데이터베이스데이터베이스

Posted at 2013. 10. 10. 22:23 | Posted in 2학기/네트워크
네트워크 보안
 요구사항
§비밀성(Privacy)
ü데이터의 소유자가 원하는대로 비밀이 유지되어야 함
ü데이터는 소유자의 인증을 받은 사람만 접근 가능인증되지 않은 데이터는 공개불가
» 예) A가 B의 싸이월드 비밀번호를 알아내서 싸이월드에 접속해서 게시판에 글을 올린다(B의 비밀성 침해)
§무결성(Data integrity)
ü무결성은 인증되지 않은 사용자가 데이터를 임의로 변경수정삭제하지 못함
ü데이터의 정확성완전성 보장
») A가 B에게 “고려대에서 보자“라는 내용의 이메일을 보낼 때
3자가 중간에서 해킹하여 ” 한양대에서 보자“라고 A의 메일을 변조해서 
B에게 보냄(데이터 무결성의 침해)
§가용성(Data Availability)
ü가용성은 정당한 방법으로 권한을 받은 사용자가 데이터 또는 자원을 필요로 할 때 아무런 방해를 받지 않고 데이터에 접근하고 사용할 수 있음을 보장하는 원칙
») image viewer 프로그램의 삭제를 하면 더이상 그림들을 볼 수 없음
(정보 보안 차원에서 데이터 가용성의 침해)
 바이러스의 이해
§컴퓨터 작동에 피해를 주는 프로그램
ü컴퓨터 내에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 함
ü컴퓨터 프로그램이나 실행 가능한 부분 변형 후 자기 자신 또는 자신의 변형을 복사
§다른 일반 프로그램과 동일한 누군가에 의해 제작됨
§디스켓네트워크 공유 및 이메일, P2P 프로그램에서의 파일 다운로드메신저 프로그램 등을 통해서 전파 및 감염
§바이러스 감염 증상
ü컴퓨터 부팅 시 시스템 관련 파일을 찾을 수 없다는 에러 메시지가 나오는 경우
ü윈도우 자체가 실행되지 않는 경우
ü프로그램 실행 속도가 현저히 저하되고 시스템이 자주 멈추는 경우
üPC 사용 중 비정상적인 그림이나 메시지가 뜨거나 소리가 나는 경우
ü사용자 의사와 상관없이 프로그램이 실행되거나 마우스(주변장치)가 스스로 움직이는 경우
ü(공유폴더에 알 수 없는 파일이 생기는 경우
 바이러스 분류
 감염 기종에 따라
§IBM-PC 바이러스매킨토시 바이러스애플 바이러스
ü지금까지 발견된 대부분의 바이러스는 IBM-PC 바이러스
 IBM-PC 바이러스 분류 방법
§감염 부분에 따라 분류
ü디스크의 가장 처음 부분인 부트 섹터에 감염되는 부트 바이러스(boot virus)
ü 프로그램에 감염되는 파일 바이러스(file virus)
ü부트 섹터와 프로그램에 모두 감염되는 부트/파일 바이러스(boot/file virus)
 바이러스 예방과 제거
§백신 프로그램 또는 개인 방화벽 등 보안 프로그램 설치 운영
§윈도우 업데이트가 자동으로 실행될 수 있도록 설정
§소프트웨어는 정품만 사용
§중요한 프로그램이나 데이터는 수시로 백업
§새로운 프로그램을 사용할 때 하나 이상의 최신 버전 백신 프로그램으로 검사
§정기적으로 디스크 검사 수행
§인터넷 익스플로러 패치를 가장한 바이러스 메일에 주의
ü제목: Internet Explorer 7.0 beta, 첨부 없음발신처 : admin@microsoft.com 또는 본인 이메일 주소
ü예방방법 절대 클릭하지 말고 삭제한다.
 
