R & R Studio Installation on Windows

  • R 프로그래밍  언어(줄여서  R)는 통계 계산과 그래픽을 위한 프로그래밍 언어이자 소프트웨어 환경으로 뉴질랜드 오클랜드 대학의 로스 이하카와 로버트 젠틀맨에 의해 개발되었으며 GPL 하에 배포되어 비용에 부담없이 자유롭게 사용할 수 있습니다. 
  • R을 먼저 설치한 이후에 R 스튜디오를 설치하세요.

      

  1. R 프로그래밍 설치 준비

https://www.r-project.org/

  • Korea로 검색

    http://cran.nexr.com/

  • Windows 선택

       

  • Base 선택

    base : R의 설치 파일을 다운로드 받습니다. R을 설치하고자 하는 경우 이곳을 통해 설치 파일을 다운로드 받습니다. 

    contrib  : R자체에도 많은 기능이 있습니다만, 사용자들이 사용하면서 만든 추가적인 package 들을 다운로드 받습니다. 

    Rtools : R에서 사용할 package 들을 제작하고자 할 때 사용되는 도구들을 다운로드 받습니다.


  • Windows 32 Bit로 설치 할 것을 권장함. ( 추후 JAVA와 연동 및 추가 기능을 설정할 시에 32Bit가 수월하게 구성을 진행할 수 있음)

       

 

  2. R프로그래밍 설치

   

  • R프로그래밍 설치

       

       

  • 추후 JAVA및 기타 기능간에 동기화를 수월하게 하기 위하여 32bit로 설치하여 사용 하는 것을 추천함.

       

       

  • 설치 완료 및 업데이트

    현재 버전 확인

       

    Packages Update

    • 0-Cloud 선택 ( 자신이 필요한 Package를 설치하면 된다.)

         

   

  3. R 스튜디오 설치 준비

https://www.rstudio.com/

   

  • Download RStudio 선택

   

   

  • Desktop 선택

       

  • Free 버전 선택

       

  • RStudio 0.99.484 - Windows Vista/7/8/10 선택(OS에 맞게 다운 받으면 됨)

                         

   

  4. R 스튜디오 설치

      

   

      

   

  • 설치 완료

       

[참고 자료 및 사이트]



블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


MS-SQL 2012 Installation

   

  • 설치 권장 버전(Windows server 2008R, Windows 7)
  • 설치 파일: kopie-mss2012e-sp1-en, ko_windows_7_ultimate_k_with_sp1_x86_x64_K,J_11P.iso

   

1.MS-SQL 2012 설치 진행

 1) 기본 초기 설정

New SQL Server Stand-alone Installation ** 선택

   

Product Updates & Install Setup Files 확인 완료되면 다시 프로그램이 재 시작 된다.

   

설치가 가능한지 확인진행

   

④ 정품 라이선스 키확인, 정품이 아닐 경우에 Specify a free edition을 선택

   

모두 선택

   

SQL Server Feature Installation 선택

   

설치 경로 및 추가 기능 선택

   

설치 가능 여부 확인

   

2) MS-SQL 2012 세부 설치 진행

Instance Configuration

  • MS-SQL SID & 설치경로 설정

   

설치 경로의 Disk 사용량 확인

   

Server Configuration

   

Database Engine Configuration

  • Add Current User 선택

       

       ⑤ Analysis Services Configuration

  • Add Current User 선택

       

       ⑥ Reporting Services Configuration

  • Install and Configure 선택

       

      ⑦ Error Reporting

   

Installation Configuration Rules

   

Ready to Install

   

Installation Progress

   

Complete

   

상태 확인

 

[참고 사이트]

https://technet.microsoft.com/ko-kr/library/bb500395(v=sql.110).aspx

블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

Oracle Backup & Recovery의 종류

   

 1. DB Backup 종류

구분

Backup Type

Archive log 상태

DB 상태

비 고

EXPORT

Backup

datafile, user, table

별로 Backup 가능

Archive log mode

OR Noarchive log mode

와는 무관

DB open 상태

논리적 Backup

HOT Backup

(Archive log

backup)

Full Backup,

Partial Backup 둘 다 가능

Archive log mode

설정 되어 있어야 함 .

DB open 상태

물리적 Backup

COLD

Backup

Full Backup,

Partial Backup 둘 다 가능

Archive log mode

OR Noarchive log mode 와는 무관

DB Shutdown

상태

물리적 Backup

RMAN

Data File, Control File, init Parameter file, Archive Redo Log Flile [Auto Backup]

Archive log mode

OR Noarchive log mode 백업 대상에 따라 다름

DB mount/open 상태

물리적 Backup

기타 정책

-Oracle golden gate / Active data Guard / Flashback

   

 2. DB Backup에 대한 기본 정책

 

Backup 정책

   

복합 백업 정책(DR)

   

   

 3. HA(High Availability)

- 중단 없는 서비스를 하기 위하여 HA구성의 다양한 정책을 세워 구성하고 있다.

   

HW적 HA구성 & Oracle RAC 기반의 자동 Failover

   

Oracle Golden Gate & Oracle Data Guard

   

   

4.Recovery 종류

구분

Recovery 방법

Recovery 범위

DB 상태

비 고

IMPORT

datafile, user, table 별로 Import를 통하여 Recovery가능

Table 단위, Object 단위 에서부터 전체 DATA 복구 가능

(백업이 수행된 시점)

DB open 상태

논리적 Recovery

HOT Backup

Recovery

(Archive log backup)

Full Backup, Partial Backup에 따른 Recovery 가능

Data file, Tablespace 단위 복구 가능

DB Shutdown / open 상태

물리적 Recovery

COLD Backup

Recovery

Full Backup, Partial Backup에 따른 Recovery가능

Data File, Control File, Redo log File, Archive log File

DB Shutdown

물리적 Recovery

RMAN

Recovery

Data File, Control File, init Parameter file, Archive Redo Log Flile Backup에 따른 Recovery 가능

Data file, Tablespace 단위 복구 가능

DB mount/open 상태

물리적 Recovery

 


블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


DBMS_CRYPTO Package를 이용한 단방향 암호화

   

  • 단방향 암호화란?
    • 고객의 Password와 같이 특정 컬럼에 암호화(ENCRYPTION)하며, 복호화(DESCRIPTION)이 필요 없는 단방향성 암호화 기법이다.
    • 고객의 Password는 암호화만 되며, 고객이 입력한 Password는 암호화 루틴을 거쳐 암호화된 값과 일치 여부를 판별한다. 복호화 과정은 필요 없으며, 있을 필요도 없다.
    • 고객의 Password의 분실 시 복호화 해서 알려주는 것이 아니라 RESET으로 임의의 초기값으로 설정하여 통보한다.

         

  • 단방향 암호화를 위해서는
    • Encryption의 Function은 볼 수 없어야 합니다. ==> wrap으로 처리
    • MASTER KEY는 보안담당자만이 알고 있거나, 한번 설정으로 알 필요가 없어야 한다.
    • 해당 특정 Application(AP서버에 있는 Application만)만 암/복호화를 할 수 있어야 한다. ==> Data Vault이용 (Option)
    • Password를 잊었을 경우는 DBMS_RANDOM을 이용하여 초기화 한 후 고객에게 초기화 Password를 알려 준다.

       

       DBMS_CRYPTO를 위한 암호화 Function

   

해당 Function Scriptwrap를 이용하여 Wrapping

   

Wrapping 된 단방향 암호화 Function – 암호화 로직 Master Key를 알 수 없다.

   

Wrapping 된 단방향 암호화 Function – 암호화 로직 Master Key를 알 수 없다.

블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


Fine Grained Auditing의 활용

  • 사용자 및 오브젝트의 액세스 패턴 에 관한 Auditing 이외에 보다 정교하고 세분화된 조건을 만족하기 위하여 Fine Grained Auditing 을 사용한다
  • Fine Grained Auditing을 사용하여 다음의 Policy를 구현할 수 있다.
    • 사전에 정의된 조건에 맞는 결과에 대해서만 Audit
    • 지정된 컬럼들 (Any or All) 이 사용된 경우에만 Audit
    • SQL 단위의 Audit ( Select 및 DML 포함)

         

  • 실행 계획

       ① 중요한 테이블과 컬럼의 목록을 작성한다.

② 정보 접근에 대한 감사 기준을 설정한다. (예: salary가 500 이하인 경우는 감사 조건에 포함시키지 않음).

③ 가능한 모든 기준을 감안하여 조건을 조합하며, 하나의 구문이 두 개 이상의 조건에 적용되지 않도록 한다.

④ 정의된 조건을 이용하여 FGA 정책을 구현한다. ( DBMS_FGA.ADD_POLICY)

⑤ FGA 정책을 활성화한다. (AUDIT_TRAIL = DB_EXTEND)

⑥ 일정 시간이 경과한 후 FGA 감사 로그 파일을 분석한다. (DBA_FGA_AUDIT_TRAIL)

⑦ 로그 파일의 삭제를 위한 스케줄을 설정하고 FGA 로그 테이블을 삭제한다.

   

  • 세부적인 Auditing조건을 쉽고 간단하게 Auditing 설정 예

       

       

  • TEST 작업 스크립트

exec dbms_fga.drop_policy(

object_schema => 'SCOTT',

object_name => 'EMP',

policy_name => 'CONA_ACCESS_FGA'

);

begin

dbms_fga.add_policy (

object_schema => 'SCOTT',

object_name => 'EMP',

policy_name => 'EMP_ACCESS_FGA',

audit_column => 'ENAME',

audit_condition => 'SYS_CONTEXT(''USERENV'',''IP_ADDRESS'') NOT IN (''127.0.0.1'',''10.103.90.1'',' ||

'''10.103.90.2'',''10.103.90.3'',''10.103.90.4''' ||

',''10.103.90.12'',''10.103.90.13'',''10.103.90.22'',''10.103.90.23''' ||

',''10.103.90.32'',''10.103.90.33'',''10.103.90.42'',''10.103.90.43'')' ,

statement_types => 'INSERT,UPDATE,DELETE,SELECT',

audit_trail => DBMS_FGA.DB + DBMS_FGA.EXTENDED );

end;

/

 

select ENAME from scott.emp;

select *from scott.emp;

select *from DBA_FGA_AUDIT_TRAIL;

   

블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


WRAP 유틸리티 활용

   

  • 내장 프로시저와 함수에 패스워드, 암호화 키와 같은 중요한 정보를 저장해 두는 경우가 있으며 해커는 코드 내에서 해당 부분을 쉽게 조회할 수 있다.
  • 이와 같은 위협을 차단하기 위한 최상의 대안은 wrap 유틸리티를 사용하는 것이다.

       

  • 실행 계획
    • 패스워드나 암호화 키 등이 포함되어 있는 procedure 나 함수를 wrap 유틸리티 혹은 PL/SQL (dbms_ddl.create_wrapped )를 이용하여 wrap 한다

       

       

  • TEST 작업 스크립트

SET SERVEROUTPUT ON SIZE UNLIMITED

DECLARE

l_source VARCHAR2(32767);

l_wrap VARCHAR2(32767);

BEGIN

l_source := 'CREATE OR REPLACE FUNCTION get_date_string RETURN VARCHAR2 AS' ||

'BEGIN ' ||

'RETURN TO_CHAR(SYSDATE, ''DD-MON-YYYY''); ' ||

'END get_date_string;';

l_wrap := SYS.DBMS_DDL.WRAP(ddl => l_source);

DBMS_OUTPUT.put_line(l_wrap);

END;

/

   

CREATE OR REPLACE FUNCTION get_date_string RETURN VARCHAR2 AS BEGIN RETURN TO_CHAR(SYSDATE, 'DD-MON-YYYY'); END get_date_string; /

   

wrap iname=get_date_string.sql oname=get_date_string_wrap.sql

   

블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


Corrupt Data Found During RMAN Backup Troubleshoot

   

1. 이슈사항

  • RMAN Full BACKUP을 수행 할 때, 특정 TBS에서 Block Corrupt 현상이 발견되는 상태
  • 운영 시에는 Block Corrupt현상이 없으며 RMAN FULL BACKUP이 수행되는 새벽시간에만 해당 에러가 발생되고 있는 상태
  • 현재 ASM Disk의 경우에 3중(HIGH)으로 Mirroring 되어 있는 상태

ORA-27061: waiting for async I/Os failed

Linux-x86_64 Error: 5: Input/output error

Additional information: -1

Additional information: 4194304

WARNING: Read Failed. group:1 disk:4 AU:626 offset:0 size:4194304

WARNING: failed to read mirror side 1 of virtual extent 1977 logical extent 0 of file 261 in group [1.103449180] from disk DATA_0004 allocation unit 626 reason error; if possible, will try another mirror side

NOTE: successfully read mirror side 2 of virtual extent 1977 logical extent 1 of file 261 in group [1.103449180] from disk HDD_E0_S01_975274559P1 allocation unit 4776

Tue Apr 28 03:10:41 2015

Hex dump of (file 4, block 1028608) in trace file /u01/app/oracle/diag/rdbms/SID/SID1/trace/SID1_ora_21436.trc

Corrupt block relative dba: 0x010fb200 (file 4, block 1028608)

Completely zero block found during backing up datafile

Trying mirror side HDD_E1_S06_1135637411P1.

Reread of blocknum=1028608, file=+DATA/datafile/undotbs2.261.794895089. found same corrupt data

Reread of blocknum=1028608, file=+DATA/datafile/undotbs2.261.794895089. found valid data

Hex dump of (file 4, block 1028609) in trace file /u01/app/oracle/diag/rdbms/SID/SID1/trace/SID_ora_21436.trc

Corrupt block relative dba: 0x010fb201 (file 4, block 1028609)

Completely zero block found during backing up datafile

….

..

Corrupt block relative dba: 0x00800201 (file 2, block 513)

Bad header found during backing up datafile

Data in bad block:

 type: 1 format: 2 rdba: 0x00003102

 last change scn: 0xb408.00000003 seq: 0x8 flg: 0x01

 spare1: 0x8 spare2: 0x1 spare3: 0x0

 consistency value in tail: 0x00000000

 check value in block header: 0x9

 block checksum disabled

ksfdrfms:Mirror Read file=+DATA/wind/datafile/sysaux.257.797856311 fob=0x3cb15a548 bufp=0x7f1f74501000 blkno=513 nbytes=8192

ksfdrfms: Read success from mirror side=1 logical extent number=0 disk=DATA_0002 path=/dev/asmdisks/oracle_ocr02p1

Mirror I/O done from ASM disk /dev/asmdisks/oracle_ocr02p1 

Trying mirror side DATA_0002.

Reread of blocknum=513, file=+DATA/wind/datafile/sysaux.257.797856311. found same corrupt data

ksfdrnms:Mirror Read file=+DATA/wind/datafile/sysaux.257.797856311 fob=0x3cb15a548 bufp=0x7f1f74501000 nbytes=8192

ksfdrnms: Read success from mirror side=2 logical extent number=1 disk=DATA_0003 path=/dev/asmdisks/oracle_recovery01p1

Mirror I/O done from ASM disk /dev/asmdisks/oracle_recovery01p1 

Reread of blocknum=513, file=+DATA/wind/datafile/sysaux.257.797856311. found valid data

   

2. 원인 분석

  • Corrupt Data Found During RMAN Backup (문서 ID 1610350.1) 오라클 공식 문서 참조

     


3. 분석 내용

  • RMAN Full Backup이 수행 될 때에 Corrupt Data를 확인하여 Alert log에 보여주는 것으로 판단되며 현재 3중으로

    Mirroring되어 있어 운영에는 큰 영향이 없는 상태(정상적인 Block을 확인하여 백업 진행)

  • 해당 되는 TBS를 확인하여 복구작업을 진행해야 함.

       

4. 해결

  • 공식 문서에 수행해야 하는 절차가 상세하게 나와있다.
  • Full Backup 후에 DB를 내리고 Mount 상태에서 복구를 진행하면 된다.

1) Take a full backup of the database and archivelogs

2) Shutdown the database and startup mount the database

3) Restore and recovery as follows:

   

RMAN > run

{

allocate channel c1 type disk;

allocate channel c2 type disk;

allocate channel c3 type disk;

allocate channel c4 type disk;

restore datafile < list all the affected files separated by commas >;

recover database;

sql 'alter database open';

}

   

Item 1 this will backup the database if the block is corrupt on the primary side RMAN will get the good block from the mirror. So once you have a good backup restoring the datafile will restore with good blocks. 

 


'1. IT Story > DB' 카테고리의 다른 글

Oracle Backup & Recovery의 종류  (0) 2015.09.15
DBMS_CRYPTO Package를 이용한 단방향 암호화  (0) 2015.09.08
Fine Grained Auditing의 활용  (0) 2015.09.08
WRAP Utility 활용  (0) 2015.09.08
DATABASE 암호화 기술들  (0) 2015.09.04
Oracle oradebug활용 Troubleshoot  (0) 2015.09.04
Oracle RAC 11gR2 주요 Command(명령어)  (0) 2015.09.04
Oracle Flashback  (0) 2015.09.04
블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


DATABASE 암호화 기술들

 

1. DB 암호화 기법

   

  

이름 

장점 

단점 

비고 

ECB모드

 전자부호표모드

(Electric Codebook mode)

* 간단

* 고속

* 병렬처리가능(암호화.복호화 양쪽)

* 평문속의 반복이 암호문에 반영된다.

* 암호문 블록의 삭제나 교체에 의한 평문의 조작이 가능

* 비트단위의 에러가 있는 암호문을 복호화하면 대응하는 블록이 에러가 된다.

* 재전송공격이 가능

사용해서는 안됨.

CBC모드

 암호블록 연쇄모드

(Cipher Block Chaining mode)

* 평문의 반복은 암호문에 반영되지 않는다.

* 병렬처리가능(복호화만)

* 임의의 암호문 블록을 복호화할 있다.

  

   

 권장

CFB모드

 암호피드백모드

(Cipher Feedback mode)

* 패딩이 필요 없다.

* 병렬처리가능(복호화만)

* 임의의 암호문 블록을 복호화할 있다.

  

현재는 사용 안함.

CTR모드를 사용하는 편이 나음.

 OFB모드

 출력피드백모드

(Output Feedback mode)

* 패딩이 필요 없다.

* 암호화/복호화의 사전 준비를 있다.

* 암호화와 복호화가 같은 구조를 하고 있다.

* 비트 단위의 에러가 있는 암호문을 복호화하면 평문의 대응하는 비트만 에러가 된다.

  

CTR모드를 사용하는 편이 나음.

CTR모드 

 카운터모드

(Counter mode)

* 패딩이 필요 없다.

* 암호화/복호화의 사전 준비를 있다.

* 암호화와 복호화가 같은 구조를 하고 있다.

* 비트 단위의 에러가 있는 암호문을 복호화하면 평문의 대응하는 비트만 에러가 된다.

* 병렬처리가능(암호화/복호화 양쪽)

  

권장

   

   

2. DB 암호화 알고리즘 종류

3. DB 암호화 제품의 유형

   

   

4. DB 암호화 제품의 비교

  • 추가적인 S/W의 변경 및 개선 사항이 있을 수 있음.

       

  

Oracle TDE (11g)

E사

P사

K사

암호화된 Index를 통한 색인검색 기능

지원

(Tablespace 암호화 시 Range 검색 가능)

지원

불가 (평문 Index 구축시는 지원) *

불가 (평문 Index 구축시는 지원)

무중단 암호화 기능 (리스너 재기동 및 Lock 없는 조건)

무중단

무중단

중단 (DB Restart)

중단(수초 ~ 수분 이내)

DB서버내의 키 기밀성

유지안됨.

(e-wallet 파일에 저장)

유지됨. (디스크에 저장되지 않고, 메모리로만 로딩 됨.)

유지(파일로 저장되지만 메모리로 로딩이 됨)

유지(키 서버를 통해 분리 구축)

국내 법정 알고리즘 지원 여부

불가

(ARIA, SEED 및 일방향 알고리즘 없음)

개인정보 용: ARIA, SEED

비밀번호 용: SHA-1, SHA-256/384/512 (일방향 알고리즘)

개인정보 용: SEED

비밀번호 용: SHA-1, SHA-256/384/512 (일방향 알고리즘)

개인정보 용: ARIA, SEED

비밀번호 용: SHA-1, SHA-256/384/512 (일방향 알고리즘

지원 알고리즘

AES, TDES

ARIA, SEED, AES, TDES, DES, SHA

SEED, ARIA, AES, TDES, SHA,, 3DE,

ARIA, SEED, AES, TDES, DES, SHA

공공기관 사용 가능 여부

부분 가능 (기존 Oracle DB 사용중인 국립병원이 TDE 암호화 사용)

가능

가능

가능

대용량 (파티션) 테이블 암호화 지원

지원

지원 (RANGE, LISH, HASH, SUB IOT)

지원

지원

접근통제 및 감사 기능

없음 (별도 설정 필요)

지원

지원

지원

권한 분리

불가(별도 설정 필요)

지원

지원

지원

HSM (FIPS-140 level2) 지원 여부

지원

지원

불가

불가

DB 재기동시 키 로딩 방법

파일 또는 테이블에서 읽어 로딩 (키 기밀성 유지 안됨)

RSA 방식으로 자동 로딩

(키 기밀성 유지)

파일 또는 테이블에서 읽어 로딩 (키 기밀성 유지 안됨)

키 서버에서 암호화 키 로딩

암호모듈검증기준 준수

준수 못함

준수

준수

준수

암호화 구성

TDE(Transparent Data Encryption)

API, Plug-in, Hybrid

API, Plug-in, Hybrid

API, Plug-in, Hybrid

 


블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,