클라우드네트워크 10일차

📊서인혁·2024년 5월 7일
0

ICNP:

ping :INCP의 유틸리티이다.

operating system : H/W및 S/W 모두 제어
Applicatioin : 특정 결과물 도출
Utility:o/s을 지원하는 소프트웨어라고 한다.

2계층은 라우팅이 안된다. => 다른 네트워크로 넘어갈 수 없다.

IPv4

클래스의 구분은 MSB(최상위 비트)로함
A class :0
B class :10
C class : 110
D class : 1110 ==> 멀티캐스트용
E class : 1111 ==> 학술/연구용

서브넷 마스크 규칙

  • 1.연속적이 이진수 1의 사용만 가능하다.
  • 2.두번째 이진수 1은 IP주소에서 네트워크(공통) 부분을 의미하여 이진수 O을 호스트(개별) 부분을 의미한다.

#장비 기준으로

서브넷 NET수 IP수 UNicast 수

/24 1 256 254
/25 2 128 126
/26 4 64 62
/27 8 32 30
/28 16 16 14
/29 32 8 6
/30 64 4 1
/31 128 2 -

Q1. 192.168.50.50/26을 사용하는 장비가 인터넷 접속이 불가하다 얘기를
한다. 해결해라
게이트웨이가 주소가 192.168.50.130/26비트

50 => 0011 0010
192 => 1100 0000
0000 0000 => 0 네트워크 IP
0011 1111 => 63 브로드캐스트 IP
게이트 웨이 바꿔라 하지만 그러면 모든 피시를 바꿔야 되니
pc iP만 바꾸만

130 =>1000 0010
192 =>1100 0000
1000 0000 =>128
1011 1111 =>191

유니캐스트범위 : 129~190

연장 서비스넷 마스크를 사용하는 서브넷팅에 따라 주소 범위 계산

200.150.30.0/24 를 사용중인 회사에서 /27로 서브넷팅하였다.
(/24=> 27로 3bit가 추가로 서브넷 비트가 되었으므로 2^3=8의 서브넷 생성 가능)
이 가운데 2번쨰 서브넷과 4번째 서브넷 주소 범위를 각각 영업 부서와 개발 부서에 할당하기기로 함 해당 부서의 주소 범위는 어떻게 해야할까?

증가된 3비트는 모두 서브넷 비트가 되며,
sss=> 000~111에 해당하는 서브넷이 생성됨
000
001
010
011
100
101
110
111

두번쨰 서브넷은 십진수 1,4번쨰 서브넷은 십진수로 3이 나오면 됨

001 0 0000 => 32

011 1 1111 => 63

011 0 0000 => 96
011 1 1111 => 127

Q. 사내 부서를 모두 4개 만들려고 할때 최적의 서브넷 마스크 값은?

/26 => 255.255.255.192(C class 기준)

Q. 192.168.1.160/24 과 192.168.1.190/24를 최적화 시킬 수 있는
서브넷 마스크 값은 얼마인가?

160 1010 0000

190 1011 1110

0 0000 0000
1 0000 0001
2 0000 0010
3 0000 0011
서브넷 마스크 1111 1100 => 252
A.255.255.252.0=/22
이를 슈퍼넷팅이라고 하며 ,라우터에서는 경로 요약(route summary)기능이라고 한다.


정보보안의 3요소

기밀성 : 오직 인가된 사람 ,인가된 프로세스,인가된 시스템만이 알필요성(Need-to-know)
최소권한(Least Privilge)

무결성 : 정보는 고의적인, 비인가된, 우연한 변경으로부터 보호되어야한다.

가용성 : 정보가 사용자가 필요하는 시점에 접근 가능해야 한다는 원칙을 이야기 한다.

암호화

1.cryptography

  • 일방향 : 암호화는 가능한데 복호화는 불가함
    (1-way)
    - key 사용
    - ket 미사용

  • 양방향 : 암/복호화가 모두가 가능
    (2-way)
    -1. 대칭 (symmetric) : 암/복호화 키 동일
    -stream : OTP
    -block :
    - 2.비대칭 (Asymmetric) : 암/복호화 키 다름
    - 이산대수
    - 소수
    - 타원곡선
    2.steganography

  • Digital watermark

  • Finger Print

    NIST(미국산업표준기관):

    무결성

  • 데이터 무결성

  • 시스템 무결성

    기밀성은 인가된 객체에 의한 시스템의 접근을 말한다.

  • 주제(subject)

  • 객체(Object)

  • 개체(Entity)

    user <=> OS <=> 문서(.hwp)<=> print

    보안 커널

    책임 추적성 : 감사 추적
    1.보안 사고 발생시 누구에 의해 어떤 방법으로 발생하는것인지 추측할 수 있어야한다.
    2.사전 침입의도 감소시킨다.
    3.관여하지 않는 사람에게 책임을 물어 불이익을 당하지 않도록 한다.
    4.식별,인증,권한,접근 통제,감사 개념, 기반으로 수립된다.

    보증: 위 4가지 보한 목적들이 적절하게 충족됨을 보증한다.

MTBF(Mean Time Between Failures):

장애 발생 사이의 평균 시간

MTTR(Mean Time To Repair):

수리 시간 평균

악성코드(Malicious Code)의 분류

  • 기밀성 :

  • 무결성 :

  • 가용성 :

    결론: 보안의 3요소에서 하나라도 깨지면 나머지도 무너질 수 있다!!

    Anomaly Detection : False Postitive
    => 잘못된 거부 (가용성을 중시하는 Site)
    Misuse Detection : False Negative
    => 잘못된 수용(기밀성을 중시하는 Site)

    Site = Facility


    접근통제의 정의

    주체로 부리는 외부에서 접근하는 사람, 시스템 등이 객체라고 불리는 시스템에 접근할때 보안상의 노출, 위협,변조등과 같은 위험으로부터 객체와 제반 환경을 보호하기 위해 보안 대책

  • Reference Moniter :추상적 개념

  • Security kernel : 실제적 개념
    관리적 통제: 직무순환,직무분리,강제휴가,퇴직절차,상호감사...

profile
데이터전문가가 되고 싶은 취준생

0개의 댓글