§실행 코드 자체로 번식하는 유형주로 컴퓨터 내에서 실행
§웜과 바이러스는 감염 대상 유무와 자기 복제 능력 유무에 따라 분류
§웜은 자기 복제를 한 후 네트워크를 통해 전파하기 위해 
 스스로 다른 사람에게 보내는 이메일에 자신을 첨부
ü사용자가 작성한 편지보다 더 큰 크기의 편지가 상대방에게 전달되기도 함
§Ⅱ-Worm, 즉 인터넷 웜은 메일 주소록에 있는 모든 사람에게 무작위로 
웜이 첨부된 이메일 발송
 웜의 공격 유형
§백 도어 기능을 이용한 정보 유출
ü최근에는 해킹을 하기 위해 해커들이 직접 웜을 제작하는 경우가 많아짐
ü개인의 아이디나 패스워드는 물론 개인 금융정보까지 위협 받고 있음
ü정보 유출을 위한 백 도어 기능을 수행하는 웜은 해커가 감염된 시스템에 쉽게 
접근할 수 있는 통로
(백 도어)를 제공
ü감염된 컴퓨터의 메모리에 상주하며특정 포트를 열면 열려진 포트를 통해 접근
§서비스 거부 공격(DOS)
ü시스템의 정상적인 서비스를 방해하기 위한 목적으로 대량의 데이터 전송
ü시스템 또는 네트워크의 성능을 급격히 저하시키는 공격 유형
»웜에 감염된 불특정 다수의 컴퓨터들은 주기적으로 특정 사이트에 접속
»해커의 명령이 없다면 웜은 아무 기능도 수행하지 않음
»만약 해커가 공격 명령을 전달하면 감염된 웜이 동시에 특정 시스템을 공격
»불특정 다수 시스템에게 동시 공격을 받기 때문에 전체 네트워크 마비 위험
 웜의 전파 유형
§이메일을 통한 전파가 대부분
 웜이 실행되면 자신을 윈도우 폴더 또는 주요 시스템 폴더에 복사
 재부팅이 되더라도 자동으로 실행 가능하게 레지스트리에 자신을 등록
 컴퓨터에 저장된 주소록이나 브라우저의 임시 디렉터리에서 
 
이메일 주소를 추출해 하드디스크에 저장
 수집된 이메일 주소로 웜을 첨부하여 발송
 이메일을 받은 사용자가 이메일을 읽거나 첨부 파일을 실행하면 동일한 일들이 
 반복되어 
웜이 전파됨
§P2P 공유 프로그램을 통한 전파
 지정된 폴더에 웜을 복사
 사용자들이 많이 검색하는 이름으로 파일 이름을 변경
 공유 폴더에 있는 파일을 다운로드하여 실행함으로써 웜이 전파되는 악순환 반복
 악성 코드(malware)
§악의적인 소프트웨어(malicious software)’의 약자
§시스템 파괴 및 작업 지연정보 유출 등 악의적 활동을 위해 의도적으로 
제작된 소프트웨어
§국내에서는 ‘악성 코드’ 번역되며 자기 복제와 파일 감염이 특징인 
바이러스의 개념까지 포함
ü트로이 목마스파이웨어원격 관리 프로그램해킹툴
키보드 입력 유출 프로그램(key logger) 
§악성 코드 감염 증상
ü웹 브라우저(익스플로러)를 실행할 때마다 특정 웹사이트로 이동하는 경우
ü수시로 음란광고 같은 팝업이 뜨는 경우
ü사용자가 변경하지 않았는데도 윈도우 설정이 자동으로 바뀌는 경우
ü실행하지 않은 파일이 저절로 삭제되거나 변형되는 경우
ü컴퓨터의 속도나 인터넷 속도가 갑자기 느려지는 경우
ü부팅 속도가 느려지는 경우
ü컴퓨터를 사용하지 않는데도 하드디스크 드라이브가 작업 중일 경우
 악성 코드 방지
 트로이 목마(Trojan horse)
§자료 삭제정보 유출해킹 기능이 있음
§인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 악성 프로그램
§주로 인터넷에서 파일을 다운로드할 때 전파됨
§유용한 프로그램으로 가장하여 사용자가 그 프로그램을 실행하도록 속임.
§사용자가 그 프로그램을 실행하게 되면 실제 기대했던 기능을 수행함
üTrojan.Win32.Bymer, Win-Trojan/Quz, Win-Trojan/Wscanreg
Hot Keys Hook, 
Ecokys 등이 대표적
§트로이 목마는 자기 복제 능력이 없어 한 프로그램 내에서만 존재
ü해당 프로그램만 지워버리면 문제 해결
 스파이웨어
§스파이(spy)와 소프트웨어(software)의 합성어
§광고나 마케팅을 목적으로 배포하므로 애드웨어라고도 함
§최근에는 컴퓨터 사용자 동의 없이 설치되어 컴퓨터 사용에 불편을 끼치거나 정보를 가로채는 악성 프로그램을 일컫음
§보통 인터넷에서 무료로 공개되는 소프트웨어 다운로드 시 함께 설치됨
 스파이웨어 제거 방법
§윈도우 설치 폴더 아래에 있는 [Downloaded Program Files] 폴더에서 삭제
§인터넷 익스플로러의 [도구]-[인터넷 옵션]-[설정(S)]-[개체보기(O)]를 클릭해 제거할 스파이웨어 선택
 해킹
§사용이 허락되지 않은 컴퓨터에 불법으로 접속 및 저장된 파일 또는
정보를 취득하거나 임의로 수정하는 행위
§운영체제나 정상적인 프로그램을 손상시키는 행위
 쿠키
§사용자가 방문한 인터넷 웹 사이트에서 추후에 어떤 용도로든 사용하기 위해서 사용자의 하드디스크에 남기는 정보를 의미
§ 사용자와 웹 사이트를 연결해 주는 정보
§사용자가 특정 홈페이지 접속 시 생성되는 정보를 담은 4KB 이하 임시 파일
§쿠키 정보가 사용자 컴퓨터에 저장된 예
ü웹 사이트 방문시 특정 팝업창에 대해 "더 이상 띄우지 않음", "오늘 하루 이 창 열지 않기등의 체크 박스 선택 시 다음 번에 해당 사이트에 방문할 때 동일한 팝업창이 나타나지 않음
 피싱(Phishing)
§개인 정보(Privacy)와 낚시(Fishing)의 합성어
§ 웹 상에서 계좌번호신용카드번호주민등록번호등과 같은 개인정보를 입력하도록 유도함으로써 개인정보를 불법적으로 알아내는 사기 수법
§대표적인 수법
ü이메일의 발신자를 금융기관의 창구 주소로 한 메일을 무작위로 발송
§피싱 메일의 유형
ü고객의 계좌에 문제가 생겼으니 계좌번호만 주민등록번호를 다시 입력해 주십시오.
ü본인의 계좌를 확인해 주세요.
ü경품당첨거래내역 변경계좌잔액 증가 등의 내용으로 홈페이지 접속 요구
ü메일의 요청을 무시할 경우 귀하의 계좌가 잠정적으로 정지될 수 있습니다
ü긴급 보안 통지 등
 파밍
§사용자 컴퓨터에 트로이목마 프로그램을 심어 은행의 공식 인터넷 뱅킹 주소 변경함
§고객이 거래 은행의 주소를 입력하면 해커가 만든 위장 사이트로 접속됨
§고객들은 위장 사이트인 줄 모르고 자신의 금융정보를 입력하고 해커는 이를 가로챔
§인터넷 뱅킹 사용 시 평소에 묻지 않던 정보를 모두 입력하라는 화면이 나오면
파밍 가능성 의심
§파밍에 의한 피해를 방지법
ü브라우저의 보안성 강화
ü전자 서명 등을 이용하거나 파밍 방지 프로그램 설치
 IP 스푸핑(IP Spoofing)
§자신이 공격하고자 하는 컴퓨터를 무력화시키기 위해 자신이 그 컴퓨터인 것처럼 IP 주소를 속이는 행위
