'전체 글'에 해당되는 글 1580건

  1. 2014.08.08 NSIS 정리된곳
  2. 2014.08.07 WScript
  3. 2014.07.24 중복삭제하기
  4. 2014.07.15 한컴뷰어 2007
  5. 2014.07.13 개인정보 영향 평가
  6. 2014.07.10 NSIS 소개 및 사용법
  7. 2014.05.30 [사업대가] SW사업 대가산정 가이드 (2014년 개정판)
  8. 2014.04.29 OWASP Top 10 2013
WEB
posted by 구름너머 2014. 8. 8. 13:09

NSIS 정리된 곳

NSIS는 자동설치프로그램만들어주는 프리웨어

http://seohs.tistory.com/313

3.1 게으른 엔지니어가 사는 법

http://nsis.sourceforge.net/NSISPlus_GUI

 

 

'WEB' 카테고리의 다른 글

HTTP 상태코드  (2) 2015.09.13
Windows7 유용한 단축키  (0) 2014.08.18
WScript  (0) 2014.08.07
NSIS 소개 및 사용법  (0) 2014.07.10
JQuery 로 만든 UI  (0) 2013.01.03
WEB
posted by 구름너머 2014. 8. 7. 17:32

http://blog.naver.com/mokomoji/130106138090

 

 

Set WshShell = WScript.CreateObject ("WScript.Shell")

[출처] WshShell|작성자 모꼬모지

'WEB' 카테고리의 다른 글

Windows7 유용한 단축키  (0) 2014.08.18
NSIS 정리된곳  (0) 2014.08.08
NSIS 소개 및 사용법  (0) 2014.07.10
JQuery 로 만든 UI  (0) 2013.01.03
windows script 5.6 한글 매뉴얼  (0) 2013.01.02
posted by 구름너머 2014. 7. 24. 10:37

Oracle Technical Bulletins No. 10185 참고..

중복된 RECORD 삭제 방법
================================

중복된 RECORD를 삭제하는 방법은 2가지가 있습니다.


방법1)

SQL> CREATE TABLE emp2 AS SELECT distinct * FROM emp;

SQL> DROP TABLE emp;

SQL> RENAME emp2 TO emp;




방법2) 중복된 데이터중에서 ROWID가 큰 값을 제거


SQL> DELETE FROM emp a
WHERE rowid > (SELECT MIN(ROWID)
FROM emp b
WHERE b.empno = a.empno);



en-core에서 본 白面書生(www.okjsp.pe.kr)님의 글도 참고해서 넣었습니다.

방법3) 나중에 들어온 데이터를 살릴경우


SQL> DELETE FROM emp a
WHERE ROWID < (SELECT MAX(ROWID)
FROM emp b
WHERE a.empno = b.empno);

방법4) 레코드가 완전 중복이 아니고 일부 중복인 데이터를 삭제할 경우


SQL>
DELETE /*+ FULL(A) PARALLEL(A, 7)  */
FROM TB_TEST PARTITION(P201407) A
WHERE ROWID IN ( SELECT RID
                            FROM ( SELECT ROWID AS RID, AREA_NO, KUK_NO, SUB_NO,
                                                     RANK() OVER (PARTITION BY AREA_NO, KUK_NO, SUB_NO ORDER BY START_DATE DESC) AS R_NO
                                        FROM TB_TEST PARTITION(P201407) B
                                        WHERE END_DATE = '99991231'
                                        AND     START_DATE < '20140701'
                                       )
                            WHERE R_NO <> 1

                           )
;

설명: 테이블 TB_TEST에서 AREA_NO, KUK_NO, SUB_NO, END_DATE 가 동일하고
        START_DATE가 7월이전인 자료 중에서 START_DATE가 OLD인 자료를 삭제한다.

       즉, AREA_NO, KUK_NO, SUB_NO, END_DATE는 같으나 START_DATE가 다른 자료를 삭제하되   최그것을 살리고 이전것을 삭제하는 경우입니다.

'ORACLE' 카테고리의 다른 글

오라클 파라메터 조회  (0) 2013.12.28
rawtohex 와 chr 사용  (0) 2013.12.20
connect by [Oracle 9i 에서 10g CONNECT_BY_ROOT 써먹기]  (0) 2013.04.04
LTRIM의 재발견  (0) 2013.04.04
28일 수업  (0) 2013.03.28
IT
posted by 구름너머 2014. 7. 15. 23:51
IT
posted by 구름너머 2014. 7. 13. 00:36

개인정보 영향 평가

워터보이 2013-11-19 17:14:29 주소복사
조회 373 스크랩 0

강신기 행정안전부 개인정보보호과장은 “개인정보보호법과 시행령에 따라 개인정보 영향평가 기준과 방법, 절차와 함께 개인정보 관련 컨설팅 실적, 전문인력, 시설·장비 등 일정기준을 충족하는 평가기관을 지정할 수 있도록 법적 구속력이 있는 고시로 제정할 것”이라며, “개인정보보호법이 시행되는대로 평가기관 지정 신청을 받을 계획”이라고 말했다.

따라서 개인정보보호법이 시행되면 800개 공공기관은 개인정보 영향평가를 반드시 수행해야 한다. 민간기업도 개인정보 영향평가를 받으면 개인정보보호 조치를 적절히 수행했다는 점을 증명할 근거로 삼을 수 있어, 향후 개인정보 영향평가 수요는 확대될 것으로 예상된다.

이번에 마련된 고시안에 따르면, 개인정보 영향평가기관의 자격은 연 매출 1억 이상의 개인정보 관련 컨설팅을 최근 5년간 2회 이상 수행한 실적을 보유해야 한다.

또 정보보호전문가(SIS), 개인정보관리사(CPPG), 정보시스템감리원(ISA), 공인정보시스템감사사(CISA), 공인정보시스템보호전문가(CISSP) 등 관련자격증 보유자와 관련 분야 경력자 10인 이상 상근인력을 보유하고 있어야 한다.

----------------------

내년부터 개인정보보호법이 시행된다.

모든 감리 법인은 반드시 개인정보 영향 평가원을 두어야하는데

인력이 현재 모자라다.

KISA 에서는 무료로 교육을 해주고 있으며

한국정보화 진흥원 nia.or.kr 에서도 해주고있지만

nia는 유료다. 40만원인가...

수료증을 주는데

개인정보 영향평가 전문교육을 이수하고 이수시험 합격하면 자격이 나온다.

앞으로는 이 자격을 가진 사람만 개인정보 영향평가를 할수 있다.

개인정보 영향평가를 수행하는 감리법인이 많기 때문에 이 자격증이 있다면 감리법인에 취업하기 유리하다.

하지만 이수시험이 만만치가 않다. 80점 커트라인에 합격율은 40%정도로 호락호락 한 시험이 아니다.

실무자들도 뚝뚝 떨어진다는 이야기가..

올해 초까지만해도 감리법인 또는 인증기관의 직원들이나 볼수있었으나

한시적인건지 몰라도 내년에 실시되는 법때문에 일반인들도 볼수 있게 했다.

감리 법인에 무조껀 들어갈수 있는 자격증은 DAP (데이터 아키텍쳐 전문가)이다. 국가공인자격증으로

까다롭다.

감리 발주시에 DAP 1인 포함(필수조건)이기 때문에 큰 감리법인에서 동시에 감리 발주를 10개를 받았을경우

무조껀 10인의 DAP가 있어야한다.

따라서 현재 매우매우 인력이 부족한 상황이며 자격증만 가지고있다면 앞뒤안가리고 입사시키는 상황이라나.

. 시 험 명 : 제24회 국가공인 데이터아키텍처 전문가 자격검정시험

2. 접수기간
접수기간 : 2013년 8월 25일 ~ 2013년 11월 1일

3. 전형료 : 15만원
*재응시자 : 10만원(지난 시험들 중에 수수료를 납입하시고 응시하신 이력이 있는 경우)

4. 시험일시 : 2013년 11월 23일, 13:00~17:00(총4시간)

5. 시험장소 : 서울, 부산(구체적인 장소는 추후 공지)

 

6. 검정수수료 환불

 

  • 접수기간 내(정기접수) : 100%
  • 접수기간 이후(정기접수 마감~시험일 전주 목요일 18:00까지) : 50%
  • 시험일 전주 금요일 이후 : 환불불가

 

환불신청은 자격검정센터 담당자(02-3708-5377)에게 문의하시기 바랍니다.

 



7. 응시자격 : 아래 자격보유기준 혹은 학력 기준 중 1가지 이상의 요건을 충족하시면 응시 가능합니다.

