<순서>

[Debian 계열의 리눅스]

◎ 업그레이드 순서

◎ 커널업데이트 없이 업그레이드

◎ 특정버전 커널업그레이드(자동)

◎ 특정버전 커널업그레이드(수동)

◎ 구커널이미지 삭제



<내용>

[Debian 계열의 리눅스]

OS종류 : Debian, Ubuntu, Kali 등

패키지 설치, 업데이트, 삭제 명령어 : dpkg(package manager for Debian), apt-get(Advanced Packaging Tool package handling utility)


업그레이드 순서

1. 패키지 정보 업데이트

 # apt-get update

실제 패키지를 설치하지 않고 신규버전 패키지의 정보를 다운받아 이용 가능한 패키지의 정보를 /etc/apt/sources.list 파일에 업데이트 패키지 목록을 갱신하며 update 는 항상 upgrade 전에 실행되어야 합니다.


2.1. 패키지 업그레이드

 # apt-get upgrade -y

update 로부터 패키지 목록과 보유한 목록을 비교하여 장비내에 존재하는 실제 패키지 업그레이드를 수행합니다.

가장최신버전으로 설치하기 위해 사용되며 설치된 패키지가 제거되거나 설치되어 있지 않은 패키지가 설치되는 작업은 하지 않습니다.

-y : 프롬프트에 자동으로 yes라는 메시지가 표시됩니다. 모든 프롬프트에 대한 응답을 "예"라고 가정하고 비대화식으로 실행합니다.


2.2. 패키지 업그레이드 및 추가 패키지 설치

 # apt-get dist-upgrade

의존성 검사를 수행하면서 새로운 버전으로 업그레이드를 수행합니다.

컴퓨터에 설치된 꾸러미는 아니지만 사용에 필요한 추가 꾸러미를 설치하는 작업도 수행하기 때문에 이미 설치된 꾸러미를 최신 판으로 바꿔주는 upgrade 와는 차이가 있습니다.


◎ 커널업데이트 없이 업그레이드

1. 커널업데이트 금지 설정

 # apt-mark hold linux-image-generic linux-headers-generic

커널업데이트를 금지합니다.


2. 패키지 정보 업데이트

 # apt-get update


3. 패키지 업그레이드

 # apt-get upgrade -y


종합

 # apt-mark hold linux-image-generic linux-headers-generic && apt-get update && sleep 1 && apt-get upgrade -y

위의 1~3 단계를 한번에 실행합니다.


특정버전 커널업그레이드(자동)

1. 커널 정보 확인

 # uname -r

또는

 # cat /proc/version 

현재 부팅되어있는 커널 정보를 확인합니다.


2. 패키지 정보 업데이트

 # apt-get update


3. 리눅스 커널 이미지 버전 검색

 # apt-cache search linux-image

패키지 관리자의 리스트에서 리눅스 커널 이미지 버전을 검색합니다


4. 리눅스 커널 이미지 설치

 # apt-get install linux-image-버전

검색한 여러 버전중 가장 최신 버전을 위 명령어를 통해 입력하면 해당 커널 버전에 관련된 커널 패키지가 같이 설치됩니다.


5. 재부팅

 # reboot


◎ 특정버전 커널업그레이드(수동)

1. 커널 정보 확인

 # uname -r

또는

 # cat /proc/version 

현재 부팅되어있는 커널 정보를 확인합니다.


2. 패키지 다운로드

 # wget http://kernel.ubuntu.com/~kernel-ppa/mainline/해당내용

먼저 http://kernel.ubuntu.com/~kernel-ppa/mainline 에 접속해서 확인 후 필요 버전을 다운로드 합니다.


3. 패키지 설치

 # dpkg -i linux-headers-버전*.deb linux-image-버전*.deb

또는

 # dpkg -i *.deb 


4. grub2 업데이트

 # update-grub2

커널 이미지 정보가 반영되도록 grub2를 업데이트합니다.


5. 재부팅

 # reboot 


구커널이미지 삭제

리눅스는 커널 업데이트가 빈번합니다. 그리고 매번 업그레이드할 때마다, 이전의 커널 이미지는 삭제되지 않고 남아 있습니다. 때문에 커널 이미지를 삭제해주는 작업이 필요합니다.


1. 커널 정보 확인

 # uname -r

또는

 # cat /proc/version 

현재 부팅되어있는 커널 정보를 확인합니다.


2. 커널 리스트 확인

 # dpkg --list | grep linux-image

현재 설치되어있는 커널 리스트를 확인합니다.


3.1. 커널 이미지 삭제

 # apt-get remove linux-image-버전-generic

불필요한 커널 이미지를 삭제합니다.


3.2. 커널 이미지 삭제(설정파일 포함)

 # apt-get --purge remove linux-image-버전-generic

불필요한 커널 이미지와 함께 설정파일까지 모두 삭제합니다.


종합

 # purge-old-kernels --keep 1

purge-old-kernels 를 이용해서 위의 1~3 단계를 한번에 실행합니다. keep 는 구버전의 커널을 몇개까지 남겨 놓을지 설정하는 옵션입니다. 기본 값은 2입니다.


4. grub2 업데이트

 # update-grub2

삭제된 커널 이미지 정보가 반영되도록 grub2를 업데이트합니다.


5. 재부팅

 # reboot 


ELF statifier 는 동적 링크된 실행 파일과 공유 라이브러리를 하나의 파일로 합치기 위한 툴로 동적 실행 파일에서 정적 실행 파일을 생성합니다. 침해사고 시스템을 분석할 때는 라이브러리에 의존하지 않기 위해 정적 실행 파일을 사용해야 하지만 정적 컴파일 된 파일은 사이즈가 크다는 단점이 존재합니다.

 

동적으로 링크 된 공유 라이브러리는 정적으로 링크 된 공유 라이브러리보다 디스크 공간을 효율적으로 사용하며, 보다 효율적인 방식으로 보안 업데이트를 수행 할 수 있습니다. 그리고 동적 라이브러리의 특정 버전으로 컴파일 된 실행 파일은 해당 버전의 공유 라이브러리가 실행중인 시스템에서만 사용이 가능합니다.

 

Fedora 9 와 openSUSE 11 를 각각 실행해 보면 일부 공유 라이브러리의 버전이 다른 것을 볼 수 있으며 이러한 버전 차이로 인해 컴퓨터간에 실행 파일을 복사하더라도 파일을 실행할 수 없습니다. 하지만 ELF Statifier 를 이용하면 동적 라이브러리를 찾는 실행 파일 대신에 공유 라이브러리를 포함한 정적으로 링크 된 실행 파일을 만들 수 있으며 Fedora 컴퓨터에서 컴파일 한 실행 파일을 다시 컴파일하지 않고도 openSUSE 시스템에서 실행할 수 있습니다. 물론 실행 파일을 복사하는 시스템과 실행 파일을 복사하려는 시스템은 동일한 아키텍처를 가져야합니다.

 

물론 이렇게하려면 정적 실행 파일에 필요한 공유 라이브러리 복사본이 포함되어 있기 때문에 일부 디스크 공간을 희생해야하지만 요즘에는 디스크 공간이 크기 때문에 중요하지 않습니다. 실행 파일이 libfoo 라는 공유 라이브러리에 동적으로 링크되어 있고 libfoo 에 대한 보안 업데이트가 있는 경우 어떻게 될지 고려해 보십시오. 응용 프로그램이 동적으로 링크되어 있다면 libfoo 의 공유 사본을 업데이트 할 수 있으며 응용 프로그램은 더 이상 이전 libfoo 의 보안 문제로 취약하지 않습니다. 반면에 정적으로 링크 된 실행 파일의 경우 이전 libfoo 라는 공유 라이브러리 복사본이 포함되어 있기 때문에 최신 libfoo 및 보안 업데이트를 적용하려면 정적으로 링크 된 실행 파일을 다시 만들어야 합니다.

 

[Statifier 설치]

ELF Statifier 는 openSUSE 10.3 에서는 1-Click 으로 설치되지만 Ubuntu 나 Fedora 에서는 1-Click 으로 설치되지 않습니다. 여기서는 ELF Statifier 1.6.14 버전을 사용했으며 ELF Statifier 는 자동 도구를 사용하지 않으므로 간단하게 호출하여 컴파일 할 수 있습니다. make 컴파일과 설치는 아래와 같습니다.

 

 # tar xzvf statifier-1.6.14.tar.gz 
 # cd ./statifier-* 
 # make 
 # make install

 

[ASLR 해제]

정적 실행 파일을 만들기 전 메모리상의 공격을 방어하기 위해 주소 공간배치를 난수화 시키는 기법(ASLR : Address Space Layout Randomization) 은 비활성화해야 합니다. 주소 공간배치를 난수화하면 실행 파일을 실행할 때마다 libc 함수의 위치가 항상 바뀌기 때문에 return-to-libc 공격과 같은 BOF 공격으로부터 메모리를 보호하게 됩니다. 하지만 정상적인 정적 실행 파일 또한 실행이 불가합니다.

([Linux] 메모리 보호 기법[Linux] 메모리 보호 기법 중 ASLR와 NX 설정값 확인 및 변경글을 참고해주세요.)

 

아래와 같이 randomize_va_space 매개 변수를 변경하여 보안을 해제합니다. randomize_va_space 변경은 실행 파일 자체에 대한 공격뿐만 아니라 버퍼 오버 플로우에 의존하여 시스템을 손상시키는 공격 시도에도 영향을 미칩니다. 주소 공간배치 난수화가 없으면 두 공격에 더 취약 해집니다.

아래와 같이 randomize_va_space를 0으로 설정하고 정적 실행 파일을 만들면 됩니다.

 # cd /proc/sys/kernel
 # cat randomize_va_space 
 2 
 # echo 0 > randomize_va_space 
 # cat randomize_va_space 
 0

 

[정적 실행 파일 생성]

다음으로 statifier 유틸리티를 사용하는 방법의 예로서, ls 명령에 대한 정적 실행 파일을 생성해보겠습니다.

먼저 동적으로 링크 된 실행 파일의 복사본을 만들고 동적으로 링크 된 파일을 검사합니다.

statifier 는 동적으로 링크 된 실행 파일의 경로를 첫 번째 인수로 사용하고 정적으로 링크 된 실행 파일을 두 번째 인수로 만들려는 경로로 실행합니다.

ldd 명령은 ls-static 이 동적으로 링크 된 라이브러리를 필요로하지 않다고 보여주고 있습니다.

다음 명령은 정적 실행 파일 ls 에서 바이너리 크기가 크게 증가한 것을 보여줍니다.

 

 # mkdir test
 # cd ./test 
 # cp -a /bin/ls ls-dynamic 
 # ls -lh 
 -rwxr-xr-x 1 root root 112K 2008-08-01 04:05 ls-dynamic 
 # ldd ls-dynamic 
 linux -gate.so.1 => (0x00110000) 
 librt.so.1 => /lib/librt.so.1 (0x00a3a000) 
 libselinux.so.1 => /lib/libselinux.so.1 (0x00a06000) 
 libacl.so .1 => /lib/libacl.so.1 (0x00d8a000) 
 libc.so.6 => /lib/libc.so.6 (0x0084e000) 
 libpthread.so.0 => /lib/libpthread.so.0 (0x009eb000 ) 
 /lib/ld-linux.so.2 (0x0082e000) 
 libdl.so.2 => /lib/libdl.so.2 (0x009e4000) 
 libattr.so.1 => /lib/libattr.so.1 (0x0606d000)
 # statifier ls-dynamic ls-static 
 # ldd ls-static 
 not a dynamic executable
 # ls -lh ls-static 
 -rwxr-x --- 1 root root 2.0M 2008-10-03 12:05 ls-static
 # ls-static / tmp 
 ... 

 

[문제해결1]

 # ls-static -lh 
 Segmentation fault

statified 실행 파일을 실행할 때 세그먼테이션 오류가 발생하면 스택 무작위화를 비활성화하고 statified 실행 파일을 다시 작성해야 합니다. 또한 정적 컴파일된 파일을 복사 후 실행하려면 ASLR 기능을 사용하지 않아야 합니다.

 

[문제해결2]

 조건  A-PC CentOS 실행 A-PC Ubuntu 실행 B-PC CentOS 실행 B-PC Ubuntu 실행
 A-PC CentOS에서
컴파일
 O   O   X  X
 B-PC CentOS에서
컴파일
 O  O  O  O

PC가 달라지면 실행이 안되는 경우도 발생 할 수 있으니 충분히 테스트해보시기 바랍니다.

 

[참고사이트]

원문 : https://www.linux.com/news/quickly-move-executable-between-systems-elf-statifier

ELF statifier 설명 : http://statifier.sourceforge.net/

ELF statifier 다운로드 : https://sourceforge.net/projects/statifier/

1. ASLR(Address Space Layout Randomization) 설정 값 확인 및 변경

ASLR(Address Space Layout Randomization) 설정 값을 확인합니다.

 # cat /proc/sys/kernel/randomize_va_space

 

randomize_va_space=0 //ASLR 해제

randomize_va_space=1 //랜덤 스택 & 라이브러리 활성화

randomize_va_space=2 //랜덤 스택 & 라이브러리 & 힙 활성화

 

ASLR(Address Space Layout Randomization) 설정 값을 변경합니다. 임시로 변경하는 방법이기 때문에 재부팅되면 설정 값이 기본 값(2)으로 변경됩니다.

 # echo 0 > /proc/sys/kernel/randomize_va_space
 # echo 1 > /proc/sys/kernel/randomize_va_space
 # echo 2 > /proc/sys/kernel/randomize_va_space

 

2. DEP / NX(Not Excutable) 설정 값 확인 및 변경

DEP / NX(Not Excutable) 설정 값을 확인합니다. 

 # cat /proc/sys/kernel/exec-shield

 

exec-shield=0 // ExecShield 보호 비활성화

exec-shield=1 // ExecShield 보호 활성화

 

DEP / NX(Not Excutable) 설정 값을 변경합니다. 임시로 변경하는 방법이기 때문에 재부팅되면 설정 값이 기본 값(1)으로 변경됩니다.

# echo 0 > /proc/sys/kernel/exec-shield
 # echo 1 > /proc/sys/kernel/exec-shield

 

3. sysctl 명령을 이용한 설정값 확인 및 변경

sysctl 명령은 커널 변수의 값을 제어하여 시스템을 최적화 할 수 있는 명령으로 시스템의 /proc/sys 디렉토리 밑에 있는 매개변수를 제어합니다. echo 명령을 사용하거나 sysctl 명령을 이용하여 /proc 디렉토리 밑에 있는 항목을 직접 편집하거나 설정할 수 있습니다.

 

sysctl 옵션
 -a : 현재 커널 매개변수와 값을 보여줍니다
 -p : sysctl 환경변수파일(기본값은 /etc/sysctl.conf)의 설정상태를 보여줍니다
 -n : 특정키에 대한 값을 보여줍니다.
 -w variable=value : 변수에 값을 설정합니다.
 -A : 테이블형재로 설정가능한 파라미터를 보여줍니다. -a 와 같습니다.

 

sysctl 명령을 이용하여 ASLR(Address Space Layout Randomization) 설정 값과 DEP / NX(Not Excutable) 설정 값을 확인합니다.

# sysctl -a | grep -E "exec-|randomi"
 kernel.exec-shield=1
 kernel.randomize_va_space=2

 

sysctl 명령을 이용하여 ASLR(Address Space Layout Randomization) 설정 값을 변경합니다. 임시로 변경하는 방법이기 때문에 재부팅되면 설정 값이 기본 값(2)으로 변경됩니다.

# sysctl -w kernel.randomize_va_space=0
 # sysctl -w kernel.randomize_va_space=1
 # sysctl -w kernel.randomize_va_space=2

 

sysctl 명령을 이용하여 DEP / NX(Not Excutable) 설정 값을 변경합니다. 임시로 변경하는 방법이기 때문에 재부팅되면 설정 값이 기본 값(1)으로 변경됩니다.

# sysctl -w kernel.exec-shield=0
 # sysctl -w kernel.exec-shield=1

 

시스템을 시작할 때부터 ASLR(Address Space Layout Randomization) 설정과 DEP / NX(Not Excutable) 설정 해제를 자동으로 설정하는 방법

/etc/sysctl.conf 파일 안에 아래 내용을 추가한 후 재부팅을 합니다.

# vi /etc/sysctl.conf
 kernel.randomize_va_space=0
 kernel.exec-shield=0

 

다른 메모리 보호 기법은 [Linux] 메모리 보호 기법을 참고해주세요.

[리눅스 메모리 보호 기법]

1. ASLR(Address Space Layout Randomization)

2. DEP / NX(Not Excutable)

3. ASCII-Armor

4. Stack canary

 

예제)

 # cat /proc/self/maps

스택, 힙, 라이브러리 등의 주소가 랜덤하게 바뀌는지 확인이 가능합니다.

 

1. ASLR(Address Space Layout Randomization)

 

메모리상의 공격을 방어하기 위해 주소 공간배치를 난수화 시키는 기법입니다. 스택, 힙, 라이브러리 등의 데이터 영역 주소등을 난수화 시킨 주소로 프로세스의 주소 공간에 배치하는 것입니다. 리눅스 커널 2.6.12 이후로 적용 되었습니다.

(상세한 내용은 [Linux] 메모리 보호 기법 중 ASLR와 NX 설정값 확인 및 변경을 참고해주세요)

 

2. DEP / NX(Not Excutable)

 

메모리상의 보호를 위해 stack 과 heap 에서 코드가 실행되는 것을 막는 기법입니다. 공격자가 BOF 공격을 일으키면 DEP 가 적용된 상태에서는 실행권한이 없으므로 프로그램에 대한 예외처리 후 종료가 됩니다.

 

3. ASCII-Armor

 

Libc 영역을 보호하기 위한 기법으로 상위주소를 \x00 으로 시작하게 만들어 공격자가 라이브러리를 호출하는 BOF 공격을 하여도 NULL 바이트가 삽입된 주소로 접근 할 수 없게 됩니다.

 

4. Stack canary

 

RET
SFP
BUFFER

 

위 처럼 되있는 메모리 구조가

 

RET
SFP
CANARY
BUFFER

 

이렇게 SFP와 BUFFER 데이터 사이에 CANARY 가 추가되어 스택의 BOF를 모니터링하는 역할을 담당합니다. BOF 가 발생하면 CANARY 데이터값의 변조로 오버플로우에 대한 경고를 하고 프로그램을 종료시킵니다. 

 

CANARY 데이터는 다음과 같이 구성되어 있습니다.

 

 1) Terminator canaries
 문자열 끝문자를 이용하여 canary 를 구성하는 방법으로 canary 값으로 NULL, CR, LF, Oxff 값의 조합이 사용됩니다. 공격자는 공격시,  종료문자로 구성된 canary 값에 접근을 할 수 없게됩니다.


 2) Random canary
 프로그램을 실행할 때마다 임의의 canary 값을 삽입을 합니다. 이에 따라 공격자는 Canary 값을 예측불가능하므로 공격에 어려움이  발생합니다.


 3) Null canary(0x00000000)
 메모리상의 공격을 막기위해 canary 값을 NULL 로 구성합니다. 공격자는 공격코드상에 NULL 값을 삽입할 수 없으므로 canary 값에  접근이 불가능합니다.

 

[참고 사이트]

https://bpsecblog.wordpress.com/2016/05/16/memory_protect_linux_1/

http://dokydoky.tistory.com/449

http://blog.naver.com/revsic/220531540037

스테들러와 삼성은 2월 27일 MWC 2017에서 전통적인 연필 같이 생긴 S펜을 개발하고 발표했습니다. 이 새로운 스타일러스의 외형은 독일 연필 제조업체 스테들러의 노리스 스타일러스와 똑같지만, 실제는 삼성 S펜입니다.


새로운 S 펜은 4096 레벨의 필압을 감지하고, 스크린이 꺼져 있을 때 조차도 메모를 저장할 수 있고, 아웃라인 스크린샷 혹은 주석을 단 PDF 문서를 저장할 수 있습니다.


더버지 사보브 기자는 "노리스디지털을 사용하는 느낌은 인체공학적으로 자연적이며 학교에서 필기할 때 타이핑이 아닌 종이에 글을 쓰는 방식으로 자라온 사람들에게 더욱 가까운 느낌이다. 삼성-스테들러의 S펜에 대해서도 똑같은 논리가 적용된다. 비록 S펜의 길이가 기존보다 두 배로 길어졌고 옛날처럼 기기에 S펜을 수납할 수 있는 공간이 마련되지 못했지만, 더 커진 사이즈와 형태가 주는 친숙함은 S펜을 사용할 가능성을 엄청나게 높였다"고 설명했습니다.


이 새로운 S펜의 정확한 출시일과 가격은 아직 공개하지 않았습니다.


012345



2월 27일 바르셀로나에서 열린 MWC(Mobile World Conference)에서

갤럭시 탭 프로S 라는 긴 이름을 버리고 갤럭시북 10.6과 갤럭시북 12.0을 공개했습니다.

어찌보면 갤럭시노트 10.1, 갤럭시노트 프로 12.2, 갤럭시탭 프로S의 라인업정리라고 볼 수도 있겠습니다.


갤럭시북에는 멀티터치 패드가 탑재된 풀사이즈 키보드 커버가 함께 제공되며 일반적인 노트북과 같이 각 키가 분리된 아일랜드 스타일의 자판 디자인이 적용되었고, 터치패드도 훨씬 더 커졌습니다. 기존 갤럭시 탭 프로 S 키보드의 경우 각 키가 붙어 있다보니 오타도 많이 발생하고 키감도 좋지 않았는데, 이번엔 어떨지 궁금합니다.


그리고 키보드 커버는 사용 용도에 따라 40∙53∙60도 세가지 각도로 세울 수 있는 '노트북 모드'와

S펜으로 그리는 '이젤 모드' 아예 눕히거나 10도로만 세우는 '노트 모드'로 사용할 수 있다고 합니다.

비용문제가 발생하겠지만 다른 노트북처럼 자유롭게 조절할 수 없는건 여전히 아쉬운 부분입니다.


또한 프레임과 후면 전체에 실버 메탈 소재를 적용한 풀 메탈 디자인으로 키보드는 블랙과 화이트 두 가지 색상으로 출시됩니다.


01234


S펜은 펜대 두께가 9㎜로 일반 필기구와 비슷하고 펜촉 두께는 0.7㎜로 가늘며, 태블릿이 4천96단계의 필기 압력을 인식해 정교하고 섬세한 표현을 할 수 있다고 합니다.


그리고 갤럭시노트에서 지원되고 있는 원하는 부분을 확대할 수 있는 '돋보기', 동영상을 일부 잘라 GIF 파일로 저장할 수 있는 '스마트 셀렉트' 등 기존 S펜의 기능을 그대로 이용할 수 있다고 합니다.


한가지 아쉬운 점은 갤럭시탭 본체 삽입이 아니라 키보드 옆에 끼우는 방식으로 분실 위험이 높다는 생각이 듭니다.



[Samsung Galaxy Book 10.6 사양]

261.2 x 179.1 x 8.9 mm aluminum body; 640g(Wi-Fi) / 650g(LTE)

2-in-1 form factor with a detachable keyboard; S Pen stylus; both included

10.6-inch TFT FHD 1920x1280 pixel display

7th Gen Intel Core m3 processor, Dual Core 2.6GHz

4GB RAM; 64GB/128GB eMMC

microSD up to 256GB

30.4W battery; up to 10hrs, Fast Charging support

Wi-Fi 802.11 a/b/g/n/ac, 2X2 MIMO; LTE Cat. 6; Bluetooth® 4.1 BLE; GPS + GLONASS; USB 3.1(Type-C);

Windows 10 OS

5MP fixed camera


[Samsung Galaxy Book 12 사양]

291.3x199.8x7.4 mm aluminum body; 754g (Wi-Fi and LTE)

2-in-1 form factor with a detachable keyboard; S Pen stylus; both included

12-inch Super AMOLED 2160x1440 pixel display; 10-bit HDR support

7th Gen Intel Core i5 processor, Dual Core 3.1GHz

4GB/8GB RAM; 128GB/256GB eMMC

microSD up to 256GB

39W battery; up to 10.5hrs, Fast Charging support

Wi-Fi 802.11 a/b/g/n/ac, 2X2 MIMO; LTE Cat. 6; Bluetooth® 4.1 BLE; GPS + GLONASS; 2x USB 3.1(Type-C);

Windows 10 OS

13MP Auto focus + 5MP fixed camera


※ HDR은 어두운 부분과 밝은 부분을 세밀하게 표현하는 영상재생기능입니다.


추가적으로 갤럭시 스마트폰에서 플로우 앱을 통해 갤럭시 탭프로S의 잠금을 풀거나 갤럭시폰에 있는 파일과 콘텐츠를 손쉽게 옮길 수 있는 기능이 오는 4월에 예정된 윈도10 메이저 업데이트 후, 모든 윈도 10 PC까지 확대 지원할 예정이라고 합니다.



삼성 갤럭시 탭프로 S2의 사양과 기타 세부 사항들이 미국 연방통신위원회(FCC)에 의해 유출되었습니다.

올해 2월 27일 바르셀로나에서 열릴 예정인 MWC(MobileWorldConference)에서 갤럭시 탭프로 S2가 출시될 것이라는 소문이 돌고 있습니다.

 

삼성전자 차세대 프리미엄 윈도우 10 태블릿PC '갤럭시탭 프로 S2(가칭)'에 인텔 U 시리즈 프로세서가 탑재될 가능성이 있다고 해외 매체 샘모바일이 보도했습니다.

 

그동안 '갤럭시탭 프로 S2'에는 12인치(2160×1440 픽셀) 해상도 디스플레이와 최신 인텔 코어 M이 탑재될 것으로 알려졌으나, 이번에 전해진 소식은 다릅니다.

 

인텔 U 시리즈 프로세서는 전력 소모가 적지만 인텔 노트북용 프로세서와 비교해 성능은 떨어집니다. 하지만, 갤럭시탭 프로 S2는 태블릿PC인 만큼 U 시리즈 프로세서가 더 적합할 수 있다고 매체는 전했습니다.

 

한편, 최근 미국 연방통신위원회(FCC)에서는 버라이즌에서 출시할 '갤럭시탭 프로 S2' LTE 모델의 도면이 포착됐습니다. 도면에 따르면 갤럭시 탭프로 S2 후면에는 메탈 소재가 적용됐습니다. 또, 왼쪽 상단 코너에서는 팬 구멍이 확인되고 있습니다.

 

삼성전자는 이달말 스페인 바르셀로나에서 열리는 모바일월드콩그레스(MWC) 2017에서 갤럭시 탭 S3와 함께 갤럭시탭 프로 S2를 선보일 예정입니다.

 

 

 

아래는 공개된 태블릿의 주요 사양입니다.

  • Galaxy TabPro S2 will come with Windows 10 operating system just like the Xiaomi’s upcoming MiPad 3.
  • The tablet has a 12″ inch Super AMOLED Quad HD display with a resolution of 2160 x 1440. It will also feature an SD card slot and a SIM card slot.
  • The leak reveals that the tablet is based on the new Intel Core i5-7200U 7th Gen “Kaby Lake” processor clocked at 3.1 Ghz. The CPU has 2 cores and 4 threads with 3MB of Intel’s smart cache. It has an integrated Intel® HD Graphics 620 which can clock upto 1GHz.
  • The tablet has 4GB of LPDDR3 RAM.
  • The tablet also features 128GB of SSD storage.
  • The device shines when it comes to camera and features a 13-megapixel rear camera with native 4K video recording support and also a full HD 5-megapixel camera on the front is mentioned.
  • Support for the S-Pen and Keyboard cover is also there.
  • The device has a mammoth 5070 mAh battery with a 25W Turbo Charger.
  • Some of the other features of the tablet include Two USB 3.0 Type C ports, Bluetooth 4.1, LTE support, and Dual band 2.4 GHz and 5 GHz 802.11 a/b/g/n/AC Wi-Fi support.

 

이번에는 i5 CPU와 microSD카드, S-Pen, USB type C 포트 2개가 눈에 띄네요.

아쉬운건 4GB RAM과 128GB SSD인데, 이번에도 8GB RAM과 256GB SSD 모델이 나오겠죠? ^^

 

 

 

 

 

'IT > 이것저것' 카테고리의 다른 글

스테들러 노리스 디지털(STAEDTLER Noris digital) S펜  (0) 2017.02.28
갤럭시북  (0) 2017.02.27
보안관제 기술인력 자격기준 / 보안관제 기술등급 (제2016-0516호)  (0) 2017.02.03
로그분석 툴  (0) 2016.12.02
GVIM  (0) 2016.12.02

보안관제 전문기업 지정 등에 관한 공고 제2019-441호/기술인력의 자격기준

 

미래창조과학부 공고 제2016-0516호

기술인력 자격기준

 

구분  관련 자격 또는 관련 학력을 보유한 사람  관련 자격 또는 관련 학력을 보유하지 않은 사람 
 초급
기술자
・ 학사 이상의 학위, 기사 또는 정보보호 관련 국내외 자격을 취득한 사람
・ 전문대학 졸업 또는 산업기사 자격을 취득한 후 2년 이상의 정보통신 관련 경력이 있는 사람
・ 기능사 자격을 취득한 자로서 4년 이상의 자격을 취득한 자
・ 학사 이상의 학위를 취득한 후 2년 이상의 정보통신 관련 경력이 있는 사람
・ 전문대학을 졸업한 후 4년 이상의 정보통신 관련 경력이 있는 사람
・ 정보통신 관련 경력 6년 이상 있는 사람

 중급
기술자
・ 1년 이상의 정보보호 관련 경력이 있고 석사학위를 취득한 사람
・ 학사학위, 기사 또는 정보보호 관련 국내외 자격을 취득한 후 3년 이상의 정보보호 관련 경력이 있는 사람
・ 전문대학 졸업 또는 산업기사 자격을 취득한 후 5년 이상의 정보보호 관련 경력이 있는 사람
・ 학사 이상의 학위를 취득한 후 5년 이상의 정보보호 관련 경력이 있는 사람
・ 전문대학을 졸업한 후 7년 이상의 정보보호 관련 경력이 있는 사람



・ 초급 자격 기준 취득 후 3년 이상 정보보호 경력이 있는 사람
 고급
기술자
・ 박사학위 또는 기술사 자격을  취득한 사람
・ 4년 이상의 정보보호 관련 경력이 있고 석사학위를 취득한 사람
・ 학사학위, 기사 또는 정보보호 관련 국내외 자격을 취득한 후 6년 이상의 정보보호 관련 경력이 있는 사람
・ 전문대학 졸업 또는 산업기사 자격을 취득한 후 8년 이상의 정보보호 관련 경력이 있는 사람
・ 학사 이상의 학위를 취득한 후 8년 이상의 정보보호 관련 경력이 있는 사람
・ 전문대학을 졸업한 후 10년 이상의 정보보호 관련 경력이 있는 사람





・ 중급 자격 기준 취득 후 3년 이상 정보보호 경력이 있는 사람
 특급
기술자
・ 3년 이상의 정보보호 관련 경력이 있고 박사학위 또는 기술사 자격을  취득한 사람
・ 7년 이상의 정보보호 관련 경력이 있고 석사학위를 취득한 사람
・ 학사학위, 기사 또는 정보보호 관련 국내외 자격을 취득한 후 9년 이상의 정보보호 관련 경력이 있는 사람
・ 전문대학 졸업 또는 산업기사 자격을 취득한 후 11년 이상의 정보보호 관련 경력이 있는 사람
・ 학사 이상의 학위를 취득한 후 11년 이상의 정보보호 관련 경력이 있는 사람
・ 전문대학을 졸업한 후 13년 이상의 정보보호 관련 경력이 있는 사람







 ・ 고급 자격 기준 취득 후 3년 이상 정보보호 경력이 있는 사람
 기타  ※ 정보통신유관경력은 정보보호유관경력 50%로 인정한다(단, 정보보호유관경력은 정보통신유관경력과 중복인정 안됨).
※ 자격 및 학위 취득 이전의 정보보호유관경력은 50%를 인정한다.
※ 한국인터넷진흥원의 정보보호전문가(SIS) 2급 자격을 취득한 자는 유관 자격 또는 유관 학력의 보유 여부와 관계없이 초급 기술자로 인정하며, SIS 1급은 기사 자격에 준하여 인정한다(단, 비고 “5호”의 “가” 항목과 중복인정 안됨).
※ 국내외 해킹방어대회 입상자는 전문위원회 심의를 통하여 유관 자격 또는 유관 학력의 보유 여부와 관계없이 중급 기술자 이상으로 인정할 수 있다.

 

 

<비고>

 

1. “관련자격”이란 「국가기술자격법 시행규칙」 별표 7에 따라 미래창조과학부장관 또는 방송통신위원회 검정의 소관으로 하는 전자계산기, 정보통신, 통신설비, 통신기기, 통신선로, 정보기기운용, 전파통신, 전파전자, 무선설비, 방송통신, 정보관리, 정보처리, 사무자동화 및 전자계산조직응용 종목의 기술자격을 말한다.

 

2. “관련학력”이란 「고등교육법」에 따른 해당 학교에서 다음 각 목에 해당하는 학과에서 소정의 과정을 이수하고 졸업하거나 그 밖의 관계법령에 따라 국내 또는 외국에서 이와 같은 수준 이상으로 인정되는 학력을 말한다.

 

가. 전자 관련 학과: 정보전자, 전자, 전자계산, 전기전자제어, 전자정보, 전자제어, 전기전자, 전자전기정보, 전자컴퓨터전기제어, 컴퓨터과학, 전기전자정보, 전자컴퓨터, 메카트로닉스, 전자재료, 제어계측, 반도체 

 

나. 정보통신 관련 학과: 전기통신설비, 국제정보통신, 방송설비, 방송통신, 이동통신, 전자통신, 컴퓨터네트워크, 통신, 컴퓨터정보기술, 전파통신, 전기전자통신, 전기전자정보통신, 전자정보통신, 전자제어통신, 전자통신, 전파, 전파통신, 정보통신, 컴퓨터통신, 항공통신정보, 전자정보통신반도체, 전기전자전파, 통신컴퓨터, 무선통신 

 

다. 정보처리기술 관련 학과: 시스템, 전산, 정보전산, 컴퓨터제어, 컴퓨터응용제어, 컴퓨터응용, 컴퓨터응용설계, 구조시스템, 컴퓨터정보, 멀티미디어, 정보시스템, 전산통계, 정보처리

 

라. 그 밖에 교육부장관이나 해당 교육기관의 장으로부터 전자․통신 및 정보처리기술․정보보호 관련 학과로 인정받은 학과

 

3. “정보통신 유관경력”이란 공공기관, 민간기업, 교육기관 등에서 정보통신서비스(기간통신, 별정통신, 부가통신, 방송서비스 등을 말한다), 정보통신기기(정보기기, 방송기기, 부품 등을 말한다) 또는 소프트웨어 및 컴퓨터 관련 서비스(패키지 소프트웨어, 컴퓨터 관련 서비스, 디지털콘텐츠, 데이터베이스 제작 및 검색 등을 말한다)에 해당되는 분야에서 계획․분석․설계․개발․운영․유지보수․컨설팅․감리 또는 연구개발 업무 등을 수행한 기간을 말한다. 

 

4. “정보보호 유관경력”이란 공공기관, 민간기업, 교육기관 등에서 정보보호를 위한 공통기반기술(암호 기술, 인증 기술 등을 말한다), 시스템․네트워크 보호(시스템 보호, 해킹․바이러스 대응, 네트워크 보호 등을 말한다) 또는 응용서비스 보호(전자거래 보호, 응용서비스 보호, 정보보호 표준화 등을 말한다)에 해당되는 분야에서 계획․분석․설계․개발․운영․유지보수․컨설팅 또는 연구개발 업무 등을 수행한 기간을 말한다.

 

5. 다음 각 목에 해당하는 자격증을 보유한 자는 정보보호유관경력 1년으로 인정하되, 중복 인정은 할 수 없다.(정보보호 관련 국내외 인정 자격 또한 다음 각 목과 같으며, 정보보호유관경력과는 중복 인정되지 아니한다.)

 

가. 정보시스템감리사

나. 공인정보시스템감사사(CISA: Certified Information Systems Auditor)

다. 공인정보시스템보호전문가(CISSP: Certified Information Systems Security Professional)

라. 정보보호전문가(SIS: Specialist for Information Security)

마. 정보보안기사, 정보보안산업기사

바. 정보보호관리체계(ISMS: Information Security Management System) 인증심사원

사. 전자정부정보보호관리체계(G-ISMS: Government Information Security Management System) 인증심사원

아. 개인정보보호관리체계(PIMS: Personal Information Security Management System) 인증심사원

 

6. 제7조제1항제1호에 따른 기술인력은 신원조사에서 국가 안전보장에 유해한 정보가 있음이 확인되면 기술인력으로 인정되지 아니한다.

 

(제2016-0516호) 보안관제 전문기업 지정 등에 관한 공고 개정.hwp
다운로드

 

 

'IT > 이것저것' 카테고리의 다른 글

갤럭시북  (0) 2017.02.27
갤럭시탭 프로 S2(갤럭시 북) 스펙  (0) 2017.02.09
로그분석 툴  (0) 2016.12.02
GVIM  (0) 2016.12.02
화면잠금 아이콘 만들기  (0) 2016.11.14

◎ 로그분석 툴 - Log Parser

logparser는 Microsoft직원인 Gabriele Giuseppini가 처음으로 IIS로그를 자동화하기 위해 작성한 유연한 명령줄 유틸리티입니다.


logparser는 Windows운영 체제에서 사용하도록 설정되었으며 IIS 6.0 Resource Kit Tools에 포함되어 있습니다.


logparser의 기본 동작은 command line에서 SQL 표현식을 사용하여 "data processing pipeline"과 같은 동작을 수행하며,

SQL 표현식과 일치하는 라인을 포함하여 출력합니다.


Microsoft는 XML파일, CSV파일, Windows운영 체제, 레지스트리, 파일 시스템, ActiveDirectory등의 주요 데이터 소스와 로그 파일과 같은 텍스트 기반 데이터에 대한 일반적인 쿼리 액세스를 제공하는 강력하고 다용도적인 툴이라고 설명합니다.


입력 쿼리의 결과는 텍스트 기반 출력으로 다시 컴파일할 수 있으며, 아니면 SQL, SYSLOG 또는 차트와 같은 보다 특별한 출력이 가능합니다.


[다운로드 경로]

https://www.microsoft.com/en-us/download/details.aspx?displaylang=en&id=24659


GUI 로그분석 툴 - Log Parser Studio : log paser 설치 후 사용 가능

[다운로드 경로]

https://gallery.technet.microsoft.com/Log-Parser-Studio-cd458765


※ 기본적으로 SQL을 알아야 사용 할 수 있음.

◎ 윈도우용 vi편집기 GVIM


Vim(Vi IMproved)은 Bram Moolenaar가 만든 vi 호환 텍스트 편집기입니다.

CUI용 Vim과 GUI용 gVim이 있으며 본래 아미가 컴퓨터 용 프로그램이었으나 현재는 마이크로소프트 윈도, 리눅스, 맥 오에스 텐을 비롯한 여러 환경을 지원합니다.


Vim은 vi와 호환되면서도 독자적으로 다양한 기능을 추가하여 사용자의 편의를 돕고 있습니다.

특히 #Vim 스크립트 등을 사용해서 자유롭게 편집 환경을 변경하거나, 확장된 정규 표현식 문법, 강력한 문법 강조 기능, 다중 되돌리기, 유니코드를 비롯한 다국어 지원, 문법 검사 등을 쓸 수 있다는 점이 강점으로 꼽힙니다.

한편으로는 vi와 마찬가지로 처음에 배우기 어렵다는 점이 단점으로 지적되는데, 이를 극복하기 위해 쉬운 Vim 모드를 지원합니다.


vi처럼 Vim도 CUI(명령줄 사용자 인터페이스)를 기반으로 하며, gVim이라는 GUI(그래픽 사용자 인터페이스)용 프로그램에는 메뉴와 자주 사용하는 명령어 툴바를 추가했으나 여전히 대부분의 기능은 CUI방식을 이용합니다.


Vim은 초보자를 위한 내장 설명서가 있는데 터미널에서 'vimtutor'라는 명령어로 이를 볼 수 있습니다.

또한 Vim에서 :help라는 명령어로 명령어나 기능을 검색해 볼 수도 있습니다.


[다운로드 경로]

http://www.vim.org/download.php

+ Recent posts