§외부 네트워크 공격자가 임의로 웹사이트를 구성해 일반 사용자의 방문을 
유도하여 사용자 시스템 권한을 획득한 뒤 정보를 빼가는 해킹 수법
 IP 스푸핑 차단 방법
§액세스 제어
ü내부 네트워크에 존재해야 하는 송신지 주소를 가진 외부 네트워크의 패킷은 모두 거부하도록 함
§필터링
ü내부 네트워크의 IP 주소 범위에서 송신지 주소를 보유하지 않은 패킷이 
외부로 나가는 것을 차단
§암호화
üSSH를 사용한 암호화 전송
 IP 스니핑
§네트워크를 통해 전송되는 데이터를 엿듣는 일종의 도청 행위
§보안의 기본 요소 중 비밀성을 해치는 공격 방법
üTCP/IP 프로토콜은 인터넷이 시작되기 전에 설계된 프로토콜이므로
패킷에 대한 암호화
인증 등을 고려하지 않아 데이터 통신 보안의 기본 요소 중 
비밀성
무결성 등을 보장할 수 없음
 피해 감소 방법
§가상 랜 작게 나누기
§암호화 전송 프로토콜
 시스템 보안 방법
§입출력 패킷 분석을 통한 트래픽 제어 또는 차단용 방화벽 시스템 사용
ü인터넷과 같은 외부 네트워크와 연결된 내부 네트워크 보호 목적
§침입 탐지 시스템(IDS)과 침입방지 시스템(IPS)
ü단순한 접근 제어 수준의 방화벽 기능의 한계를 보완하기 위해 등장
 방화벽(Firewwall)
§내부 네트워크의 자원 및 정보를 보호하기 위한 시스템
ü외부 네트워크에서 내부 네트워크로 접근하려면 반드시 방화벽을 통과하도록 함
 방화벽 기본 구성 요소
§네트워크 정책
ü제한된 네트워크로부터 서비스 허용 여부를 정의하는 정책
ü실질적인 액세스 제한 방법 및 상위 레벨에서 정의한 서비스 필터링 방법 제시
§방화벽 사용자 인증 시스템
ü스마트 카드인증 토큰소프트웨어 매커니즘일회용 패스워드 사용
§패킷 필터링
ü패킷 필터링 라우터로 라우터 인터페이스를 지나는 패킷을 필터링
§응용 계층 게이트웨이
ü축적 전달 방법 사용하는 경우 많음.
ü게이트웨이는 송신자 서비스가 보내는 정보를 그대로 전달
ü프록시 서버 기능 제공
 방화벽의 종류
§스크리닝 라우터(Screening Router)
ü네트워크에서 사용하는 프로토콜의 형태
ü송수신지 주소프로토콜의 제어 필드통신 시 사용하는 포트 번호를 분석하여
ü내부 네트워크에서 외부 네트워크로 나가는 패킷 트래픽의 진입을 허가 또는 거절
ü외부 네트워크에서 내부 네트워크로 진입하는 패킷 트래픽의 진입을 허가 또는 거절
§베스천 호스트
ü보호된 네트워크에서 유일하게 외부의 공격에 노출된 컴퓨터 시스템을 말함
ü내부 네트워크와 외부 네트워크 사이의 게이트웨이 역할
ü네트워크 보안상 가장 중요한 위치를 차지하므로 관리자에 의해 철저하게 감시
ü불법적인 침입 의도로 접속한 모든 시스템 기록에 대해서 주기적으로 검사 실행
 방화벽 구축 시 고려 사항
§보호하고자 하는 하드웨어나 소프트웨어각종 중요한 정보나 시스템관리에 
대한 문서 등을 정의
방화벽 시스템 구축 시 고려
§보호하고자 하는 자원 및 정보들에 대한 위협이 어떤 것들이 있는지 분석
§사용자 계정을 가진 사용자만이 네트워크를 사용하도록 할 것인지 
비인증자라도 제한된 자원을 사용하도록 할 것인지 결정
§해커와 같이 불법 침입자가 시스템 내부를 공격했을 때 취할 대응책 마련
§구매하는 데 드는 비용과 구현에 드는 비용을 정확하게 산출
 침입 탐지 시스템
 침입 탐지 시스템
§방화벽과 같은 단순한 접근 제어 수준의 통제만으로는 효과적인 대처 불가능
§네트워크나 시스템의 실시간으로 모니터링과 침입을 탐지하는 시스템 등장
 침입 방지 시스템
§방화벽과 침입 탐지 시스템을 이용한 보안 관리의 한계를 극복
§네트워크에 상주하면서 트래픽을 모니터링하여 유해 트래픽을 차단
§의심스러운 세션들을 종료시키거나 공격에 대처하기 위한 다양한 조치 실행
 암호화 개요
§평문을 해독할 수 없게 변경하거나 암호화된 문장을 해독 가능한 형태로 변환하기 위한 수단방법 등을 취급하는 기술을 말함
§많은 암호 시스템은 여러 종류의 암호 해독이 가능하도록 개발되어 왔음
§암호 시스템은 키(key)라고 하는 비밀 값을 수학 공식으로 이루어진 
복잡한 알고리즘과 함께 사용하여 메시지를 암호화하고 해독함
 암호 보안 기술
 비밀키 암호화 방식 
§암호키와 복호키가 동일하므로 하나의 키로 암호화/복호화 수행
§암호키에서 복호키를 계산해낼 수 있음
§복호키에서 암호키를 계산해낼 수 있음
 공개키 암호화 방식 
§암호키와 복호키가 서로 다르며암호키로부터 복호키를 계산해 낼 수 없음
§암호키가 공개되어 있어 공개키(public-key) 방식이라 함
§누구든 암호키를 이용하여 내용을 암호화할 수 있지만오직 해당 복호키(개인키)를 가진 사람만이 그 암호문을 복호할 수 있음
§알고리즘에서는 암호키를 공개키라 하고복호키의 개인키(private key)라 함


'2학기 > 네트워크' 카테고리의 다른 글

확장된 개체-관계 모델 개요  (0) 2013.10.10
이더넷  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
네트워크  (0) 2013.10.10
인터넷 정보 서비스  (0) 2013.10.05
//

데이터베이스데이터베이스

Posted at 2013. 10. 10. 22:21 | Posted in 2학기/네트워크

네트워크의 이점 

  • 데이터 동시 접근
  • 주변장치 공유
  • 손쉬운 백업

 

네트워크의 구조화 방법

  • 근거리 네트워크
  • 캠퍼스 네트워크-일종의 특수성 때문에 인트라넷으로 볼 수 있다.
  • 광역 네트워크
  • 인트라넷:인터넷에서 사용하고 있는 회선과 여러 기반 기술들을 이용하여 구축하는 사설네트워크

<이번주>

통신기술

  • 전송기술 : 한 지점에서 다른 점으로 신호를 전송하는 기능을 말하며, 전송매체를 통하여 효과적으로 전송될 수 있도록 변환하여 전송, 전송매체(구리선,동축케이블 등)
  • 교환기술 : 원하는 통신 상대방을 선택하는 기술
  • 통신망 기술 : 지역적으로 분산된 다수의 통신 참여자들 사이에 정보 전달을 가능하게 하는 전달 기술
  • 단말기술 : 통신 시스템과 사람과의 인터페이스를 담당하는 역할

통신방식

  • 단방향 통신 : 송신측과 수신측이 미리 고정되어 있는 통신방식
  • 양방향 통신 : 채널을 통하여 접속된 두대의 단말 사이에서 데이커의 송수신이 모두 가능한 방식

 

  • 반이중 통신 : 어느 한쪽이 데이터를 송신하면 상대편은 수신만 가능한 통신, 하나의 통신 채널을 이용하여 교대로 데이터를 송신
  • 전이중 통신 : 두대의 단말기들 간에 동시에 데이터를 송수신 하는 통신, 두 개의 통신 채널을 이용하여 양방향으로 동시에 송수신

 

직렬 전송과 병렬 전송

  • 직렬 전송(원거리) : 하나의 진송로를 통해서 데이터를 순차적으로 송신하는 방식
  • 병렬 전송(근거리) : 여러개의 전송로를 통하여 데이터를 동시에 전송하는 방식

 

동기화

:두 시스템 간에는  컴퓨터 속도 차이가 존재하기 때문데 송신 비트 시간 간격과 수신 비트 시간 간격이 정확하게 일치하지 않게 된다.

 

  • 동기식 전송 : 송수신기가 동일한 클럭을 사용하여 데이터를 송수신하는 방법
  • 비동기식 전송 : 긴 데이터 비트열을 연속적으로 전송하는 대신 한 번에 한 문자씩 전송함


'2학기 > 네트워크' 카테고리의 다른 글

이더넷  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
네트워크  (0) 2013.10.10
인터넷 정보 서비스  (0) 2013.10.05
표현 계층 - 6 계층  (0) 2013.09.23
//

네트워크네트워크

Posted at 2013. 10. 10. 22:20 | Posted in 2학기/네트워크

1. 네트워크는 자원 공유, 정보 교환을 위해 컴퓨터들을 연결하는 하나의 방법이다. 

 

2. 네트워크의 이점은 주변장치와의 공유, 능률적인 토인, 데이터의 동시접속, 쉬운 백업이다.

 

3. 통신은 떨어져 있는 두 지점 간에 정보를 전달하는 것을 의미하며, 두 장치 간에 데이터를 전송할때 데이터 전송 방향에 따라 단방향, 양바향 통신으로 나눌 수 있다. 양방향 통신은 정보를 주고받는 시점에 따라 다시 반이중과 전이중 통신 방식으로 나뉜다. 

 

4. 통신 시스템은 전송 기술, 교환 기술, 통신망 기술, 단말 기술 등 네 가지 주요 기술을 기반으로 하여 이루어진다.

 

5. 단방향 통신은 송신측과 수신측이 미리 고정되어 있는 통신 방식으로, 통신 채널을 통하여 접속된 두 대의 단말기 사이에서 데이터가 한쪽 방향으로만 전달되는 통신 방식을 말한다.

 

6. 양방향 통신은 채널을 통하여 접속된 두 대의 단말 사이에서 데이터의 송수신이 모두 가능한 방식이다.

 

7. 직렬 전송은 하나의 전송로를 통해서 데이터를 순차적으로 송신하는 방식이며, 병렬 전송은 여러 개의 전송로를 통해서 데이터를 동시에 전송하는 방식이다.

 

8. 일정한 시간 간격으로 정보 전송이 발생하는 파일 업로드와 파일 다운로드가 동기식 전송의 대표적인 예이다.

 

9. 비동기식 전송은 전송하고자 하는 정보가 불규칙하게 발생하는 경우에 주로 사용되는 방식으로, 메신저에서 사용자가 키보드를 통해 입력하는 정보를 전송하는 경우를 예로 들 수 있다.

 


'2학기 > 네트워크' 카테고리의 다른 글

데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
인터넷 정보 서비스  (0) 2013.10.05
표현 계층 - 6 계층  (0) 2013.09.23
세션 계층 - 5 계층  (0) 2013.09.23
//

cccccccccccccccccc

Posted at 2013. 10. 10. 14:38 | Posted in 2학기/C언어

#include <stdio.h>

int main(void)

{


int x=4, y, z;

y = --x;

z = x--;

printf("%d, %d, %d\n", x, y, z);


return 0;

