본문으로 바로가기

네트워크관리사 용어해설

category 네트워크관리사/필기 2011. 12. 3. 21:36
반응형

 

네트워크관리사 용어해설

 

 

1. TCP/IP

 

NFS(Network File System) - 일반적으로 사용되는 것처럼, 썬 마이크로시스템즈에서 개발한 분산형 파일 시스템 프로토콜 슈트이다. 네트워크를 통해 원격 파일 액세스를 할 수 있다. 사실상 NFS는 슈트에 속한 하나의 프로토콜일 뿐이다. NFS 프로토콜에는 NFS, RPC, XDR, 등이 포함된다.

 

DNS - 네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해주는 TCP/IP 네트워크 서비스이다. 각 컴퓨터의 이름은 마침표에 의해 구분되고 알파벳과 숫자로 구성된 세그먼트의 문자열로 구성되어 있다. 예를 들어 기관별로는 com이면 기업체, edu인 경우는 교육기관, gov인 경우는 정부기관 등으로 나누어져 있다. 국가도메인은 au는 호주, ca는 캐나다, jp는 일본, kr는 한국, tw는 대만, uk는 영국 등이다.



TFTP
- FTP와 마찬가지로 파일을 전송하기 위한 프로토콜이지만, FTP 보다 단순한 방식으로 파일을 전송한다. 따라서 데이터 전송 과정에서 데이터가 손실될 수 있는 등 불안정하다는 단점을 가지고 있다. 하지만, FTP 처럼 복잡한 프로토콜을 사용하지 않기 때문에, 구현이 간단하다. 임베디드 시스템에서 운영체제 업로드로 주로 사용된다.

 

FTP(File Transfer Protocol) - TCP/IP 프로토콜을 가지고 서버와 클라이언트 사이의 파일 전송을 하기 위한 프로토콜이다. 파일 전송 프로토콜은 TCP/IP 프로토콜 테이블의 응용 계층에 속하며, 역사는 오래 되었지만 지금도 인터넷에서 자주 사용된다.

 

 

HTTP(HyperText Transfer Protocol) - 웹상에서 정보를 주 받을 수 있는 프로토콜이다. 주로 HTML 문서를 주고받는 데에 쓰이고 TCP를 사용하며, 80번 포트를 사용한다. 1996년 버전 1.0, 그리고 1999년 1.1이 각각 발표되었으며, 현재 가장 널리 쓰이는 버전이 1.1이다. HTTP는 클라이언트와 서버 사이에 이루어지는 요청/응답(Request/Response) 프로토콜이다. 예를 들면, 클라이언트인 웹 브라우저가 HTTP를 통하여 서버로부터 웹페이지나 그림 정보를 요청하면, 서버는 이 요청에 응답하여 필요한 정보를 해당 사용자에게 전달하게 된다. 이 정보가 모니터와 같은 출력 장치를 통해 사용자에게 보여 지는 것이다. HTTP를 통해 전달되는 자료는 "http:" 로 시작하는 URL(인터넷 주소)로 조회할 수 있다.







IMAP(Internet Message Access Protocol) - 원격파일 서버와 비슷하게 작동하며, POP3과 달리 메일을 받아올 때 서버에서 메일을 삭제하지 않고 보관하는 프로토콜이다. 다른 컴퓨터 환경에서 항상 같은 메일 내용을 메일 서버로부터 받아올 수 있는 장점을 가지고 있다. 사용자는 마이크로소프트 아웃룩, 모질라 같은 메일 클라이언트를 사용하여 편지의 기본 헤더(제목, 송신자명, 이메일 주소 등)를 보고 메일 본문의 다운로드 여부를 정할 수도 있다. 하지만, POP3에 비해 IMAP는 메일서버와의 통신 트래픽이 높은 단점을 가지고 있다.

 

IRC(Internet Relay Chat) - 줄여서 IRC(아이아르시)는 서버 클라이언트 모델을 이용해 인터넷을 통해 실시간 채팅을 나눌 수 있도록 해주는 프로토콜 중 하나이다. IRC는 주로 채널이라 불리는 채팅방에 여러 사용자가 모여 동시에 대화를 나누는 데에 이용된다. 보통 텍스트만이 전송되며, DCC를 사용하면 파일도 주고받을 수 있어 파일 공유에 이용되기도 한다.

 

NNTP - 유즈넷 뉴스그룹 상에 올려 진 글들을 관리하기 위해 컴퓨터들에 의해 사용되는 주된 프로토콜이다. NNTP는 원래 유즈넷 프로토콜이었던 UUCP(UNIX-to-UNIX Copy Protocol)를 대체한 것이다. NNTP 서버는 수집된 유즈넷 뉴스그룹들의 네트워크를 관리하고, 인터넷 액세스 제공자가 제공하는 서버를 전체의 일부로서 포함시킨다. NNTP 클라이언트는 넷스케이프나, 인터넷 익스플로러, 오페라 또는 다른 웹브라우저의 일부로서 포함될 수 있으며, 뉴스리더라고 불리는 별도의 클라이언트 프로그램을 사용할 수도 있다.

 

POP3 - 인터넷 프로토콜 중 하나로, 인터넷에서 전자 우편을 가져오기 위한 프로토콜로써, RFC 1939에 정의되어 있다. 일반적으로 POP를 지칭하는 경우 POP(또는 POP1), POP2는 사용하지 않기 때문에 보통 POP3을 가리킨다.

 

SIP(Session Initiation Protocol) - 인터넷 상에서 통신하고자 하는 지능형 단말(전화, 인터넷 콘퍼런스, 인스턴트 메신저 등)들이 서로를 식별하여 그 위치를 찾고, 그들 상호 간에 멀티미디어 통신 세션을 생성하거나 삭제 또는 변경하기 위한 절차를 명시한 응용 계층의 시그널링 프로토콜이다.

 

SMTP - 인터넷에서 이메일을 보내고 받기 위해 이용되는 프로토콜이다. 사용하는 TCP 포트번호는 25번이다. 상대 서버를 지시하기 위해서 DNS의 MX 레코드가 사용된다. RFC2821에 의해 규정되어있다. 메일 서버간의 송수신뿐만 아니라, 메일 클라이언트에서 메일 서버로 메일을 보낼 때에도 사용되는 경우가 많다.

 

SNMP - 네트워크 장비를 관리 감시하기 위한 목적으로 TCP/IP 상에 정의된 응용 계층 표준 프로토콜이다. SNMP는 네트워크 관리자가 네트워크 성능을 관리하고 네트워크 문제점을 찾아 수정하는데 도움을 준다. 현재 SNMP는 SNMP 버전1, SNMP 버전2, SNMP 버전3의 세 가지 버전이 있다. 버전3에서는 이전의 접속 주소와 커뮤니티 판별에 의존하던 인증방법 대신 계정과 암호로 인증하는 방식을 도입하였다.

 

SSH - SSH 또는 Secure Shell은 네트워크상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해 주는 응용 프로그램 또는 그 프로토콜을 가리킨다. 기존의 rsh, rlogin, Telnet 등을 대체하기 위해 설계되었으며, 강력한 인증 방법 및 안전하지 못한 네트워크에서 안전하게 통신을 할 수 있는 기능을 제공한다. 기본적으로는 22번 포트를 사용한다. SSH는 암호화 기법을 사용하기 때문에, 통신이 노출된다 하더라도 이해할 수 없는 암호화된 문자로 보인다.

 

Telnet - 인터넷이나 로컬 영역 네트워크 연결에 쓰이는 네트워크 프로토콜이다. RFC15를 시작으로 1969년에 개발되었으며 최초의 인터넷 표준들 가운데 하나로서 IETF STD 8로 표준화되었다.

 

TCP(Transmission Control Protocol) - 네트워크의 정보 전달을 통제하는 프로토콜이다. 인터넷을 이루는 핵심 프로토콜의 하나로서 인터넷 엔지니어링 테스크 포스(IETF, Internet Engineering Task Force)의 RFC 793에 기술되어 있다. TCP는 IP 위에서 동작하는 프로토콜로 흔히 TCP/IP로 표기한다. 데이터의 전달을 보증하고 보낸 순서대로 받게 해 준다.

 

UDP(User Datagram Protocol) - 인터넷 프로토콜 스위트의 주요 프로토콜 가운데 하나이다. UDP를 사용하여, 네트워크로 이어진 컴퓨터들 위의 프로그램들은 데이터 그램으로 알려진 단문 메시지를 다른 컴퓨터에 보낼 수 있다. UDP는 유니버설 데이터 그램 프로토콜이라고 일컫기도 한다. 1980년에 데이빗 리드가 설계하였다.

 

IP(Internet Protocol) - 송신 호스트와 수신 호스트가 패킷 스위칭 네트워크에서 데이터를 송수신하는데 사용하는 데이터 위주의 프로토콜이며, OSI 네트워크 계층에서 호스트의 주소지정과 패킷 분할 및 조립기능을 담당한다. 줄여서 아이피(IP)라고도 한다. IP의 데이터는 패킷 혹은 데이터그램이라고 하는 덩어리로 전송된다. 특히, IP에서는 이전에 통신한 적이 없는 호스트에 패킷을 보낼 때 경로 설정이 필요 없다. IP는 비신뢰성(Unreliability)과 비연결성(Connectionlessness)이라는 특성이 있다. 다시 말해, 비신뢰성이란 전송되는 데이터의 안정성, 흐름에 관여하지 않아 전송되는 데이터가 제대로 전송되었는지 보장하지 않는다는 것이다. 예를 들어, 전송과정에서 패킷이 손상될 수도 있고, 한 호스트에서 전송된 패킷의 순서가 뒤죽박죽이 될 수도 있고, 같은 패킷이 두 번 전송될 수도 있으며, 아예 전송과정에서 없어질 수도 있다. 패킷 전송과 정확한 순서를 보장하려면, TCP 프로토콜과 같은 IP의 상위 프로토콜을 이용해야 한다. 현재 인터넷에서 사용하는 표준 프로토콜은 인터넷 프로토콜의 4번째 판인 IPv4 이다. 그러나 IPv4는 주소 공간 고갈 문제를 겪고 있어 조만간 6번째 판인 IPv6 가 점차 도입될 것으로 보인다. 대한민국 정부는 2010년까지 정부와 공공기관에 IPv6 도입을 완료하겠다고 발표했다. Microsoft Windows XP, Linux 등 현재 널리 쓰이고 있는 대부분의 최신 운영체제는 IPv6 프로토콜을 지원한다.

 

IPv4 - IPv4는 Internet Protocol ver. 4의 약어로 인터넷 프로토콜의 4번째 판이며, 전 세계적으로 사용된 첫 번째 인터넷 프로토콜이다. 또한 IPv6를 제외하고, 현재 인터넷에서 사용되는 유일한 프로토콜이다. IPv4는 패킷 교환 네트워크상에서 데이터를 교환하기 위한 프로토콜이다. 데이터가 정확하게 전달될 것을 보장하지 않고, 중복된 패킷을 전달하거나 패킷의 순서를 잘못 전달할 가능성도 있다. 데이터의 정확하고 순차적인 전달은 그보다 상위 프로토콜인 TCP에서(그리고 UDP에서도 일부) 보장한다. IPv4의 주소체계는 총12자리이며 네 부분으로 나누어진다. 각 부분은 0~255까지 3자리의 수로 표현된다. IPv4 주소는 32비트로 구성되어 있으며, 현재 인터넷 사용자의 증가로 인해 주소공간의 고갈에 대한 우려가 높아지고 있다. 이에 따라 대안으로 128비트 주소체계를 갖는 IPv6가 등장하였다. 중국의 경우 주소 공간 고갈을 우려하여 일부에서 독자적으로 IPv9(십진제 인터넷 주소체계)와 숫자도메인(Digital Domain Name System, DDNS)이 결합된 개념인 IP 주소와 도메인 이름이 동일한 네트워크 체제인 All-Digital-Domain-Address(ADDA)를 사용하기도 한다.

 

Class 별 구성 범위 예

A Class: xxx.xxx.xxx.xxx 0.0.0.1 ~ 127.255.255.254 Ex) 61.211.123.22

B Class: xxx.xxx.xxx.xxx 128.1.0.1 ~ 191.255.255.254 Ex) 181.123.211.33

C Class: xxx.xxx.xxx.xxx 192.0.1.1 ~ 223.255.254.254 Ex) 221.23.222.222

D Class: 224.0.0.0 ~ 239.255.255.255

E Class: 240.0.0.0 ~ 254.255.255.254

 

A Class는 최고위의 Class로서, 0.0.0.0~127.0.0.0 범위의 IP주소를 가진다. 두 번째, 세 번째 그리고 네 번째 단위의 세 숫자는 A Class가 자유롭게 네트워크 사용자에게 부여가 가능한 아이피이다.

B Class는 두 번째로 높은 단위의 Class로서, 아이피 구성에서 첫 번째 단위의 세 숫자는 128 - 191 가운데 하나를 가지며 (위의 예에서 181), 두 번째 단위의 세 숫자는 B Class가 접속할 수 있는 네트워크를 지시한다.

C Class는 최하위의 Class로서, 아이피 구성에서 첫 번째 단위의 세 숫자는 192 -223 가운데 하나를 가지며 (위의 예에서 221), 두 번째와 세 번째 단위의 세 숫자는 C Class가 접속할 수 있는 네트워크를 지시한다. C Class가 자유로이 부여할 수 있는 아이피는 마지막 네 번째 단위의 254 개이다.(1개는 예약)

 

IPv6(Internet Protocol version 6) - IPv6는 인터넷 프로토콜 스택 중 네트워크 계층의 프로토콜로써 Version 6 Internet Protocol로 제정된 차세대 인터넷 프로토콜을 말한다. 인터넷은 IPv4 프로토콜로 구축되어 왔으나 IPv4 프로토콜의 한계점으로 인해 지속적인 인터넷 발전에 문제가 예상되어 이에 대한 대안으로써 IPv6 프로토콜을 제정하였다.

 

Ethernet - LAN을 위해 개발된 컴퓨터 네트워크 기술이다. 이더넷은 OSI 모델의 물리 계층에서 신호와 배선, 데이터 링크 계층에서 MAC(Media Access Control) 패킷과 프로토콜의 형식을 정의한다. 이더넷 기술은 대부분 IEEE 802.3 규약으로 표준화되었다. 현재 가장 널리 사용되고 있으며, 토큰 링, FDDI 등의 다른 표준을 대부분 대체했다.

 

Wi-Fi - 와이파이(Wi-Fi)는 홈 네트워킹, 휴대전화, 비디오 게임 등에 쓰이는 유명한 무선 기술의 상표 이름이다. 와이파이는 현대의 개인용 컴퓨터 운영 체제, 고급형 게임기, 프린터, 다른 주변 기기에서 지원된다.

 

토큰링 - 근거리통신망(LAN) 기술은 OSI 모델의 데이터 링크 계층에서 쓰이는 근거리통신망 프로토콜이다. 1980년대 초반 IBM에 의해 개발되었고 IEEE 802.5로 표준화되었다. 당시에는 매우 성공적이었으나 1990년대 초반 이더넷이 개발되면서 잘 쓰이지 않게 되었다. IBM은 토큰링이 이더넷보다 빠르고 안정적이라는 주장을 펼쳤지만 성공적이지 못했다.

 

PPP(Point-to-Point Protocol) - 동기식 또는 비동기식 회선을 통해 라우터-투-라우터 연결 방식이나 호스트-투-네트워크 연결 방식을 제공하는 SLIP의 후속 버전. SLIP는 IP에서 사용하도록 설계됐지만, PPP는 IP, IPX, ARA 등과 같은 여러 네트워크 레이어 프로토콜과 함께 사용하도록 설계됐다. PPP에는 CHAP와 PAP와 같은 전자 게시판 보안 메커니즘도 있다. PPP는 LCP와 NCP라는 두 가지 프로토콜을 사용한다.

 

SLIP(Serial Line Internet Protocol) - TCP/IP의 변이형을 사용하는 포인트-투-포인트 시리얼 연결을 위한 표준 프로토콜. PPP의 전신이다.

 

ATM(Asynchronous Transfer Mode) - 음성, 비디오, 데이터 등과 같은 다양한 유형의 서비스를 고정 길이(53Byte) 셀에 넣어 전달하는 국제 셀 릴레이 표준. 고정 길이 셀을 이용하면 셀 프로세싱이 하드웨어 안에서 이루어지며, 따라서 전송 지연이 줄어든다. ATM은 E3, SONET, T3 등과 같은 고속 전송 미디어를 활용하도록 설계됐다.

 

 





2. 네트워크 장비

 

Transceiver(Media Attachment Unit) - 이더넷 네트워크나 IEEE 802.3 네트워크에서 스테이션의 AUI 포트와 이더넷의 공통 미디어사이에서 인터페이스를 제공하는데 사용되는 장치. 스테이션에 내장된 장치이거나 독립적인 장치인 MAU는 이더넷 인터페이스로부터 디지털 데이터를 변환하는 것, 충돌을 감지하는 것, 비트를 네트워크에 투입하는 것 등과 같은 물리적 계층 기능을 수행한다. 때때로 약어가 MAU인 Media Access Unit(미디어 액세스 장치)라고도 하고, Transceiver(트랜시버)라고도 한다. 토큰링에서, MAU는 Multistation Access Unit(멀티스테이션 액세스 장치)라고 하며, 혼동을 피하기 위해 일반적으로 MSAU라는 약어로 표기한다.

 

Repeater - 네트워크 세그먼트 사이에서 전기 신호를 재생성하고 전달하는 장치이다.

 

Hub - 일반적으로 스타 토폴로지 네트워크의 중심 역할을 하는 장치를 가리키는데 사용되는 용어이다. 다수의 독립적이면서도 서로 연결되어 있는 네트워크 모듈과 인터 네트워크 장비들이 포함돼 있는 하드웨어나 소프트웨어 장치. 허브는 액티브(허브를 통과하는 신호를 리피트 처리하는 상태)나 패시브(허브를 통과하는 신호를 리피트 처리하지 않고 단순히 분할하는 상태) 상태이다. 이더넷과 IEEE 802.3에서, 이더넷 멀티포트 리피터. 때때로 집중기(Contentrator)라고도 한다.

 

Bridge - 동일한 통신 프로토콜을 사용하는 두 네트워크 세그먼트 사이에서 패킷을 연결하고 전달하는 장치. 브리지들은 OSI 참조 모델의 데이터 링크 계층(2계층)에서 작동한다. 일반적으로, 브리지는 수신되는 프레임의 MAC 주소를 기준으로 프레임을 필터링하거나 진행 방향으로 전달하거나 흐르게 한다.

 

Switch - 각 프레임의 수신 주소를 기초로 프레임을 필터 처리하고 포워딩하고 플러딩하는 네트워크 장치이다. 스위치는 OSI 모델의 데이터 링크 계층에서 작동한다. 필요할 때 연결 통로를 설정하고 더 이상 지원할 세션이 없게 되면 연결을 종료할 수 있는 전자식 장치나 기계식 장치에 적용되는 일반적인 용어.

 

더미 허브 - 더미 허브의 경우에는 내부 네트워크 구성 시에 A에서 B로 데이터를 전송할 때 다른 C와 D는 대기를 하게 된다. 그리고 A와 B가 파일전송이 끝나게 되면 C와 D가 파일을 전송할 수 있게 된다. 이렇게 데이터를 주고받을 수 있는 선로를 같이 공유하고 있다고 해서 공유네트워크이라고 한다.

 

인텔리젼트 스위치 - 기능상 분류로서 허브 내에 자체 중앙처리장치 및 소량의 버퍼를 보유 하고 클라이언트 PC 또는 상위 계층의 장비들의 데이터를 일시 분석 전송 하는 기능을 보유한 허브이다. 기능상 분류로서 대부분의 일반 스위치에 해당함, 스위치 내에 자체 중앙 처리 장치 및 버퍼를 보유하고 클라이언트 PC 또는 상위 계층의 장비들의 데이터 목적지를 일시 분석 전송하는 기능을 보유한 스위치

 

스텍커블 스위치 - 구조상 분류로서 여러 대의 허브를 쌓아 Backbone-Bus를 상호 연결할 수 있도록 별도의 트렁크 포트를 구비한 허브

 

이더넷 스위치 - 속도의 구분으로 10Mbps 인터페이스포트를 구비한 스위치이다.

 

패스트 이더넷 스위치 - 속도의 구분으로 100Mbps 인터페이스 포트를 구비한 스위치로 속도의 대부분은 100Mbps 이다.

 

기가비트 이더넷 스위치 - 속도의 구분으로 1,000Mbps(1Gbps) 인터페이스 포트를 구비한 스위치로 대부분의 인터페이스는 광으로 구성되어 있다.

 

Router - 동일한 전송 프로토콜을 사용하는 분리된 네트워크를 연결하는 장치로 네트워크 계층 간을 서로 연결한다. 라우터는 브리지가 가지는 기능에 추가하여 경로 배정표에 따라 다른 네트워크 또는 자신의 네트워크 내의 노드를 결정한다. 그리고 여러 경로 중 가장 효율적인 경로를 선택하여 패킷을 보낸다. 라우터는 흐름제어를 하며, 인터 네트워크 내부에서 여러 서브 네트워크를 구성하고, 다양한 네트워크 관리 기능을 수행한다. 브리지와 라우터의 차이점을 간단히 살펴보면, 라우터는 네트워크 계층까지의 기능을 담당하고 있으면서 경로 설정을 해주는 반면, 브리지는 데이터링크 계층까지의 기능만으로 목적지 주소에 따른 선별 및 간단한 경로 결정을 한다.

 

라우터 장점

환경설정 가능 : 관리 방침에 따라 라우팅 방식이 결정, 전체 네트워크 성능이 개선된다.

유지보수의 용이 : 알고리즘에 따라 자동으로 경로가 결정된다.

확장이 용이 : 네트워크 형상에 구애받지 않으므로 대규모 네트워크 구성이 용이하다.

 

라우터 단점

초기 환경설정이 어렵다.

특정 프로토콜이나 하위 프로토콜 지원이 불가능하고 복잡하므로 가격이 비싸다.

 





3. 신경향 기술

 

유비쿼터스 - 실세계의 각종 사물과 물리공간에 컴퓨터를 장착하되 컴퓨터의 겉모습은 드러나지 않도록 환경 내에 효과적으로 심어지고 융합될 수 있도록 하는 것이다. 또 하나는 사용자가 거부감을 느끼지 않고 언제 어디서나 존재하는 컴퓨터(대상에 맞는 특수한 기능을 보유)를 편리하게 이용할 수 있도록 만드는 일이다. 즉 유비쿼터스 컴퓨팅, 유비쿼터스 네트워크란 물이나 공기처럼 우리 주변 환경에 내재돼 모든 사물 및 사람이 보이지 않는 네트워크로 연결된 새로운 공간이다. 이런 유비쿼터스 환경을 위한 기술로는 임베디드 시스템, 무선ID, 초소형 정밀기계, 텔레매틱스, 위치기반서비스(LBS), IPv6 등이 있다. 한편, 정보통신부는 '유비쿼터스 사회'를 목표로, 'u-Korea(유비쿼터스 코리아)'는 이름으로 유비쿼터스 관련 기술과 서비스를 추진하고 있다.

 

IPSec - 네트워크나 네트워크 통신의 패킷 처리 계층에서의 보안을 위해, 지금도 발전되고 있는 표준이다. 이전의 보안 기법들에서는 보안이 통신 모델의 응용 계층에 삽입되었었다. IPSec은 가상 사설망과 사설망에 다이얼업 접속을 통한 원격 사용자 접속의 구현에 특히 유용할 것이다.

 

Hot Swap - 고장난 부품을 진단하고 제거하고 교체하는 동안 장치의 나머지 부분은 정상적으로 작동하게 하는 기능.

 

DMB - 이동 중에 시청할 수 있는 디지털 영상, 또는 오디오 방송 기술과 그 기술을 이용한 방송 서비스를 뜻한다. 지상파 아날로그 라디오 방송을 대체할 목적으로 처음 개발되었다. 하지만 기술의 발달로 한정된 전파에 더 많은 데이터를 담을 수 있게 됨에 따라, 본래 목적인 음성 데이터 뿐만 아니라 DVD 수준의 동영상 데이터까지 전송할 수 있게 되었다. 현재 디지털 멀티미디어 방송은 전파 송수신 방식에 따라 지상파 DMB(T-DMB)와 위성 DMB(S-DMB) 방식으로 나뉘는데 지상파 DMB 방송은 현재의 지상파 라디오 방송과 마찬가지로 무료로 제공되며, 위성 DMB 방송은 월정액 형태로 유료로 제공되고 있다. 대한민국에서는 티유 미디어사가 위성DMB 방송 허가를 취득해 본방송 중에 있다.

 

위성 DMB - 위성 DMB는 유료 방송으로 대한민국에서는 2만원의 가입비에 월 11,000원의 서비스 사용료를 받고 있으며, 전국 서비스를 실시하고 있다. 위성 DMB는 2006년 말 100만의 가입자의 구성을 살펴보면, 휴대전화겸용 가입자가 약 95%, 차량용과 전용 단말기 가입자가 5%로 다수가 핸드폰으로 위성 DMB 서비스를 이용하고 있다. 가입자 성별로는 남성이 65%, 여성이 35%로 남성이 배 가까이 많았다. 연령별로는 10대가 8%, 20대 36%, 30대 27%, 40대 이상이 29%의 비율로, 20-30대 가입자가 과반수가 넘는 63%를 차지했다.

 

이러한 현상에서 알 수 있는 가장 두드러지는 속성은 아마도 미디어 소비시간의 파편화일 것이다. 출퇴근 시간이나 식사를 기다리는 짬을 이용하여 미디어를 소비한다면 한 번 이용할 때의 미디어 사용 시간이 짧아질 수밖에 없다. 대형화면의 고정수신인 TV의 경우 한 번 시청할 때의 이용 시간은 약 2시간 정도인데, 7인치 이하의 화면으로 이동 수신을 주목적으로 하는 위성 DMB의 경우는 더욱 짧은 시간을 이용하는 경향이 높다. 그러나 DMB 서비스 이용 패턴을 살펴 보면, 언제나 짧은 프로그램을 시청하는 것이 아닌 소비자들의 관심을 일으킬 수 있는 기존의 인기 있는 콘텐츠의 시청률이 높게 나타나고 있다.

 

UNC - 컴퓨터 내의 공유 파일이 저장되어 있는 장치를 명시하지 않고서도, 그 파일을 확인하기 위한 방법이다. 윈도우 운영체계, 노벨 네트웨어, 그리고 어쩌면 많은 다른 운영체계들에서도, 자체적인 명명 시스템 대신 UNC가 사용될 수 있다.

 

VoIP(Voice over IP) - 정상적인 텔레포니 스타일 음성을 POTS와 같은 기능, 신뢰도, 음성 품질로 IP 기반 인터넷을 통해 전달할 수 있는 능력.

 

NAT(Network Address Translation) - 고유한 IP 주소의 필요성을 줄이기 위한 메커니즘. NAT를 이용하면 고유하지 않은 주소를 가진 조직체가 그 주소를 라우팅 할 수 있는 주소 공간으로 변환해 인터넷에 연결할 수 있다. Network Address Translator(네트워크 주소 변환기)라고도 한다.

 

VLAN(Virtual LAN) - 하나 이상의 LAN에 있는 여러 장치들이 실제로는 많은 수의 서로 다른 LAN 세그먼트 상에 존재하는데도 마치 동일한 배선에 연결돼 있는 것처럼 서로 의사소통을 할 수 있도록 관리 소프트웨어를 사용해 설정한 장치 그룹이다. VLAN은 물리적 연결이 아니라 논리적 연결에 기초하고 있기 때문에 유연성이 매우 높다.

 

블루투스 - IEEE 802.15.1 규격을 사용하는 블루투스는 PANs(Personal Area Networks)의 산업 표준이다. 블루투스는 다양한 기기들이 안전하고 저렴한 비용으로 전 세계적으로 이용할 수 있는 라디오 주파수를 이용해 서로 통신할 수 있게 한다. 블루투스라는 이름은 10세기의 덴마크 왕 헤럴드 블루투스에서 유래했는데, 대립국면에 있는 파벌들과 협상하는데 있어서 특히 유명했다. 다시 말해, 다른 장치들끼리 통신할 수 있게 하는 이 기술에 적합한 이름이다. 블루투스는 ISM 대역인 2.45GHz를 사용한다. 버전 1.1과 1.2의 경우 속도가 초당 723.1 킬로비트에 달하며, 버전 2.0의 경우 EDR(Enhanced Data Rate)을 특징으로 하는데, 이를 통해 초당 2.1 메가비트의 속도를 낼 수 있다. 블루투스는 유선 USB를 대체하는 개념이며, 와이파이(Wi-Fi)는 이더넷(Ethernet)을 대체하는 개념이다. 암호화에는 SAFER(Secure And Fast Encryption Routine)를 사용한다. 장치끼리 믿음직한 연결을 성립하려면 키워드를 이용한 페어링(Pairng)이 이루어지는데, 이 과정이 없는 경우도 있다.

 

AD-Hoc - 애드혹 네트워크는 영어로 "Ad Hoc Network"라고 쓰며, "임시변통의 네트워크"로 번역할 수 있다. 애드혹 네트워크는 주로 무선 네트워크에서 사용되는 기술이며 무선 애드혹 네트워크로 표기하는 것이 정확한 표현에 가깝지만 일반적으로 애드훅 네트워크로 표기한다. 애드혹 네트워크는 AP(Access Point)가 없이 흩어져 있는 무선으로 통신이 가능한 노드들끼리 서로 통신을 하는 자율적인 구조의 네트워크이다. 이 구조에서는 중간에서 제어하는 노드가 없으므로 각 노드들은 자신이 가질 수가 있는 정보를 최대한 활용하여 네트워크에서 통신해야 하고 먼 거리의 노드와의 통신에는 다른 노드들을 경유하여 통신한다. 이에 따라 통신비용(Hop수, 전력 등)을 최소화 하는 경로를 구하는 라우팅이 필요하다. 애드혹 네트워크는 노드들끼리의 통신을 통해서 토폴로지를 구성하기 때문에 무선 네트워크 통신이 가지는 거리상의 한계를 극복할 수 있다. 그리고 고정된 라우터를 사용하는 방식(정적인 방식)과 비교하여 노드의 이동이 자유롭기 때문에 네트워크 토폴로지가 동적으로 변하는 특징을 가지고 있다. 최초의 무선 애드혹 네트워크는 "패킷 라디오" 네트워크라 불렸는데 1970년도 초반 DARPA에 의해 개발되었다. BBN Technologiese와 SRI International이 디자인과 개발하여 이러한 초기의 시스템들을 시험하였다.

 

SCSI - 주변기기를 컴퓨터에 연결할 때 직렬 방식으로 연결하기 위한 표준을 일컫는다. 다시 말해, 컴퓨터에서 주변기기를 연결하기 위한 직렬 표준 인터페이스로 입출력 버스를 접속하는 데에 필요한 기계적, 전기적인 요구 사항과 모든 주변 기기 장치를 중심으로 명령어 집합에 대한 규격을 말한다. SCSI는 IBM 호환기종을 제외한 애플, 썬 마이크로시스템즈 등에 널리 쓰이고 있다. SCSI는 주변 기기의 번호만 각각 지정해 주면 자료 충돌 없이 주변 기기를 제어할 수 있다. 또한 SCSI 어댑터를 통해 자체적으로 버스를 구성하기도 하지만 주변기기 자체가 사용하는 프로토콜이 조금이라도 다르면 사용할 수 없다. SCSI는 주변장치를 제어하는 기능이 호스트에 있는 것이 아니라 주변장치 자체에 들어 있어서 SCSI를 사용하는 주변장치들은 모두 호스트 어댑터를 통해 직접 통신할 수 있다. SCSI가 발전된 것으로 SCSI-2가 있는데 이는 초기 SCSI 방식의 단점을 보완하고자 발표된 2차 표준안으로, 이 규격은 표준 디스크와 테이프 장치 이외에 광자기 디스크, 매체 교환 장치, 통신 장치 등에도 적용하였다. 비용이 비싼 것이 단점이라 일반 개인용 컴퓨터에는 잘 도입하지 않았으나, 최근에는 개인 용도로 이 방식을 많이 쓰고 있다.

 

RAID - 여러 개의 하드 디스크에 일부 중복된 데이터를 나눠서 저장하는 기술이다. 데이터를 나누는 다양한 방법이 존재하며, 이 방법들을 레벨이라 하는데, 레벨에 따라 저장장치의 신뢰성을 높이거나 전체적인 성능을 향상시키는 등의 다양한 목적을 만족시킬 수 있다. 최초에 제안되었을 때는 다섯 가지의 레벨이 존재했는데, 이후에 중첩 레벨을 비롯한 여러 가지 다른 레벨들이 추가되었다. RAID는 여러 개의 디스크를 하나로 묶어 하나의 논리적 디스크로 작동하게 하는데, 하드웨어적인 방법과 소프트웨어적인 방법이 있다. 하드웨어적인 방법은 운영 체제에 이 디스크가 하나의 디스크처럼 보이게 한다. 소프트웨어적인 방법은 주로 운영체제 안에서 구현되며, 사용자에게 디스크를 하나의 디스크처럼 보이게 한다.

RAID 레벨 0RAID 0

패리티(오류 검출 기능)가 없는 스트리핑된 세트 (적어도 2 개의 디스크). 개선된 성능에 추가적인 기억 장치를 제공하는 게 장점이지만 실패할 경우 자료의 안전을 보장할 수 없다. 디스크에서 실패가 일어나면 배열을 파괴하게 되는데, 이러한 파괴는 디스크를 많이 장착할수록 가능성이 더 크다. 하나의 단일 디스크 실패는 배열을 완전히 파괴한다. 왜냐하면 데이터가 레이드 0으로 쓰일 때, 데이터는 여러 조각으로 나뉘기 때문이다. 조각의 수는 드라이브 안의 디스크 수와 일치한다. 조각들은 각 디스크에 동시적으로 같은 섹터 위에 기록된다. 완전한 데이터 덩어리의 작은 토막들이 병렬로 드라이브를 읽어 낼 수 있게 해 주며, 이러한 종류의 배열은 넓은 대역너비를 제공한다. 그러나 디스크들의 한 섹터가 실패할 때는 모든 다른 디스크 위의 일치하는 섹터가 사용 불능으로 표시된다. 왜냐하면 데이터의 일부가 손상된 것은 아니기 때문이다. 레이드 0은 오류 검출 기능을 제공하지 않기 때문에 어떠한 오류도 복구하지 못한다. 배열에 디스크를 더 많이 넣으면 더 높은 대역을 사용할 수 있겠지만 데이터 손실의 큰 위험이 도사리게 된다.

 

RAID 1

패리티(오류 검출 기능)가 없는 미러링 된 세트(적어도 2 개의 디스크). 디스크 오류와 단일 디스크 실패에 대비하여 실패 방지 기능이 제공된다. 분할 탐색을 지원하는 다중 스레드를 지원하는 운영 체제를 사용할 때 읽기 성능이 향상된다. 다만, 쓰기를 시도할 때에는 약간의 성능 저하가 뒤따른다. 배열은 적어도 하나의 드라이브가 기능하는 한 계속 동작한다.

RAID 3 및 RAID 4

패리티가 단순 제공되는(Dedicated) 스트리핑 된 세트(적어도 3 개의 디스크).

RAID 5

패리티가 배분되는(Distributed) 스트리핑 된 세트(적어도 3 개의 디스크).

RAID 6

패리티가 배분되는(Distributed) 스트리핑 된 세트(적어도 4 개의 디스크).

 

IPTV - 광대역(Broadband) 연결 상에서 인터넷 프로토콜을 사용하여 소비자에게 디지털 텔레비전 서비스를 제공하는 시스템을 말한다. 또한 같은 기반구조를 이용하는 주문형 비디오(VOD - Video on Demand)는 물론 기존 웹에서 이루어지던 정보검색, 쇼핑이나 VoIP(Voice over Internet Protocol)등과 같은 인터넷 서비스를 부가적으로 제공할 수 있게 되어 사용자와의 활발한 상호작용이 가능하다. 주로 가정용으로 많이 제공되며 주문형 비디오 서비스 상품과 인터넷 서비스 상품을 결합하여 제공하며 인터넷 전화를 같이 제공하기도 한다. 최근에는 모바일 인터넷이나 휴대폰을 이용한 IPTV 서비스도 발전하고 있다.

 

IPTV는 Internet Protocol 기반의 플랫폼이기 때문에 VoIP와 같은 고속통신망 서비스와 통합되어 서비스 되기 때문에 많은 장점들을 제공한다. 기존의 케이블이나 위성과같은 TV는 일방적으로 다운로드 받는 스트림과, 동시에 많은 채널들이 전송되기 때문에 사용자는 하나의 콘텐츠를 선택해서 보게 되어있다. 하지만 IPTV는 양방향 서비스로 콘텐츠의 내용이 네트워크에 남아 있기 때문에 사용자들이 원하는 시간에 콘텐츠를 골라서 볼 수있다. 또한 시청과 동시에 웹 서핑, VoIP를 통한 통신을 할 수 있다. 최근에는 와이브로 등을 이용한 Mobile IPTV로 발전이 예상되고 있다

 

UDDI - 웹 서비스 관련 정보의 공개와 탐색을 위한 표준이다. 서비스 제공자는 UDDI라는 서비스 소비자에게 이미 알려진 온라인 저장소에 그들이 제공하는 서비스들을 저장하게 되고, 서비스 소비자들은 그 저장소에 접근함으로써 원하는 서비스들의 목록을 찾을 수 있게 된다. UDDI 비즈니스 등록은 다음과 같이 세 가지 구성요소를 갖는다.

 

지그비 - 통신프로토콜의 일종. 근거리 통신을 하는데 사용되는 규격

 

WIPI - 대한민국의 표준 모바일 플랫폼의 이름이다. 통신사간의 모바일 플랫폼을 표준화함으로서, 하나의 콘텐츠를 여러 통신사에서 서비스할 수 있도록 하기 위해 제정되었다. WIPI는 한국어로 '위피'라 읽는다. WIPI는 Java (MIDP 2.0)와 C 언어를 모두 지원하며 이용한 언어에 따라서 자바로 생성한 콘텐츠를 Jlet, C로 생성한 콘텐츠를 Clet이라고 한다. 바이너리 형식에 대한 호환성은 제공하고 있지 않으며, 프로그래밍 모델과 API에 대한 표준만을 정의하고 있다. WIPI Version 1에서는 별도의 자바 규격을 채택하였으나, 현재 사용되는 Version 2에서는 MIDP2.0 규격을 채택하고 있다.

 

HomeNetwork - 홈 네트워크 구축 대상은 아날로그 형이 아닌 디지털 기기로 인터넷으로 작동이 가능한 냉장고나 세탁기, 디지털TV, 디지털 캠코더, 카메라, 컴퓨터, 에어콘 등이 모두 연결될 수 있다. 전송 기술로는 유, 무선 기술이 모두 활용된다. 최근 집중적인 연구 대상인 무선 기술에는 RF(Radio Frequency)를 이용하는 홈RF, 블루투스 무선 LAN, 적외선을 이용하는 IrDA 등이 있고 위치에 상관없이 각종 서비스를 제공받고 제어할 수 있을 뿐만 아니라 비상 상황이 발생했을 때 이를 통보받고 이에 대한 적절한 조치를 취할 수 있게 된다.

 

HomePNA - 홈PNA(Home Phoneline Networking Alliance)는 가정에서 전화선을 이용하여 2대 이상의 컴퓨터 자원들을 서로 공유할 수 있도록 하는 전화라인 네트워크 솔루션으로, 원래는 유선 기술을 기반으로 한 홈네트워킹 표준화 단체를 말하는 것이다.

홈PNA는 1998년말 표준 스펙을 확정, 1999년 상반기부터 이 표준기술을 지원하고 집안에 설치돼 있는 전화선을 이용해 1Mbps의 전송속도로 홈 네트워크를 구성하는 홈네트워킹 제품을 출시하고 있어, 홈PNA는 홈네트워킹 제품의 총칭으로 사용되기도 한다. IEEE 802.3 Ethernet 네트워크와 UADSL(Universal Asymmetric Digital Subscrber Line), Modem, ISDN 등과 완벽하게 호환된다. 전화 또는 그외 다른 서비스가 사용하는 대역폭보다 높은 고유한 대역폭(2MHz 이상)을 사용하기 때문에 네트워크 사용 중에 전화선상의 모든 방해전파를 피할 수 있다. 신호는 집안에서 전화라인을 통해서 이동하기 때문에 방해를 받지 않기 때문에 외부 조건과 관계없이 매우 신뢰성이 있으며 안전하다

 

와이브로 - 와이브로는 무선 인터넷 접속 규격의 하나이다. 와이브로는 동시 송수신을 위해 TDD를, 다중 접속을 위해 OFDMA를 채택했으며, 한 채널에 8.75Mhz의 대역너비를 가진다. CDMA 1x와 같은 휴대 전화가 데이터 속도에 제한을 받는 것을 극복하기 위해 고안되었으며 ADSL이나 무선 랜과 같은 광대역 인터넷 접속에 휴대성을 더한 것이다. 이 기술은 QoS 또한 제공하는데, 스트림 영상물이나 잃기 쉬운 자료를 믿을 수 있는 방식으로 사용할 수 있게 도와준다. 본질적인 측면에서는 이동통신과 별도의 서비스이나 3세대 이동통신의 하향고속패킷접속(HSDPA, High Speed Downlink Packet Access)과 함께 차세대 통신 서비스로 주목받고 있다. 와이브로의 가장 큰 기술적 특징은 무선 인터넷 접속에 이동성을 더하였다는 것이다. KT의 네스팟과 같은 기존의 WIFI 기반의 무선 랜 인터넷 접속은 AP(액세스 포인트:Access Point) 장치를 중심으로 일정한 반경에 인터넷을 접속할 수 있게 하였으나 AP 장치가 고정적이기 때문에 일정 범위를 벗어날 수 없었다. 와이브로는 이동통신의 다중접속(CDMA) 기술을 응용하여 서비스 셀을 구성하고 이동하면서 인터넷에 접속할 수 있게 하였다. 인텔에서 추진하는 무선 광대역 인터넷 서비스 WiMAX는 최근 이동성을 제공할 수 있는 규격 개선을 진행하고 있으며 이에 따라 와이브로의 규격이 WiMAX와 호환되도록 개선하려고 노력하고 있다.

 

WSDL - 웹 서비스 기술언어 또는 기술된 정의 파일의 총칭으로 XML로 기술된다. 웹 서비스의 구체적 내용이 기술되어 있어 서비스 제공 장소, 서비스 메시지 포맷, 프로토콜 등이 기술된다.

 

RFID - IC칩과 무선을 통해 식품, 동물, 사물 등 다양한 개체의 정보를 관리할 수 있는 차세대 인식 기술이다. RFID 시스템은 안테나, 트랜시버, 트랜스폰더라고도 불리는 태그의 세 가지 요소로 구성된다. RFID 기술은 출입 통제 시스템이나 전자 요금 지불 시스템에 많이 이용된다.

 

DDNS - 주로 유동 IP 주소를 사용하는 컴퓨터들의 경우에도 DNS 정보를 쉽게 유지할 수 있도록 해주는 방법이다. 일반적으로, 인터넷 서비스 제공사업자는 사용자가 인터넷에 접속해오면 그 시점 현재 사용되지 않는 IP 주소 중 하나를 임의로 골라 할당하게 되는데, 이 주소는 오직 그 사용자가 인터넷에 접속하고 있는 동안에만 독점적으로 제공된다. 이런 방식을 사용하면 각 컴퓨터마다 고정된 IP 주소를 할당하는 방식에 비해 같은 개수의 IP 주소를 가지고도 훨씬 더 많은 수의 컴퓨터를 지원할 수 있게 된다. 그러나 자신의 도메인 이름과 IP 주소를 DNS에 등록해 사용하는 컴퓨터의 경우, 접속할 때마다 자주 IP 주소가 바뀌게 되므로 매우 불편한 일이다. DDNS 서비스 제공자는 사용자 컴퓨터에서 실행되는 특별한 프로그램을 이용, 인터넷 서비스 제공사업자에 의해 IP 주소가 새로이 부여될 때 마다 DNS 데이터베이스를 자동으로 갱신해 준다.

 

GPS - GPS를 이용하면 위치와 시간을 얻을 수 있다. 24개의 GPS 위성 (실제로는 보충 위성 3개 포함 27개)이 서로 다른 궤도로 지구 대기권을 계속 회전하고 있다. 이는 지구상 어느 시간 어느 곳에서도 4개 이상의 위성신호를 얻을 수 있도록 하기 위함이다. 위치를 측정하기 위해서는 동시에 최소 4개의 위성으로부터 신호를 받아야 한다. 물론 더 많은 위성으로부터 신호를 받으면 보다 정확한 위치 값을 얻을 수 있다. GPS 수신기는 동시에 처리하는 위성신호의 개수에 따라 4 채널, 8 채널 등이 있다. GPS 위치측정 데이터는 군사상으로 사용되는 PPS(Precision Positioning Service)인 경우에는 50 m이내, 민간에 제공되고 있는 SPS(Standard Positioning Service)는 200 m이내의 오차범위를 가진다. 민수용에는 정확도를 고의적으로 떨어뜨려 서비스하고 있다. 이러한 오차를 보정하는 방법으로 특정 위치의 좌표 값과 그 곳의 측정값과의 차이를 이용하여 보정된 데이터를 반영하는 DGPS(Differential GPS)가 사용된다. DGPS를 사용하면 오차범위를 5m 이내로 줄일 수 있다. 최근 국내에서 DGPS 보정 데이터를 FM방송을 통해 제공하는 DARC 시스템도 선보이고 있다. 또 다른 위치측정시스템으로 소련의 GLONASS가 있으며, 최근에 GPS와 GLONASS 신호를 동시에 사용해 오차범위를 줄이는 방법도 개발되었다. 주로 비행기, 선박, 차량의 항법장치에 전자 지도(GIS)와 함께 GPS가 사용되고 있으며, 사람들이나 차량 등 이동체의 위치를 파악하는 데에도 사용된다. 또한 개인휴대용 GPS 수신기가 개발되어 미지 탐사나, 군 작전시 자기 위치파악에 이용되고 있다. 최근에는 휴대용 무선전화기 내에 GPS 수신기를 내장하는 것도 개발, 출시되었다.

 

UPnP - UPnP의 목표는 장치들을 부드럽게 연결하고 가정 네트워크와 회사 환경의 기능(데이터 공유, 통신, 엔터테인먼트)을 단순화하는 것이다. UPnP는 개방된 인터넷 기반의 통신 표준 기반의 UPnP 장치 제어 프로토콜을 정의하고 출판함으로써 이를 달성한다.

UPnP라는 용어는 컴퓨터에 직접 장치를 유동적으로 부착하는 기술인 플러그 앤 플레이에서 비롯한 것이다.

 

PLC - 기존의 전력 송배전 선로를 이용해 유선 통신을 하는 방식을 가리킨다. 이 방식에서는 통상 50~60 Hz의 교류 선로 상에 아날로그 신호를 포개 놓음으로써 음성과 데이터를 전달 할 수 있다.

 

4. 보안

 

방화벽 - 서로 다른 네트워크를 지나는 데이터를 허용하거나 거부하거나 검열, 수정하는 하드웨어나 소프트웨어 장치이다. 방화벽의 기본 역할은 신뢰 수준이 다른 네트워크 구간들 사이에 놓여서 신뢰 수준이 낮은 네트워크로부터 오는 해로운 트래픽이 신뢰 수준이 높은 네트워크로 오지 못하게 막는 것이다. 흔히 네트워크 관리자의 입장에서 높은 신뢰도를 갖는 구간은 내부 네트워크 구간이라 하고, 낮은 신뢰도를 갖는 구간을 인터넷 구간 또는 외부 네트워크 구간이라고 한다. 이 밖에도 외부에 서비스를 제공하는 서버들을 위한 DMZ 구간이 있으며 인터넷으로부터 내부 네트워크로의 침입을 막는 동시에 내부 네트워크에서 인터넷과 자유롭게 통신할 수 있도록 도와준다. 대부분의 방화벽은 정책 기반의 방화벽이며 다양한 수준의 정책으로 네트워크 간의 트래픽을 제어한다.

 

일반 수준의 정책: 외부에서 내부로 전송되는 모든 트래픽을 차단하거나 허용

고급 수준의 정책: "외부의 경쟁회사.com으로부터 내부 서버 가짜정보.net으로 오는 길이 500바이트 이상의 http 트래픽을 허용하되 로그를 남긴다."와 같은 복잡한 정책.

 

1세대 방화벽 : 패킷 필터

패킷 자체만을 보고 미리 설정된 정책에 따라 허용 또는 거부를 결정하는 초창기 방화벽은 1세대 방화벽이라고 한다. 방화벽 내부에서 상태(세션)를 관리하지 않는 기본 형태의 방화벽이다. 이 방화벽은 특정한 IP를 허용 또는 거부하거나 특정한 포트를 허용 또는 거부하는 용도로 사용된다.

 

2세대 방화벽 : 스테이트풀 인스펙션

패킷 필터 방화벽은 매우 효율적이긴 하지만 다음과 같은 몇 가지 문제가 있다.

모든 패킷이 모든 정책에 해당되는지 검사하므로 정책이 많아질수록 처리 속도가 느려진다. 돌아오는 패킷을 허용하는 정책으로 인해 보안이 취약해질 수 있다. FTP와 같이 파생 세션을 만드는 일부 프로토콜을 지원하기 위해 모든 포트를 다 열어야 될 수도 있다. 이러한 문제들을 해결하기 위해서 고안된 것이 패킷 단위의 검사가 아닌 세션 단위의 검사를 하는 스테이트풀 검사이다. 기본적인 스테이트풀 검사는 다양한 파생 세션을 모두 처리하지 못 하는 경우가 있는데, FTP의 능동적/수동적 데이터 세션 등 복잡한 파생세션을 별도의 정책 추가 없이 모두 처리할 수 있는 확장된 스테이트풀 검사를 하는 방화벽도 있다.

 

3세대 방화벽 : 어플리케이션 방화벽

초창기에 네트워크를 기반으로 하던 공격 패턴이 점차 발달하여 일상적인 트래픽과 같은 특성을 가지면서 시스템을 공격하는 형태로 발전하게 되었다. 패킷 필터 기반의 방화벽으로는 이러한 공격을 방어하기 어려워지면서 패킷의 내용을 검사하고 더 나아가서는 어플리케이션에 어떠한 영향을 미칠지를 분석하는 방화벽이 출현하기 시작한다. IPS, WAF, UTM 등으로 불리는 네트워크 장비들이 어플리케이션 방화벽이라고 할 수 있다.

 

세션에 포함되어 있는 정보의 유해성을 검사하기 위해서 방화벽에서 세션을 종료하고 새로운 세션을 형성하는 방식의 방화벽. 출발지에서 목적지로 가는 세션을 명시적으로 또는 암시적으로 가로채어서 출발지에서 방화벽까지의 세션과 방화벽에서 목적지까지의 두 세션으로 만든 다음 하나의 세션에서 다른 세션으로 정보를 넘겨주기 전에 검사를 수행하는 형태이다. 패킷 필터에 비해서 방화벽에 더 많은 부하를 주어서 속도는 느리지만 더 많은 검사를 수행할 수 있고, 프로토콜 변경 등 추가적인 기능을 수행할 수 있다. 보안 목적이나 IP 주소의 고갈에 대한 해결 방법으로 내부 네트워크에서의 주소와 외부 네트워크에서의 주소를 다르게 유지하기도 한다. 일부 방화벽에서는 내부 네트워크의 주소를 가지는 컴퓨터가 외부 네트워크의 자원을 자유롭게 접근할 수 있도록 네트워크 주소 변환을 수행하기도 한다.

 

소프트웨어 방화벽 - 흔히 구할 수 있는 CPU를 장착한 네트워크 장비(실제로는 PC와 같은 컴퓨터)에 순수하게 소프트웨어를 이용하여 방화벽 기능을 구현한 방화벽이다.

 

하드웨어 방화벽 - 네트워크가 복잡해지고 트래픽이 증가하면서 방화벽이 설치되는 네트워크 관문을 통과하는 네트워크 트래픽의 양은 순수 소프트웨어 방식의 방화벽으로 처리할 수 있는 한계를 넘어서기 시작했다. 하드웨어의 발전 속도보다 네트워크 트래픽의 증가 속도가 더 빠르기 때문이다. 이에 대한 해결법으로 사람들에 의해서 고안된 것이 ASIC 등을 이용하여 방화벽의 초당 패킷처리 수를 늘리는 것이다.

 

 

암호학 - 암호학을 이용하여 보호해야 할 메시지를 평문(Plaintext)이라고 하며, 평문을 암호학적 방법으로 변환한 것을 암호문(Ciphertext)이라고 한다. 이때 평문을 암호문으로 변환하는 과정을 암호화(Encryption)라고 하며, 암호문을 다시 평문으로 변환하는 과정을 복호화(Decryption) 라고 한다.

암호학적 서비스가 제공하고자 하는 목표에는 다음과 같은 것이 있다.

기밀성(Confidentiality): 부적절한 노출 방지. 허가받은 사용자가 아니면 내용에 접근할 수 없어야 함.

무결성(Integrity): 부적절한 변경 방지. 허가받은 사용자가 아니면 내용을 변경할 수 없어야 함.

가용성(Availability): 부적절한 서비스 거부 방지.

부인봉쇄(Non-Repudiation): 메시지를 전달하거나 전달받은 사람이 메시지를 전달하거나 전달받았다는 사실을 부인할 수 없어야 함.

 

인증 - 컴퓨터 보안에서 인증은 로그인 요청 등을 통해 통신상에서 보내는 사람의 디지털 정체성을 확인하는 시도의 과정이다.

 

백업 - 임시 보관을 일컫는 말로, 정보 기술에서는 데이터 백업이라고 하며, 데이터를 미리 임시로 복제하여, 문제가 일어나도 데이터를 복구할 수 있도록 준비해 두는 것을 말한다.

 

바이러스 검사 소프트웨어 - 바이러스 검사 소프트웨어는 악성 소프트웨어를 찾아내서 제거하는 기능을 갖춘 컴퓨터 프로그램이다. 바이러스 백신 프로그램, 앤티 바이러스 소프트웨어라고도 한다. 원래 목적은 바이러스만 잡는 것이었으나, 현대에는 악성코드, 피싱 공격, 트로이 목마, 웜 등도 검출한다. 바이러스 검사 소프트웨어는 보통 다음과 같은 두 가지 기술을 사용하여 이를 수행한다.

 

암호 - 암호는 비밀 인증 데이터의 한 형식으로 어떠한 자원에 대한 접근을 제어하는 데에 사용된다. 암호는 허용되지 않는 접근으로부터 비밀을 보호하며, 접근을 얻으려는 사람들에게 암호를 물어서 접근 여부를 결정한다. 암호의 사용은 고대 시절까지 거슬러 올라간다. 현대의 경우 암호는 컴퓨터 운영 체제, 휴대 전화, 케이블 TV 디코딩 장치, 현금 자동 입출금기 등의 제어 접근을 위해 사용된다. 일반 컴퓨터 사용자는 여러 목적을 위해 암호를 요구할 수 있다.:컴퓨터 계정의 로그인, 전자 우편 사용, 파일 접근, 데이터베이스, 네트워크 웹 사이트 등

 

침입 탐지 시스템 - 침입 탐지 시스템(Intrusion Detection System)은 일반적으로 시스템에 대한 원치 않는 조작을 탐지하여 준다. IDS는 매우 많은 종류들이 존재하며, 여기서는 그들 중 일부를 설명한다. 시스템에 대한 원치 않는 조작은 악의를 가진 숙련된 해커 또는 자동화된 툴을 사용하는 스크립트 키디에 의한 공격의 형태로 행해질 수 있다.

침입 탐지 시스템은 전통적인 방화벽이 탐지할 수 없는 모든 종류의 악의적인 네트워크 트래픽 및 컴퓨터 사용을 탐지하기 위해 필요하다. 이것은 취약한 서비스에 대한 네트워크 공격과 에플리케이션에서 데이터 처리 공격(Data Driven Attack) 그리고 권한 상승(Privilege Escalation) 및 침입자 로그인 / 침입자에 의한 주요 파일 접근 / 컴퓨터 바이러스, 트로이 목마, 웜과 같은 호스트 기반 공격을 포함한다.

 

IDS는 여러 개의 컴포넌트들로 구성된다. 센서는 보안 이벤트를 발생시키며, 콘솔은 이벤트를 모니터하고 센서를 제어하거나 경계시키며(Alert), 중앙 엔진은 센서에 의해 기록된 이벤트를 데이터베이스에 기록하거나, 시스템 규칙을 사용하여 수신된 보안 이벤트로부터 경고를 생성한다. IDS를 분류하는 방법은 센서의 종류와 위치 그리고 엔진이 경고를 만드는데 사용하는 방법론에 따라 여러 가지가 있다. 많은 간단한 IDS들은 위의 세 개의 컴포넌트들을 하나의 장치 또는 설비로 구현하고 있다.

 

네트워크 기반 시스템 대 호스트 기반 시스템

네트워크 기반 시스템(또는 NIDS)에서 센서는 모니터할 네트워크 또는 종종 DMZ 나 네트워크 경계의 초크 지점(Choke Point)에 위치한다. 센서는 악의적 트래픽 탐지를 위해 모든 네트워크 트래픽의 흐름을 캡쳐 하여 각각의 패킷 내용을 분석한다. 호스트 기반 시스템에서 센서는 보통 그것이 설치된 호스트의 모든 활동을 감시하는 소프트웨어 에이전트로 구성된다. 이 두 가지 형식이 혼합된 하이브리드 시스템 역시 존재한다.

 

네트워크 침입 탐지 시스템은 네트워크 트래픽을 검사하고 여러 호스트들을 모니터하여 침입을 식별하는 독립된 플랫폼이다. 네트워크 침임 탐지 시스템은 포트 미러링 또는 네트워크 탭(Network Tap)을 위해 설정된 허브, 네트워크 스위치에 연결하여 네트워크 트래픽에 접근한다. 호스트 기반 침입 탐지 시스템은 호스트에서 시스템 콜, 애플리케이션 로그, 파일 시스템의 수정사항(이진 파일, 패스워드 파일, Capability/Acl 데이터베이스) 그리고 호스트의 동작과 상태 등을 분석하여 침입을 식별하는 에이전트로 구성된다.

하이브리드 침입 탐지 시스템은 위의 두 가지 방식을 결합한 것이다. 호스트 에이전트 데이터는 네트워크의 종합적인 관점을 위해 네트워크 정보와 결합된다. 하이브리드 IDS 중 하나로 Prelude가 있다.

 

Cookie - 웹사이트가 사용자의 하드디스크에 집어넣는 특별한 텍스트 파일로, 이것은 후에 그 사용자에 관하여 무엇인가를 기억할 수 있도록 하기 위한 것이다. 일반적으로, 쿠키는 특정한 사이트에 대한 그 사용자의 취향을 기록한다. 웹의 프로토콜인 HTTP를 사용하면, 웹 페이지에 대한 각각의 요구는 다른 요구들과 상관 관계없이 모두 독립적이다. 그렇기 때문에 웹 서버는 그 사용자에게 이전에 어떠한 페이지가 보내어졌는지에 관한 아무런 기록도 가지고 있지 않으며, 심지어 그 사용자가 이전에 방문했었는지조차 알기 어렵다. 쿠키는 웹서버에게 사용자에 관한 파일을 사용자 컴퓨터에 저장하도록 허용하는 장치이다. 쿠키 파일은 대개 자신이 사용하는 브라우저 디렉터리의 하부에 저장된다. (예를 들어, 넷스케이프 디렉터리의 서브 디렉터리 등). 쿠키 디렉터리에는 사용자가 방문했던 각 웹사이트에 대한 쿠키 파일들이 모두 저장되어 있다.

 

쿠키는 일반적으로 배너광고를 회전시키기 위해 사용되기도 하지만, 사용자가 쓰고 있는 브라우저의 형식 또는 그 웹사이트에 이미 제공했던 다른 정보에 기초를 두어 서버에서 보낼 웹 페이지들을 사용자에게 맞추는 데에도 사용된다. 물론, 웹 사용자들은 쿠키가 자신의 컴퓨터에 저장되는 것에 동의해야만 하는데, 대개는 이러한 것들을 통해 웹사이트가 사용자들을 좀더 잘 지원하는데 도움을 준다.

 

Phishing - 이메일을 이용해 사기를 치는 방법 중 하나로서, 외견상 적법한 듯 보이는 이메일을 보냄으로써 이에 속은 수신자들의 개인 정보와 은행 계좌번호 등과 같은 금융 정보를 수집하여 악용하는 경우가 보통이다. 이러한 이메일 메시지는 대개 잘 알려지거나 누구나 믿을 수 있다고 생각하는 웹사이트로부터 발송된 것처럼 꾸며진다. 피싱 범죄자들에 의해 자주 악용되는 웹사이트로는 PayPal, eBay, MSN, Yahoo, BestBuy, America Online 등이 있다. 피싱 범죄자들은 희생자들을 속이기 위해 여러 가지 서로 다른 사회 공학과 이메일 속임수를 사용한다. 따라서, 개인 금융관련 정보를 요청하는 이메일을 받았을 경우에는, 먼저 해당 금융기관이나 사이트에 그에 관한 진위여부를 문의하는 것이 필수적이다. 피싱이라는 용어는 개인정보를 의미하는 Private Data와 낚시를 의미하는 Fishing을 결합한 일종의 합성어이다.

 

Pharming - 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 또는 프락시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤에 개인정보를 훔치는 새로운 컴퓨터 범죄 수법이다.

 

Dead Lock - 교착상태로 너무 많은 패킷이 서브넷 상에 존재하여 전송 속도를 저하시키는 상태를 의미이다.

 

IFS - 환경변수 중 PATH 와 IFS를 조작함으로 써 이루어지는 해킹 기법이다. 다른 해킹 기법들에 비해 구현하기가 대단히 쉽다.

 

Buffer Overflow - 버퍼 넘침은 프로그램이나 프로세스가 원래 설계된 것보다 더 많은 량의 데이터를 버퍼에 넣으려는 시도를 했을 때 발생한다. 버퍼는 유한한 량의 데이터를 저장하도록 설계되어 있기 때문에 그보다 더 많은 량의 정보가 들어오게 되면, 여분의 데이터는 인접한 다른 버퍼로 흘러 들어가거나, 버퍼 내에 저장되어 있던 다른 유효한 데이터를 망가뜨리거나 또는 그 위에 겹쳐 써지는 등의 부작용이 일어날 수 있다. 이러한 일들은 대개 프로그램 에러에 의해 발생하는 것이 보통이지만, 버퍼 넘침이 점차 데이터 무결성에 대한 보안공격의 대표적인 한 형태가 되어가고 있다. 버퍼 넘침 공격에서는 여분의 데이터에 특정한 행위를 유발시키도록 설계된 코드를 포함시켜, 공격 대상 컴퓨터에 새로운 명령어를 보냄으로써, 사용자 파일에 손상을 입히거나, 데이터를 변경하거나 비밀 정보를 노출 시키는 등의 일을 벌이는 것이 가능하게 된다. 버퍼 넘침 공격은 C 프로그래밍 언어가 기반을 제공하고, 거기에 저급의 프로그래밍 기술이 취약점을 제공하기 때문에 발생한다고 알려져 있다.

 

IP Spoofing - IP spoofing 공격은 망 외부 공격자가 허용 가능한 범위의 IP 어드레스를 이용하거나 또는 허가받은 외부 IP 어드레스를 이용하여 허가받은 사용자인 것처럼 행동하여, 사내 망에 대한 특정 자원을 액세스할 수 있도록 이 사용자에게 허용하려 할 때 이루어진다. 공격자가 IPSec 보안관리 파라미터에 침입할 때는 마치 기업망 접속을 허가받은 원격 사용자인 것처럼 위장할 수 있다.

 

DoS - 정보 시스템의 데이터나 자원을 정당한 사용자가 적절한 대기 시간 내에 사용하는 것을 방해하는 행위이다. 주로 시스템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해하는 공격 방식이다.

 

DMZ - 인터넷상에 공개하는 서버에 부정 접속을 방지하기 위한 침입 차단(Firewall) 기능. 인터넷 측과 사내 통신망 측 사이에 비무장 지대(DMZ)를 설치해서 침입 차단으로 여과 처리하면 월드 와이드 웹 등의 공개 서버에 부정 접속을 방지할 수 있다.

 

암호화 정의 : 의미를 알 수 없는 형식(암호문)으로 정보를 변환하는 것. 암호문의 형태로 정보를 기억 장치에 저장하거나 통신 회선을 통해 전송함으로써 정보를 보호할 수 있다. 암호화는 암호 키(특정의 비트열)를 사용하여 정보를 암호문으로 변환하는 것이고, 복호화는 복호키를 사용하여 원래의 정보를 복원하는 것을 말한다. 복호키를 갖고 있는 사람 외에는 올바른 정보로 복원할 수 없으므로, 복호키가 제3자에게 알려지지 않으면 정보는 보호된다. 암호 체계 또는 방식은 크게 비밀 키 암호 방식과 공개 키 암호 방식으로 분류된다. 비밀 키 암호 방식은 암호화와 복호화에 동일한 키를 사용한다. 통신할 때에는 송신자와 수신자가 사전에 동일한 키를 비밀로 갖고 있을 필요가 있다. 한편, 공개 키 암호 방식은 암호화와 복호화에 서로 다른 키를 사용하는데 암호 키는 공개하고 복호 키는 비밀로 한다. 실제로 이용되고 있는 방식으로는 비밀 키 암호 방식이 많으며, 유명한 것으로는 데이터 암호화 표준(DES)이 있다. 국제 표준화 기구(ISO)에서 DES 등을 표준화하려는 움직임이 있었으나 표준화는 하지 않고 등록만 하는 것으로 변경되었다.

 

인증(authentication) - 메시지의 수신자는 메시지의 근원지를 확인할 수 있어야 하며, 침입자는 메시지의 발신자인 것처럼 위장 할 수 없어야 한다.

 

비밀키 암호 시스템(대칭키 암호시스템)

㉠ Ciphertext only attack

㉡ Known Plaintext attack

㉢ Chosen Plaintext attack

㉣ Differential Cryptanalysis

 

DES를 이용한 암호화/복호화

ⓐ DES (Data Encryption Standard)

ⓑ FEAL(Fast Data Encipherment Algorithm)

ⓒ IDEA

ⓓ 기 타

 

공개키 암호시스템의 종류

㉠ Diffie-Hellman

㉡ Merkle-Hellman의 공개키 암호시스템

㉢ 소인수 분해에 의한 암호시스템

ⓐ RSA 암호시스템

ⓑ Rabin 암호시스템

㉣ 이산대수 문제를 이용한 암호시스템

ⓐ Diffie-Hellman의 키 분배 방식

ⓑ Elgamal 암호시스템

㉤ 공개키 기반구조(PKI)

 

IDS 이해 - 네트워크나 시스템의 미심쩍은 점을 조사 및 감시하고 필요한 조치를 취하는 시스템이다. 예를 들어, 방화벽이 잠겨있는 문이라면, 침입 탐지 시스템은 그 방안에 설치되어 움직임을 알아내는 감지 장치라고 할 수 있다. IDS에 적용되는 방식에는 특정한 종류의 공격을 확인해내는 것부터, 비정상적인 트래픽을 찾아내는 방식까지 다양하다.

 

IPS 이해 - 잠재적 위협을 인지한 후 이에 즉각적인 대응을 하기 위한 네트워크 보안 기술 중 예방적 차원의 접근방식에 해당한다. IPS 역시, 침입 탐지 시스템인 IDS와 마찬가지로 네트워크 트래픽을 감시한다. 공격자가 일단 액세스 권한을 획득하고 나면 시스템의 악의적인 이용이 매우 빠르게 진행될 수 있기 때문에, IPS 역시 네트워크 관리자가 설정해 놓은 일련의 규칙에 기반을 두고 즉각적인 행동을 취할 수 있는 능력을 가지고 있어야 한다. 이를 위하여, IPS는 어떤 한 패킷을 검사하여 그것이 부당한 패킷이라고 판단되면, 해당 IP주소 또는 포트에서 들어오는 모든 트래픽을 봉쇄하는 한편, 합법적인 트래픽에 대해서는 아무런 방해나 서비스 지연 없이 수신측에 전달한다. 효과적인 침입 방지 시스템이 되려면 개별 패킷은 물론 트래픽 패턴을 감시하고 대응하는 등보다 복잡한 감시와 분석을 수행할 수 있어야 한다. 탐지 기법으로는 주소 대조, HTTP 스트링과 서브스트링 대조, 일반 패턴 대조, TCP 접속 분석, 변칙적인 패킷 탐지, 비정상적인 트래픽 탐지 및 TCP/UDP 포트 대조 등이 있다.

 

Buffer Overflow 공격도구

㉠ SLMAIL 2.6 E-mail Deamon

어떤 서버가 SLMAIL 2.6을 사용하고 있다면 텔넷 접속후에 무의미한 단어를 다수 입력한다. 그럼 접속이 끊기는데 그런 다음 다시 연결해 보았을 때 'telnet:Unable to connect to remot... 등이 나오면 서버가 다운된 것이다.

㉡ MS-Exchang 서버 v 5.0

서버가 MS-Exchang 5.0를 사용하고 있다면 유저네임에 HELO를 치고 패스워드를 무작위 다수 입력한다.

㉢ 윈도우 95/98/NT War FTPD 1.65

서버의 21번 포트로 텔넷접속을 하고 유져 네임과 패스워드 란에다가 무작위 다수 입력한다.

㉣ 윈도우NT IMail POP3D.exe

IMail POP3D 서버의 경우 P0P3포트(110번)로 텔넷 접속하고 유져 네임에다 다수 입력한다.

 

Packet Sniffer 공격도구 - 최근에 널리 쓰이고 있는 방법이다. tcpdump, snoop, sniff 등과 같은 네트워크 모니터링 툴을 이용해 네트워크 내에 돌아다니는 패킷의 내용을 분석해 정보를 알아내는 것이다. 네트워크에 연동돼 있는 호스트뿐만 아니라 외부에서 내부 네트워크로 접속하는 모든 호스트가 그 대상이 된다.

 

IP Spoofing 공격도구 - 인터넷 프로토콜인 TCP/IP의 구조적 결함, 즉 TCP 시퀸스 번호, 소스라우터의 소스 주소를 이용한 인증 매커니즘 등을 이용한 방법으로 인증 기능을 가지고 있는 시스템을 침입하기 위해 해당 시스템 호스트로 위장하는 방법. 이 방법은 자신이 침투하고자 하는 컴퓨터를 무력화하기 위해 자신이 그 컴퓨터의 호스트인 것처럼 가장하는 것이다.

 

Dos 공격도구 - DoS공격은 직접적으로 시스템에 침투하는 것이 아니라 외부에서 서버의 정상 동작 및 서비스를 방해하는 공격법이다.

 

Rootkit 공격도구 - 키 입력이 기록되면, 컴퓨터 내부에 은닉되고 이후에 외부로 유출된다. 공격자는 이를 이용하여 암호와 같은 정보를 빼내어 시스템을 훼손시키거나 다른 방법으로 악용한다.

반응형