블로그 이미지
내게 능력 주시는 자 안에서 내가 모든것을 할수 있느니라 - 빌립보서 4 : 13 - happydong

카테고리

Happydong (1363)
프로그래밍 (156)
MUSIC (16)
인물 (3)
Utility (10)
세미나 소식&내용 (22)
IT뉴스 (18)
운동 (830)
CAFE (10)
Life (282)
Total
Today
Yesterday






Posted by happydong
, |



- 일시 : 2010년 04월 15일(목) 19시 00분
- 장소 : 포스코센터 5층 (한국마이크로소프트)
- 참가비 : 삼천원+α (수익금 전액은 후원처 요셉의원에 기부됩니다.)
- 세미나 신청: http://www.hoons.kr/Seminar/Join.aspx 
세미나 Agenda
19:00~19:30
등 록
19:30-20:40
Ajax 성능 튜닝과 커뮤니케이션의 이해 /서동진
20:40~20:55
휴식
20:55-21:30
jQuery Ajax /한지수
21:30-22:10
리버스 Ajax의 소개와 구현 전략 /박경훈
22:10~
Q&A / 경품추첨
발표 내용 소개

Ajax 성능 튜닝과 커뮤니케이션의 이해
(With Ajax tuning up, Advance your web site)
/ 서동진
Web Browser & Web Server 간 커뮤니케이션의 특성에 대해 이해하고, 많은 웹 애플리케이션이 가지고 있는 성능 저하 사례와 그 원인에 대해 알아본다. 웹 애플리케이션이 좀 더 빠르고 안정적으로 만들기 위한 (성능 저하를 극복할 수 있는 기반 기술로서의) Ajax에 대해 파악하고 이를 적용하는 방법에 대해 살펴본다. Ur web application, Our passion : D
jQuery Ajax / 한진수
jQuery 라이브러리는 강력한 DOM Control 기능과 더불어 아주 쉽게 Ajax 구현이 가능한 기능 세트를 제공해 주고 있다. jQuery 라이브러리에서 제공하는 Ajax 관련 메서드들의 역할과 기능을 살펴보고 이를 적용하는 방법들을 알아본다.
리버스 Ajax의 소개와 구현 전략 / 박경훈
코멧(Comet)으로 알려진 리버스 Ajax 기술은 Ajax 성능을 보다 최적화할 수 있는 방법으로 구글토크와 페이스북의 채팅등과 같은 다양한 SNS 서비스에서 널리 사용되고 있다. 이번 세션에서는 리버스 Ajax의 개념과 코멧의 패턴들을 소개할 것이며 또한 구글토크에서 이용하고 있는 웹채팅 데모를 통해서 코멧을 구현할 때 인지해야 되는 필수적인 이슈와 전략들을 살펴보도록 하겠다.

진행자 소개
서동진 / HOONS닷넷 ASP.NET 시삽

Geopia, ESTsoft, 그리고 MySpace를 거쳐 현재 Nexon에서 개발하고 있다. 또한 Microsoft ASP.Net MVP, MCAD, MCSD, PMP, 정보처리기사, 워드1급, 운전면허증, 커플등록증 등 여러 자격 및 인증을 보유하고 있으며, 기술 서적을 집필하거나 기술 내용을 여러 방면에 기고하거나 새로운 서비스, 시스템을 구상하고 만드는 것이 취미이다. 그리고 SuperNatural의 Sam처럼 악마의 힘으로 악마를 처리할 수 있게 되는 것이 장래 희망이다.

한진수 / HOONS닷넷 C#.NET 시삽

HOONS닷넷 커뮤니티에서 Visual C# 시삽으로 활동중이며, Microsoft Visual C# MVP 로 활동하고 있다. .Net Framework와 C# Language 자체를 깊이 이해하기 위해 많은 시간을 투자하고 있으며, 처음 C#을 접하는 분들에게 도움이 되고자 항상 노력한다. '지식공유'야 말로 최고의 자기계발이라 생각하며, 나눔의 기술에 대해 연구하고 있다.
박경훈 / HOONS닷넷 운영자

HOONS닷넷 사이트를 8년째 장수시켜왔으며 크고 작은 여러 세미나들을 기획하고 진행해 오면서 IT 행사 제조기로 활동하고 있다. 여러 기술 도서를 집필하고 번역하였으며 그 중 몇 권의 UI단 최적화 도서를 번역한 후 UI 최적화 지침들을 국내에 알리는데 힘써왔다. 지금은 닷넷 프리랜서로 또 라디오방송(극동방송)의 테마CCM 진행자로 활동하고 있다.
세미나 장소

한국 마이크로소프트 - 포스코 센터 5층



 
경품안내
확정 후 업데이트 예정

(세미나 신청은 훈스닷넷에서 하시면 됩니다.!! 위 링크 참고.)

Posted by happydong
, |



ㅁ 인터넷 보안기법

 인터넷 보안기법은 크게 3가지로 나눌수 있는데, 이는 신분(시원) 확인에 대한 문제, Privacy 보호, 접근제어(Access Control)로 나눌수 있다.

 

-       신분(신원) 확인에 대한 문제
.
권한(Authorization), 인증(Authentication), 무결성(Intefrity)
. User Authentication (
계정, 패스워드) 문제

. IP Source Authentication
 
1 불완전한 인증 메커니즘(IP Spoofing 로 인해)
 
2 공개키 암호방식(Public Key Encryption System)

-       Privacy 보호
.
암호화 방법(공개키 암호방식)
 
1 UNIX 로그인 시 패스워드 입력

 
2 데이터 보호

-       접근제어(Access Control)
.
방화벽 사용

 

ㅁ 방화벽

 외부 네트워크와 내부 네트워크 사이에 위치하여 네트워크들 사이에서 공격을 차단하는 소프트웨어 및 하드웨어이다. , 외부 네트워크부터 내부 네으워크의 자원을 보호하는 것이다.

 

-       방화벽의 일반 구조
. Router
Backbone 스위치 사이에서 외부의 허가 받지 않은 접근으로부터 내부망 보호.
.
서비스 네트워크를 분리하여 일차방어선 구축

  -
à 침해 당해도 내부망 안전하게 보호 가능하다.(그림 참고)

                                              [그림 – 1 방화벽 구조]

 

※방화벽 적용 내용

                                         [그림 – 2 방화벽 적용 내용1]

Internet에서 1차적으로 Screening Router 검사하고, Internal network에 접근하려면 Bastion Host를 거쳐야 한다. (Screening Router, Bastion Host는 방화벽의 일종이라고 생각하면 된다.)

 

                                     [그림 – 3 방화벽 적용 내용2]

 

 

ㅁ 방화벽(Firewall) 시스템

 방화벽은 침입차단 시스템이라고 생각하면 되겠다. 그럼 방화벽 설계 시 고려 사항에 대해 알아보자.

 

1.     외부에서 내부망으로 또는 내부에서 외부로의 모든 트래픽(traffic)이 반드시 경유할 수 있도록 디자인해야 한다.

2.     작업에 최적인 H/W S/W 사용한다.
.
네트워크 속도를 고려
.
.
버퍼의 overflow 발생 가능성 최소화

3.     위험지역(Risk Zone)축소
.
인터넷에 연결된 내부 네트워크를 분리시켜 다른 내부 네트워크로의 피해를 최소화한다.

 

ㅁ 인터넷 다단계 보안모델

 인너넷 상에서 내부 네트워크로 들어올 때 보안단계를 여러 개로 구축할 수 있다. 1단계부터 7단계까지 나눠질수 있는데, 이는 아래와 같다.

 

                                               [그림 – 4 다단계 보안모델]

 

-       1단계 : External-Demark
.
모뎀, 회선선로 등에 대한 물리적 보안대책
.
.
외부망 연결 통신 선로 / 하드웨어 보안

.
라우터의 라우팅 테이블 변조 및 조정, LAN케이블 도청

-       2단계 : Packet Filtering
.
내부와 외부망 사이의 패킷 필터링
.
. IP
주소, TCP port 번호에 대한 접근제어(라우터
)

-       3단계 : Gateway
.
내부와 외부망 사이에 유일한 경로를 제공
.
.
통과하거나 접속하는 트래픽에 대한 검사
(Auditing)
.
접속을 요구하는 사용자에 대한 인증
.
.
방화벽
(Firewall)

-       4단계 : Internal-Demark
.
내부 LAN들의 격리

.
하나의 네트워크가 침해를 당하였을 경우 이의 전파를 막을 수 있는 방안.

-       5단계 : LAN
. LAN
상의 모든 호스트에서의 보안 대책
.
.
계정, 패스워드, 파일 시스템 보안
.
.
새 버전 패치, 구성 파일의 올바른 셋업, 보안 도구


-       6단계 : 사용자 / 관리자 , 7단계 : 보안방침
.
보안정책에 따른 시스템 관리 문제, 보안 사고 시 처리 방법 및 절차 정의

 

ㅁ 침입탐지시스템

 시스템에 불법적으로 접속하여 시스템을 사용, 오용, 남용하는 것을 감지하고 대응하기 위한 시스템이다. 또한, 침입탐지시스템은 어떠한 정보를 가지고 침입을 탐지할 건지에 대한 기준에 따라서 크게 3가지로 나눌수 있다.

-       네트워크 기반의 침입탐지시스템.
.
네트워크 상의 패킷을 통한 침입여부 판단
.
.
원격지 호스트의 취약점 분석을 기반으로 한 침입탐지
.

-       단일 호스트 기반의 침입탐지시스템.
.
특정 시스템의 불법 사용에 대한 점검
.
.
시스템 내의 로그 파일 및 접속 관련 파일 점검
.
.
프로그램의 버그들을 이용한 침입 점검
.

-       멀티 호스트 기반의 침입탐지시스템.
.
여러 호스트들로부터 생성된 감사 데이터를 통한 침입 여부 판단.

 

※ 용어 정리

- Wiretapping :
   .
특정 장비를 사용하여 통신의 전송매체로부터 전송되는 데이터를 얻어내는 방법 및 기술.

- UNIX :

. 1969Bell 연구소에서 개발한 운영체제.

. 유닉스는 처음 등장한 이후 몇 차례의 변신을 했다. 그런 변신 중에는 캘리포니아 주립 버클리대학에서 개발한 UNIX 4.3 BSD(Berkeley Standard Distribution(버클리 표준 배포판))AT&T에서 개발한 UNIX System V Release 4.0이 있다.

- IRC :
    . Internet Relay Chat(
인터넷 릴레이 채팅)의 약어
.
    .
한 사람이 다른 사람과 실 시간으로 대화를 할 수 있는 전세계의 공동회선(party line)”

  로토콜. IRC는 각각 사용자별로 하나씩 클라이언트 프로그램으로부터 연결을 받아들이는 서

 버들로 구성된 하나의 네트워크로 구축되 있다.

- Spoofing :
    .
호스트가 인터페이스를 마치 작동 중이고 세션을 지원하고 있는 것처럼 다루게 하는, 라우

  터가 사용하는 기법. 라우터는 그 세션이 아직 실행중인 것처럼 호스트가 믿게 하기 위해
   
호스트에서 보낸 킵얼라이브 메시지에 가짜로 응답을 보낸다. 스푸핑은 통화 요금을 줄이기

  위해 보낼 트래픽이 없으면 회선 스위치드 링크를 다운시키는, DDR과 같은 라우팅 환경에서

  유용하다. (참초 항목: DDR)
    .
패킷이 자신이 실제로 송신이 되지 않은 주소에서 송신된 것처럼 불법적으로 주장하는 행

  . 스푸핑은 필터나 액세스 리스트와 같은 네트워크 보안 메커니즘을 파괴하도록 고안된

  것 이다.

- Audit :

  . 사용정책 및 보안정책을 수립하고 이에 따라 정보시스템이 안전하게 운용되고 있는지 확
   
인하기 위하여 정보시스템 내에 기록, 저장되어 있는 각종 사용자 행위에 대한 상세 내용을

  조사, 분석하는 행위.

- Backbone :

  . 네트워크에서 다른 네트워크로부터 가장 자주 송수신 대상이 되는 트래픽 주 경로 역할을

  하는 부분.

 

 

Posted by happydong
, |