'분류 전체보기'에 해당되는 글 89건
2016.07.06
JAVA

1 . eclipse 설치(포터블) ~ 사용법( java기준 )

2 . 주석 종류와 사용법

3 . 변수

1) 상수 : 변하지 않는 data

2) 변수 : 변하는 data

3) primitive type : 원시type , 기본type

4) 숫자 : 정수형, 실수형

 

 

'JAVA' 카테고리의 다른 글

2016.07.05 수업  (0) 2016.07.05
2016.07.05 수업
JAVA

1 . JAVA는 무엇인가

 

2 . Computer의 기본적인 H/W

 

3 . JDK 설치과정 ~ 환경변수 설정 및 JAVAC, JAVA 테스트

    (환경변수는 2가지)

     1) 시스템변수 이름 JAVA_HOME / 값 BIN폴더 까지의 경로저장

     2) PATH 값의 맨앞에 %JAVA_HOME%\bin; 저장

 

4 . 메모장 -> 소스코드 짜고(메모장 파일명은 First / 저장은 모든파일) -> 컴파일 -> 결과 확인

 

5 . JAVA 기본적인 Soruce code 문법 설명

 

6. Eclipse download 및 설치

 

'JAVA' 카테고리의 다른 글

2016.07.06  (0) 2016.07.06
전체 쿼리조회
Oracle/Administoration
set line 120
set pagesize 50
col name for a20
col value for a10
col deflt for a10
col type for a10
col description for a50
select a.ksppinm name, b.ksppstvl value,b.ksppstdf deflt,
decode (a.ksppity, 1, 'boolean',
                2, 'string',
                3, 'number',
                4, 'file',
                a.ksppity) type,
a.ksppdesc description
from sys.x$ksppi a, sys.x$ksppcv b
where a.indx = b.indx and a.ksppinm like '\_%' escape '\'
order by name

 

강조부분을 빼야 all 조회

원하는것만 찾을려면 where절에 추가해넣으면 된다. 

오라클 Hidden 파라미터 조회
Oracle/Administoration

vi hidden.sql
set lines 132
col KSPPINM for a50
col KSPPSTVL for a10
select a.ksppinm,b.ksppstvl from x$ksppi a, x$ksppsv b
where a.indx=b.indx
and a.ksppinm = '&a'
and substr(a.ksppinm,1,1)='_';
를 os상에 sql로 만들어놓고 oracle 접속후 실행

 

'_in_memory_undo' 입력

ubunt 14.10 desktop mysql error 1045 에러
Linux










보안솔루션의 네트워크 구성방ㅇ식들
dbsafer

*Gateway, Proxy, Sniffing, Agent 방식이란?



■ Gateway 방식(+Proxy 방식) 

게이트웨이(Gateway) 방식은 DBMS에 접속하기 위한 통로를 별도로 설치한 후 DB 사용자가 해당 통로를 통해서만 접근하도록 하는 방식이다. 예를 들어, 자동차를 타고 고속도로에 진입하기 위해서 반드시 톨게이트를 거쳐 통행료 징수를 위한 체크를 하듯이 DBMS에 로그인하거나 로그인 한 후에 SQL을 수행하기 위해서는 반드시 게이트웨이를 거치도록 구성하여 모든 로그인과 SQL에 대하여 철저하게 통제하는 방식이다.  
프록시 게이트웨이는 별도의 서버(안전성을 위해 이중화 구성 필요)를 설치한 후에 독립적인 IP 및 포트를 부여하고, DB 로그인 시 해당 IP 및 포트로 로그인 하도록 한다. 



■ Sniffing 방식 
스니핑 방식은 스니핑 DB 사용자와 DBMS 서버 간에 주고받는 패킷을 복사하여 DB접근제어 서버에 전달하는 방식이다. 이것은 마치 고속도로 상의 감시 카메라가 지나가는 자동차의 속도를 측정하여 과속 차량이 발생하는 경우에만 사진을 찍어 과태료를 부과하므로 전혀 교통 흐름에 영향을 주지 않는 것과 같은 방식이다. 스니핑 방식은 DBMS 서버의 패킷 흐름에 전혀 영향을 주지 않아 성능 저하 등의 문제가 발생하지 않는다. 



■ Agent 방식 
에이전트 방식은 DB서버에 접근제어를 설치하는 방식이다. 솔루션에 따라서 에이전트만으로 접근이 제어되기도 한다. 어떤 솔루션은 별도로 외부에 서버를 설치한 후에 DB 서버 내부 패킷을 외부 서버로 전송하여 DB의 접근을 제어하기도 한다. DB 서버에 설치되어 부하를 발생할 수 있으므로 애플리케이션 서버에서 오는 SQL은 바이패스 설정을 통해 직접 DBMS에 전송하도록 구성한다. 

'dbsafer' 카테고리의 다른 글

DB접근제어의 개요  (0) 2015.01.14
DB접근제어의 개요  (0) 2015.01.14
webreport ozview를 사용하지 못할때  (0) 2015.01.14
PC.AGENT 설치후 PNP 업데이트 오류  (0) 2015.01.13
dbsafer pc.agent환경설정  (0) 2015.01.13
리눅스 OS와 version 체크 명령어
Linux
[root@dbsafer .conf]# cat /etc/issue
CentOS release 5.8 (Final)
Kernel \r on an \m

[root@dbsafer .conf]# cat /etc/redhat-release 
CentOS release 5.8 (Final)

[root@dbsafer dbsafer3]# uname -a
Linux dbsafer 2.6.18-308.el5 #1 SMP Tue Feb 21 20:06:06 EST 2012 x86_64 x86_64 x86_64 GNU/Linux
Rowid로 Table의 중복값 제거
카테고리 없음
rowid를 이용해서 현재 table의 중복값을 제거