}

'2학기 > C언어' 카테고리의 다른 글

변수  (0) 2013.10.10
식별자를 만드는 규칙  (0) 2013.10.10
CCCCCCCCCCCCCC  (0) 2013.10.10
제4장 8번  (0) 2013.09.26
제4장 7번  (0) 2013.09.26
//

CCCCCCCCCCCCCCCCCCCCCCCCCCCC

Posted at 2013. 10. 10. 14:36 | Posted in 2학기/C언어

#include <stdio.h>

int main(void)

{


int i=-3, j=2, k=0, m;

m = ++i && ++j && ++k;

printf("%d, %d, %d, %d\n", i, j, k, m);


return 0;

}

'2학기 > C언어' 카테고리의 다른 글

식별자를 만드는 규칙  (0) 2013.10.10
ccccccccc  (0) 2013.10.10
제4장 8번  (0) 2013.09.26
제4장 7번  (0) 2013.09.26
제4장 5번  (0) 2013.09.26
//

데이터베이스데이터베이스

Posted at 2013. 10. 9. 21:55

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

UNLOCK!

플래시 요소의 종류와 특징플래시 요소의 종류와 특징

Posted at 2013. 10. 9. 21:36

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

UNLOCK!

플래시 요소의 종류와 특징플래시 요소의 종류와 특징

Posted at 2013. 10. 9. 21:33

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

UNLOCK!

플래시플래시

Posted at 2013. 10. 9. 21:25

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

UNLOCK!

인터넷 정보 서비스인터넷 정보 서비스

Posted at 2013. 10. 5. 22:54 | Posted in 2학기/네트워크
* 인터넷 정보 서비스 이해
* 인터넷을 포함한 TCP/IP 네트워크에서의 서비스 운영 지원
§파일 전송을 담당하는 FTP
§웹 서비스를 담당하는 www 서버를 운영할 수 있게 도와줌
* IIS 지원
§윈도우(XP Professional, 2000, 2003)에서 우리가 사용하는
컴퓨터를
FTP 서버나 웹 서버로 추가적인 비용 없이 구축할 수 있음

ü, 윈도우 XP home edition에서는 IIS를 지원하지 않지 않음

종류

설명

www 서비스

FTP 데이터 윈도우 XP 컴퓨터를 웹 서버로 동작하게 한다.

FTP 서비스

FTP윈도우 XP 컴퓨터를 FTP 서버로 동작하게 한다.

SMTP 서비스

윈도우 XP 컴퓨터가 다른 메일 서버로 메일을 보내고, 다른 메일 서버로부터 메일을 받을 수 있게 한다. 우리가 만든 웹 사이트에서 메일을 송수신하는 기능이 필요한 경우에 사용한다.



* 인터넷 정보 서비스 설치
* IIS 서버 구성은 웹 서버, FTP 서버 등 여러 가지로 구성
* 필요한 서버만 선택하여 설치 가능

종류

설명

공용 파일

IIS를 설치할 때 반드시 설치해야 되는 파일이며, 설치하지 않을 경우 IIS가 동작하지 않음

설명서

HTML 형식의 IIS에 대한 도움말 파일

인터넷 서비스 관리자(HTML)

외부에서 웹 브라우저로 서버에 접속하여 IIS의 설정을 변경할 수 있도록 하는 파일이지만, 보안에 취약할 수 있으므로 설치를 권장하지 않음

인터넷 정보 서비스 스냅인

FTP 서버, Web 서버, SMTP 서버, NNTP 서버, FrontPage 2000 Server Extensions 등의 설정을 변경할 수 있는 파일로, 공용 파일과 함께 설치해야 함.

FTP서버[XP]

FTP 서버 서비스로 인터넷상에서 파일 전송 가능

FrontPage 2000

Server Extensions

OfficeFrontPage에서 작업한 html 파일을 FTP를 사용하지 않고도 업로드할 수 있는 서비스

NNTP Service

뉴스 서버를 운영하기 위한 서비스

SMTP Service[xp]

메일 발송만을 위한 서비스로 메일서비스 업체를 통하지 않고도 메일을 발송할 수 있는 서비스

World Wide Web 서버 [xp]

웹 서버 서비스 가능




* FTP 사이트
§설치 과정을 끝내면 C:\Inetpub\ftproot 경로를 사용하는 FTP 사이트 생성
§FTP 사이트를 통해 클라이언트들은 FTP 서버가 지정한 폴더에
파일을
업로드하거나 해당 폴더의 파일을 다운로드할 수 있게 됨
§기본 FTP 사이트의 경우 인터넷에 연결된 모든 컴퓨터 사용자들이 지정된
폴더에서 파일을
다운로드할 수 있도록 설정(익명)


* 브라우저 서비스
* 네트워크상의 컴퓨터 목록 전송 시 필요 항목
§마스터 브라우저, 백업 브라우저, 도메인 마스터 브라우저, 잠재 브라우저
ü
* 작업 그룹이나 도메인별로 브라우저 목록을 유지
* 한 서브넷 상의 작업 그룹 또는 도메인을 하나의 브라우저 서비스로 간주

* 마스터 브라우저
§전체 네트워크에 연결된 컴퓨터 목록 관리
ü과다한 트래픽을 줄이기 위해 특정 컴퓨터가 전체 네트워크에 연결된
컴퓨터 목록을 관리함
.
ü컴퓨터 검색 및 네트워크 환경에서 보이는 컴퓨터들의 이름과 공유 설정 등과 같은
정보를 제공


* 마스터 브라우저
§전체 네트워크에 연결된 컴퓨터 목록 관리
ü과다한 트래픽을 줄이기 위해 특정 컴퓨터가 전체 네트워크에 연결된
컴퓨터 목록을 관리함
.
ü컴퓨터 검색 및 네트워크 환경에서 보이는 컴퓨터들의 이름과 공유 설정 등과 같은
정보를 제공

종류

설명

마스터 브라우저

해당 작업그룹 및 서브넷에 대한 모든 컴퓨터들의 가용성을 검증하고 그 목록을 유지하며, 백업 브라우저에게 목록을 배포한다.

백업 브라우저

마스터 브라우저로부터 전송받은 브라우저 목록을 클라이언트가 요청할 경우,

가지고 있는 브라우저 목록을 전송한다.

도메인 마스터 브라우저

여러 작업그룹 및 서브넷의 마스터 브라우저의 가용성을 검증하며 그 목록을 유지한다. 서브넷이 여러 개가 있거나 PDC가 있는 네트워크 환경에서 유용하다.

잠재 브라우저

상황에 따라 마스터 브라우저나 백업 브라우저가 될 수 있도록 대기하고 있는 컴퓨터다.




* 이메일 송수신
§TCP/IP 환경에서 인터넷 이메일 서비스를 담당하는 응용 계층의 프로토콜
üPOP3(Post Office Protocol version 3)
üSMTP(Simple Mail Transfer Protocol)
ü
* SMTP 전송 서비스
§일단 전송된 이메일을 분류
§자신의 클라이언트에게 보내지는 이메일은 자신의 이메일 서버에 저장
§다른 이메일 서버로 전송되는 이메일은 해당 이메일 서버로 전송
§
* SMTP 수신 서비스
§이메일 서버는 자신의 클라이언트로부터 이메일을 수신할 수 있어야 함
§
* POP3 서비스
§클라이언트에게 발송한 이메일을 자동으로 클라이언트에게 전송하지 않음
§클라이언트가 직접 서버에서 이메일을 다운로드하도록 하는 서비스



'2학기 > 네트워크' 카테고리의 다른 글

데이터베이스  (0) 2013.10.10
네트워크  (0) 2013.10.10
표현 계층 - 6 계층  (0) 2013.09.23
세션 계층 - 5 계층  (0) 2013.09.23
네트워크 계층 - 3 계층  (0) 2013.09.23
//