 

구분
내용
자격보유 기준 국가기술자격 중 기술사 자격을 취득한 자
국가기술자격 중 기사 자격을 취득한 후 정보처리분야의 실무경력 1년 이상인 자
국가기술자격 중 산업기사 자격을 취득한 후 정보처리분야의 실무경력 4년 이상인 자
학사학위 취득자 중 해외 데이터베이스관련 자격을 취득한 자
데이터아키텍처 준전문가(DAsP) 자격을 취득한 자
학력 기준 박사학위 취득한 자
석사학위 취득한 후 정보처리분야의 실무경력 1년 이상인 자
학사학위 취득한 후 정보처리분야의 실무경력 3년 이상인 자
전문대학 졸업한 후 정보처리분야의 실무경력 6년 이상인 자
고등학교 졸업한 후 정보처리분야의 실무경력 9년 이상인 자
WEB
posted by 구름너머 2014. 7. 10. 17:41

'WEB' 카테고리의 다른 글

NSIS 정리된곳  (0) 2014.08.08
WScript  (0) 2014.08.07
JQuery 로 만든 UI  (0) 2013.01.03
windows script 5.6 한글 매뉴얼  (0) 2013.01.02
구글 크롬 버전별 다운로드하기  (0) 2012.11.29
IT
posted by 구름너머 2014. 5. 30. 14:30

한국소프트웨어산업협회에서는 국가기관 등에서 소프트웨어 사업을 추진함에 있어 이에 SW개발비 등에 대한 예산수립, 사업발주, 계약 시 적정대가를 산정하기 위한 기준이 되는 "SW사업 대가산정 가이드(2014년 개정판)"을 현행화하여 공표합니다.
 

가이드를 SW사업의 대가산정 기준으로 활용하기 위한 적용근거는 행정기관 및 공공기관 정보시스템 구축·운영 지침(행정안전부 고시 제2013-36호)과 국가의 예산 편성·집행 지침(기획재정부)을 참고하시기 바랍니다.

자세한 사항에 대해서는 첨부된 파일 참조 부탁드리며, 관련 문의는 아래 담당자에게 문의해 주시면 친절하게 답변해 드리도록 하겠습니다.

[SW사업대가 및 SW사업대가 대가산정 가이드 관련문의처]

정책연구팀 이기횡 전문위원 (☎ : 02-2188-6939, Email : khlee@sw.or.kr)

※ 인쇄를 위한 디자인 편집 버젼의 가이드는 차후에 다시 교체하도록 하겠습니다.

※ 데이터베이스 구축비에 대해서는 한국정보화진흥원의 "데이터베이스 구축비 대가기준 가이드"를 적용하시기 바랍니다.
    담당자 : 유시형 수석(☎ : 02-2131-0326, Email : ysh@nia.or.kr)에게 문의바랍니다.
    데이터베이스 구축비 대가기준 가이드는 한국정보화진흥원 홈페이지 > 정보화자료실 > 정책/지침/법령에서 확인 가능합니다.
    (http://www.nia.or.kr/)


감사합니다. 

 

 

 

(최종)[KOSA]2014년 SW사업 대가산정 가이드 개정사항 안내.pdf

 

[KOSA] SW사업 대가산정 가이드(2014년 개정판).pdf

 

'IT' 카테고리의 다른 글

한컴뷰어 2007  (0) 2014.07.15
개인정보 영향 평가  (0) 2014.07.13
OWASP Top 10 2013  (0) 2014.04.29
ArsClip 3.1.3 - 클립보드 확장 프로그램 II  (0) 2013.11.14
예약 작업을 명령어로 처리하기  (0) 2013.06.10
IT
posted by 구름너머 2014. 4. 29. 12:49

OWASP Top 10 2013

 

한글판 공식 버전은 OWASP 홈페이지(http://www.owasp.or.kr)

 

A1 - 인젝션
A2 - 인증 및 세션 관리 취약점
A3 - 크로스 사이트 스크립팅(XSS)
A4 - 취약한 직접 객체 참조
A5 - 보안 설정 오류
A6 - 민감 데이터 노출
A7 - 기능 수준의 접근 통제 누락
A8 - 크로스 사이트 요청 변조(CSRF)
A9 - 알려진 취약점이 있는 컴포넌트 사용
A10 - 검증되지 않은 리다이렉트 및 포워드

 

문제: 최근에 발표된 가장 심각한 웹 애플리케이션 보안 위험 10가지(OWASP Top 10 2013) 내용 중
6번째의 A6 - 민감 데이터 노출 에 대한 대응방법으로 "패스워드를 보호용으로 설계된 알고리즘으로
패스워드를 저장해야 한다" 고 권고하고 있다.


