분류 전체보기 251

[Tableau] 데이터 작업하기

데이터 샘플 통합문서 열기 도움말 -> 샘플 통합문서, 없을 경우 액셀레레이터 -> 슈퍼스토어를 클릭하면 다음 화면과 같이 나온다. 선반 열과 행이 나타나 있는 곳을 선반이라 부른다. 초록색은 연속형(continuous), 파란색은 불연속형(concrete)를 나타냄 용어 정리 시트 : 하나의 워크 스페이스 대시보드 : 몇 개의 시트를 조합하여 구성하는 하나의 화면 스토리 : 시트와 대시보드가 조합된 스토리 라인(ppt와 유사) 차원과 측정값 비교 차원(dimension) 측정값(measure) 데이터 타입 불연속형(나라, 지역, 회사명) 연속형, 숫자(나이, 매출, 키, 몸무게) 활용 목적 데이터 분류 데이터 집계 데이터를 불러오면 아래의 그림과 같이 필드가 차원과 측정값으로 나뉘는데, 상단이 차원, ..

[Tableau] 라이브 커넥션 vs 추출 커넥션, 데이터 원본 필터

라이브 커넥션 vs 추출 커넥션 라이브 연결의 장점 - 신속한 업데이트 라이브 연결의 단점 - DB 부하 - (상대적으로) 늦은 처리 속도 추출 연결의 장점 - 빠른 처리 속도 - 모든 종류의 태블로 기능 사용 가능 추출 연결의 단점 - (상대적으로) 느린 업데이트 주기 데이터 원본 필터 - 대용량 데이터일 경우 적절히 사용할 경우 매우 유용하다

205. 보안 솔루션(A)

방화벽 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선벼랗여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템 침입 탐지 시스템(IDS) 컴퓨터 시스템의 비정상적 사용등을 실시간 탐지하는 시스템 오용 탐지 : 미리 입력해 둔 공격 패턴이 감지되면 알려줌 이상 탐지 : 평균적인 시스템의 상태 기준으로 비정상적 행위나 자원의 사용이 감지되면 알려줌 종류 : HIDS, NIDS 위치 : 패킷이 라우터 들어오기 전, 라우터 뒤, 방화벽 뒤, 내부 네트워크, DMZ 침입 방지 시스템(IPS) 방화벽 + 침입 탐지 시스템 데이터 유출 방지(DLP) 내부 정보의 외부 유출을 방지하는 보안 솔루션 웹 방화벽 일반 방화벽이 탐지하지 못하는 SQL 삽입 공격, XSS등 웹 기반 공격을 방어할 목적으로 ..

202. 서버 인증(B)

보안 서버 인터넷을 통해 개인정보 암호화하여 송수신할 수 있는 기능을 갖춘 서버 서버에 SSL 인증서를 설치하여 전송 정보 암호화하여 송수신 인증 지식 기반 인증(Something You Know) 소유 기반 인증(Something You Have) 생체 기반 인증(Something You Are) 위치 기반 인증(Somewhere You Are) 지식 기반 인증 사용자가 기억하고 있는 정보를 기반으로 인증 수행 고정된 패스워드 패스 프레이즈 아이핀 소유 기반 인증 사용자가 소유하고 있는 것을 기반으로 인증 수행 신분증 메모리 카드(토큰) 스마트 카드 OTP 생체 기반 인증 사용자의 고유한 생체 정보를 기반으로 인증 수행 지문, 홍채/망막, 얼굴, 정맥 기타 인증 기법 행위 기반 인증(Something ..

201. 서비스 공격 유형(A)

서비스 거부 공격(DoS : Denial of Service) .서버의 자원 고갈 목적으로 다수의 공격자, 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송 공격 Ping of Death, SMURFING, SYN Flooding, TearDrop, Land, DDos Ping of Death(죽음의 핑) Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 SMURFING(스머프 공격) IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 사애로 만드는 공격 방법 각 네트워크 라우터에서 브로드캐스트 주소를 사용할 수 없게 미리 설정하여 방지 SYN Floodi..

