반응형

IT 기술 168

스타 스키마

Ⅰ. 다차원 모델링 중 비정규화 모델링 기법, 스타 스키마의 정의- 다차원 의사결정 지원 데이터를 관계형 데이터베이스로 전환하는데 사용되는 데이터 모델링 기법 Ⅱ. 스타 스키마의 구성요소 및 구조가. 스타 스키마의 구성요소구성요소설명사실(Facts)- 중심 테이블로서 관련성이 높은 Measure들의 집합차원(Dimensions)- 각 Fact를 분석하는 하나의 관점속성(Attribute)- 각 차원 테이블이 가지고 있는 속성속성계층(Hierarchies)- 차원 내 정의된 속성들 간에 존재하는 계층 관계 나. 스타 스키마의 구조구분설명 구조도개념- 사실 테이블과 차원 테이블로 데이터를 분리하여 설계한 모델특징- 장점: 이해하기 쉽고 계층구조 정의가 용이하고 물리적인 조인수가 줄어듬- 단점: 단일차원테이블..

IT 기술/DB 2024.12.04

데이터 전처리 결측값과 이상값

Ⅰ. 데이터 클렌징 처리, 결측값과 이상값구분결측값 이상값정의- 데이터에서 일부분 또는 전체에 대한 입력이 누락되어 없는 값- 데이터에서 일정 범위를 벗어난 값으로 특이하게 작거나 큰 값검출 기법- isna() 함수 사용- isnull() 함수 사용- sum() 이용 개수 확인- 통계 기법- IQR 이용- z-score 방법처리 기법- 제거법- 단일 대체법- 다중 대체법- 제거- 변환- 분리 Ⅱ. 결측값과 이상값 처리 기법 상세 설명가. 결측값 처리 기법구분특징설명제거법- 데이터 제거- 하나의 변수라도 결측시 대상에서 제외단일대체법- 평균- 관측된 자료의 평균값 대체- 연역- 유추값, 유사 자료의 패턴 대체- 회귀- 회귀분석 이용하여 대체- 핫덱- 유사한 특성 응답 값 중 랜덤 추출 값 대체다중대체법- ..

IT 기술/DB 2024.12.04

연결함정

Ⅰ. 정규화 무손실 분해 실패, 연결 함정의 개요가. 연결 함정의 정의- ER모델에서 외혁적으로는 모든 튜플의 관계가 연결된 것 같지만 실제로는 관계성이 모호한 ER모델의 관계성 오류 나. 연결 함정의 종류종류특징설명부채꼴 함정관계성 모호- 개체 집합 사이에 관계성 집합이 정의되어 있지만 모호한 경우균열 함정관계성 미존재- 개체 집합 사이에 관계썽 집합이 정의되어 있지만 일부 집합 사이에 관계성이 존재하지 않는 경우- 연결 함정은 ER 모델 설계 시 발생할 수 있으며 관계성이 모호하거나 존재하지 않는 오류 Ⅱ. 부채꼴 함정의 오류와 해결방안가. 부채꼴 함정 오류문제점설명- 개체 집합 사이에 관계성 집합이 정의되어 있으나, 관계성 예시가 모호한 현상- 교수가 어떤 단과대학에 재직하는지 알 수 있으나, 어떤..

IT 기술/DB 2024.12.04

데이터 표준화

Ⅰ. 데이터 표준화의 개요가. 데이터 표준화의 개념- 시스템별로 산재해 있는 데이터 정보 요소에 대한 명칭, 정의, 형식, 규칙에 대한 원칙을 수립하고 적용하는 활동 나. 데이터 표준화의 요소데이터 명칭- 데이터를 유일하게 구별해주는 이름데이터 정의- 데이터 의미하는 범위 및 자격 요건데이터 형식- 데이터 표현 형태의 정의로 입력 오류 최소화데이터 규칙- 데이터 규칙을 정의하여 입력 및 통제 위험 최소화 Ⅱ. 데이터 표준화의 필요성구분필요성설명데이터 운영데이터 불일치- 정보시스템 개발 및 운영 과정에서 동일한 의미의 데이터를 다른 명칭으로 중복 관리하여 불일치 발생 가능데이터 의미 파악 지연- 새로운 정보 요건이나 정보 요건 변경시 필요한 데이터를 파악하는데 시간 낭비하여 적시제공 어려움데이터 처리데이터..

IT 기술/DB 2024.12.03

사이버보안 메시

Ⅰ. SWG(Secure Web Gateway)가. SWG의 개념- 기업 혹은 조직의 웹 접근 관련 정책을 설정하여 외부의 웹 기반 위협으로부터 내부 시스템을 보호하는 솔루션 나 .SWG의 주요 기능구분주요 기능설명네트워크URL 필터링- 의심스러운 URL 검사 및 필터링DNS 보안- DDoS 및 도메인 활용 공격 식별HTTPS 검사- SSL 인증서 및 공개키 검사애플리케이션데이터 유실 방지(DLP)- 데이터 흐름 모니터링 및 유실 방지안티 바이러스- 바이러스 및 말웨어 식별 후 차단애플리케이션 컨트롤- 사용자 권한에 따른 애플리케이션 접근 관리운영실시간 분석- 사용자 웹 트래픽 데이터 실시간 분석24/7 모니터링- 24/7 데이터 모니터링 및 분석- 클라우드 서비스 사용자와 클라우드 애플리케이션 사이의 ..

IT 기술/보안 2024.11.29

부 채널 공격(Side-Channel Attack)

Ⅰ. 물리 특성 기반 공격 기법, 부 채널 공격의 개념- 암호 체계의 물리적인 구현 과정의 정보인 소요 시간, 소비 전력, 전자파, 소리 등의 정보를 기반으로 하는 공격 방법 Ⅱ. 부 태널 공격 기법구분공격 기법설명비 침해 공격소요 시간 분석- 계산에 소요되는 시간 측정 기반 공격전력 모니터링 공격- 하드웨어 소비 전력 변화 측정 기반 공격전자기파 공격- 외부 방출 전자기파 해독하여 공격음성 암호 해독- 하드웨어 생성 음향 측정하여 공격차분 오류 분석- 계산 과정에 의도적으로 오류 끼워 공격침해 공격잔존 데이터- 삭제된 것으로 추정된 민감 데이터 읽어 공격로우 해머 공격- 인접 메모리 영역에 엑세스하는 형태로 접근- 암호 체계 작동 중 발생하는 물리적 효과 사용하여 공격 Ⅲ. 부 채널 공격 대응 방법대응..

IT 기술/보안 2024.11.28

웹 어플리케이션 방화벽(WAF)

Ⅰ. 웹 어플리케이션 보안 특화, WAF의 개요가. WAF의 개념- 일반적인 네트워크 방화벽과 달리 웹 공격 SQL Injection, XSS 등과 같은 웹 공격을 탐지하고 차단하는데 특화된 방화벽 나. WAF의 등장배경보안 솔루션한계점방화벽- 웹 프로토콜 제어 불가능(80, 443 port)IDS(Intrusion Detection System)- 우회 공격과 SSL 패킷에 대한 방어 불가IPS(Intrusion Prevention System)- 패킷 필터링 방식의 한계로 정확도 결여- SSL 통신 검사 불가L7 스위치- http/https에 대한 전문적인 보안 불가 Ⅱ. 웹 어플리케이션 방화벽의 주요 기능 및 구분가. WAF 주요 기능구분내용트래픽 검사- 모든 웹 트래픽 검사, 실시간 데이터 분석규..

IT 기술/보안 2024.11.27

SSRF(Server Side Request Forgery)

Ⅰ. 내부 서버 취약점 이용 공격, SSRF의 개요가. SSRF의 개념- 내부 서버의 URL 검증 취약점을 이용하여 내부 서버의 민감한 정보를 유출 및 제어하는 공격 기법 나. SSRF의 공격 유형서버 자체 공격- 루프백 네트워크 활용 Admin URL 반환 유도 공격- Admin URL 접근으로 전체엑세스 권한 획득백엔드 시스템 공격- 내부 백엔드 시스템의 인증 취약점 활용 공격- 인증 없이 엑세스 할 수 있는 민감 기능 활용  Ⅱ. SSRF의 공격 절차가. SSRF의 공격 절차 나. SSRF의 공격 절차 상세 설명공격 절차상세 설명예시URL 변조 요청SSRF 취약점 이용 URL 변조하여 요청- 프록시 도구 활용내부로 요청 전달웹서버는 내부 서버로 변조 요청 전달- 프론트 웹 서버에서 내부 서버로 요청..

IT 기술/보안 2024.11.27

제로데이 취약점

Ⅰ. 제로데이 취약점 개념- 특정 소프트웨어의 아직 공표되지 않거나 패치 되지 않은 보안 취약점을 이용한 해킹의 통칭 Ⅱ. 제로데이 취약점 대응 프로세스프로세스세부 내용취약점 발견- 랜섬웨어, 피싱, DDos, Cloud-Native취약점 보고 및 분석- 동적 분석, 정적 분석,  퍼징, 침투 테스트새로운 보안 솔루션 개발- 취약점 탐지, 실시간 모니터링, 패치 및 업데이트 관리보안 패치 배포- 자동화 도구 및 수동 패치 적용사용자 시스템 업데이트- 운영체제, 소프트웨어 업데이트 Ⅲ. 제로데이 취약점 예방 방법구분세부 내용최신성 유지- 모든 SW, OS 최신 유지, 바이러스 백신설치필수 App 사용- 보안 취약성 최소화 위해 필수 App만 사용적절한 방화벽 설정- 적절한 방화벽 구성하여 시스템 보호보안 ..

IT 기술/보안 2024.11.27

사이버 킬 체인

Ⅰ. 대표 사이버 공격 분석 모델, 사이버 킬 체인의 개념- 사이버 공격을 프로세스 기반 분석하여 각 단계별 위협 요소 파악 및 공격 방법 정의하고 분석하는 모델 Ⅱ. 사이버 킬 체인의 7단계 및 단계별 대응 방안가. 사이버 킬 체인의 7단계 단계설명정찰- 공격 목표와 표적 조사무기화- 자동화 도구 이용 사이버 무기 준비전달- 표적시스템에 사이버무기 유포익스플로잇- 사이버무기의 작동 촉발 / 악용설치- 표적시스템에 악성 프로그램 설치C&C- 표적시스템 원격조작 채널 구축행동개시- 정보 수집 / 시스템 파괴 등 공격 수행- 정의돈 7단계의 공격 프로세스 단계별 대응 방안 중요 나. 사이버 킬 체인 단계별 대응 방안단계공격 방법대응 방안정찰- 이메일, 크롤링- 사회공학 기법- 방화벽 필터링- 허니팟, 베스천..

IT 기술/보안 2024.11.27
반응형