다음 중 패스워드를 보호용으로 설계된 알고리즘이 아닌 것은?
1) HashCrypt
2) bcrypt
3) scrypt
4) PBKDF2

 

 

 

OWASP Top 10 2013
한글판 공식 버전은 OWASP 홈페이지(http://www.owasp.or.kr)

 

A1 - 인젝션
A2 - 인증 및 세션 관리 취약점
A3 - 크로스 사이트 스크립팅(XSS)
A4 - 취약한 직접 객체 참조
A5 - 보안 설정 오류
A6 - 민감 데이터 노출
A7 - 기능 수준의 접근 통제 누락
A8 - 크로스 사이트 요청 변조(CSRF)
A9 - 알려진 취약점이 있는 컴포넌트 사용
A10 - 검증되지 않은 리다이렉트 및 포워드

 

A6 : 민감 데이터 노출
bcrypt, PBKDF2, scrypt와 같이 패스워드를 보호용으로 설계된
알고리즘으로 패스워드를 저장해야 한다.

1)PBKDF2
가장 많이 사용되는 key derivation function은 PBKDF2(Password-Based Key Derivation Function)이다. 해시 함수의 컨테이너인 PBKDF2는 솔트를 적용한 후 해시 함수의 반복 횟수를 임의로 선택할 수 있다. PBKDF2는 아주 가볍고 구현하기 쉬우며, SHA와 같이 검증된 해시 함수만을 사용한다.
PBKDF2는 NIST(National Institute of Standards and Technology, 미국표준기술연구소)에 의해서 승인된 알고리즘이고, 미국 정부 시스템에서도 사용자 패스워드의 암호화된 다이제스트를 생성할 때 사용한다.
PBKDF2의 기본 파라미터는 5개 파라미터다.
DIGEST = PBKDF2(PRF, Password, Salt, c, DLen)
-PRF: 난수(예: HMAC)
-Password: 패스워드
-Salt: 암호학 솔트
-c: 원하는 iteration 반복 수
-DLen: 원하는 다이제스트 길이

2)bcrypt
bcrypt는 애초부터 패스워드 저장을 목적으로 설계되었다. Niels Provos와 David Mazieres가 1999년 발표했고 현재까지 사용되는 가장 강력한 해시 메커니즘 중 하나이다. bcrypt는 보안에 집착하기로 유명한 OpenBSD에서 기본 암호 인증 메커니즘으로 사용되고 있고 미래에 PBKDF2보다 더 경쟁력이 있다고 여겨진다.
bcrypt에서 "work factor" 인자는 하나의 해시 다이제스트를 생성하는 데 얼마만큼의 처리 과정을 수행할지 결정한다. "work factor"를 조정하는 것만으로 간단하게 시스템의 보안성을 높일 수 있다.
다만 PBKDF2나 scrypt와는 달리 bcrypt는 입력 값으로 72 bytes character를 사용해야 하는 제약이 있다.

3)scrypt
scrypt는 PBKDF2와 유사한 adaptive key derivation function이며 Colin Percival이 2012년 9월 17일 설계했다. scrypt는 다이제스트를 생성할 때 메모리 오버헤드를 갖도록 설계되어, 억지 기법 공격(brute-force attack)을 시도할 때 병렬화 처리가 매우 어렵다. 따라서 PBKDF2보다 안전하다고 평가되며 미래에 bcrypt에 비해 더 경쟁력이 있다고 여겨진다. scrypt는 보안에 아주 민감한 사용자들을 위한 백업 솔루션을 제공하는 Tarsnap에서도 사용하고 있다. 또한 scrypt는 여러 프로그래밍 언어의 라이브러리로 제공받을 수 있다.
scrypt의 파라미터는 다음과 같은 6개 파라미터다.
DIGEST = scrypt(Password, Salt, N, r, p, DLen)
-Password: 패스워드
-Salt: 암호학 솔트
-N: CPU 비용
-r: 메모리 비용
-p: 병렬화(parallelization)
-DLen: 원하는 다이제스트 길이

 


1. 해쉬함수에대한이해: 안전한 패스워드 저장
http://helloworld.naver.com/helloworld/318732
2. java예제:
http://howtodoinjava.com/2013/07/22/how-to-generate-secure-password-hash-md5-sha-pbkdf2-bcrypt-examples/
3. java예제소스:
https://docs.google.com/file/d/0B7yo2HclmjI4ZDNfdlZ2YUhoSGM/edit?usp=sharing&pli=1