보안과 관련하여 몇 가지 재미있는 동영상이 있어 올려봅니다. Side Channel Attacks(부채널 공격)이라는 것인데요~ Side Channel Attack의 예를 들면, 보안 알고리즘이 처리하는 시간을 측정하고 비교해서 알고리즘과 키를 파악한다든지.. 파워 사용량 즉, 에너지 소비에 따라 알고리즘과 키를 파악하는 것들을 말합니다. 이외에도 전자파의 특성을 사용해서 사용자가 입력한 정보를 알아내는 것도 있다고 합니다. 첫번째와 두번째 동영상을 보시면 이런 예제가 나옵니다. 첫번째 동영상은 같은 방에서 전자파로만 입력한 패스워드를 알아내는 것이구요 두번째 동영상은 서로 다른 방에서 벽을 통과하는 전자파로 입력한 패스워드를 알아내는 겁니다. (영상이 약간 끊기기도 하구.. 첫번째 영상은 45초 정도부..
보안과 관련된 용어를 정리한 자료입니다. 1. Access control list 접근 제어 목록(Access Control List)는 서비스로의 접근이나 거부를 제어하는 수단으로 자주 사용되는 방법이다. 이것은 특정 데이터 및 프로그램에 접근할 수 있는 사용자를 지정한다. ACL에서는 일반적으로 접근할 수 있는 사용자와 사용할 수 있는 서비스 기능의 목록을 가지고 있다. 예를 들어, 파일 XYZ에 대해 ACL에 (Alice, delete)와 같은 목록이 있다면, Alice에게 XYZ 파일을 삭제할 권한을 부여한 것이다. 2. Access matrix 1971년 Butler W. Lampson에 의해 처음 소개되었으며, 운영체제(OS)의 보호 메커니즘에서 일반적으로 사용되고 있다. 이것은 주체와 객체의..
문제를 해결하는 방법이란 글에서 맥킨지 문제 해결의 기술에 대해서 대략적으로 이야기했습니다. 이 책을 기반으로 2009년 새해를 맞이하면서 생각해 볼 점들을 서술하도록 하겠습니다. 현대사회를 살아가면서 정말 필요한 것이 무엇일까요? 책에서는 가장 중요한 것이 논리적 사고 (logical thinking)이라고 합니다. 논리적 사고의 회로를 가지고 있다면, 어떤 상황 어떤 문제도 해처나갈 수 있는 지혜를 얻을 수 있을 것이고 모든 일에 자신감을 가지게 될 겁니다. 여기에 영어와 같은 어학과 IT 기술들을 활용할 수 있는 능력까지 있다면 최고의 인재가 될 수 있을 거라고 하네요. 그렇다면, 사회생활을 하면서 발생하는 수많은 문제점들을 논리적 사고를 이용해서 어떻게 해결할 수 있는지 정리해 보도록 하죠.. P..
관용 암호와 공개키 암호 비교
Conventional Encryption에서는 Key size, Block size, Round 수가 보안성에 영향을 주는 요소입니다. 이 중에서 Block을 처리할 때의 운용 모드도 중요한 역할을 하는데요. 이런 블록 암호의 운용 모드(Block cipher modes of operation)에 대해서 정리해 봤습니다. ECB(Electronic codebook) 가장 간단한 운용모드로서 평문을 일정 크기의 블록으로 나누어서 처리하며, 각 블록은 동일한 키로 암호화 한다. 즉 블록별로 별도로 암호화를 진행하며, 같은 평문 블록이 나타나면 같은 암호 블록도 나타나게 된다. 이 방식의 단점은 동일한 평문블록에 대해 동일한 암호문을 생성하게 되므로 안정성에 문제가 있다는 것이다. 즉, 기밀성에 문제가 있어..
프로젝트 관리자가 관리해야 할 항목은 보편적으로 다음의 9가지를 이야기 합니다. - 품질관리 - 범위관리 - 위기관리 - 통합관리 - 일정관리 - 원가관리 - 인력관리 - 의사결정 - 구매관리 모두 중요합니다만, 프로젝트를 진행하면서 느끼는 점은 결국 사람이 만든 문제는 사람이 해결해야 한다는 점입니다. 즉 인력관리가 가장 복잡하면서도 어렵지 않나 생각합니다. 프로젝트 관리자가 되면, 프로젝트 수행을 위한 팀원을 적든 많든 배정받게 됩니다. 물론 슈퍼맨을 배정받으면 좋겠지만, 대부분은 일반적인 개발자를 만나게 될 겁니다. 이런 경우, 진정한 리더는 팀원들 자체에 신경쓰기 보다는 그 팀원들의 가능성을 식별해야 한다고 합니다. 가능성.... Project Management - A systems approa..
이 글은 김수민님이 작성한 http://blog.naver.com/kimsumin75/20052758036 에서 가져왔습니다. 요즘 전산보안론을 배우고 있는데요.. 찾아보니 이해하기 쉽게 작성해 놓으셨더라구요.. DES 암호 알고리즘을 이해하는데 도움이 많이 됩니다. ================================================= 자 드디어 본격적으로 암호 알고리즘을 공부해 봅시다. DES 알고리즘을 들어가기 전에 블록 암호의 구조를 간단하게 살펴보도록 하겠습니다. 아래 사진은 IBM의 암호학자였던 Horst Feistel (독일) 의 사진입니다. 흐 .. 아무래도 사진을 보면 친숙해서 머리속에 더 잘 남을 것 같아 ... 하나 올려봅니다. ^^; [사진 1] Horst Feis..
지난 글에서 프로젝트 성공 요인 중 변경관리, 희의관리, 이해관계자, 변화관리에 대해서 살펴봤습니다. 이번에는 이슈화, 리스크관리, 인적자원, 현실과 지표의 괴리에 대해서 알아보겠습니다. 다시 한번 출처를 언급하면 2004년 월간 시사컴퓨터에 기고된 천장락 교수님의 글을 정리해서 옮겨놓은 것입니다. 5. 사소해 보이는 문제도 '이슈화' 하자 프로젝트를 진행하다가 여러 가지 사정으로 계획과는 다르게 진행되거나, 계획대로 진행하기가 곤란한 문제가 발생했을 때 이슈가 발생했다고 합니다. 또 어떤 것이라도 일정에 차질을 주게 되면 이슈로 인식해야 한다고 합니다. 이러한 이슈를 관리하는 절차는 다음 6단계로 되어 있다고 합니다. 이슈 발생 인지 -> 이슈 분류 -> 대응 방안 수립 -> 대응 방안 실행 -> 실행..
2004년 5월 ~ 12월까지 월간 시사 컴퓨터에 연재된 천정락 교수님의 프로젝트 성공 요인 분석이란 자료가 있습니다. 4년여의 시간이 지났지만, 아직도 현재 진행하고 있는 IT 프로젝트에도 도움이 되는 이야기 인 듯 하여 정리해서 옮겨 봅니다. 1. 업무 변경 관리로 프로젝트 성공률을 높이자. 첫번째로 이야기 한 것은 변경 관리입니다. 프로젝트의 범위나 현업의 업무가 변경된 경우, 의사결정자들과 프로젝트 수행자들이 모여 업무 변경 관리 위원회를 만들고 체크해 나가야 한다는 이야기 입니다. 방법으로는 업무가 변경될 때마다, 단계별로, 프로젝트 막바지에 변경하는 방식이 있는데요 변경될 때마다 하는 것은 번거롭고 프로젝트 진행을 더디게 할 수 있구요. 단계별로 수행하는 것은 프로젝트가 잠시 멈추게 되므로 미..
지난번에 위험(risk)의 원인, 식별, 위험관리 프로세스에 대해서 이야기했습니다. 위험이라고 하는 것은 드러나기 전에 처리하는 것이 가장 좋기 때문에 이런 위험 관리가 필요합니다. 실제로 위험이 발생한 이후 처리한다면 프로젝트에 타격도 그만큼 크겠죠.. 4. 위험 관리 그래서 이번에는 위험을 관리하는 방법에 대해서 먼저 살펴보도록 할께요.. 위험을 관리한다고 해서 모든 위험요소를 제거할 수는 없을 겁니다. 그러나 위험관리를 통해서 위험을 회피하거나 위험요인을 줄이거나 위험 발생시 비상대책을 수립하는데 도움이 될 수 있습니다. 이러한 위험관리에 대해서 정리해 봅니다. 1) 획득 (Procurement) 프로젝트 수행 중에 기술적인 위험요소가 발생한다면, 그런 기술을 가지고 있는 사람이나 조직을 구해서 해..
- Total
- Today
- Yesterday
- 웹
- 안드로이드
- fingra.ph
- r
- ms
- 하둡
- 분석
- SCORM
- 모바일
- mysql
- 빅데이터
- XML
- 디자인
- 마케팅
- 애플
- 도서
- HTML
- 클라우드
- Hadoop
- 세미나
- 구글
- 프로젝트
- 맥
- 책
- 통계
- 자바스크립트
- java
- 자바
- 아이폰
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |