초고속망시스템관리과제보고서정보통신공학과 정보통신전공목차1. DWDM 시스템 / CWDM 시스템2. MSPP 시스템3. 캐리어 이더넷 (Carrier Ehternet)※ 아래 시스템별로 정의, 역사, 시스템 구성, 주요기술에 대해 작성하시오.1. DWDM 시스템 / CWDM 시스템① DWDM 시스템DWDM(Dense Wavelength Division Multiplexing) 시스템은 하나의 광섬유를 통하여 매우 조밀한 파장 간격을 가지는 복수 개의 광통신 채널들을 이용하여 대용량의 정보를 전송 또는 수신하는 방법을 말한다.WDM 표준을 제정한 국제전기통신연합(ITU)은 주파수로 채널 간격을 표준화하였고, ITU 그리드(grid)라고 부른다. ITU는 193.1THz(1552.52nm)를 절대 주파수 기준(AFR, Absolute Frequency Reference)으로 정하고, 이로부터 처음에는 100GHz로 채널 간격을 정의했다가 차차 S(1400~1460nm). C(1530~1565nm), 및 L(1570~1603nm) 대역에 걸쳐 50GHz, 25GHz 및 12.5GHz 간격도 정의하였다(주로 C 대역과 L대역에서 많이 사용).(그림클릭시 : 출처로 이동)아래 그림의 중심 채널(fe = 193.1THz)에서 이웃 채널과의 간격은 100GHz로 같지만, 파장 간격은 파장 간격은 관계식(TRIANGLE int _{CH} ^{} {} = {c} over {lambda _{1} lambda _{2}} TRIANGLE lambda _{CH})에 의해 각각 0.803nm와 0.805nm로 조금 차이가 난다.AFR을 기준으로 한 100GHz ITU 주파수 그리드DWDM시스템은 채널 간격이 좁을수록 광부품의 가격이 높아진다. LD의 중심 파장은 이웃 채널과의 상호 간섭이 일어나지 않도록 안정된 특성이 있어야하며, 광 필터의 주파수 차단 특성은 더욱 날카로워야 한다.② CWDM 시스템WDM의 기술이 발전하면서 근거리 통신망에도 저 비용으로 WDM시스템을 적용하려는 노력이 지속되었으며 광섬유를 사용하는 통신망에 대한 수요가 점차 장거리 기간망에서 메트로 망과 가입자 망으로 확대되자 광통신 업계는 낮은 비용으로 WDM 시스템을 구축할 수 있는 저밀도 파장분할 다중화(CWDM, Couarse WDM)를 개발하였다. CWDM은 DWDM보다 채널 간격이 넓고 광증폭기가 필요 없는 단거리(50Km 이하) 전송에 사용하는 WDM 시스템이다.2002년 ITU-T는 CWDM에 관한 표준 G.694.2를 제정하였다. CWDM 주파수 그리드는 2500GHz(파장으로 20nm에 해당)이며 127nm에서 1610nm(O대역에서 L대역)에 걸쳐 18채널이 정의되었다.그림은 광섬유 손실 곡선과 함께 CWDM의 채널을 나타낸 것이다. 기존 표준 단일모드 광섬유는 1390nm 근처에서 OH 이온의 흡수로 관섬유 손실이 급격히 증가하기 때문에 이 근처에서 2개의 채널은 사용하지 않았으나, E대역의 손실 피크를 제거한 CWDM용 관섬유(ITU-T G.652.C)가 개발됨으로써 18채널 모두를 사용할 수 있게 되었다. 흔히 사용되는 대표적인 파장은 1470nm, 1490nm, 1510nm, 1530nm, 1550nm, 1590nm 및 1610nm 총 8개이다.CWDM은 채널 간격이 넓으므로 광송신기에 사용되는 LD의 중심파장이 ±3nm 이내에서 변동하는 것도 허용된다. 따라서 LD의 생산수율이 크게 증가하므로 가겨은 낮아진다. 또한 LD의 동작을 안정시키기 위한 온도조절 장치가 필요 없어 광송신기의 크기가 작아지고 소모 전력도 낮아진다.또한 LD의 동작을 안정시키기 위한 온도조절 장치가 필요 없어 광송신기의 크기가 작아지고 소모 전력도 낮아진다. CWDM에 사용되는 다중화기와 역다중화기도 주파수 차단 특성이 예리하지 않아도 되므로 DWDM에 사용되는 Mux/DeMux보다 약 절반 정도의 가격이다.2. MSPP 시스템(Multi-service Provisioning Platform)MSPP는 동일한 하나의 시스템을 기반으로 광전송(SDH)기능 뿐 아니라 다양한 형태의 서비스를 통합할 수 있는 차세대 네트워크 장비이다. SDH는 고품질인 반면 가격이 고가이고, Ethernet은 저가 이지만 기술적으로 문제가 있어 장거리 전송할 경우 품질을 보장할 수 없다. 이러한 문제점을 해결하고 좀 더 유연성이 있는 장치의 필요성으로 MSPP 시스템이 등장하였다.네트워크 구성방법이 아래 그림처럼 다양한 만큼 다양한 종류의 인터페이스를 통합 및 제공할 수 있어 다양한 서비스 욕구에 효과적으로 대처할 수 있고 서비스 형태 변경이 용이하다.주요 기능으로는 SDH와 Ethernet을 한 장비에서 지원, EoS(Ethernet over SDH), GFP기능과 회선분배(타임슬롯을 효과적을 사용하며 망구조의 단순화), VCAT, LCAS등이 있다.MSPP기반으로 이동통신망을 구성하면 물리적인 면에서 매우 간결해진다. MSPP를 적용하여 인터넷을 할수 있도록 구성하면 SDH기반에서 STM장치를 이용했을 때보다 단순해진다. 사용자 측면에서는 라우터를 구입하지 않아도 된다는 장점이 있고 구내통신 센터 상면이 많이 줄어들어 효율적이고 구성이 간편해지기 때문에 선호한다.구분기존망MSPP망인터페이스SDH 전송장치, PDH 다중화장치, Ethernet 인터페이스(GE, FE) 제공장치 등여러종류의 장치가 혼재SDH, PDH 및 Ethernet 인터페이스를통합 지원(SAN, ATM 및 DWDM 인터페이스도 지원가능)망구성복잡함(여러 개의 네트웍이 혼재)단순함회선분배기능미지원(일부 장치의 경우 VC4/3 스위칭 제공)VC4/3 스위칭 및 VC12단위의 스위칭 기능제공EthernetL2 스위칭기능별도의 L2 Switch를 이용하여 지원L2 스위칭 기능 제공RPR 및 EoS기능미지원지원운용관리측면다양한 제품의 혼재로 인한 통합 운용관리가 어려움통합 EMS를 통한 운용관리가 용이함.3. 캐리어 이더넷 (Carrier Ethernet)이더넷(Ethernet)은 본래 캠퍼스, 기업이나 가정 등 근거리의 LAN 영역에 주로 사용되는 기술이었으나 단순함(simplicity), 적은 설치 비용 및 쉬운 운용 등을 장점으로, 통신 사업자 및 운용자(carrier)의 고유영역인 MAN/WAN에서도 사용 가능한 메트로 이더넷 및 캐리어 이더넷(Metro/Carrier Ethernet)으로 빠른 속도로 진화 발전하고 있는 상황이다.
1. 광통신의 진화에 대해 기술하시오. (제1,2,3,4세대)① 제 1세대 광통신- 제1세대 광통신은 1970년대 후반에서 1980년대까지의 광통신을 말한다.- 기술적 특징은 다중모드 광섬유(multi-mode fibers)를 사용한 것과 갈륨비소(GaAs)로 제작된 LED (Light Emitting Diode)를 광원으로 사용한 것이다.- LED의 출력 파장은 0.8μm 에서 0.9μm 사이였으며, 광통신의 비트율은 50Mb/s에서100Mb/s로 동축 케이블 통신시스템보다 높지 않았다. 하지만, 동축 케이블 통신시스템의 중계기(repeater) 사이의 거리가 약 1km였고, 제1세대 광통신은 약 10km였다.- 제1세대 광통신을 활용하게 된 동기는 중계기 간격이 길어 설치비용을 절감할 수 있었기때문이다② 제 2세대 광통신- 제2세대 광통신은 단일모드 광섬유(single-mode fibers)와 1.3μm 파장대의 다중모드(MM.Multi-longitudinal Mode) 레이저다이오드가 주로 사용되었다. - 1987년에는 비트율 B= 1.7Gb/s, 중계기 간격 L=50km 인 제2세대 광통신 시스템이 상용화되었다. 제1세대에서 사용된 다중모드 광섬유는 모드 분산(modal dispersion)이라는 현상에의해 펄스가 퍼짐으로써 비트율을 향상하는 데 한계가 있었다.
4bit Serial Input Serial Output(SISO) RegisterSerial Input Serial Output / Shift Register (이동하면서 저장) / FIFO : First Input First Output (먼저 들어간 것이 먼저 나온다. 선입선출)입력 데이터를 그대로 저장하고 있다가 CK신호에 따라 플립플롭을 거치면서 시간 delay를 거쳐 출력되는 회로이다.SIPO는 중간에 데이터를 출력하지만 SISO는 중간에 데이터를 출력하지 않고 맨 마지막 플립플롭의 출력만 본다.8bit Parallel Input Parallel Output(PIPO) Register Parallel Input Parallel Output (병렬 → 작은 용량에서 사용한다.)SISO 시프트 레지스터와 마찬가지로 입력 데이터를 그대로 저장하고 있다가CK신호에 따라 플립플롭을 거치면서 시간 delay를 거쳐 출력되는 회로이다.하지만 다수 입력 대 다수 출력이라는 특징에서 SISO 시프트 레지스터와 차이점이 있다.4bit Universal Register1. 2*1 MUX & 블록도2. 4비트 PISO Register (Parallel Input Serial Output)병렬로 입력이 되어서 직렬로 나가는 레지스터3. 4비트 만능 Register
정보보안개론중간고사 정리 파일정보통신공학과 정보통신전공챕터 1■해킹과 보안의 역사해킹의 정의국어사전: 다른사람의 컴퓨터 시스템에 무단으로 침입하여 데이터와 프로그램을 없애거나 망치는 일영한사전: 컴퓨터 조작을 즐기기, 무엇이나 숙고하지 않고 실행하기영영사전: 해킹은 디자이너가 의도하지 않았던 방법으로 시스템의 특성이나 규칙을 이용한 창조적인 사용법을 찾는 것1. 1950년대 이전1.1 암호화 기계 에니그마1918년 폴란드의 암호 보안 전문가들이 에니그마를 개발했다. 에니그마는 평문 메시지를 암호화된 메시지로 변환하는 전기/기계 장치였다. 처음에는 은행의 통신 보안 강화를 위해 개발되었지만 제 2차 세계 대전에서는 독일군이 군사 통신 보안용으로 사용했다.형태: 알파벳이 새겨진 원판 3개와 문자판으로 구성, 문자판 위의 한 키를 누르면 나란히 놓인 3개의 원판이 회전하면서 복잡한 체계로 암호가 만들어진다. 타자기와 비슷한 모양이고 건전기로 작동한다.1.2 최초의 컴퓨터 콜로서스1943년 12월 영국의 콜로서스최초의 컴퓨터, 수학자 겸 과학자인 앨런 튜링이 개발튜링은 최초의 해커, 인공지능의 개념을 최초로 생각해낸 인간제 2차 세계대전이 발발하기 6주전인 1939년 6월 25일 폴란드는 자신들이 입수한 에니그마와 그 작동법을 영국에 넘겨줌. 영국은 에니그마의 암호 체계를 해독하기 위해 당시 최고의 브레인들을 비밀리에 소집하고 이 프로젝트의 암호명을 ‘울트라’라고 정했다.1946년 2월 애니악미국 포탄과 미사일 탄도 계산용도2. 1960년대2.1 최초의 미니컴퓨터 PDP-12.2 1967년 최초의 컴퓨터 연동망 ARPA미국 국방부는 연구기관과 국방관련 사업체 등 관련기관 사이의 정보 공유를 지원하는 ARPA프로젝트를 통해 컴퓨터 연동망을 개발했다. IMPS네트워크라고 불린 이 연동망은 오늘날 인터넷의 뿌리이다.2.3 1969년 유닉스 운영체제의 개발켄 톰프슨 과 데니스 리치는 운영체제인 유닉스(UNIX)를 개발했다.유닉스: 개발자 툴 및 컴파일러에 접근하기가 쉽고 여에 갈 때 목적에 따라 체류기간이 명시된 비자가 이에 해당한다.2.3 접근 제어네트워크 안에서 시스템을 다른 시스템으로부터 적절히 보호할 수 있도록 네트워크 관점에서 접근을 통제한다.Ex)신분증이나 공문서의 종류에 따라 접근 여부를 결정하는 과정이다. 국가별로 출국을 막거나 허용하는 정책을 적용하는 것 역시 접근 제어로 볼 수 있다.2.4 권한 관리시스템의 각 사용자가 적절한 권한으로 적절하게 정보 자산에 접근할 수 있도록 통제하고 것이다.Ex)성안에서 물건을 사고팔수 있는 사람, 고위자를 만날 수 있는 사람, 성을 지나갈 수만 있는 사람 등으로 구분하는 거와 같이 성에서 어디에 접근 가능하고 무엇을 할 수 있는지 통제하는 것과 유사하다.2.5 로그 관리시스템 내부나 네트워크를 통해 외부에서 시스템에 어떤 영향을 미칠 경우 그 내용을 기록하여 관리한다.Ex)성안에서 이루어지는 여러 가지 활동을 기록한다, 문지기는 성안으로 들어가고 나가는 사람을 기록하고, 상인은 누구와 어떤 물건을 사고팔았는지 기록하고 숙박시설에서 이용자를 기록하는 것 등은 시스템의 로그와 같다.2.6 취약점 관리계정 관리, 세션 관리, 접근 제어, 권한 관리 등이 잘 이루어져도 시스템에 보안 문제가 발생 할 수 있다. 이는 시스템 자체의 결함에 의한 것으로. 이러한 결함을 체계적으로 관리하는 것이 취약점 관리이다.Ex)성벽을 보수하거나 신분증 위조 여부를 조사하고 적절하게 조치하는 활동에 비유할 수 있다.■ 계정관리보안의 네 가지 인증방법(?????)①알고 있는 것머릿속에 기억하고 있는 정보를 이용하여 인증을 수행한다.Ex) 패스워드②가지고 있는 것신분증이나 OTP장치 등으로 인증을 수행한다.Ex) 출입카드③자신의 모습홍채와 같은 생체 정보로 인증을 수행한다. 경찰관이 운전면허증의 사진을 보고 운전자를 확인하는 것도 이에 해당한다.Ex) 지문인식④위치하는 곳현재 접속을 시도하는 위치의 적절성을 확인하여 인증을 수행한다.Ex) 콜백(접속을 요청한 사람의 신원을 확인하고, 미리 등록된 전화번호로보를 도청하는 해킹 유형의 하나)(패킷 : 네트워크를 통해 전송하기 쉽도록 자른 데이터 전송단위)⇒윈도우의GUI인 터미널 서비스는 운영체제의 버전에 따라 다른 수준의 암호화를 수행하므로 이를 고려하여 운영 환경에 적용해야 한다.운영체제에 대한 접근 목적의 인터페이스를 결정한 다음에는 접근 제어 정책을 적용해야 한다.시스템에 대한 접근 제어 정책은 기본적으로 IP를 통해 수행된다. 유닉스의 텔넷이나 SSH, FTP등은 TCPWrapper를 통해 접근제어가 가능하다.TCPWrapper(네트워크 서비스에 대한 접근을 제어할 수 있는 툴)의 동작원리를 살펴보려면 inetd라는 슈퍼데몬을 이해해야 한다.(데몬 : 리눅스 시스템이 처음 가동될 때 실행되는 백그라운드 프로세스의 일종)inetd 데몬은 클라이언트로부터 inetd가 관리하고 있는 텔넷이나 SSH,FTP등에 대한 연결 요청을 받은 후 해당 데몬을 활성화 하여 실제 서비스를 함으로써 데몬과 클라이언트의 요청을 연결하는 역할을 한다.TCPWrapper가 설치되면 inted 데몬은 TCPWrapper의 tcpd데몬에 연결을 넘겨준다.tcpd데몬은 접속을 요구한 클라이언트에 적절한 접근권한이 있는지 확인한 후 해당 데몬에 연결을 넘겨주며, 이때 연결에 대한 로그를 실시할 수도 있다.inetd가 관리하는 포트에 접속요청이 들어오면 inetd는 tcpd프로그램에게 요청을 넘기고 tcpd는 hosts.{allow|deny} 파일의 규칙에 따라 허락 여부를 결정합니다. 여기서 허락된 요청에 대해 서버 프로세스(예를 들면, ftp)가 시작됩니다. 이런 구조를 tcp wrapper라 한다.XDMCP는 TCPWrapper의 통제를 받지 않는 데몬이므로 별도의 접근 제어 설정 파일을 통해 클라이언트IP에 대한 접근 제어를 설정해야한다. 윈도우는 자체적으로 제공하는 IP기반의 접근 제어가 없기 때문에 IP기반의 접근제어를 수행하려면 시스템에 설치된 방화벽 등을 통해야한다.2. 데이터베이스의 접근 제어데이터베이스는 조직의 영업 및 운영대로 표기 Accounting-‘회계’라는 뜻이 있음.)AAA 정보는 로그가 수행되는 대상으로, 일반 운영체제, 방화벽, 침임 탐지 시스템과 같이 로그를 남기는 모든 시스템에 존재, AAA에 대한 로그정보는 해커나 시스템에 접근한 악의적인 사용자를 추적하는데 많은 도움이 된다.▶책임 추적성 : 추적에 대한 기록의 충실도책임 추적성이 높은 시스템일수록 로그가 충실하게 남아 있다고 생각할 수 있다.책임 추적성은 시스템에만 해당되는 것이 아니다.ex) 통제된 시스템실에 출입할 때 출입 장부에 이름을 적는 과정도 책임 추적성에 해당한다.로그기록 多 ==> 책임 추적성↑ ==> 보안 多↑▶감사추적 : 보안과 관련하여 시간대별 이벤트를 기록한 로그1. 운영체제의 로그 관리?윈도우이벤트라고 불리는 중앙 집중화된 형태로 로그를 수집하여 저장중앙 집중화 되어 로그관리가 편함공격자가 한 로그만 삭제하면 되기 때문에 위험↑==>이런 면에서 로그에 대한 보안수준이 높다고 말하기 어렵?유닉스로그를 여러 곳에 산발적으로 저장유닉스 로그는 초보자가 찾기 어려울 뿐만 아니라 공격자도 로그를 모두 찾아서 삭제하기 쉽지 않다.==> 윈도우보다 유닉스에서 공격자를 찾기가 상대적으로 더 쉬운 경우 多1.1 윈도우의 로그1.2 유닉스의 로그시스템마다 각 로그의 저장 위치가 조금씩 다를 수 있으나 보통 다음과 같은 곳에 위치 한다.? /usr/adm (초기 유닉스) : 데이터베이스 객체에 권한을 부여한다.? /var/adm (최근 유닉스) : 솔라리스, HP-UX 10.x 이후, IBM ATX? /var/log : FreeBCD, 솔라리스(/var/adm 과 나누어 저장), 리눅스 모든 잘못된 로그인 시도 등등)2.1 MS-SQL의 로그MS-SQL은 Microsoft SQL server Management Studio 에서 서버를 선택한 뒤, 속성 대화상자의 [보안]메뉴에서 선택한 뒤, 속성 대화상자의 [보안]메뉴에서 ‘일반 로그인 감사’,‘C2 감사 추적’ 등을 설정할 수 있다. 이때 감사수준은 주소(16진수 12개로 구성됨)? 네트워크 계층 (3계층) : 네트워크 계층은 여러 개의 노드를 거칠 때마다 경로를 찾아주는 역할을 한다. 다양한 길이의 데이터를 네트워크를 통해 전달하고, 전송 계층이 요구하는 서비스 품질(QoS)을 위해 기능적 ? 절차적 수단을 제공한다.IP? 전송 계층 (4계층) : 전송 계층은 양끝단의 사용자들이 신뢰성 있는 데이터를 주고받게 함으로써 상위 계층이 데이터 전달의 유효성이나 효율성을 신경 쓰지 않게 해준다.Port? 세션 계층 (5계층) : 세션 계층은 양 끝단의 응용 프로세스가 통신을 관리하는 방법을 제공한다.? 표현 계층 (6계층) : 표현 계층은 코드 간의 번역을 담당하는 계층으로, 사용자 시스템에서 데이터의 구조를 통일하여 응용 프로그램 계층에서 데이터 형식의 차이로 인해 발생하는 부담을 덜어준다.ASCⅡ, Binary, 헥사? 응용 프로그램 계층 (7계층) : 응용 프로그램 계층은 응용 프로세스와 직접 관계하여 일반적인 응용 서비스를 수행한다.http, telnet, FTP1. 물리 계층 (1계층)시스템 간의 연결을 의미하는 것으로 직관적으로 가장 쉽게 이해 가능하다.주로 랜선을 말하지만 반드시 그런 것은 아니다.전자 파장을 전달하는 공간 또한 물질 자체가 물리 계층이다.? 케이블 내 구리선의 보호 방법이나 꼬임 방법에 따라서 케이블을 분류하기도 한다.일반적으로 UTP을 사용한다.케이블선설명UTP제품의 전선과 피복만으로 구성되어 있으며 두 선사이의 전자기 유도를 줄이기 위해 절연의 구리선이 서로 꼬여있다.FTP알루미늄 은박이 네 가닥의 선을 감싸고 있으며, UTP보다 절연 기능이 탁월하여 공장 배선용으로 많이 사용된다.STP연선으로 된 전선 곁에 외부 피복 또는 차폐재가 추가된 케이블(실드처리)이다. 차폐재는 접지 역할을 하므로 외부의 노이즈를 차단하거나 전기적 신호의 간섭에 탁월하다.2. 데이터 링크 계층 (2계층)- 두 포인트 간의 신뢰성 있는 전송을 보장하기 위한 것이다.- CRC 기반의 오류 제어 및 흐름된다.