197~198. 코드 오류(B), 캡슐화(B)

널 포인터 역참조 널 포인터가 가리키는 메모리에 어떠한 값을 저장할 떄 발생하는 약점 널 포인터는 메모리의 첫 주소를 가리킴, 해당 주소 참조 시 소프트웨어가 비정상적으로 종료 스택가드 : 스택에서 발생하는 보안 약점을 막는 기술, 메모리 상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장한 후 그 값이 변경되었을 경우 오버플로우 상태로 판단 -> 프로그램 중단 부적절한 자원 해제 자원을 반환하는 코드를 누락하거나 프로그램 오류로 할당된 자원을 반환 못했을 떄 생기는 약점 힙 메모리, 소켓 등 계속 점유 시 자원 부족으로 새로운 입력 X 해제된 자원 사용 이미 사용이 종료되어 반환된 메모리를 참조하는 경우 발생 주소를 저장하고 있는 포인터를 초기화함으로써 방지 초기화되지 않은 변수 사용 변수 선언..

193. 입력 데이터 검증 및 표현(A)

입력 데이터 검증 및 표현의 보안 약점 SQL 삽입 웹 응용 프로그램에 SQL을 삽입하여 내부 데이터베이스 서버의 데이터 유출 변조, 관리자 인증 우회 동적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자를 입력되지 않게 함으로 방지 경로 조작 및 삽입 데이터 입출력 경로 조작하여 서버 자원 수정 및 삭제 경로 순회 공격을 막는 필터 사용으로 방지 크로스사이트 스크립팅(XSS) 웹 페이지에 악의적인 스크립트 삽입, 방문자의 정보 탈취 HTML 태그 제한, 특수 문자를 다른 문자로 치환함으로 방지 운영체제 명령어 삽입 외부 입력값을 통해 시스템 명령어의 실행을 유도함으로써 권한 탈취, 시스템 장애를 유발하는 보안 약점 시스템 명령 전달 X, 외부 입력값 검증 없이 내부 명령어 사용하지 않음으로 방지 위험..

191. Secure SDLC(A)

Secure SDLC 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것 소프트웨어의 유지 보수 단계에서 보안 이슈를 해결 방법론 : CLASP, SDL, SevenTouchpoints 요구사항 분석 단계에서의 보안 활동 요구사항을 식별하는 작업 수행 보안 정책 항목들의 출처, 요구 수준, 세부 내용을 문서화 설계 단계에서의 보안 활동 보안 사항 소프트웨어 설계서에 반영, 보안 설계서 작성 위협 식별, 보안대책, 소요예산 등을 수립 보안 통제 기준을 수립하여 설계에 반영 구현 단계에서의 보안 활동 표준 코딩 정의서 및 소프트웨어 개발 보안 가이드를 준수하며, 설계서에 따라 보안 요구사항을 구현 소스 코드 안정성 확보 테스트 단계에서의 보안 활동 설계 단계에서 작성한..

188~189. 회복/병행제어(A), 교착상태(B)

회복 데이터베이스가 손상되었을 떄 손상되기 이전의 정상 상태로 복구하는 작업 장애 유형 : 트랜잭션 장애, 시스템 장애, 미디어 장애 회복관리기 : DBMS의 구성 요소, 모든 변화를 취소(Undo), 트랜잭션 수행 이전의 원래 상태로 복구하는 역할, 메모리 덤프, 로그를 이용해 회복을 수행 회복 기법 연기 갱신 기법 : 트랜잭션이 성공적으로 완료될 떄까지 데이터베이스에 대한 실질적인 갱신을 연기하는 방법, Redo 작업만 가능 즉각 갱신 기법 : 트랜잭션이 데이터 갱신하면 트랜잭션이 부분 완료되기 전이라도 즉시 실제 데이터베이스에 반영하는 방법, Redo, Undo 모두 가능 그림자 페이지 대체 기법 : 갱신 이전의 데이터베이스를 일정 크기의 페이지 단위로 구성하여 각 페이지마다 복사본인 그림자 페이지..

187. DB 관련 신기술(A)

빅데이터 기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터의 집합 브로드 데이터 기업 마케팅에 있어 효율적인 데이터, 기존 데이터에 새로운 가치가 더해진 데이터 소비자의 SNS 활동이나 위치 정보 메타 데이터 일련의 데이터를 정의하고 설명해주는 데이터 빠르게 검색하거나 내용 간략, 체계적으로 하기 위해 사용 디지털 아카이빙 디지털 정보 자원을 장기적으로 보존하기 위한 작업 디지털 콘텐츠도 체계적으로 분류하고 메타 데이터를 만들어 DB화 하는 작업 하둡 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼 자바 소프트웨어 프레임워크 관계형 데이터베이스간 대용량 데이터를 전송할 때 스쿱(Sqoop)을 이용 맵리듀스 대용량 데이터를 분산 처리하기 위한 목적으로 개발 데이터 분류로..