가 발생함에 따라 만들어진 IT 보안 모델

- MFA(Multi-Factor Authentication), IAM(Identity and Access Management) 등의 기술을 통해 구현 가능

cf1. MFA: 사용자 다중 인증. 패스워드 강화 및 추가적인 인증 절차를 통해 접근 권한을 부여

cf2. IAM: 식별과 접근 관리를 말하는 것. ID와 패스워드를 종합적으로 관리해주는 역할 기반의 사용자 계정관리솔루션

 

 

폼재킹        : 사용자의 결제 정보 양식을 중간에서 납치한다는 의미

                   해커들이 온라인 쇼핑몰 등의 웹사이트를 악성코드로 미리 감염시키고, 구매자의 금융정보를 탈취하는 것

스키밍        : 카드결제시스템에 특수 장치를 설치하여 불법으로 카드 정보를 복사하는 방식

스피어피싱 : 특정인이나 기관을 표적으로 삼아 개인 맞춤화된 악성 메일을 발송하고, 컴퓨터를 감염시켜 정보를 빼가는 공격

파밍           : 사용자가 정확한 웹페이지 주소를 입력해도 가짜 웹페이지에 접속하게하여 개인정보를 훔치는 것

피싱           : 크게보면 이메일 스팸 공격 중 하나이며, 감염된 컴퓨터에 설치된 봇넷에 대규모 악성메일을 전송하고,

                    이를 받은 사람이 그 행동을 취하도록 속이려는 행위

 

 

웹 서버                    : HTTP 및 HTTPS 기능을 지원하며, 처리한 요청들을 기록함

                                 정적 파일들을 저장하고 관리하며, 네트워크 트리팩의 포화를 방지하기 위해 응답 속도를 제한할 수 있음

                                 하나의 서버로 여러 개의 도메인 이름을 연결하는 기능을 갖고 있으며, 사용자를 인증하는 역할을 수행

웹애플리케이션 서버 : 동적 서비스를 제공하거나 웹서버와 데이터베이스 서버 또는 웹 서버와 파일 서버 사이에서 인터페이서 역할을 수행

데이터베이스 서버    : 데이터베이스와 이를 관리하는 DBMS를 운영함

파일 서버                 : 데이터베이스에 저장하기에는 비효율적이나, 서비스 제공을 목적으로 유지하는 파일들을 저장

 

개발언어 선정 기준

1. 적정성: 개발하려는 소프트웨어의 목적에 적합해야함

2. 효율성: 코드의 작성 및 구현이 효율적이어야함

3. 이식성: 다양한 시스템 및 환경에 적용 가능해야함

4. 친밀성: 개발 언어에 대한 개발자들의 이해도와 활용도가 높아야함

 

 

블록체인 설명

- 다수의 거래 데이터를 묶어 블록을 구성하고, 여러 블록들을 체인처럼 연결한 뒤, 모든 참여자들이 복사하여 분산 저장하는 알고리즘

- 모든 참여자가 정보를 나누어 저장하므로 중앙 관리자가 필요하지 않음

- 참여자의 모든 네트워크가 동시에 공격받지 않는 한, 해킹으로부터 안전함

- 블록에 저장된 거래내역은 모든 참여자가 열람할 수 있음

- 비트코인은 10분에 한 번씩 블록을 구성하고 거래내역을 검사함

- 블록체인에 기록된 내용은 해시함수에 의해 암호화되어 저장됨

- 중앙관리자가 존재하지 않으므로 의사결정에 있어서도 모든 사용자가 참여함

- 참여자는 특정한 일련의 연산을 계속 반복함으로서 해당작업에 참여했음을 증명하는 작업증명을 하고, 이 대가로 암호화폐를 받으며, 이를 채굴이라고 함

'IT' 카테고리의 다른 글

디지털 상식 정리 5  (0) 2021.10.28
디지털 상식 정리 4  (0) 2021.10.28
디지털 상식 정리 2  (0) 2021.10.16
디지털 상식 정리 1  (0) 2021.10.14
손잡경 0823 플러스 블루칩 기업들의 이슈와 투자 - 테슬라  (0) 2021.08.24