Posted
Filed under 공부한 것들/기타

가장 많이 쓰는 한 줄 (그대로 붙여넣기)

robocopy "C:\원본\폴더" "E:\외장SSD\대상\폴더" /E /MT:10 /COPY:DAT /DCOPY:T
  • /E : 하위 폴더 전부 + 빈 폴더까지 복사
  • /MT:10 : 10개 스레드로 동시에 복사(멀티스레드)
  • /COPY:DAT : 데이터/속성/시간만 복사(권한은 제외)
  • /DCOPY:T : 폴더의 시간 정보도 유지
추천 값
• HDD → 외장 SSD : /MT:8~12
• SSD ↔ SSD : /MT:16~32 (상황 봐서 올리기)

자주 쓰는 상황별 예시

1) HDD → 외장 SSD (안정적·빠르게)

robocopy "C:\원본" "E:\대상" /E /MT:10 /R:2 /W:2 /COPY:DAT /DCOPY:T

/R:2 /W:2 : 실패 시 2회 재시도, 2초 간격

2) SSD ↔ SSD “동기화”(소스와 똑같이 맞추기)

robocopy "D:\SRC" "G:\DST" /MIR /MT:32 /R:2 /W:2 /COPY:DAT /DCOPY:T
주의 /MIR는 대상에서 소스에 없는 파일을 삭제합니다. 먼저 드라이런으로 점검하세요.
robocopy "D:\SRC" "G:\DST" /MIR /L /NP

3) 변경된 것만 빠르게(증분 느낌)

robocopy "C:\SRC" "E:\DST" /E /MT:16 /XO /XN /XC /R:2 /W:2 /COPY:DAT /DCOPY:T

4) 네트워크 드라이브(중간에 끊겨도 이어받기)

robocopy "\\SERVER\share\SRC" "E:\DST" /E /Z /MT:16 /R:3 /W:5 /COPY:DAT /DCOPY:T

/Z : 재시작 가능한 모드(네트워크 불안정 시 유용)

숨김/시스템 파일도 복사되나요?

네, 기본적으로 전부 복사됩니다(별도로 빼라는 옵션을 주지 않으면).

대상에서 숨김/시스템 속성을 지우고 싶다면:

robocopy "C:\SRC" "E:\DST" /E /MT:10 /COPY:DAT /DCOPY:T /A-:SH

/A-:SH : 복사된 파일·폴더의 숨김(H)/시스템(S) 속성 제거

링크/정션으로 무한 루프가 걱정되면 /XJ(정션 제외) 옵션을 고려하세요.

로그 파일 없이, 화면도 조용하게

로그를 남기지 않으려면 /LOG 옵션을 쓰지 않으면 됩니다. 출력도 최소화하려면:

robocopy "C:\SRC" "E:\DST" /E /MT:10 /R:2 /W:2 /COPY:DAT /DCOPY:T /NP /NFL /NDL

완전 무소음은 끝에 >nul (또는 >nul 2>&1) 추가

어디에서 실행하나요?

  • CMD(관리자) : 시작 메뉴에서 “명령 프롬프트” → 우클릭 → 관리자 권한으로 실행
  • Windows 터미널(관리자) 도 동일하게 사용 가능
  • 명령어는 CMD/PowerShell 둘 다 똑같이 됩니다

마지막 체크리스트

  • 대량 삭제 위험이 있는 /MIR는 꼭 /L 로 미리 점검
  • 경로가 너무 길면 \\?\C:\... 형태 고려
  • 외장 SSD가 exFAT이면 권한 정보가 안 맞을 수 있으니 /COPY:DAT 권장
  • 최적 속도는 PC마다 다릅니다. /MT 값을 8, 12, 16…으로 바꿔 짧게 테스트

 

2025/08/09 13:28 2025/08/09 13:28
Posted
Filed under 공부한 것들/보안기사
○ 접근통제의 구성 용어
- 주체 (Subject)객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체를 말함주체는 행위자라고 부름
- 객체 (Object)접근대상이 수동적인 개체 혹은 행위가 일어날 아이템을 말함객체는 제공자라고 부름
- 접근 (Access)읽고, 만들고, 삭제하거나 수정하는 등의 행위를 하는 주체의 활동을 말함


○ 접근통제 3단계
- 식별본인이 누구라는 것을 시스템에 밝히는 것인증 서비스에 스스로를 확인시키기 위하여 정보를 공급하는 주체의 활동식별자는 각 개인의 신원을 나타내기 때문에 사용자의 책임추적성 분석에 중요 한 자료가 됨.접근매체 : 사용자명, 계정번호, 메모리카드
- 인증주체의 신원을 검증하기 위한 사용 증명(verify, prove) 활동시스템이 본인임을 주장하는 사용자가 그 본인이 맞는다고 인정해 주는 것접근매체 : 패스워드, PIN, 토큰, 스마트카드
- 인가인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정,알 필요성(Need-to-know) : 주체에 있어서 어떤 정보가 유용해야 할지의 여부와 관계가 있는 공인된 형식상의 접근수준접근매체 : 접근제어목록(ACL), 보안 등급


○ 접근통제 기본 원칙
- 직무분리 (Separation of Duty)업무의 발생부터 승인, 수정, 확인, 완료 등이 처음부터 끝까지 한 사람에 의해 처리될 수 없게 하는 보안 정책단계별로 직무를 분리(예) 보안/감사, 개발/운영, 암호키 관리/암호키 변경
- 최소 권한 (Least Privilege Policy)허가받은 일을 수행하기 위한 초소한의 권한만을 부여하여, 권한남용으로 인한 피해를 최소화Need-to-Know(알 필요성)와 같은 의미이며, 최대권한(Maximum Privilege Policy)과는 반대의 의미를 가짐(예) 정보등급 분류, 접근통제 리스트
2022/12/16 13:41 2022/12/16 13:41