SQL> DELETE FROM emp a
     WHERE ROWID > (SELECT MIN(ROWID) 
                    FROM emp b
                    WHERE b.empno = a.empno); 
*empno(칼럼)
*emp(테이블)
나중에 들어온 데이터를 살릴경우

SQL> DELETE FROM emp a
     WHERE ROWID < (SELECT MAX(ROWID) 
                    FROM emp b
                    WHERE a.empno = b.empno);


tablespace에 속한 table 조회(owner)
Oracle/Administoration
Tablespace에 속한 Table을 조회 할 수 있다.
SQL> select table_name,tablespace_name
  2  from dba_tables
  3 where owner='SCOTT'
SQL> /

TABLE_NAME		       TABLESPACE_NAME
------------------------------ ------------------------------
DEPT			       USERS
EMP			       USERS
BONUS			       USERS
SALGRADE		       USERS
PROFESSOR		       USERS
DEPARTMENT		       USERS
STUDENT 		       USERS
EMP2			       USERS
DEPT2			       USERS
CAL			       USERS
GIFT			       USERS

TABLE_NAME		       TABLESPACE_NAME
------------------------------ ------------------------------
GOGAK			       USERS
HAKJUM			       USERS
EXAM_01 		       USERS
P_GRADE 		       USERS
REG_TEST		       USERS
P_01			       USERS
P_02			       USERS
PT_01			       USERS
PT_02			       USERS
P_TOTAL 		       USERS
TEST_NOVALIDATE 	       USERS

TABLE_NAME		       TABLESPACE_NAME
------------------------------ ------------------------------
TEST_VALIDATE		       USERS
TEST_ENABLE		       USERS
PRODUCT 		       USERS
PANMAE			       USERS
MEMBER			       USERS
REG_TEST2		       USERS
FRUIT			       USERS
DAECHUL 		       USERS
JUMSU			       USERS
TARAN			       SPIDER
H_TARAN 		       SPIDER

33 rows selected.
찾았다....taran테이블과 h_taran테이블..
DB접근제어의 개요
dbsafer

개요.
DB접근제어 규칙,종류,방법은 각각의 솔루션마다 다르다. 하지만 DB접근제어 규칙에서 정의해야 하는 본질적인 부분은 같다.

---------------------------------------------------------------------------------------------------------------------------------------

1) 정보의 정확성을 유지

2) 권한 있는 사람이 정보를 볼 수 있도록

3) 원하는 형태로 정보를 활용할 수 있도록

4) 정보 필요한 시간에 활용이 가능하도록

---------------------------------------------------------------------------------------------------------------------------------------

*정보식별:접근제어 할 대상 정보를 식별해야 함. 정보의 종류에따라 법에대한 제도가 다르다.

               정부는 정보통신망법에 대해 주민번호,카드번호,계좌번호를 암호화 관리대상으로 명시함.

               금융기관은 물론 조직의 성격에 따라 분류하여 특별히 관리해야 할 정보는 다를 수 있다.


*접근방법: 정보에 접근할 수 있는 방법을 정의해야함. DB사용자들이 DB에 접속하기위해 단말기,접속 툴, 접속 프로토콜 등을 지정한다.

               DB에 대한 접속툴을 표준화한곳이 많다함. 이외에것으로 접속할경우  보안관점에서 취약점이 노출 될수 있기때문에 통제.

               일반 유저들은 SELECT , 정보에 관리책임있는 사람은 DML,DDL등 수행가능하게, DBA는 모든 SQL문을 수행가능하게 관리 통제


*접근시간:민감한 정보는 접속시간(CONNECT TIME)에만 접근가능하게 하고, 그외엔 차단이나 경보발령, 또한 장시간 자리비움으로 있다가

               접속하는 경우 재접속을 필요로 통제하거나 SELECT 문만 수행 가능하도록 제한하여야 한다.

---------------------------------------------------------------------------------------------------------------------------------------


종류.

DB접근제어 솔루션마다 나름의 철학이 있고, 아키텍쳐가 상이하여 접근제어 규칙의 구성에 차이가 있다.

그렇지만 일반적으로 규칙은 같다.

---------------------------------------------------------------------------------------------------------------------------------------

*명칭부:규칙의 명칭을 정의. 명칭은 규칙의 내용을 간명하게 표현할 수 있도록 작성하고 ,

          개인단위로 관리하는경우 개개인을 식별할 수 있도록 ID나 IP를 추가해서 구성한다.

*조건부:규칙이 적용되는 조건을 설정한 것. 조건은 다양한  요소의 결합(factor)으로 구성되는데

          사용자를 식별할 수 있는 속성, 접근수단 속성, 접근대상 정보 속성 등으로 구분.('*'이나 all은 해당속성은 어떤 값이; 와도 무방)

*제어부:제어부는 주어진 조건으로 사용자가 접속을 하는 경우에 어떻게 제어할지를 정의한 것.

          통제 종류는 로그인통제,SQL통제,로깅 통제, 경보 통제 등이 있다.

       

          **로그인통제 : 권한이 없는 계정으로 로그인을 통제함

          **SQL통제    : 사용자별로 권한이 있는 SQL만을 사용할 수 있도록 통제 AND 컬럼, 테이블 단위..

          **로깅통제    : 저장되는 SQL을 설정. 모든 SQL을 저장하지만 불필요한 SQL은 통제

          **경보통제    : DB접근제어 과정에서  보안정책을 위반하는 사건발생시 보안관리자에게 통지 및 즉각대응

---------------------------------------------------------------------------------------------------------------------------------------

로그인 통제 규칙:

SQL수행 통제규칙:

로깅 통제 규칙:

경보 통제 규칙:

모니터링 지표설정: