JANGUN


정보통신망


지음 : 손진곤



목차

제1장 컴퓨터 통신망 소개
제2장 데이터 통신의 기초
제3장 데이터 통신의 요소
제4장 데이터 통신의 기능
제5장 OSI 참조 모델
제6장 TCP/IP
제7장 근거리 통신망
제8장 네트워크 보안


제1장 컴퓨터 통신망 소개

1. 컴퓨터 통신망이 출현하게 된 배경은 지역적으로 떨어진 컴퓨터와 컴퓨터를 서로 통신선로로 연결시킴으로써 컴퓨터 자원을 공유하려는 것에서 시작되었다.
2. 컴퓨터 자원을 공유하고 그들의 확장과 축소를 용이하도록 하며, 오류에 대한 신뢰도를 높일 수 있도록 컴퓨터 자원을 분산시켜 작업을 처리하는 시스템을 분산시스템이라 한다.
3. 컴퓨터 통신망이란 데이터 통신기술과 망 기술이 융합된 개념으로 컴퓨터의 역할을 강조하는 데이터 통신망이라 할 수 있다.
4. 컴퓨터 통신망의 목적은 자원의 공유, 처리기능의 분산, 신뢰도 향상, 안전성 보장, 호환성 확대입니다.
5. 컴퓨터 통신망 서비스는 e-Mail, 파일 전송, 원격 처리, 원격회의, 분산 데이터베이스 시스템, Web services, Social Network Services 등이 있다.
6. 데이터 통신 시스템은 크게 데이터 전송 시스템과 데이터 처리 시스템으로 구분된다.
7. 데이터 전송 시스템과 데이터 처리 시스템을 이루는 단말장치, 데이터 전송회선, 통신제어장치 및 컴퓨터를 데이터 통신 시스템의 4대 요소라 한다.
8. 데이터 전송회선과 통신제어장치를 이용하여 컴퓨터와 단말장치 간에 정보를 송수신하기 위한 프로그램을 총칭하여 통신 소프트웨어라 한다.
9. 통신을 원하는 두 개체 간에 무엇을, 어떻게, 언제 통신하도록 할 것인지를 서로 약속한 규약을 통신 프로토콜이라 하며, 그 주요 내용으로 구문, 의미, 타이밍 등이 있다.
10. 통신기능을 구현하는 프로토콜의 구조적 집합을 컴퓨터 통신망 구조라고 하며, 대표적인 것으로 OSI 모델이 있다.
11. 집선이란 전화 교환망과 같이 다수 회선으로부터의 호출을 집약하여 그보다 적은 수의 중계선으로 전송하는 것으로 집선 장치의 입력 채널보다 출력 채널의 개수를 적게 사용한다.



제2장 데이터 통신의 기초

1. 한 점에서 다른 점으로 메시지를 보내기 위해서 필요한 3가지 통신 시스템 요소는 정보원, 전달 매체, 수신체이다.
2. 데이터 통신 시스템에서 정보는 사람이 이해할 수 있는 상태에서 시작하여 전송선로에 보내지기 전에 문자, 숫자 도는 특수부호로 변형되고, 받는 쪽에서는 사람이 이해할 수 있는 형태, 또는 기계가 이해할 수 있는 형태로 재생된다.
3. 변조란 전송하려는 신호를 더욱 높은 주파수 대역의 반송신호에 싣는 과정이며, 복조는 변조되어 전달된 신호로부터 반송 신호를 제거하면 원래 전달하고자 했던 베이스밴드 신호가 남게 되며 이러한 과정을 복조라 한다.
4. 변조는 변조되는 신호에 따라 아날로그 변조와 디지털 변조로 구분된다.
5. 아날로그 변조는 진폭 변조, 주파수 변조, 위상 변조로 나눌 수 있다.
6. 디지털 변조는 진폭편이 변조(ASK), 주파수편이 변조(FSK), 위상편이 변조(PSK)로 나눌 수 있다.
7. 펄스코드변조(Pulse Code Modulation; PCM)는 아날로그 신호를 디지털 신호로 바꾸는 과정으로 표본화, 양자화, 부호화로 나누어진다.
8. 전송코드는 Baudot 코드, ASCII 코드, 유니코드, BCD 코드, EBCDIC 코드 등이 있다.
9. ASCII 코드는 7비트의 정보와 패리티 검사를 위한 1비트로 구성된 8비트 코드이다.
10. ASCII 문자 세트에서 32개의 제어문자가 있으며, 이들은 전송제어, 포맷제어, 장치제어, 정보분리의 기능을 하고 있다.
11. ASCII 코드에서 패리티 비트는 전송 도중에 발생하는 오류를 검출하는 역할을 하며, 홀수 패리티와 짝수 패리티가 있다.
12. 유니코드는 데이터, 프로그램, 시스템의 호환성과 확장성을 위해 국제표준으로 제정된 2바이트 국제 문자부호 체계로 애플, IBM, 마이크로소프트, 로터스 디벨로프먼트, 선마이크로시스템 등과 같은 유명한 컴퓨터 업체들이 컨소시엄을 구성하여 개발한 것이다.
13. 단방향 전송은 단지 한 방향으로만 정보를 전달하고자 할 때 사용된다. 정보 흐름의 방향은 채널의 끝에 있는 장치의 특성에 의해 결정된다.
14. 반이중 전송은 정보전달의 방향이 교대로 바뀔 수 있는 전송 방식을 의미한다.
15. 전이중 전송은 양단의 단말기가 동시에 데이터를 전송하고 받을 수 있도록 하여, 전체 시스템이 양방향의 데이터 흐름을 부여할 수 있다.
16. 전송경로에 따라 데이터를 보내는 방법에는 병렬전송과 직렬전송이 있다.
17. 병렬전송은 근거리 데이터 전송에 사용되며 부호화된 코드의 모든 비트가 동시에 전송된다.
18. 직렬전송은 원거리 데이터 전송에 사용되고, 한 비트씩 수신되는 비트들을 문자 단위로 구분하기 위해 동기화가 필요하다.
19. 비트 동기는 송·수신측에 동일한 클록을 사용하는 방식이고 문자 동기는 비트 동기로 정확한 비트들을 검출한 다음 비트들을 그룹을 지어 원하는 문자를 구성하는 방법이다.
20. 문자 동기를 위한 전송 방법은 여러 개의 글자를 한꺼번에 전송하는 동기식 전송과 글자를 하나씩 전송하는 비동기식 전송으로 구분되며, 일반적으로 동기식 전송이 비동기식 전송보다 효율이 높다.
21. 전송효율은 통신선의 사용 효율을 이야기하며, 총 전송 비트 수에 대한 정보 비트수를 백분율(%)로 표시한다.



제3장 데이터 통신의 요소

1. 통신 선로는 두 단말기를 연결하는 통신선로인 점 대 점 선로와 두 개 이상의 단말기가 하나의 통신선로에 연결되는 멀티드롭 선로가 있다.
2. 집선이란 전화 교환망과 같이 다수 회선으로부터의 호출을 집약하여 그보다 적은 수의 중계선으로 전송하는 것으로 집선 장치의 입력 채널보다 출력 채널의 개수를 적게 사용한다.
3. 전송 매체는 컴퓨터 통신망에서 수신기와 송신기 간에 물리적인 데이터 전송로의 역할을 하며, 매체의 특성에 따라 하드 와이어 매체와 소프트 와이어 매체로 구분된다.
4. 하드 와이어 매체로는 꼬임선 케이블, 동축 케이블, 광섬유 케이블 등이 있고 소프트 와이어 매체는 지상 마이크로파, 위성 마이크로파, 라디오파 등이 있다.
5. 꼬임선 케이블은 두 가닥의 절연된 구리선이 균일하게 꼬여있는 것으로 하나의 쌍이 하나의 통신선로의 역할을 한다.
6. 동축 케이블은 중심 도체와 외부 원형 도체가 서로 절연된 상태로 동일한 축을 형성한 것을 장거리 전화망이나 TV 전송 등에 사용된다.
7. 광섬유는 광선을 투과시킬 수 있는 전송 매체로 꼬임선 케이블과 동축케이블에 비해야 넓은 대역폭과 작은 크기, 전자기적인 문제의 최소화, 적은 감쇠율을 가진다.
8. 네트워크의 다섯 가지 기본 형태는 성형(star) 네트워크, 환형(ring) 네트워크, 버스형(bus) 네트워크, 그물형(mesh) 네트워크 및 계층형(hierarchical) 네트워크이다.
9. 성형 네트워크는 각 단말기가 점 대 점 선로에 의하여 중앙 컴퓨터로 연결되고, 환형 네트워크는 컴퓨터들이 환형을 이루고 있으며, 두 컴퓨터 사이에는 두 개의 경로가 있으며, 만일 하나가 고장이 나면, 다른 하나를 예비용으로 이용할 수 있다.
10. 근거리 통신망을 구성하고 확장하기 위한 주요 네트워크 장치로는 리피터, 허브, 브리지, 라우터, 게이트웨이 등이 있다.
11. 네트워크 소프트웨어는 네트워크를 통해 데이터를 보내고 전송된 데이터를 받는 것을 담당하는 네트워크 애플리케이션과 통신 장비들을 운영하고 제어하기 위한 네트워크 운영체제로 구성된다.



제4장 데이터 통신의 기능

1. 회선 교환방식은 호스트들 간에 통신을 제공하기 위해 경로 상에 필요한 자원들을 미리 할당하여 연결 설정 후 전용선처럼 회선을 사용하고 데이터 전송이 종료되면 할당된 자원을 해제시킨다.
2. 패킷 교환은 네트워크를 지나는 데이터 단위를 일정 길이로 제한하는 것으로서, 이러한 일정 길이의 데이터 단위를 프레임, 블록 또는 패킷이라고 부른다. 이러한 패킷 교환방식에는 데이터그램 방식과 가상회선 방식이 있다.
3. 데이터그램 방식은 데이터 전송 전에 송·수신자 사이에 가상회선이라고 불리는 논리적인 경로를 설정하지 않고 패킷들이 각기 독립적으로 전송되는 방식이다.
4. 가상회선 방식은 데이터 전송이 이루어지기 이전에 송신자와 수신자 사이에 논리적인 경로를 설정하고 모든 패킷을 가상회선을 통해 전송하는 방식이다.
5. 메시지 교환방식은 하나의 메시지 단위로 저장 후 전송(store-and-forward) 방식에 의해 데이터를 교환하는 방식이다.
6. 다중화기는 많은 단말기 사이에 통신선로의 용량을 나누어 주는 투명한 장치로서, 시분할 다중화 방식, 주파수 분할 다중화 방식, 파장 분할 다중화 방식 등이 있다.
7. 동기화는 송신자와 수신자 사이에 데이터를 송수신하는 시점을 일치시킴으로 송·수신자가 동일한 속도로 데이터를 전송하고 수신하도록 한다.
8. 주소지정은 컴퓨터 통신망에서 사용자를 고유하게 식별하는 역할을 하며 네트워크 자원의 공유를 위해 반드시 필요하다.
9. 주소지정은 부 네트워크가 제공하는 서비스와도 밀접하게 연관되어 있으며, 다양한 형태를 보이는 네트워크를 포함할 수 있도록 계층적 구조로 이루어져 있다.
10. 주소지정방식은 계층구조에서 계층의 수와 부 네트워크에 의하여 제공되는 주소와 관련된 서비스의 종류, 같은 주소를 갖는 지국의 수, 주소할당 모드에 따라 분류된다.
11. 오류제어란 잡음, 고장 등의 영향에 대비하여 RER를 주어진 한계 이내로 유지하는 통신 기능으로서 오류제어방식에는 후진오류제어 방법과 전진오류정정 방법이 있다.
12. 오류제어를 위해서는 먼저 오류를 검출할 수 있어야 하는데, 단순 패리티 검사, 2차원 패리티 검사, 검사합 검사, 순환 잉여 검사 등이 오류 검출에 사용된다.
13. 패리티 검사는 각각의 문자의 비트 수를 전송 전에 검사하여 패리티 비트를 포함한 전체 비트에서 ‘1’의 개수가 홀수(odd parity)나 짝수(even parity)가 되도록 패리티 비트를 더해 주는 것이다. 수신 측은 수신된 문자에서 ‘1’의 개수를 세어 홀수 또는 짝수의 여부를 확인함으로써 오류를 검출하는 방식이다.
14. 블록 단위로 메시지가 전달되는 경우에는 검사합(check sum) 검사 방법과 순환 잉여검사(Cyclic Redundancy Check, CRC) 방법이 사용되고 있다.
15. 검사합 검사 방법은 송신할 데이터를 일정한 크기의 데이터 세그먼트들로 분할하고 이들을 2진수로 간주하여 2진수 덧셈과 보수화를 통해 검사합을 만들어 세그먼트들과 함께 송신한다. 수신 측에서는 수신된 데이터를 동일한 크기의 세그먼트로 분할하고 세그먼트들을 2진수로 간주하여 더한 다음 1의 보수를 구했을 때 그 결과가 0이면 오류가 없는 것이고 0이 아니면 오류가 발생한 것으로 판단한다.
16. 순환 잉여검사 방법은 송신할 데이터를 다항식으로 간주하고 표준화되어 있는 생성다항식을 이용하여 BCC(Block Check Character)를 구해 송신할 데이터와 함께 보낸다. BCC는 FCS(Frame Check Sequence)라고도 부른다.
17. 오류제어방식 중 후진오류제어(backward error control) 방법은 수신 측이 오류를 검출할 수 있는 정보의 부가적인 정보를 송신 측이 전송할 프레임에 첨가해 전송하고 수신 측은 오류검출 시 재전송을 요구하는 방식이다. 후진오류제어 방법은 수신 측에서 송신 측으로 피드백을 보낼 수 있는 역방향 채널을 이용하는 모든 오류제어 방법을 말하며, 귀환오류제어(feedback error control)라고도 하다. 귀환오류제어 방법에는 오류에 대한 결정위치에 따라 결정귀환(decision feedback), 정보귀환(information feedback), 복합귀환(combined feedback) 등과 같이 분류된다.
18. 결정귀환 오류제어 방법을 ARQ(Automatic Repetition reQuest)라고 하는데, ARQ의 대표적인 방식으로 정지-대기 ARQ, 연속적 ARQ, 적응적 ARQ 등이 있다.
19. 오류제어방식 중 전진오류정정(forward error correction) 방법은 송신 측이 전송할 프레임에 부가적인 정보를 첨가하여 전송함으로써 수신 측이 오류를 검출할 뿐만 아니라 정확한 정보를 수신한 비트열로부터 유추할 수 있는 방식이다.
20. 전진오류정정 방법에서 수신 측이 올바른 정보를 찾아내도록 해밍(Hamming) 코드, 리드-뮬러(Reed-Muller) 코드, 리드-솔로몬(Reed-Solomon) 코드 등을 사용한다.
21. 흐름 제어는 송신 측에서 발생하는 블록의 개수와 통신 매체, 그리고 수신 측에 들어오는 블록의 개수 등을 조절하여 부 네트워크(sub network)의 내부 환경과 관계없이 통신망의 성능을 유지 하는 것으로 네 가지 원칙은 속도 조절, 거부, 단일승낙, 다중승낙이다.
22. 거부의 경우, 수신 측은 블록의 수신을 거부하거나 지금은 블록을 받아들일 수 없음을 송신 측에 통보한다. 대표적인 방법으로는 stop-and-go 방법이 있다.
23. 단일승낙의 경우는 계속된 거부(permanent)가 진행되다가 이 거부가 해제되는 경우 단일 블록 전송에 대한 승낙의 형태를 취한 것으로 매번 송신 허락을 받아야 한다. 대표적인 방법으로는 wait-and-before 방법이 있다.
24. 다중승낙은 정해진 개수의 블록만 송신 가능한 것으로 수신 측에 보낼 수 있는 블록의 개수는 고정되거나 변할 수도 있다. 대표적인 방법으로는 슬라이딩 윈도우(sliding window) 방법이 있다.
25. 혼잡 현상은 전송 데이터의 급격한 증가로 인하여 통신망에 과부하가 발생하고 데이터 전송속도가 급감하거나 완전히 전송불가 상태가 되는 경우로 버퍼 혼잡, 노드 혼잡, 국부 혼잡, 전체 혼잡 순으로 발생 될 수 있다.
26. 혼잡 제어는 허가증을 이용하여 전송량을 제한하는 방법이나 어떤 패킷을 버림으로 부 네트워크 내의 부하를 감소하는 방법, 경로 선택 방법을 이용한 국부적 전송량의 재분배하는 방법이 있다.
27. 라우팅은 데이터 블록이 목적 노드로 전달되도록 출발 노드에서 목적 노드까지의 경로를 결정하는 기능으로 네트워크 성능 최적화와 임계값의 유지, 네트워크 혼잡 방지, 네트워크 전송 신뢰도 증대를 목적으로 한다.
28. 라우팅 방법은 비적응적 방법과 적응적 방법으로 구분된다. 비적응적 방법에는 랜덤 라우팅, 플러딩 라우팅, 고정 라우팅(단일 라우팅, 이중 라우팅, 다중 라우팅) 등이 있으며, 적응적 방법에는 국부 라우팅(핫-포테이토 라우팅, 국부지연 평가에 의한 라우팅), 분산형 라우팅, 델타 라우팅, 중앙집중형 라우팅 등이 있다.



제5장 OSI 참조 모델

1. OSI 모델의 목적은 시스템 연결을 위한 표준을 개발하기 위한 공통적인 기법을 제시하여 현존하는 표준들이 전체의 모델 안에 존재하도록 하기 위한 것이다.
2. 응용 계층은 사용자에게 OSI 모델로서의 액세스와 분산정보 서비스를 제공한다.
3. 표현 계층은 데이터의 표현상에 존재하는 상이점으로부터 응용 프로세스에 독립성을 제공한다.
4. 세션 계층은 응용 간의 통신을 위한 제어구조를 제공하며, 서로 연관된 응용 간의 접속을 설정, 유지, 종결한다.
5. 전송 계층은 종점 간의 신뢰성 있고 투명한 데이터 전송을 제공한다. 두 종점 간 오류복구와 흐름 제어를 제공한다.
6. 네트워크 계층은 시스템 간을 연결하는 데이터 전송과 교환기법으로부터의 독립성을 유지하여 상위 계층에 제공하며, 접속의 설정, 유지, 종결의 책임을 진다.
7. 데이터링크 계층은 물리적 링크 간의 신뢰성 있는 정보전송을 제공하며, 필요한 동기화, 오류제어, 흐름 제어를 담당하고 데이터의 블록을 전송한다.
8. 물리 계층은 물리적 전송 매체상의 비트 스트림 전송에 관한 기능을 담당한다. 물리적 전송 매체에 접속하기 위한 기계적·전기적·절차적 특성을 취급한다.



제6장 TCP/IP

1. TCP/IP는 OSI(Open System Interconnection) 모델이 제정되기 전에 개발된 DoD 모델에 기반을 두어 단일 프로토콜이 아닌 여러 프로토콜 집합으로 구성되어 있다.
2. TCP/IP 구조의 특징은 연결형(connection-oriented)과 비연결형(connectionless) 서비스 제공, 패킷 교환, 동적 경로 할당, 공통의 응용 프로그램 제공이다.
3. TCP/IP는 데이터링크 계층, 네트워크 계층, 전송 계층, 응용 계층으로 구성된다.
4. TCP/IP 프로토콜을 이용한 인터넷에서는 물리(링크)주소, 인터넷(IP) 주소, 포트 주소가 있으며 인터넷 주소는 32비트로 구성되며 클래스 A, B, C, D, E로 나눈다.
5. IP(Internet Protocol)는 TCP/IP의 인터넷 계층에서 동작하고, 네트워크 계층의 투명성을 제공함으로써 송신자 호스트는 각 데이터 그램이 수신자 호스트에 도착하기 위해 경유해야 하는 데이터링크 및 라우터에 관한 물리적 세부 사항을 알지 못해도 인터넷상에서 데이터 그램을 전송할 수 있도록 해 준다.
6. 비연결 서비스는 각각의 패킷을 독립적으로 전송하기 때문에 서로 다른 경로를 통하여 전달될 수 있으므로 신뢰성을 보장할 수 없다.
7. 데이터 그램(datagram)은 IP 계층의 패킷으로 가변 길이를 가지며 헤더와 데이터 부분으로 구성된다.
8. IP 단편화는 데이터 그램이 송신자로부터 수신자까지의 중간 네트워크를 경유할 때마다 각 중간 네트워크의 MTU에 적합한 세그먼트로 분할되는 것을 말한다.
9. 라우팅(routing)은 IP 데이터 그램이 목적지 호스트까지 진행하면서 경유할 경로를 결정하는 것으로 전송 계층 프로토콜은 송신자와 수신자 호스트만이 TCP 세그먼트 전달에 관여하는 데 반해, 네트워크 계층 프로토콜은 송신자, 수신자 및 송신자와 수신자 호스트의 경로 상에 있는 모든 라우터가 IP 데이터 그램 전달에 관여한다.
10. UDP(User Data gram Protocol)는 TCP/IP 응용 계층과 IP 계층 사이에 있으며, 비연결성과 비신뢰적 특징을 갖는 전송 계층의 프로토콜로 간단한 메시지를 송·수신하는 데 유리하다.
11. UDP는 신뢰성이 없는 비연결형 전송 서비스를 제공하며, 전송한 메시지가 최종 목적지에 수신되었는지를 확인하지 않고, 메시지의 도착순서를 재조정하지 않으며, 피드백(feedback) 메커니즘을 제공하지 않는다.
12. UDP는 최소한의 신뢰성을 위한 오류제어 메커니즘으로 검사합(checksum) 기능을 옵션으로 제공하고 가짜 헤더를 사용하여 UDP 데이터 그램이 정확하게 목적지에 도착했는지를 이중으로 인증한다.
13. UDP는 TCP와 비교하여 데이터 전송속도가 빠르고 응용 프로그램이 간단해지는 장점이 있지만, UDP를 사용하는 응용 프로그램은 메시지 손실, 중복 수신, 수신지연, 잘못된 순서 등을 위한 별도의 신뢰성 제어 기능을 제공해야 하는 단점이 있다.
14. TCP(Transmission Control Protocol)는 TCP/IP에서 신뢰성이 보장되는 데이터 전송 서비스로 데이터 전송 이전에 먼저 연결이 설정되어야 하며, 흐름 제어를 위해 슬라이딩 윈도우 프로토콜을 이용하고, 오류제어를 위해 확인 응답 패킷, 시간-초과, 그리고 재전송 방식을 이용한다.
15. TCP는 신뢰성 있는 연결형(connection-oriented) 데이터 전송 서비스를 제공하여 발신지 호스트의 프로세스와 목적지 호스트의 프로세스 사이에 연결(connection)이라는 논리적인 관계를 설정하고 목적지로 전송할 데이터를 전송에 알맞은 최대 세그먼트 크기로 절단하여 전송한다.
16. TCP 사용자가 데이터를 전송하기 전에 발신지와 목적지 간에 가상경로를 설정하고 TCP의 모든 세그먼트들을 가상경로를 통하여 전송한다. 데이터 전송이 끝나면 이를 해제하며 전체 메시지를 하나의 단일 가상경로를 이용하여 전송함으로써 손상 또는 손실된 세그먼트의 재전송뿐만 아니라 확인 응답의 처리도 가능하다.
17. ARP(Address Resolution Protocol)는 인터넷에서 물리적으로 연결된 호스트들간의 통신을 위해 IP 주소를 물리주소로 매핑해 주는 프로토콜이다.
18. RARP는 물리주소를 IP 주소로 매핑해 주는 프로토콜로 디스크가 없는 호스트가 IP 주소를 얻기 위해 RARP를 이용한다.
19. ICMP는 인터넷에서 IP를 대신하여 오류 또는 제어 메시지를 제공하는 프로토콜로 ICMP 메시지는 목적지로 반드시 전송되어야 하므로 IP 데이터그램으로 전송된다.
20. ICMP 메시지는 유형 및 코드에 따라 서로 다른 형식을 가지고 있다.
21. IGMP는 인터넷에서 동일한 그룹에 속한 호스트들에게 메시지를 전송할 수 있는 멀티캐스트를 위해 사용되는 프로토콜이다.
22. 멀티캐스트 그룹에 가입한 호스트의 프로세스만이 멀티캐스트 메시지를 수신할 수 있으며, 각 프로세스는 멀티캐스트 그룹에 필요에 따라 언제든지 가입하거나 탈퇴할 수 있어 멀티캐스트 그룹 내의 구성원은 동적으로 변한다.
23. DHCP는 IP 주소를 중앙에서 관리하고 개별 클라이언트들에게 자동으로 IP 주소를 할당해 주는 프로토콜이다.
24. BOOTP(Bootstrap Protocol)는 디스크가 없는 호스트(X 터미널)에 대해 주소 및 설정 정보를 자동적으로 할당하고 관리하는 프로토콜이다.
25. DHCP 네트워크는 DHCP 클라이언트, DHCP 서버, BOOTP/DHCP 중계 에이전트로 구성되어 있다.



제7장 근거리 통신망

1. 근거리 통신망(LAN)이란 건물·대학·연구소 등의 제한된 지역 내에서 여러 건물을 연결하여 기존의 문자 데이터뿐만 아니라 음성, 영상, 비디오 등의 종합적인 정보를 고속으로 전송할 수 있는 고도의 정보 네트워크를 의미한다.
2. LAN은 단일기관의 소유이며, 광대역 전송 매체의 사용으로 고속통신이 가능하며, 네트워크 내의 어떤 기기와도 전송이 가능하고, 패킷 지연이 최소화되어야 한다. 또한, 라우팅이 필요 없고, 낮은 오류율을 가지며, 확장성과 재배치성이 좋고 종합적인 정보처리능력을 갖춘다.
3. 근거리 통신망에 의해 정보 네트워크를 구축하여 얻을 수 있는 효과로는 정보자원의 공유, 정보의 실시간 처리 및 정보자원의 일관성, 비용 절감, 다른 기종 간의 통신, N : N 접속 기능의 지원 등이 있다.
4. 근거리 통신망은 위상, 전송 매체, 전송 방식, 매체 접근 방법 등에 의하여 분류할 수 있다.
5. 근거리 통신망은 위상에 의하여 성형, 버스형, 트리형, 환형으로 구분되고 사용되는 전송 매체에 따라서 꼬임선 케이블 LAN, 동축 케이블 LAN, 광섬유 LAN, 무선 LAN 등으로 구분된다.
6. 근거리 통신망은 전송 방식에 따라 베이스밴드 LAN과 브로드밴드 LAN으로 구분되고 매체 접근 방식에 따라 CSMA/CD LAN과 토큰링 LAN, 토큰 버스 LAN으로 구분된다.
7. LAN 참조 모델은 기본적으로 OSI 참조 모델에서 제시된 계층화 개념을 이용하며 7계층 중에서 하위 2계층만을 대상으로 하고, 나머지 상위 계층은 OSI 참조 모델을 그대로 따른다.
8. LAN 참조 모델은 OSI 참조 모델의 데이터링크 계층을 두 노드 간에 오류제어와 흐름 제어를 통한 데이터 프레임 전송 기능을 담당하는 LLC(Logical Link Control)와 충돌을 피하기 위한 공유 매체 접근 제어 기능을 담당하는 MAC(Medium Access Control)으로 세분화하였다.
9. LAN의 표준화는 IEEE 802 위원회에서 추진하는데, 802.2는 LLC 프로토콜, 902.3은 CSMA/CD, 802.4는 토큰 버스 프로토콜, 802.5는 토큰 링 프로토콜 표준이다.
10. 무선 LAN은 적외선이나 전파를 전송 매체로 사용하며, 통신 방식은 애드혹 방식과 인프라스트럭처 방식으로 나뉜다. 특히 무선 LAN에 관한 표준은 802.11 작업 그룹에서 제정하고 있다.
11. 고속 LAN은 100Mbps 이상의 전송속도를 지원하며, 고속 이더넷, 기가비트 이더넷, FDDI 등이 있다.



제8장 네트워크 보안

1. 정보 보호의 목표는 정보가 허가되지 않은 사용자에게 노출되지 않는 것을 보장하는 기밀성과 정보가 권한이 없는 사용자의 악의적 또는 비 악의적인 접근으로 변경되지 않는 것을 보장하는 무결성, 인가된 사용자가 정보 시스템의 데이터 또는 자원을 필요로 할 때 부당한 지체 없이 원하는 객체 또는 자원에 접근하고 사용할 수 있도록 보장하는 가용성이다.
2. 보안은 권한이 없는 사용자에 의한 파일 및 장치 등의 사용을 제한하여 시스템을 보호하는 시스템 보안과 권한이 없는 사람의 접근이나 정상 운용 시 우연 또는 의도적인 방해나 파괴로부터 네트워크를 보호하기 위한 네트워크 보안으로 나눌 수 있다.
3. 네트워크 보안의 요구 사항은 실체 인증, 데이터 무결성, 데이터 보안성, 데이터 인증, 부인 방지이다.
4. 네트워크 보안 위협 유형은 제3자에 의한 불법적인 공격과 통신 당사자 간의 부정, 악성 프로그램의 감염, 기타 유형으로 구분된다.
5. 제3자의 불법적인 공격에 의한 보안 위협 유형으로는 변조, 가로채기, 방해, 위조 등이 있다.
6. 변조는 공격자가 시스템에 접근하여 데이터를 조작하여 원래의 데이터를 다른 내용으로 바꾸는 행위이고, 가로채기는 공격자가 전송되고 있는 정보를 몰래 열람, 또는 도청하는 행위이다.
7. 위조는 공격자가 거짓 정보나 잘못된 정보를 삽입하여 수신자에게 전송하여 수신자가 정당한 송신자로부터 정보를 수신한 것처럼 착각하도록 만들어 이를 통해 이득을 보려는 행위이고, 방해는 송신자와 수신자 간의 정보 송수신이 원활하게 이루어지지 못하도록 시스템 일부를 파괴하거나 사용할 수 없게 하는 행위이다.
8. 서비스 거부(DoS)는 공격자가 처리 용량을 넘는 데이터를 전송하여 과도한 부하를 일으켜 시스템을 마비시킴으로써 정당한 이용자가 시스템을 사용하지 못하게 만드는 행위이다.
9. 악성 프로그램의 감염에 의한 보안 위협 유형으로는 컴퓨터 바이러스, 웜, 트로이 목마 등이 있다.
10. 최근 인터넷에서 많이 발생하는 기타 보안 위협 유형으로는 피싱과 파밍이 있다.
11. 암호화란, 누구나 읽을 수 있는 평문을 권한이 없는 제3자가 알아볼 수 없는 형태로 재구성하는 과정을 말하며, 암호화의 역과정으로 암호문을 평문으로 복원하는 것을 복호화라고 말한다.
12. 키의 종류에 따른 암호화 방식으로는 DES로 대표되는 대칭 키 암호화 방식과 RSA로 대표되는 공개 키 암호화 방식이 있다.
13. 디지털 서명은 네트워크상에서 문서나 메시지를 송수신할 때 디지털 문서에 서명자 인증, 문서의 위·변조 방지, 송신 부인 방지 등의 기능을 제공하는 암호화 기술을 사용하여 서명하는 방법이다.
14. 인터넷 보안을 위해 사용되는 주요 기술로는 웹 보안 프로토콜을 사용하는 방법, 방화벽을 사용하는 방법, 프락시 서버를 사용하는 방법이 있다.
15. 방화벽은 네트워크와 네트워크 사이에서 송·수신되는 패킷을 검사하여 조건에 맞는 패킷들만 통과시키는 소프트웨어나 하드웨어를 총칭한다.
16. 프락시 서버는 내부 네트워크에 있는 클라이언트를 대신하여 인터넷에 접속하고, 클라이언트가 요청한 통신 서비스의 결과를 클라이언트에게 제공하는 서버이다.