초보자를 위한 10g - 공부계획

2015. 4. 5. 20:35

Chapter 3 - 오라클 메모리 (40p) -- 4/5(일) -- 4/7(화) 완료
Chapter 4 - 오라클 프로세스 (32p) -- 4/6(월) -- 4/8(수) 완료
Chapter 5 - 오라클 엑세스와 시스템 뷰 (24p) -- 4/7(화) -- 4/9(목) 완료
Chapter 6 - 오라클 필수 파일 (34p) -- 4/8(수) -- 4/10(금) 완료

Chapter 7 - 오라클 시작과 종료 (16p) -- 4/9(목)
Chapter 8 - 리두 로그 파일과 아카이브 로그 파일 (40p) -- 4/9(목)~ 4/10(금)
Chapter 9 - 오라클 스토리지 (50p) -- 4/11(토)
Chapter 10 - 테이블스페이스 (42p) -- 4/12(일)
    Chapter 11 - 오라클 오브젝트 (56p) -- 4/12(일)
Chapter 12 - 언두 데이터 (22p) -- 4/13(월)
    Chapter 13 - 제약 조건 (20p) -- 4/14(화)
    Chapter 14 - 유저와 권한 (20p) -- 4/14(화)
Chapter 15 - 플래쉬백과 데이터 펌프 (36p) -- 4/15(수)
--------------------------------------
총 432p 분량

곰돌곰둘 카테고리 없음

Chapter3 - Oracle 메모리 구조

2015. 4. 5. 19:13

초보자를 위한 Oracle 10g


Chapter3 - Oracle 메모리 구조


- 2개의 메모리 종류

SGA(System Global Area) - 모든 사용자가 공유 가능하여 사용

PGA(Program Global Area) - 사용자마다 공유하지 않고 개별적으로 사용


(1)PGA

- 정의: 각각의 서버 프로세스가 독자적으로 사용하는 오라클 메모리 영역으로, 데이터베이스에 접속하는 모든 유저에게 할당된다.

- 유저 프로세스 <-> 서버 프로세스 <-> PGA

- PGA의 구조

1. 정렬 공간(Sort Area)

Order By 또는 Group By 등의 정렬을 수행하기 위한 공간

*메모리 정렬 불가 시 디스크 이용


2. 세션 정보(Session Information)

유저 프로세스의 세션 정보를 저장


3. 커서 상태 정보(Cursor State)

해당 SQL의 파싱(Parsing)정보가 저장되어 있는 주소(Cursor)를 저장


4. 변수 저장 공간(Stack Space)

바인드 변수(Bind Variable) 사용 시 해당 바인드 변수를 저장


- PGA의 관리 --> 파라미터 통해서 관리


1. WORKAREA_SIZE_POLICY

MANUAL 또는 AUTO로 설정 가능 (10g는 Default= AUTO)

 MANUAL --> SORT_AREA_SIZE 파라미터로 정렬 공간 설정됨

 AUTO --> PGA_AGGREGATE_TARGET 파라미터로 전체 PGA 크기 설정됨


2. SORT_AREA_SIZE

정렬 공간에 대한 크기를 설정하는 파라미터


3. PGA_AGGREGATE_TARGET

모든 세션의 PGA 크기의 합을 설정하는 파라미터 (9i부터 사용 가능)

--> 자동 PGA 조정 기능


* 관리Tip: 평소 접속하는 세션 수 및 각 세션의 PGA 사용량 크기를 파악하여 적절한 값 설정이 필요


PGA 크기 확인 --> V$PROCESS 데이터 딕셔너리 참조

- PGA_USED_MEM - 현재 프로세스가 사용중인 PGA 크기

- PGA_ALLOC_MEM - 프로세스에 할당된 PGA 크기

- PGA_MAX_MEM - 프로세스가 사용한 최대 PGA 크기

곰돌곰둘 Oracle_DB_Unix admin/(1)초보자를 위한 Oracle 10g

반사XSS, CSRF 공격 관련

2014. 11. 30. 22:18

(1) 반사XSS와 CSRF 공격 관점의 차이

- 반사XSS: 사용자의 관점 / A라는 사이트를 접속한다고 생각하지만, 실제로는 B라는 사이트에 접속한 것

- CSRF: 사이트의 관점 / A사용자가 접속했다고 생각하지만, 실제로는 사용자B(공격자)가 접속한것.

(2)XSS, CSRF 공격에 대한 대처 : 기본적으로 입력값 검증을 실시한다.

- Client Side : 클라이언트에 대해선 공격자가 공격하기 용이한 측면이 있다. 무슨 소리냐면, 웹 브라우저에서 JavaScript 등에 대한 입력값 검증을 실시할 순 있으나, 이때의 관점은 공격을 막아내기 위한 것이라기보다는 오타 등을 검증하기 위한 수단이다.

- Server Side : 서버측에서 XSS 혹은 CSRF 공격을 막기 위해 입력값에 대해 검증하는 것이 기본이다.

 1. 입력값 검증
 2. 입력값이 쿼리로서 입력되지 않게 한다.
 3. 웹서버 -> DB계정 : DB계정에 대한 접근 권한을 권한 제어를 통해서 제어한다.
     r/w/rw 권한 등을 바꾸거나 혹은 특정 viewtable에만 접근가능하도록 수정한다.
 4. SQL Injection 패턴에 대해서는 : WAF을 통해 차단.
 5. 웹방화벽이 있다고 하더라도, 기본적으로 시큐어 코딩이 필요하다. 구간/문자/필터링/길이/주민등록번호 검증 등이 가능하다. (버퍼 오버플로우 공격에 대한 방어와 비슷)

곰돌곰둘 카테고리 없음